
Por: Paula Jaramillo Botero
Lorena Gomez Gaviria
DELITOS INFORMATIVOS
Los avances tecnológicos y el uso de la informática ha hecho que se haga uso ilícito de terceros a través de clonaciones de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas, conductas cada vez más usuales que afectan a los personas en todas partes del mundo.
En los últimos tiempos y en algunos casos no se le esta dando el manejo adecuado a la información, afectando aspectos económicos, sociales, y culturales, donde las personas hacen uso indebido influyendo en la productividad y en la forma como se gestiona toda clase de información.
En el desarrollo tecnológico la delincuencia encuentra maneras innovadoras, para incurrir en fraudes, afectando a un gran número de ciudadanos, donde se hace indispensable la prevención y protección, para derrotar este flagelo.
*Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a información confidencial, así como con la posibilidad de alteración de la misma.1
La manera de utilización de los medios masivos por personas inescrupulosas donde delincuentes cibernéticos incurren en delitos como la piratería informática, la trata de niños con fines pornográficos, donde comercializan fotos, videos con imágenes de niños y niñas a través de la red, contando con mercados perversos. Violando la Convención de los Derechos del Niño y el Código del menor.
El Congreso de la República promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. Se crea un nuevo bien jurídico tutelado, denominado de la protección de la información y de los datos
y se preservan integralmente los sistemas que utilicen tecnologías de las información y las comunicaciones.
Está Ley tipificó varias conductas que se relacionan con el manejo de datos personales, la cual hace un llamado a las empresas para evitar incurrir en situaciones penales que afecten el buen desarrollo y desempeño de las mismas.
Dicha Ley modifica el código penal creando un bien denominado protección de la información y preservación de los sistemas de tecnología, de la información y de las comunicaciones.
La nueva Ley pone de manifiesto la necesidad para los empleadores de crear mecanismos idóneos para proteger los activos más valiosos como es la información.
Estas deben adecuar los contratos de trabajos estableciendo reglamentos internos creando puestos de trabajo para velar por la seguridad dela información.
Con dicha Ley se obtiene una herramienta importante para denunciar hechos delictivos evitando daños en la reputación, teniendo así herramientas especiales.
Según el penalista Cuello Calón “El delito es un acto humano, es una acción (acción u omisión) 2.
La ejecución u omisión debe ser sancionada por una pena.
El autor mexicano Julio Tellez Valdez señala que “Los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”3.
Se analiza que la informática es una forma de poder social, donde se debe poner a consideración un cuadro de realidades de aplicación y posibilidades de juegos lícitos e ilícitos, donde se debe aplicar la Ley, para regular los efectos sociales.
Los delitos relacionados con los sistemas informáticos, son una amenaza para la economía de un país y también para la sociedad.
Las normas jurídicas están dirigidas a proteger la utilización abusiva de la información utilizada mediante el uso de computadores buscando proteger los derechos ciudadanos
-
El desarrollo tecnológico abre las puertas a nuevas posibilidades de la delincuencia, la utilización indebida de la información que afecta la privacidad obteniendo beneficios económicos.
La informática reúne características que la convierten en un medio idóneo para actos delictivos como: estafas, apropiaciones indebidas. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La Ley 1273 obliga tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos como así al tratamiento de datos personales teniendo en cuenta el inciso 3 del artículo 269H que señala “Por quien tuviera un vinculo contractual con el poseedor de la información”.4
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo. |
“Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar” 5:
- La propagación de virus informáticos
- El envío masivo de correo no deseado o SPAM
- La suplantación de los Remitentes de mensajes con la técnica Spoofing
- El envío o ingreso subrepticio de archivos espías o Keloggers
- El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
- El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
- El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
- La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
- Los ataques a servidores con el objeto de sabotearlos.
- Hackers chilenos (??) desfiguran portal del Poder Judicial
- Hackers políticos desfiguran portal del Congreso de la República
- Hacker roba información del FBI
- La primera Hacker de la Historia
__________________________________
1.Tomado de documento de Alejandro Delgado M.
2. Concepto de Cuello Calón. Ensayo delitos de la informática.
3. Tomado de documentos de delitos informáticos
4. Tomado Ley 1273 de 2009.
5. http://images.google.com.co/imgres?imgurl=http://www.perantivirus.com/sosvirus/
3D2%26ndsp%3D20%26hl%3Des%26sa%3DN%26start%3D20&ei=E67MSv3qHNTZlAf4p5GOCA

La Web 2.0 es un lema para el nuevo paradigma de Internet que apenas está
comenzando a perfilar la manera en que trabajas e interactúas con la información contenida en la Red. Web 2.0 se refiere a tecnologías que permiten que los datos sean independientes de las personas que los produjeron o del sitio en donde se
originaron. Se trata de cómo la información puede ser fraccionada en unidades que fluyen libremente de un sitio al otro, frecuentemente en formas que el productor no preveía o pretendía.
El paradigma Web 2.0 permite que los usuarios de la red obtengan información desde una variedad de sitios simultáneamente y puedan suministrarla en su propio sitio para lograr nuevos propósitos.
1.

Awesome Highlighter sirve para resaltar textos en cualquier página web y obtener un link que permite al usuario compartir esos textos resaltados con otras personas. ¿Y para que se querría hacer eso? Para indicarles a otros una parte específica de un texto, para ahorrar tiempo de lectura, etc.The , algo así como El Temible Resaltador.
2.

FORVO es otro caso. Es un nuevo sitio que aspira a
tener todas las palabras del mundo, en todas las
lenguas, pronunciadas por nativos. Es una tarea
tan grande que parece imposible, pero en la Web
tal vez lo logren muy pronto. Hasta hoy su
vocabulario es mínimo, su lista apenas alcanza algo
más de 1600 palabras y 1.400 pronunciadores
voluntarios que graban con su vozpalabras en su
idioma), pero la idea es tan buena que pronto podría
hacerse realidad semejante galería.
3.

MY Starbucks Idea: Fue creado recientemente por la cadena de cafeterías Starbucks. Desde allí s
e invita a los clientes a
publicar sus ideas de para mejorar su experiencia:
Cada idea publicada es
sometida a la evaluación de otros usuarios
que establecen con su actividad un ranking (utilizan
un algoritmo basado en número de votos, cantidad de comentarios,
antigüedad del post).
Posteriormente las ideas -y los comentarios de las ideas- son analizados por
una serie de equipos
especialistas en distintas áreas que identifican cuáles se propondrá para su implementación definitiva.
Starbucks reconocerá el
crédito de las ideas que se implementen en el sitio, pero no va a rec
ompensar a los participantes por ellas. En el sitio hay ideas de todo tipo,
muchas de ellas obvias, otras no tanto. Es recurrente el pedido de WiFi gratis y de tazas re-utilizables. Pueden explorarse la lista de ideas por el ranking de las más votadas, o por las
distintas categorías:
1. 4. AdSense de Google es la solución para muchas publicaciones digitales. El programa soporta avisos de habla hispana, con lo cual la Internet de nuestro idioma no queda afuera, como suele habitualmente en este tipo de mercado. No obstante, los anuncios en español no pagan tan bien como aquellos en inglés, e incluso a veces escasean. Es así, que no es necesario salir a la calle en el bus sino visitar uno de los tantos sistemas de afiliados, los cuales reúnen a sponsors y webmasters gratuitamente. Es un entorno único y digno de ser aprovechado por pequeños y medianos sitios, aquellos que no tienen las herramientas para obtener de forma independiente anunciantes serios y confiables.
1. 5.

