viernes, 21 de noviembre de 2008

DELITO INFORMÁTICO CONCEPTUALIZACIÓN


Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. Muchos estudiosos del Derecho Penal han intentado formular una noción de delito que sirviese para todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo, aquella condiciona a ésta.

Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
El delito es un acto humano, es una acción (acción u omisión)
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido.

Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona.

La ejecución u omisión del acto debe estar sancionada por una pena.

Por tanto, un delito es: una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena.

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".

ATIPICIDAD RELATIVA EN LOS DELITOS DE FALSEDAD, HURTO, ESTAFA Y DAÑO INFORMATICOS


La cifra negra de la criminalidad, en materia de delitos informáticos, no puede seguir en la penumbra, de allí la necesidad imperiosa para el derecho penal y organismos gubernamentales la investigación de una nueva modalidad comisiva de amplias repercusiones sociales y económicas. Existe una necesidad urgente de incluir en el derecho penal vigente una tipificación básica de los delitos informáticos que afecten el interés social y el patrimonio público. En primer término en lo que concierne a las conductas punibles, sería imprescindible crear nuevos tipos penales y en otros casos modificar los ya existentes. De otra parte, sería importante, resolver el problema de la atipicidad relativa generada por la ausencia de uno de los elementos del tipo cuando se trata de subsumir la conducta ilícita. Las infracciones ostensiblemente antijurídicas que recaen sobre ciertos bienes informáticos como el caso del Software, por lo que ésta tesis se circunscribe a algunos delitos contra el patrimonio económico especialmente: el Hurto, la Estafa y el Daño informático, aunque toca el ineludible tema de la falsedad informática, de inusitadas repercusiones en lo atinente a documento electrónico, pues en materia probatoria, la noción de documento no resuelve el problema de este tipo de documentos, es decir de aquellos que no se encuentran en soporte "papel" y en los que es controvertible en qué momento es original y en cuál copia. El punto fundamental es sin duda, no concebir todavía jurídicamente los bienes informáticos que tienen naturaleza incorpórea.Actualmente se requieren serias modificaciones y en otros casos nuevas normas para disminuir en cierta forma la incertidumbre jurídica en que se encuentran sumergidas las nuevas disposiciones penales en materia de delito informático, pese a algunos avances, como la tipificación del acceso abusivo a sistemas informáticos en el nuevo estatuto represor.Cada vez más, se hace necesario el respaldo legal como la mejor y más adecuada forma de reprimir y castigar estos delitos, tal como se expondrá en el capítulo de la conveniencia de su incriminación y el sistema más adecuado para Colombia, según su tradición jurídico- legal. Las conductas reprochables, resultan en la mayoría de los casos impunes debido a la inidoneidad de las figuras incriminatorias tradicionales, al no ser castigados dichos comportamientos ilícitos, debido a la carencia de claridad sobre la naturaleza jurídica de los bienes objeto material de los delitos ni del interés jurídico protegido, como se verá en el capítulo de atipicidad relativa de la acción. Finalmente se expondrán cada una de las modificaciones a las conductas punibles contra el patrimonio ajeno objeto de esta tesis, que necesitan de verdaderos cambios, con miras de que exista en este país una penalización de la criminalidad informática. Al igual que un capítulo de recomendaciones donde se expondrán ideas, sobre la forma como enfrentar esta problemática social. Es oportuno aclarar, que esta investigación se circunscribe únicamente a delitos contra el patrimonio ajeno y se hará mención de otras conductas que lesionan otros bienes jurídicos.El estado actual de adecuación normativa está en una categoría sui generis, ya que dichas infracciones no son de recibo en las actuales formas descriptivas, pese a que ya las contienen la mayoría de legislaciones penales. Crear o modificar es el dilema, decidir si conviene crear una ley individual sobre la materia o si los diversos tipos penales deben ser encasillados en diferentes capítulos del Código Penal mediante la ampliación de algunos tipos penales. Esta es la situación que se va a desarrollar en la investigación.


Extraído de: http://www.usergioarboleda.edu.co

NORMATIVIDAD JURIDICA EN COLOMBIA



Delitos informáticos o delitos cometidos usando computadores

Son cada vez más y se incrementarán con el paso del tiempo. Es inevitable. Nunca la ley más sabia hizo que los delitos se acabaran. De eso podemos estar seguros pues las noticias que sobreabundan en la prensa dan cuenta de ellos y de algunas modalidades que utilizando tecnología de punta son una realidad.
Para emprender la escalada y llegar a conceptos más claros sobre el crimen en materia informática y analizar conceptos relacionados con el mismo debemos obtener una definición preliminar del delito que sea consistente y completa y, para ello, hay que saber que para la doctrina mayoritaria el delito consiste en una conducta típica, antijurídica y culpable; elementos que lo configuran y sin los cuales no puede haber penalidad por parte del Estado.
ARTICULO 251 (código de procedimiento Civil). Distintas clases de documentos. Son documentos los escritos, impresos, planos, dibujos, cuadros, fotografías, cintas cinematográficas, discos, grabaciones magnetofónicas, radiografías, talones, contraseñas, cupones, etiquetas, sellos y, en general, todo objeto mueble que tenga carácter representativo o declarativo, y las inscripciones en lápidas, monumentos, edificios o similares.

Artículo 10 de la Ley 0527 de 1999, (...). Admisibilidad y fuerza probatoria de los mensajes de datos. Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de Procedimiento Civil. En toda actuación administrativa o judicial, no se negará eficacia, validez o fuerza obligatoria y probatoria a todo tipo de información en forma de un mensaje de datos, por el sólo hecho que se trate de un mensaje de datos o en razón de no haber sido presentado en su forma original.

Extraído de: PARRA QUIJANO Jairo, Manual de derecho Probatorio, Ed. Librería del profesional Santafé de Bogotá, 1995, 2ª edición, pg. 3.

NORMATIVIDAD



Ley 962 de 2005
(Julio 8) Por la cual se dictan disposiciones sobre racionalización de trámites y procedimientos administrativos de los organismos y entidades del Estado y de los particulares que ejercen funciones públicas o prestan servicios públicos.
Ley 794 de 2003 (Enero 8)Por la cual se modifica el Código de Procedimiento Civil, se regula el proceso ejecutivo y se dictan otras disposiciones ey 788 de 2002 (Diciembre 27) Por la cual se expiden normas en materia tributaria y penal del orden nacional y territorial; y se dictan otras disposiciones.
Ley 765 de 2002 (Julio 31) Por medio de la cual se aprueba el "Protocolo Facultativo de la Convención sobre los Derechos del Niño relativo a la venta de niños, la prostitución infantil y la utilización de los niños en la pornografía", adoptado en Nueva York, el veinticinco (25) de mayo de dos mil (2000). Ley 679 de 2001 (Agosto 3)
Por medio de la cual se expide un estatuto para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores, en desarrollo del artículo 44 Ley 599 de 2000 (Julio 24)Por la cual se expide el Código Penal
Ley 598 de 2000 (Julio 18) Por la cual se crean el Sistema de Información para la Vigilancia de la Contratación Estatal, SICE, el Catálogo único de Bienes y Servicios, CUBS, y el Registro Unico de Precios de Referencia, RUPR, de los bienes y servicios de uso común en la administración pública y se dictan otras disposiciones.
Ley 588 de 2000 (Julio 5)Por la cual se reglamenta el ejercicio de la actividad notarial Ley 527 de 1999 (Agosto 18)Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones.

Algunas consideraciones



En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.
La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos.

Puede sostenerse que hoy las perspectivas de la informática no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso.
Este es el panorama de este nuevo fenómeno científico tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.

Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual definido a menudo como la "era de la información".
Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que plantea también problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la sociedad.
Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemas informáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia y Japón, representa una amenaza para la economía de un país y también para la sociedad en su conjunto.

De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a París en mayo de 1983, el término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminólogos, económicos, preventivos o legales.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

Características de los delitos


Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.

Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Sistemas y empresas con mayor riesgo.
Evidentemente el artículo que resulta más atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:
Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.
Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.
A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.
En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de "agujeros".
Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará muchos aspectos similares de las transacciones.
En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo y podría resultar difícil implantar unos niveles normales de control y supervisión. El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose en que la causa podría ser un fraude.

Delitos en perspectiva


Los delitos pueden ser examinado desde dos puntos de vista diferentes:
-Los delitos que causan mayor impacto a las organizaciones.
-Los delitos más difíciles de detectar.

Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.

Tipificación de los delitos informáticos


Clasificación Según la Actividad Informática
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Conductas dirigidas a causar daños lógicos
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:
Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de casos


Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contact a través de una conexión.
Fraude a través de computadoras
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

La jurisprudencia Alemana registra un ejemplo de casos.

Una empleada de un banco del sur de Alemania transfirió, en febrero de 1983, un millón trescientos mil marcos alemanes a la cuenta de una amiga - cómplice en la maniobra - mediante el simple mecanismo de imputar el crédito en una terminal de computadora del banco. La operación fue realizada a primera hora de la mañana y su falsedad podría haber sido detectada por el sistema de seguridad del banco al mediodía. Sin embargo, la rápida transmisión del crédito a través de sistemas informáticos conectados en línea (on line), hizo posible que la amiga de la empleada retirara, en otra sucursal del banco, un millón doscientos ochenta mil marcos unos minutos después de realizada la operación informática.

En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

Manipulación Informática



A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingresó al sistema informático un programa que le permitió incluir en los archivos de pagos de salarios de la compañía a «personas ficticias» e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.
Esta maniobra hubiera sido descubierta fácilmente por los mecanismos de seguridad del banco (listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados periódicamente por la compañía. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el programa de pago de salarios para que los «empleados ficticios» y los pagos realizados, no aparecieran en los listados de control.
Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output.
Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de "manipulación del programa", la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active. En el ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el autor podría irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema seguiría imputando el pago de sueldos a los empleados ficticios en su cuenta personal.
Una problemática especial plantea la posibilidad de realizar estas conductas a través de los sistemas de teleproceso. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro.
Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (ej.: depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor.

ANÁLISIS LEGISLATIVO


Un análisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informáticos.
En la mayoría de las naciones occidentales existen normas similares a los países europeos. Todos estos enfoques están inspirados por la misma de preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible.

Extraído de:
http://www.minhacienda.gov.co

CLASIFICACION DE LOS DELITOS INFORMATICOS


COMO INSTRUMENTO

Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito
Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo

COMO FIN


Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.

TECNICAS DE ESPIONAJE INFORMATICO



Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina. Recientemente se ha publicado en www.delitosinformaticos.com una noticia en la que podemos ver una vez más un ejemplo de la aparición de nuevos programas que comprometen nuestra privacidad y seguridad.

Extraido de: www.portaley.com

Espionage Informatico


El delito de espionaje por medios informáticos

Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario, sin dejar de mencionar aquellos programas que reconfiguran parámetros de los ordenadores aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías.

UAN





Universidad Antonio Nariño


La Universidad Antonio Nariño se inscribe dentro del panorama universitario en el año 1976. En casi tres décadas de desarrollo institucional ha contribuído a escala nacional a la formación de profesionales en diferentes áreas del conocimiento.En ejercicio de su función en favor de la educación, ha obtenido una decantada experiencia, reconocida tanto en el país como en el exterior, y ratificada por las diferentes instancias del Estado Colombiano.La Universidad adelanta programas de pregrado y de postgrado, en las modalidades de educación presencial y a distancia, en horarios diurnos y nocturnos, en diferentes sedes de la Capital de la República y del país.


¿De qué trata el Programa De Derecho?


Presentación

La Universidad Antonio Nariño es una Institución de Educación Superior fundada en 1976, con Personería Jurídica otorgada por la Resolución 4571 del 24 de mayo de 1977. El Consejo Directivo creó la Facultad de Justicia y del Derecho mediante Acuerdo # 25 de 1993.


Justificación

La Universidad Antonio Nariño, consciente de la situación social y económica por la que atraviesa el país, se propone que sus egresados tengan una formación profesional sólida con alta moral, que luchen contra la corrupción y que no ahorren esfuerzo al servicio de los demás.


Misión

El programa de Justicia y del Derecho de la Universidad Antonio Nariño sigue el marco filosófico del alma mater, dentro de un espíritu democrático, inspirada en las ideas del Precursor Don Antonio Nariño; se dedica a la formación de profesionales en las ciencias jurídicas con especial énfasis en los aspectos que la globalización ha ido introduciendo en los negocios jurídicos, económicos y sociales con el propósito ineludible de ser pionera esta Facultad de Justicia y del Derecho en las materias atinentes al Derecho Comercial tanto desde su ámbito Nacional como en orden a las transacciones internacionales, siempre dentro del marco de la Constitución Nacional como de las leyes de la República, dentro de un respeto fundamental hacia la Cátedra Libre, la Investigación u la Promoción Social.



Visión

El programa de Justicia y del Derecho de la Universidad Antonio Nariño busca especialmente el cambio social a corto plazo, a mediano y largo plazo según las materias de que se trate, a fin de que sus estudiantes con su perfil profesional se comprometan desde ya en la difícil tarea de iluminar con sus mentes el panorama nacional e internacional de las relaciones comerciales con énfasis prioritario en lograr que Colombia desarrolle tareas de acuerdo con los escenarios que depare el porvenir a nuestros egresados, los cuales estarán armados de una óptica profesional a toda prueba, de un conocimiento profundo y actualizado a la vez que revestidos de una inclinación holística hacia la investigación básica y aplicada en todos los campos del derecho en general y del derecho comercial en particular.


Objetivos

Diseñar un instrumento que logre establecer el mejoramiento continuo de la Facultad de Justicia y del Derecho .Lograr que la comunidad educativa busque siempre el mejoramiento continuo en cualquier esfera, especialmente en el ámbito del Derecho en general y del mercantil en particular.Lograr que el estudiantado fortalezca su afición por la Investigación y que trabaje en proyectos.Explicar al estudiante la modernización de la Facultad de Justicia y del Derecho con el objeto de que vincule a otras instituciones a la Universidad para un servicio interfacultades eficiente y eficaz.Adquirir la costumbre de hablar bien de su Universidad pues, de pronto encuentra algo muy especial entre sus contertulios en orden a hacer convenios con el Alma Mater.Lograr que los docentes se estimulen en la escala de méritos hasta que logren la conveniente clasificación. Objeto social.El objeto social del programa de Justicia y del Derecho es lograr la correcta administración de Justicia por medio de una correcta aplicación de las normas legales y jurídicas en general y así velar por el bien común de la sociedad Colombiana e internacional en general.El objeto social pretende el desarrollo integral de nuestros egresados tanto en lo humanístico como en lo técnico, que interactué con el entorno, dentro de una gestión dinámica y funcional.

Metodologia De La Investigacion





El método para la obtención del conocimiento denominado científico es un procedimiento riguroso, de orden lógico, cuyo propósito es demostrar el valor de verdad de ciertos enunciados.
El vocablo método, proviene de las raíces: meth, que significa meta, y odos, que significa vía. Por tanto, el método es la vía para llegar a la meta.
Método y metodología son dos conceptos diferentes. El método es el procedimiento para lograr los objetivos. Metodología es el estudio del método.


Inducción-deducción


La inducción consiste en ir de los casos particulares a la generalización. La deducción, en ir de lo general a lo particular. El proceso deductivo no es suficiente por sí mismo para explicar el conocimiento. Es útil principalmente para la lógica y las matemáticas, donde los conocimientos de las ciencias pueden aceptarse como verdaderos por definición. Algo similar ocurre con la inducción, que solamente puede utilizarse cuando a partir de la validez del enunciado particular se puede demostrar el valor de verdad del enunciado general. La combinación de ambos métodos significa la aplicación de la deducción en la elaboración de hipótesis, y la aplicación de la inducción en los hallazgos. Inducción y deducción tienen mayor objetividad cuando son consideradas como probabilísticas.

Análisis y síntesis


El análisis maneja juicios. La síntesis considera los objetos como un todo. El método que emplea el análisis y la síntesis consiste en separar el objeto de estudio en dos partes y, una vez comprendida su esencia, construir un todo.

Experimentación


El método experimental ha sido uno de los que más resultados ha dado. Aplica la observación de fenómenos, que en un primer momento es sensorial. Con el pensamiento abstracto se elaboran las hipótesis y se diseña el experimento, con el fin de reproducir el objeto de estudio, controlando el fenómeno para probar la validez de las hipótesis.

Explicación


Consiste en elaborar modelos para explicar el porqué y el cómo del objeto de estudio. Se aplica la explicación sistemática.

Axiomas


Utiliza símbolos a los cuales asigna valor (el método axiomático). La representación simbolizada de una multiplicidad de objetos permite el análisis de los fenómenos.

Estructura


Considera como elemento de estudio la estructura de los objetos, la cual es inherente a elementos y sistemas. La estructura tiene un significado propio, independientemente de sus elementos.
Dialéctica

El método considera los objetos y los fenómenos en proceso de desarrollo.
YaJot explica "La dialéctica es la ciencia de las leyes generales del movimiento y del desarrollo de la naturaleza, de la sociedad humana y del pensamiento, la ciencia de la concatenación universal de todos los fenómenos que existen en el mundo. Y precisamente por eso es opuesta a toda metafísica..."

"La verdadera teoría científica fue creada por Marx y Engels.... Es por su esencia una teoría revolucionaria. Por tanto, el materialismo y la dialéctica, en su unidad y vinculación.... son la teoría y el método del marxismo".

La investigación con este método lleva implícita una transformación de la realidad. El análisis y la síntesis utilizados en el proceso de abstracción deben ser guiados por las categorías de la dialéctica materialista (contradicciones, contenido y forma, causa y efecto, entre otras), de tal forma que la abstracción mental permita reproducir los procesos y los objetos en su desarrollo y transformación.

Según de Gortari, en el estudio del método, "éste se particulariza en tantas ramas como disciplinas científicas existen y, dentro de ellas, se especializa hasta singularizarse".
No obstante la existencia de diversos métodos, el científico se establece conforme a ciertos requisitos.

En la metodología de investigación se aprecian varias propuestas metodológicas que guían la aprehensión de la realidad. Entre las principales están: la matematicista, la mecanicista, el funcionalismo, y el estructuralismo. Se comentan en seguida.

La Web 2.0


(Web 2). Término utilizado para describir la segunda generación de la WWW, que está enfocada en la habilidad de la gente para colaborar y compartir información online.Web 2.0 básicamente se refiere a la transición del HTML estático de páginas web a webs más dinámicas que están más organizadas y son basadas en aplicaciones de servicio web a los usuarios. Otras mejoras en la funcionalidad de la Web 2.0 incluye la comunicación abierta con énfasis en las web basadas en comunidades de usuarios.Los blogs, wikis y otros servicios web son todos vistos como componentes del Web 2.0.La Web 2.0 ha sido una evolución natural de la web basada en la gran expansión de la WWW y las tecnologías relacionadas.Web 2.0 fue previamente usado como sinónimo para Web Semántica, son similares, pero no son precisamente lo mismo.
/www.alegsa.com


Funciones Básicas WEB 2.0

Para las empresas, brinda la posibilidad de tener un sitio Web actualizable:

Le permite agregar y/o modificar información fácilmente.
Puede ingresar fotos y ubicarlas en diferentes sitios dentro de su Web.
Maneje galerías de imagen, formularios de contacto. Es Tan Fácil como escribir en Word !!!



Ventajas Económicas

Ha pensado cuanto le cuesta tener que llamar al programador de su sitio Web para cambiar un texto, foto, telefono, etc. ?
Ahorre Tiempo y Dinero actualizando USTED su sitio Web.
No tiene que tener experiencia en programación.
Publique fotos y agregue secciones a sus páginas Web.
Publique fácilmente Documentos, lecturas de interes, decretos, etc.
Publique fotos e imagenes de eventos.
Haga encuestas de satisfacción y reciba información desde formularios de contacto.


Extraido de:
http://kiotronics.com/web2.php
WEB 2.0 En La Actualidad

El término " Web 2.0" quizá sea el más aceptado y utilizado hoy por hoy para referirse a este avance, dicho término fue usado por por primera vez en 2004 durante una conferencia entre O´Reilly y Media Live Internacional (ahora CMP). Dale Dougherty (O´Reilly) junto a Craig Cline (Media Live) lo usaron en una lluvia de ideas sobre renacimiento y la evolución de Internet.
Desde mi punto de vista vale la pena conocer y difundir los principios básicos mencionados en la Web 2.0 Conference, un evento en el que se discute la forma como evoluciona la Web:
· La Web es la Plataforma.
· La información es el procesador.
· Arquitectura participativa produce efectos en la red.
· La innovación surge de características distribuidas por desarrolladores independientes.
· Servicios en Beta perpetuo, es decir el fin del círculo de la adopción del software.

Podcast

¿Que es un podcast?
Un podcast es un nuevo medio de recibir informacion en Internet. La palabra podcast viene de la combinacion de POD (personal on demand) y CAST (de Broadcast o difusión/distribución).Un podcast es un medio por el cual un sitio web distribuye su contenido (audio, video, etc). Funciona con la misma tecnologia que los blogs. En los blogs los que distribuye es texto. En los podcasts, lo que se distribuye es audio, video, flash, entre otros.
Los blogs y los podcasts funcionan con la tecnologia llamada RSS (Really Simple Sindication). El RSS le permite al usuario el suscribirse a ese contenido (textos como en los blogs, audio/video como en los podcasts) y recibir automaticamente notificaciones sin tener que visitar los sitios web.
Si un usuario se suscribe a un podcast a travez de RSS, este luego no tendra que visitar el sitio web para ver si hay actualizaciones. El RSS del podcast va a notificarle automaticamentre siempre que este sea actualizado. La ventaja de los podcasts y los blogs es que le ahorran tiempo al usuario al notificarle automaticamente. Los usuarios al ver las notificaciones deciden si quieren visitar el sitio web para leer mas o bien descargar el audio del podcast.
¿Como funciona?

En muchos sitios web usted ha visto estos iconos:
Estos son los iconos que normalmente se usan para dar a conocer un “RSS feed” en un sitio web.Otro lugar en donde podemo ver estos simbolos, es la version 7 del Internet Explorer de Microsoft. Ellos le llaman “Live Bookmarks”
Beneficios del podcast
Existen muchos beneficios al hacer podcasts para negocios de todos tamaños, y las empresas deben involocrarse y tomar ventaja de este medio revolucionario lo mas pronto posible.
El podcasting esta creciendo rapidamente en popularidad, pero aun esta en sus inicios. Esto le da a compañias innovadoras la oportunidad de ser pioneras y separarse de la competencia. Permite acceso rapido y facil a audiencias globales educadas e influyentes con altos recursos para gastar que prefieren el descargar la informacion que les interesa. El Podcasting ofrece el potencial de recibir ingresos a trevez de publicidad y patrocinios.

“Es una herramienta vital de Mercadeo para las empresas. Con predicciones de crecimiento del %1000 en los próximos 4 años”, menciona Felipe Suárez de Podcast.Co.Cr. “Podemos crear podcasts atractivos para cualquier tipo de empresa, no importa su producto o servicio. Dígame lo que hace su empresa y le daré ideas para contenido atractivo para su podcast.
Esta nueva tecnología lleva a las empresas mas haya de “empujar” su mensaje a las audiencias interesadas. Permite acceso directo a personas que quieren escuchar lo que las compañías tienen que decir. Esto lo hace una excelente manera de poner en la mira a nuevos clientes, promover nuevos productos o servicios a clientes existentes, dar instrucciones de productos, o divertirse mientras se desarrollan relaciones con clientes y animar compras nuevas.
Las comunicaciones internas con los empleados son una manera también buena de usar los podcasts. Comunicar noticias de la compañía, información urgente, publicar entrevistas con la gerencia en temas variados o hasta crear podcasts que dan entrenamientos a los empleados.
Investigaciones de KnowledgeStorm y Universal McCann han encontrado que los podcasts estan creciendo en popularidad entre la audiencia empresarial de negocios (B2B o business-to-business). Empresas grandes como General Motors, IBM, Microsoft y Whirlpool han probado con los podcasts, 32% de las empresas entrevistadas dicen que el uso de sus podcasts han aumentado en los últimos 6 meses. Los usuarios varían desde compañías grandes mundiales a políticos y tambien compañias pequeñas de 1 o 2 empleados.
Podcast.Co.Cr ofrece servicios generales de podcast incluyendo producción, hosting y promoción.