miércoles, 7 de octubre de 2009

Ensayo: DELITOS INFORMATIVOS

Por: Paula Jaramillo Botero
Lorena Gomez Gaviria


DELITOS INFORMATIVOS

Los avances tecnológicos y el uso de la informática ha hecho que se haga uso ilícito de terceros a través de clonaciones de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas, conductas cada vez más usuales que afectan a los personas en todas partes del mundo.

En los últimos tiempos y en algunos casos no se le esta dando el manejo adecuado a lainformación, afectando aspectos económicos, sociales, y culturales, donde las personas hacen uso indebido influyendo en la productividad y en la forma como se gestiona toda clase de información.
En el desarrollo tecnológico la delincuencia encuentra maneras innovadoras, para incurrir en fraudes, afectando a un gran número de ciudadanos, donde se hace indispensable la prevención y protección, para derrotar este flagelo.

*Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a información confidencial, así como con la posibilidad de alteración de la misma.1

La manera de utilización de los medios masivos por personas inescrupulosas donde delincuentes cibernéticos incurren en delitos como la piratería informática, la trata de niños con fines pornográficos, donde comercializan fotos, videos con imágenes de niños y niñas a través de la red, contando con mercados perversos. Violando la Convención de los Derechos del Niño y el Código del menor.

El Congreso de la República promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. Se crea un nuevo bien jurídico tutelado, denominado de la protección de la información y de los datosy se preservan integralmente los sistemas que utilicen tecnologías de las información y las comunicaciones.

Está Ley tipificó varias conductas que se relacionan con el manejo de datos personales, la cual hace un llamado a las empresas para evitar incurrir en situaciones penales que afecten el buen desarrollo y desempeño de las mismas.

Dicha Ley modifica el código penal creando un bien denominado protección de la información y preservación de los sistemas de tecnología, de la información y de las comunicaciones.
La nueva Ley pone de manifiesto la necesidad para los empleadores de crear mecanismos idóneos para proteger los activos más valiosos como es la información.

Estas deben adecuar los contratos de trabajos estableciendo reglamentos internos creando puestos de trabajo para velar por la seguridad dela información.

Con dicha Ley se obtiene una herramienta importante para denunciar hechos delictivos evitando daños en la reputación, teniendo así herramientas especiales.

Según el penalista Cuello Calón “El delito es un acto humano, es una acción (acción u omisión) 2.
La ejecución u omisión debe ser sancionada por una pena.

El autor mexicano Julio Tellez Valdez señala que “Los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”3.

Se analiza que la informática es una forma de poder social, donde se debe poner a consideración un cuadro de realidades de aplicación y posibilidades de juegos lícitos e ilícitos, donde se debe aplicar la Ley, para regular los efectos sociales.

Los delitos relacionados con los sistemas informáticos, son una amenaza para laeconomía de un país y también para la sociedad. Las normas jurídicas están dirigidas a proteger la utilización abusiva de la información utilizada mediante el uso de computadores buscando proteger los derechos ciudadanos
-
El desarrollo tecnológico abre las puertas a nuevas posibilidades de la delincuencia, la utilización indebida de la información que afecta la privacidad obteniendo beneficios económicos. La informática reúne características que la convierten en un medio idóneo para actos delictivos como: estafas, apropiaciones indebidas. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La Ley 1273 obliga tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos como así al tratamiento de datos personales teniendo en cuenta el inciso 3 del artículo 269H que señala “Por quien tuviera un vinculo contractual con el poseedor de la información”.4

Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.

“Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar”5:
La propagación de virus informáticos
El envío masivo de correo no deseado o SPAM
La suplantación de los Remitentes de mensajes con la técnica Spoofing
El envío o ingreso subrepticio de archivos espías o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers chilenos (??) desfiguran portal del Poder Judicial
Hackers políticos desfiguran portal del Congreso de la República
Hacker roba información del FBI
La primera Hacker de la Historia

No hay comentarios: