CIBERATAQUE: Es la gestión efectuada en el ciberespacio que implica la
disponibilidad, confidencialidad e integridad de la información, por medio del acceso
no autorizado, la alteración, adulación o pérdida de los sistemas de información y
telecomunicaciones o las infraestructuras que los soportan.
CIBERDELITOS: Es una acción delictiva o abusiva donde son objeto los
computadores y las diferentes redes de comunicaciones, en donde se pueden
utilizar el computador como instrumento del delito, o de igual manera puede ser el
objetivo un sistema informático o la información contenida en él.
CÓDIGO MALICIOSO: Software capaz de realizar un proceso no autorizado sobre
un sistema con un deliberado propósito de ser perjudicial.
DELITO INFORMÁTICO: Un delito cibernético, es un crimen centrado en el ser humano… que
dañan la intimidad o el patrimonio económico y de forma colateral a los sistemas de información
Las organizaciones actuales requieren para su funcionamiento de una variada, amplia y compleja
apropiación de sistemas de información, que unido a la dinámica de cambio de las diferentes
tecnologías de la información y las comunicaciones, generando en éstas, compuestas
representaciones de fusiones que han permitido ampliar los mercados, acercando el mundo. Estos
cambios, de igual manera como han traído a las personas e instituciones también ha generado al
mismo tiempo amenazas, riesgos y espectros de incertidumbre. Paralelamente, con el avance de
las tecnologías el Derecho también se ha visto obligado a repensar o incluso a replantear aquellas
categorías dogmáticas tradicionales. La teoría científica del delito, en los últimos 150 años se ha
basado en la causal objetiva - subjetiva, es así como, aparecen en el medio exterior conductas
comúnmente denominadas delitos tradicionales (el hurto, la tentativa de homicidio, etc). A finales
del siglo XX surgen nuevas categorías en la teoría del delito que permiten precisar la imputación
legal y aclaran el alcance del nexo de causalidad, denominada imputación-objetiva2 , que ha
permitido anticiparse a la protección de objetos ideales e inmateriales, como es el caso de la
propiedad intelectual (derechos morales de autor art. 270-2 CPC.) e industrial. Surge entonces, un
nuevo paradigma delictivo en una sociedad modificada digitalmente y que requiere de la
protección de los tres pilares (Confidencialidad, integridad y disponibilidad) de un bien
denominado información. Lo particular de estas conductas punibles, es que no tienen un lugar de
ocurrencia; esto sucede en un ámbito deslocalizado llamado ciberespacio o la Web.
el uso de las tecnologías de la información y las comunicaciones trae consigo cambios y retos
permanentes y se constituye como uno de los pilares del mundo globalizado. De manera
simultánea el avance de estas tecnologías ha incrementado el uso de medios tecnológicos con
fines delictivos alrededor del mundo. La continua evolución, crecimiento y sofisticación de los
ataques cibernéticos, al igual que la convergencia tecnológica, ponen de manifiesto la necesidad
de adoptar las medidas y controles que permitan proteger al Estado ante estas nuevas amenazas.
El aumento de la capacidad delincuencial en el ciberespacio, así como la utilización de nuevas
tecnologías para generar amenazas informáticas, constituyen una preocupación común a todos los
países, dado que impactan de manera significativa la seguridad de la información, en los ámbitos
tanto público como privado e incluyendo a la sociedad civil4 . Los cambios generados por los
avances informáticos, especialmente por la internet han afectado la forma como se relacionan las
personas, las empresas y el Estado, se han disminuido notoriamente los tiempos de realización de
actividades y transacciones, se han acortado las distancias con el mundo y la información fluye con
rapidez; otra gran ventaja es la facilidad con la que se pueden entablar relaciones sociales y
comerciales. De la misma manera, como los medios informáticos generan grandes beneficios,
conllevan también a soportar altos riesgos; se evidencia la comisión de una serie de actos con
consecuencias jurídicas, a través del uso de la tecnología informática y de las telecomunicaciones,
que afectan de manera directa los bienes jurídicos protegidos por el Legislador quien es la persona
u órgano del cual provienen las leyes. Un bien jurídico se define como todo bien, situación o
relación deseados y protegidos por el Derecho para mantener el orden social,5 estos pueden ser
individuales o colectivos; materiales e inmateriales de las personas o de las cosas. El bien jurídico
es un concepto importante dentro las ciencias penales; la afectación de un bien jurídico cimienta
bases para el establecimiento de un castigo punitivo a las conductas que lo lesionan o lo ponen en
peligro y constituye un requisito ineludible para el ejercicio del ius puniendi6 que es la facultad
sancionatoria que tiene el Estado y se traduce literalmente como derecho a penar o derecho a
sancionar.
Motiva la realización de esta monografía la necesidad de determinar cómo los órganos
impartidores de justicia han abordado delitos no tipificados en el artículo 269 del Código Penal
Colombiano, delitos que cada día van en aumento y diversidad por la masificación de los medios,
sistemas de información y comunicaciones, que unido a la falta de conocimiento y debido cuidado
de los usuarios, los hacen presa fácil de las organizaciones de ciberdelincuentes. Los avances
científicos que han motivado el desarrollo de la humanidad han llegado posteriormente a
convertirse en instrumentos tecnológicos, la utilización de estas tecnologías y sus transferencias
han modificado la forma de relacionarse y su conexión con el entorno, creando ventajas
competitivas, ampliando las relaciones políticas y económicas, de personas y organizaciones. A la
par con el avance tecnológico surge una gran variedad de conductas ilícitas, que ponen en riesgos
la estabilidad de la sociedad y que son sujeto de investigación, al igual generan nuevos tipos
delictivos y amplían la modalidad de comisión de delitos tradicionales a través de medios
informáticos, aumentando significativamente los bienes jurídicos que debe proteger el Legislador.
Los computadores y dispositivos móviles se han convertido en un medio valioso de comunicación,
de negocios y socialización, pero a su vez son unas armas efectivas para los delincuentes, es
indispensable por esta razón identificar los posibles delitos que pueden ser cometidos a través de
estos medios y el cuál puede ser el tratamiento dado para su penalización. Es allí donde la
seguridad informática además de ocuparse de la protección de los activos de información debe
apoyar y proteger jurídicamente a las personas y las organizaciones a través de un andamiaje
jurídico que ampare todos y cada uno de los aspectos de la vida de los seres humanos
garantizando su seguridad o ausencia de riesgos, a medida que se presentan avances tecnológicos.
A nivel jurídico es importante profundizar el cómo se deben abordar los delitos informáticos no
tipificados en el artículo 269 del CPC, a fin de determinar el tratamiento aplicable a este tipo de
delitos ya que el derecho debe adaptarse a las nuevas circunstancias, esto sugiere que el Estado
debe adoptar medidas jurídicas que permitan penalizar y combatir estos delitos. De igual forma, es
muy importante que los profesionales no abogados, puedan identificar cuándo una conducta
inapropiada puede ser tipificada como un delito informático, con el fin de estar alertas a cualquier
manifestación de una actuación dañina.
Tipos de delitos
Delitos informáticos económicos: son aquellas actuaciones que afectan directamente a las
personas y organizaciones con o sin ánimo de lucro, y su comisión genera costos económicos o
depreciaciones en el patrimonio, las cuales son ocasionadas por acciones informáticas
intencionadas de terceros. Estas acciones delictivas se catalogan tres modalidades, el hurto de
información, la afectación del sistema, y la falsificación para transacciones. El método Phishing es
el principal causante del robo de la información y consiste en una técnica para engañar al usuario
para robarle información confidencial con fines de estafa; generalmente es presentado de dos
clases como lo son Smishing y Vishing, y pueden ser mediante la transmisión del mensaje y
posteriormente la llamada del delincuente, con tácticas como: lo son los premios por parte de
operadores de telefonía celular y almacenes de cadena, la falsas ofertas en bolsas de empleo
virtuales o la falsa llamada del sobrino retenido18 . Otra forma de provocar estos delitos
informáticos económicos, es mediante la afectación o infestación del sistema, producto por la
inclusión maliciosa de un virus a los diferentes sistemas, con el fin de lograr un desfalco, los más
comunes en Colombia son el Ransomware, Malware, y por medio de las APT (Amenazas
Persistentes Avanzadas). La última modalidad de este tipo de delito se presenta mediante las
adulteraciones para transacciones, las cuales consisten en la falsificación de cuentas de páginas, e-
mail, usuarios, etc… para que allí realicen transacciones monetarias, su principal forma de
expresión en Colombia es por medio de los BEC (Business Email Compromise) que se definen
“como una estafa sofisticada, destinada a las empresas que trabajan con proveedores extranjeros
y/o con empresas donde se llevan a cabo los pagos a través de transferencias electrónicas
internacionales”19. Y que procede por medio del fraude CEO, “en el que los ciberdelincuentes
falsifican la dirección de correo ejecutivo de una organización, con el fin de iniciar una
transferencia de fondos a sus propias cuentas”20 . Otra manera de ejecutar alteraciones para
transacciones es mediante el fraude electrónico en cajeros automáticos ATM, esta modalidad es
conocida como Skimming y se ejecuta porque los ciberdelincuentes logran crear una copia de la
banda magnética o chip correspondiente a una tarjeta de crédito o débito, la cual es utilizada para
consumar un hecho delictivo, realizando compras o directamente retirando dinero de cuentas
bancarias
Delitos Informáticos Sociales: son una serie de acciones que causan detrimentos a la persona
en “su honor, intimidad, libertad sexual o similares bienes jurídicos” 22, allí se encuentran
definidos todos aquellos delitos propios del Ciberbullying, de la misma manera está la
suplantación de identidad, grooming, sextorsión, instigación a delinquir, apología al delito, entre
otros comportamientos inaceptables”23 . Ocasionando daños a la persona en su buen nombre, su
intimidad, la dignidad, la libertad frente a la locución y el sostenimiento de actos sexuales, la
identidad sexual entre otros nuevos bienes jurídicos y se propaga fácilmente en la población
vulnerable como los menores de edad, es decir a la nueva generación (los Millennials), por ser
ellos quienes más hacen uso del ciberespacio para su estudio, las relaciones su comunicación, su
trabajo, etc…