BitTorrent es Peer to Peer básicamente porque se trata de un tipo de red donde no hay ni clientes ni servidores fijos sino que se basa en una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos en la red. Pero también es FTP porque permite la descarga directa como si fuese un FTP simple.
6. El término WikiWiki es de origen hawaiano que significa: rápido. Comúnmente para abreviar esta palabra se utiliza Wiki y en términos tecnológicos es un software para la creación de contenido de forma colaborativa.
Wiki sirve para crear páginas web de forma rápida y eficaz, además ofrece gran libertad a los usuarios, incluso para aquellos usuarios que no tienen muchos conocimientos de informática ni programación, permite de forma muy sencilla incluir textos, hipertextos, documentos digitales, enlaces y demás.
La finalidad de un Wiki es permitir que varios usuarios puedan crear páginas web sobre un mismo tema, de esta forma cada usuario aporta un poco de su conocimiento para que la página web sea más completa, creando de esta forma una comunidad de usuarios que comparten contenidos acerca de un mismo tema o categoría.
7. VENDIO Manage your free online store. Share inventory with eBay, Amazon & more
Vendio lets you reach buyers where they are shopping, without forcing you to learn a different interface for each online channel. Whether you are a seasoned online sales veteran, or the next ecommerce success story, Vendio provides an ecommerce solution that makes it easy to build and run your online ecommerce business no matter where your buyers shop.
2. 8. MEEBO permite utilizar múltiples servicios de mensajería instantánea simultáneamente, Meebo posibilita a los usuarios emplear AIM, MSN, Yahoo y otros servicios de mensajería en una sola pantalla, con una sola lista de amigos. El sitio le permite que los usuarios simplifiquen su experiencia de mensajería instantánea dentro de una sola plataforma, eliminando los inconvenientes de utilizar múltiples programas al mismo tiempo.
3. 9. DropCash te permite crear una meta de fondos, monitorearla, integrarla a tu blog acerca de ella y elaborar estadísticas acerca de tu progreso.Esta es una poderosa herramienta para obras de caridad ( tal como lo fue paraesta iniciativa de beneficencia luego del Huracán Katrina ), pero también para desarrolladores de software como este programador que utiliza el sitio de caridad para recibir contribuciones por su trabajo.
DropCash también tiene implicaciones en otras industrias. De hecho, cualquier campo que tiene que ver con la propiedad intelectual que es fácilmente copiada (tal como las películas, televisión, música o software), podría asegurar suficiente pago por sus trabajos de esta manera.
4. 10. GOOGLE SUGGEST: llena el campo de búsqueda de Google con sugerencias de búsquedas similares. Esto pretende hacer el proceso de búsqueda más fácil y más conveniente al sugerir temas que los usuarios pueden considerar de utilidad.
Esta también es una herramienta útil para quienes realizan mercadeo por internet o poseen un blog, puesto que brinda una referencia para determinar que frases tienen la mayor popularidad relativa, permitiéndoles a quienes trabajan en mercadeo confeccionar sus títulos de acuerdo a estas palabras.ç
5. 11. Mashup Matrix: es una aplicación basada en Internet construida a través de la combinación (creativa) de datos provenientes de múltiples fuentes, copiado directamente de la pantalla o datos “internos” que no son accesibles al público. La etimología del término mashup se asume que es un derivado del uso dado en la comunidad musical/DJ cuando dos o más canciones son mezcladas dentro de una sola pista.
6. 12. inetWord Es una aplicación Web 2.0 realmente increíble. Siendo un procesador de palabras en línea y un creador de páginas web con código AJAX-, inetWord se caracteriza por una interfaz realmente fácil de utilizar y características poderosas que cualquiera puede dominar. Funciona intuitivamente con una apariencia familiar y una barra de herramientas, permitiendo la creación de documentos y páginas web inetWord también posee un poderoso procesador de palabras. Éste posee muchas de las capacidades de formato a las cuales están acostumbrados los usuarios de MS Word, incluidas barras de herramientas para tipos, números y viñetas, justificación de texto, tablas, cuadro de diálogo, etc. Los usuarios registrados pueden grabar páginas y documentos en su folder personal y permitir el acceso a otros, lo cual convierte a inetWord una poderosa herramienta de colaboración en creación de documentos.
7. 13. Napster is the ultimate digital music service, offering MP3 downloads and unlimited on-demand streaming.
8. 14. DELICIOUS es un servicio de gestión de marcadores sociales en web. Permite agregar los marcadores que clásicamente se guardaban en los navegadores y categorizarlos con un sistema de etiquetado (tags). No sólo puede almacenar sitios webs, sino que también permite compartirlos con otros usuarios de del.icio.us y determinar cuántos tienen un determinado enlace guardado en sus marcadores.