miércoles, 24 de octubre de 2012

Ensayo: Delitos Informáticos



El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los autor, pornografía, pedofilia en Internet, violación de información confidencial y muchos otros.

Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

En el Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. 1- En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: 2- "Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. 3- La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: 4-  (...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento. 
  
Los Delitos informáticos se definen como todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas, programas, ordenadores, etc., como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el primonio económico, la fe pública. "Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Un "Delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. 

Se han clasificado los delitos informáticos en base a dos criterios: 1,Como instrumento o medio. 2, Como fin u objetivo. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito. Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo. Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Algunas Clases de delitos informáticos son: Virus, gusanos, Bomba lógica, Sabotaje informático, Piratas informáticos o hackers,  Acceso no autorizado a sistemas o servicios ART.269 C.PENAL., Reproducción no autorizada de programas informáticos de protección legal, cuando yo robo un programa, Manipulación de datos de entrada y/o salida, cuando yo hago un cambio datos de ingreso cuando cambio las notas, Manipulación de programas, cuando ingreso  un programa y altero, Fraude efectuado por manipulación informática. 

Partiendo de la base que no hay ningún apartado específico de delitos informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber:—  Las amenazas, de tipo informático,—  Los delitos de exhibicionismo y provocación sexual,—  Los delitos relativos a la prostitución y corrupción de menores,—  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio,—  Delitos contra el honor: Calumnias e injurias,—  Las estafas,—  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones,—  Los daños. se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas,  EJEMPLO: cuando compro un producto y me entregan otro, la principal diferencia a la hora de aplicar justicia frente a un delito informático es la prueba, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podría considerar el entorno digital. En casos de delitos informáticos, los jueces ahora fundan sus decisiones en la guía de peritos expertos que esclarecen las realidades y posibilidades de la informática.Las sentencias tienen su fundamento en normas, pero el principal motor de quien administra justicia es el convencimiento de cara a los hechos presentados y probados. En otras palabras, las sentencias reflejan lo que se probó y convenció al Juez. Y, en materia de delitos informáticos, esta prueba y convencimiento solo podrá ser proporcionada por la tecnología misma.

En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.En Colombia existen instituciones de educación como UNICOLOMBIA que promueven capacitaciones en temas relacionados con Delitos Informáticos, el mejor manejo y uso de la prueba digital, establecer altos estándares científicos y éticos para Informáticos Forenses, Llevar a cabo investigación y desarrollo de nuevas tecnologías y los métodos de la ciencia del análisis forense digital e Instruir a los estudiantes en diversos campos específicos sobre nuevas tecnologías aplicadas a la informática Forense, la investigación científica y el proceso tecnológico de las mismas.

Cuando hablamos de crímenes específicos nos referimos a algunos cimenes como: Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1.  Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  3.   Alterar o borrar archivos. 4.   Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Otros crimenes especificos como; Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aún el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional". Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva ZelandiaOwen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Podemos ver en algunas noticias claros ejemplos de delitos informaticos, algunas como: Cada segundo hay 18 víctimas de ciberdelitos El 50 % de los usuarios de redes sociales en Colombia ha caído en las trampas de los 'hackers'. Un informe de la compañía Norton, de Symantec, realizado en 23 países incluido Colombia, reveló que en el último año, cada segundo, 18 personas adultas son víctimas de alguna modalidad de delito informático en el mundo. Esto significa que más de 1,5 millones de usuarios de la Red caen al día en las trampas de los hackers. Son unos 556 millones de personas al año, que perdieron en total 110.000 millones de dólares en el mundo. El estudio se realizó entre julio del 2011 y julio de este año mediante 13.000 encuestas entre usuarios adultos de Internet. “Son casos efectivos, es decir, de personas que cayeron en alguna forma de cibercrimen y que perdieron dinero por ello”, señaló a EL TIEMPO Gonzalo Erroz, experto de Norton Latinoamérica.
Nuevas modalidades Según el análisis de Norton, los ataques se han inclinado hacia dispositivos móviles y redes sociales. “Es la tendencia; en donde hay mayor desconocimiento de las personas”, señaló Erroz. Twitter, Facebook y sistemas como Android son las plataformas más atacadas en lo que va del 2012, según informes de empresas como Kaspersky y McAfee. El 50 por ciento de los usuarios de redes sociales en Colombia han sido víctimas del cibercrimen, mientras que al 20 por ciento de los encuestados locales les vulneraron algún perfil digital y suplantaron su identidad, dice el estudio. “El 56 por ciento de los usuarios adultos de Internet en Colombia no saben que el malware o código malicioso opera de manera oculta y silenciosa en su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos sospechosos”, dijo el experto de Norton (ver infografía). Entre tanto, el 77 por ciento de los adultos colombianos encuestados reconocieron haber sido víctimas en algún momento de su vida de un delito informático. Es la primera vez que este estudio analiza datos de nuestro país. El informe está completo en norton.com/2012cybercrimereport.
Trucos de los ciberladrones ‘Phishing’. Mediante engaño, se lleva a la víctima a un sitio que imita al de su banco, etc., para captar sus datos y contraseña. Se recomienda no dar clic a enlaces raros y revisar la dirección del lugar. ‘Pharming’. Por medio de la descarga de un ‘regalo’ (video, canción, etc.) que llega al correo, chat o red social, se infecta al PC con un código que controla al navegador y redirige el tráfico a sitios donde roban datos del usuario. Ingeniería social. Incita la curiosidad de la víctima con mensajes como ‘mira este video tuyo que encontré’ para que dé clic en un enlace infectado, que roba los datos y contraseñas. 

Datos 110 mil millones de dólares fueron las pérdidas que generaron los delitos informáticos durante el 2011.- “Móviles y redes sociales son las plataformas más atacadas en la actualidad por los delincuentes. Esa es la tendencia.”, Gonzalo Erroz, vocero de Norton Latinoamérica. 

Presuntos hackers atacan cuentas influyentes en Twitter Personalidades y medios como EL TIEMPO sufrieron cambios en la apariencia de la cuenta. En la tarde de este viernes varios perfiles de personalidades y medios de comunicación de Latinoamérica con gran número de seguidores, incluido EL TIEMPO, fueron afectados por extraños cambios en la apariencia, como en las fotos de perfil y los fondos. Además, el logo que señala a las cuentas verificadas también desapareció. Hacia las 5:30 p.m., portales de la región como Últimas Noticias, La Patilla, El Nacional, Venevisión, Caracol Radio, Revista Da Globo de Brasil, Univisión de Estados Unidos y El Comercio de Perú, que fueron modificados por fotos de personas. En este, último por ejemplo, el fondo mostraba publicidad del presidente electo mexicano, Enrique Peña Nieto. Otras cuentas verificadas con gran número de seguidores como la del equipo América de México, @CFAmérica, y la de la actriz colombiana @MFernandaYepes también reportaron las fallas. La red social Twitter aún no se ha pronunciado sobre si estos cambios tienen que ver con un ataque informático o con un error de la red social. La mayoría de las cuentas fueron recuperadas en pocos minutos.

jueves, 11 de octubre de 2012

DELITOS INFORMATICOS

DEFINICIONES
  • Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
  • El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.  

DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO
  • "Delito informático" puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc. 
CLASIFICACIÓN
Se han clasificado  los delitos informáticos en base a dos criterios:
  • Como instrumento o medio.
  • Como fin u objetivo.
COMO INSTRUMENTO
  • Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
  • Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito 
  • Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo 
COMO FIN
  • Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. 
  • Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
PARTES IMPLICADAS
  • SUJETO ACTIVO: Los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. 
  • SUJETO PASIVOEn primer término tenemos que distinguir que el sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos", mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuisticamente debido al desconocimiento del modus operandi.
TIPOS DE DELITOS
  • Virus
  • Gusanos
  • Bomba logica o cronologica
  • Sabotaje informatico
  • Piratas informaticos o hackers
  • Acceso no autorizado a sistemas o servicios
  • Reproduccion no autorizada de programas informaticos de proteccion legal
  • Manipulacion de datos de entrada y/o salida
  • Manipulacion de programas
  • Fraude efectuado por manipulacion informatica
LEGISLACIÓN
Aproximación al concepto de "Delito Informático"
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla:
"Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil.
La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:
(...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.


La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.


El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado  denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:
  1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
  2. Por servidor público en ejercicio de sus funciones
  3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
  4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
  5. Obteniendo provecho para si o para un tercero.
  6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
  7. Utilizando como instrumento a un tercero de buena fe.
  8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239, manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa..
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.

miércoles, 10 de octubre de 2012

SISTEMA DE INFORMACIÓN


SISTEMA DE INFORMACIÓN
Un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio.
LOS ELEMENTOS SON:
  • El equipo computacional: el hardware necesario para que el sistema de información pueda operar.
  • El recurso humano que interactúa con el Sistema de Información, el cual está formado por las personas que utilizan el sistema.
  • La información.
  • Los procedimientos.
Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información.

Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas. Las manuales son aquellas que se proporcionan en forma directa por el usuario, mientras que las automáticas son datos o información que provienen o son tomados de otros sistemas o módulos. Esto último se denomina interfases automáticas.
Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos.
Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base.
Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz.
A continuación se muestran las diferentes actividades que puede realizar un Sistema de Información de Control de Clientes:

Actividades que realiza un Sistema de Información:
Entradas:
  • Datos generales del cliente: nombre, dirección, tipo de cliente, etc.
  • Políticas de créditos: límite de crédito, plazo de pago, etc.
  • Facturas (interfase automático).
  • Pagos, depuraciones, etc.
Proceso:
  • Cálculo de antigüedad de saldos.
  • Cálculo de intereses moratorios.
  • Cálculo del saldo de un cliente.
Almacenamiento:
  • Movimientos del mes (pagos, depuraciones).
  • Catálogo de clientes.
  • Facturas.
Salidas:
  • Reporte de pagos.
  • Estados de cuenta.
  • Pólizas contables (interfase automática)
  • Consultas de saldos en pantalla de una terminal.

   TIPOS Y USOS DE LOS SISTEMAS DE INFORMACIÓN
Durante los próximos años, los Sistemas de Información cumplirán tres objetivos básicos dentro de las organizaciones:

  • Automatización de procesos operativos.
  • Proporcionar información que sirva de apoyo al proceso de toma de decisiones.
  • Lograr ventajas competitivas a través de su implantación y uso.
A continuación se mencionan las principales características de estos tipos de Sistemas de Información.



 Sistemas Transaccionales. Sus principales características son:
  • A través de éstos suelen lograrse ahorros significativos de mano de obra, debido a que automatizan tareas operativas de la organización.
  • Con frecuencia son el primer tipo de Sistemas de Información que se implanta en las organizaciones. Se empieza apoyando las tareas a nivel operativo de la organización.
  • Son intensivos en entrada y salida de información; sus cálculos y procesos suelen ser simples y poco sofisticados.
  • Tienen la propiedad de ser recolectores de información, es decir, a través de estos sistemas se cargan las grandes bases de información para su explotación posterior.
  • Son fáciles de justificar ante la dirección general, ya que sus beneficios son visibles y palpables.
Sistemas de Apoyo de las Decisiones. Las principales características de estos son:
  • Suelen introducirse después de haber implantado los Sistemas Transaccionales más relevantes de la empresa, ya que estos últimos constituyen su plataforma de información.
  • La información que generan sirve de apoyo a los mandos intermedios y a la alta administración en el proceso de toma de decisiones.
  • Suelen ser intensivos en cálculos y escasos en entradas y salidas de información. Así, por ejemplo, un modelo de planeación financiera requiere poca información de entrada, genera poca información como resultado, pero puede realizar muchos cálculos durante su proceso.
  • No suelen ahorrar mano de obra. Debido a ello, la justificación económica para el desarrollo de estos sistemas es difícil, ya que no se conocen los ingresos del proyecto de inversión.
  • Suelen ser Sistemas de Información interactivos y amigables, con altos estándares de diseño gráfico y visual, ya que están dirigidos al usuario final.
Sistemas Estratégicos. Sus principales características son:
  • Su función primordial no es apoyar la automatización de procesos operativos ni proporcionar información para apoyar la toma de decisiones.
  • Su función es lograr ventajas que los competidores no posean, tales como ventajas en costos y servicios diferenciados con clientes y proveedores. En este contexto, los Sistema Estratégicos son creadores de barreras de entrada al negocio. Por ejemplo, el uso de cajeros automáticos en los bancos en un Sistema Estratégico, ya que brinda ventaja sobre un banco que no posee tal servicio. Si un banco nuevo decide abrir sus puertas al público, tendrá que dar este servicio para tener un nivel similar al de sus competidores.
  • Suelen desarrollarse in house, es decir, dentro de la organización, por lo tanto no pueden adaptarse fácilmente a paquetes disponibles en el mercado.
  • Apoyan el proceso de innovación de productos y proceso dentro de la empresa debido a que buscan ventajas respecto a los competidores y una forma de hacerlo es innovando o creando productos y procesos.

 CAMPOS DE LA INFORMÁTICA JURÍDICA
La Informática Jurídica puede clasificarse en tres aspectos:
Informática Jurídica Documental o Documentaria, que consiste en la creación y recuperación de información jurídica como leyes, doctrina y jurisprudencia.
* Sin embargo, a medida que se desarrolla la Informática jurídica se empieza a crear la idea de programas a través de los cuales se pudiesen obtener actos jurídicos como contratos, certificaciones, mandatos judiciales. Fue en este sentido como nace la Informática jurídica de gestión y control, para posteriormente buscar el desarrollo de actividades jurídico adjetivas.
* Informática Jurídica Metadocumental o Metadocumentaria, a través de la cual se ayuda o apoya en la toma de decisiones, en la educación, investigación, redacción y previsión del Derecho, a través de sistemas de inteligencia artificial.
 INFORMÁTICA DOCUMENTAL

  • žLa informática documental, encargada del almacenamiento y sistematización de aspectos jurídicos y legales tales como doctrinas, jurisprudencias, etc. 
  • žEn estos sistemas de informática jurídica documentaria se busca la creación de bancos de datos jurídicos o llamado también corpus jurídico documentario; que se refiera a cualquier fuente del derecho con la finalidad de poder establecer una relación entre el usuario y la computadora, la cual se torna interactiva, haciendo posible de que el usuario interrogue o enfoque palabras para que la computadora realice la función de búsqueda de las mismas. 
  • Los primeros sistemas de interrogación de bancos jurídicos fueron los sistemas llamados Batch, los cuales permitían la búsqueda en los archivos de textos y palabras ordenadas alfabéticamente, indicando como respuesta la dirección, archivo o archivos específicos donde se pudiese obtener la información; De estos sistemas Batch se pasó a los on line, a través de los cuales con Internet, no sólo se logran los propósitos de los sistemas Batch, sino que se extiende a espacios interactivos, multimedia y programas especiales muy sofisticados como los de la inteligencia artificial, específicamente los expertos artificiales y por consiguiente los expertos legales artificiales. 
  • La finalidad de la informatización en un sistema documentario jurídico trata acerca del desenvolvimiento, búsqueda y adquisición de manera rápida y pertinente la información que previamente ha sido almacenada. Estas informaciones almacenadas son las que constituyen el banco de datos, corpus o corpus jurídico.

BENEFICIOS GENERALES
·         Almacenamiento de la información legal.
·  Entrada de documentos legales tales como leyes, reglamentos, jurisprudencia, doctrina, entre otros.
·         Búsqueda de documentos a través de combinación de palabras.

SISTEMAS DE GESTIÓN Y CONTROL
·         Sistema de información del ministerio del interior y justicia.
   Servicios al ciudadano
   Sistemas de información
·         Portal de la rama judicial
  Servicios de información

INFORMÁTICA DECISIONAL
·  Apoyándose en la documental para adoptar decisiones, creando soluciones, alternativas o propuestas contribuyendo todas a la revolución en el campo jurídico.
·     La Informática Jurídica Metadocumental constituye aquella rama de la informática jurídica que tiene un mayor significado de complejidad, por cuanto no se agota en la recopilación de textos documentarios, en la realización de documentos jurídicos, o control de asuntos, sino que es aún más profunda en su aplicación de la informática, extendiéndose por ejemplo: al campo decisional, educativo e investigativo.
·   Es relevante explicar que la influencia de la Inteligencia Artificial en el campo decisional radica en sistemas de búsqueda basadas en la relación de caracteres por la propia computadora, dando respuesta a la pregunta realizada por el usuario, pero de manera pragmática y no filosófica, por cuanto la computadora u ordenador por constituirse en simplemente una máquina, carece de la capacidad de razonar.
·      De esta forma, cuando se hace referencia al campo decisional, es necesario tomar en cuenta la ayuda que estos sistemas pueden prestar no solamente al juez en su función pública jurisdiccional, sino también al propio abogado, quien podrá tener una mejor recopilación y actualización de la información jurídica a través de la respuesta proporcionada por el computador u ordenador, obteniendo algo así como una posible predicción de la decisión judicial.
·  Los primeros pasos en este ámbito fueron dados en los Estados Unidos de Norteamérica con la creación de Decision Support Systems (Sistemas de Soporte a las Decisiones).
·         Un sistema experto legal (SEL) consiste en una serie de programas que consienten en obtener inferencias válidas a partir de una base de datos jurídica estructurada, poniendo a disposición una interfase hombre-máquina que facilite la introducción de nuevas reglas en los puntos en los cuales la base de conocimientos se revele incompleta o no actualizada.
·        Se establece que, así como el médico dictamina en función de alojar los síntomas de la enfermedad en un cuadro de patologías, el jurista, atribuye a unos hechos tipificados las consecuencias jurídicas previstas en la norma. Estos son los llamados SISTEMAS EXPERTOS JURÍDICOS (SEJ). Ejemplos de SEJ: Liquidaciones tributarias, cálculo de prestaciones e indemnizaciones laborales, predicción de consecuencias jurídicas en impactos medioambientales, condición de adquisición de nacionalidad, Derecho de Familia, concretamente, matrimonio y divorcio.
·         Ejemplos:
      -  ASPEN
      -ž  LITE (Hoy FLITE)


MUCHAS GRACIAS