Los cibercrímenes son los delitos de hoy y del futuro, y quizá la fenomenología criminal más interesante del ‘nuevo derecho penal’. Su eclosión obedece a la natural interacción presente en una sociedad postindustrial altamente mediática y comunicativa, que ha visto transformadas todas sus costumbres sociales, económicas, políticas y financieras, etcétera, en los últimos treinta años. Economía digital, reglas de comercio electrónico, infraestructuras críticas, sistemas de producción virtual, comunicación virtual, sistemas financieros en línea (Phone Banking, Mobile-Banking, banca virtual, monederos en línea, etcétera1), internet de las cosas y tecnología portable son pocos ejemplos de las nuevas figuras que
rigen las relaciones globales.
El mundo conocido viene cambiando su estructura analógica por una digital que tiene lugar en el deslocalizado ciberespacio, esto es, una realidad simulada e implementada dentro de los computadores y las redes digitales de todo el mundo o un espacio de naturaleza virtual que nace a partir del empleo de herramientas tecnológicas2. Como lo señala Castells
Inhoudsopgave
TABLA DE CONTENIDO
Presentación……………………………………………………………………………………………….. 15
Prólogo………………………………………………………………………………………………………. 19
Abreviaturas………………………………………………………………………………………………. 27
Una aproximación a los delitos informáticos
La cibercriminalidad: un nuevo paradigma criminal …………………………. 33
Características inherentes a los riesgos informáticos……………………. 53
Características contextuales de los riesgos informáticos……………… 88
La diferencia entre delitos informáticos y cibercrímenes……………….. 99
El concepto de cibercrimen………………………………………………………………. 99
Ataques y amenazas informáticas……………………………………………………… 106
El objeto de protección ………………………………………………………………………… 113
El bien jurídico autónomo de la seguridad de la información
y de los sistemas informáticos……………………………………………………………. 113
Objetos sobre los que recae la acción cibercriminal……………………….. 122
Los datos………………………………………………………………………………………. 123
Los datos conforman la información ……………………………………………….. 127
La clasificación de los datos y la información …………………………………… 128
El software ……………………………………………………………………………………. 136
Los sistemas informáticos………………………………………………………………. 137
Los instrumentos internacionales de referencia más importantes para
la regulación colombiana ………………………………………………………………………. 141
Convención sobre el Cibercrimen, Budapest 23 de noviembre del 2001,
serie de Tratados Europeos n.° 185 (vigente desde 1/07/2004)…………….. 141
Decisión Marco 2005/222/JAI del 24 de feberero del 2005 del Consejo
de la Unión Europea………………………………………………………………………….. 142
Directiva 2013/40/ue del Parlamento Europeo y del Consejo del 12
de agosto del 2013, relativa a los ataques contra los sistemas de
información……………………………………………………………………………………. 143
10
Tabla de contenido
Conductas no tipificadas de manera autónoma en nuestro
ordenamiento jurídico………………………………………………………………………….. 145
Uso, posesión o tráfico de contraseñas para computadores, redes
o sistemas informáticos……………………………………… 145
Ciberterrorismo …………………………………………….. 148
Uso de dispositivos falsificados como tarjetas de crédito……………….. 149
Robo, suplantación o usurpación de identidad informática…………….. 151
Cyberstalking – cyberbullying……………………………………… 153
Phishing …………………………………………………………….. 155
Falsedad de firmas………………………………………………………. 157
Uso de equipos para la invasión electrónica de la privacidad
(hacker-tools). …………………………………………………………………………. 158
Los cibercrímenes en colombia
Los cuatro bloques de cibercriminalidad: un contexto general …….. 165
El intrusismo o acceso informático (computer intrusion)……………….. 165
El espionaje informático (computer espionage,