viernes, 9 de enero de 2015

RESPONSABILIDAD CIVIL EN QUE PUEDE INCURRIR EL INGENIERO DE SISTEMAS AL MOMENTO DE DESEMPEÑARSE EN EL EJERCICIO DE SU PROFESIÓN Y SI HAY LUGAR A LA INDEMNIZACIÓN DE DAÑOS O NO.

Al momento de desempeñarse el Ingeniero de Sistemas en el ejercicio de su profesión, se desarrolla una responsabilidad civil en cuanto a los procesos de cumplimiento a la hora de ofrecer sus servicios, el cual concierne desde el  contrato laboral implantado por la empresa que requiere los servicios de tercerización o cuando el ingeniero de sistema hace parte de esta entidad,  hasta la responsabilidad de sus actividades diarias de tal manera que no ocasione daños en su entorno.
Dentro de las actividades que desempeña el Ingeniero de Sistemas en su campo laboral se pueden presentar accidentes que afectan a una víctima de interés privado o público, el cual obliga a que se responda por el daño ocasionado  por medio de una reparación o indemnización, dependiendo el caso que se desarrolle.
El ingeniero de sistemas tiene que manjar una esfera de obligación de responsabilidad enriquecida  de profesionalismo, prudencia, cuidado e inteligencia para evitar incumplimientos de carácter civil, pero sobre todo tiene siempre que resaltar y poner en práctica su ética profesional, evitando que haya culpa, negligencia, omisión o error.

6.4.1 El Ingeniero de Sistemas incurre en culpa por:

NEGLIGENCIA: el ingeniero de sistemas no cumple con la normatividad de la empresa a la que brinda sus servicios, además no realiza los mantenimientos correctivos en los procesos de hardware y software que maneja, para evitar procesos que impidan el funcionamiento adecuado de la red de datos o el sistema de información que administra, poniendo en gran riesgo la información como activo principal, de tal manera recae responsabilidad de tipo civil por tratarse de manejo de información de terceros, tiene que responder según las normas establecidas por la organización, si hay procesos por demandas, sanciones, indemnizaciones o finalización de contrato laboral.

IMPRUDENCIA: el ingeniero de sistema obra mal, sin cautela y sin prever los resultados de una acción.

Es el típico ejemplo cuando una persona realiza su labor con desagrado y sin profesionalismo, dando paso a errores en el manejo de sistemas informáticos si prever las grandes consecuencia que se pueden presentar en un periodo de tiempo corto o largo, todo esto conlleva a que responda por los daños establecidos según la normatividad de la empresa si hay procesos por demandas, sanciones, indemnizaciones o finalización de contrato laboral.

IMPERICIA: el ingeniero de sistemas no cuenta con la capacidad técnica para ejercer una profesión  o un oficio por:

·         IGNORANCIA: falta de conocimiento básico para generar una actividad. No tiene un conocimiento adecuado para administrar un Sistema Informático.

·         ERROR: comente procesos inadecuados porque se repiten constantemente por falta de conocimiento. No sabe administrar  una base de datos, lo que conlleva  a la pérdida o modificación de datos personales.

 INHABILIDAD: falta de destreza para hacer las cosas.
Se le dificulta ejercer su profesión, no tiene la agilidad para desempeñarse.

6.4.2 Riesgo

Es la probabilidad de que un proceso laboral pueda desencadenar perturbaciones en la salud o integridad física de un empleado de la empresa.
Un ejemplo que se puede presentar es en la implementación de una red de datos, en la que se encuentra desprotegido el cableado y localizado en un sótano en donde se puede encontrar humedad, produciéndose un incendio, y así atentando con la vida de las personas que se encuentran cerca del área afectada o dentro de esta.
Para comprobar que el ingeniero de sistemas evadió la normatividad de la empresa o actuó de forma negligente, se debe realizar una investigación pertinente si hay la certeza de que el ingeniero fue el culpable de que se produjera un daño, de ser así la ejecución se realizará inmediatamente, de lo contrario todo recaerá en la empresa.
  

6.4.3 Finalidad

La empresa como personaje principal tiene que implantar soluciones frente a daños o amenazas que sean de responsabilidad civil o penal, es importante que se dé a conocer y actualice de forma periódica la normatividad de sanciones y recomendaciones para evitar problemas que atenten contra la vida humana y la información contenida en bases de datos, para evitar que en el caso esta última que sea de usos delictivos, por entes externos e internos de la organización.

6.4.4 Indemnización de perjuicios

Perjuicios morales: Causa por la vulneración de los sentimientos de la persona, afectando la integridad personal, tranquilidad, libertad, honra del buen nombre, vida, intimidad, familiar y afecto.

Perjuicios fisiológicos: es el daño a la salud, daños externos como el estético.

Lucro cesante: en caso de que el ingeniero de sistemas no cumpla con sus obligaciones establecidas se convierte en una ganancia frustrada o dejada.

Daño emergente: es la pérdida monetaria que sufre el ingeniero de sistemas por no cumplir, por retardar o por incumplir imperfectamente la obligación de su contrato laboral.

Criterio de la corte suprema de justicia: todos los integrantes de empresas tiene que estar afiliados y al día en cotizaciones con la ARP, aun así tendrá que asumir el pago de prestaciones adicionales contenidas en las normas de seguridad social, Cuando no se haga gestión de prevención de riesgos.

6.4.5 Obligaciones del ingeniero de sistemas cuando trabaja con servicios de outsourcing

·         Afiliar a los integrantes del grupo de trabajo a una ARP.
·         Establecer y ejecutar un programa de forma permanente de los procesos que se van a desarrollar.
·         Dotar a los trabajadores con los elementos de protección personal idóneos para el ejercicio de su labor dentro de la empresa que requiera el servicio.
·         Garantizar que la labor que se va a desempeñar se realice en ambientes saludables de trabajo, sin amenazas.
·         Poner en conocimiento a la ARP de la ocurrencia de accidente de trabajo en los formatos diseñados.
·         Tomar medidas para que los trabajadores conozcan sus obligaciones y lo que es más importante que las cumplan.


POLÍTICAS DE PREVENCIÓN Y MITIGACIÓN DE LOS DIFERENTES RIESGOS LEGALES QUE SE PUEDEN PRESENTAR EN EMPRESAS U ORGANIZACIONES

Generalidades: Dentro de las organizaciones se encuentran varios riesgos de tipo legal y penal que pueden llevar a acarrear multas, sanciones como el cierre total de la entidad y retención de sus activos informáticos, por eso se tiene que llevar un control constante frente a las posibles vulnerabilidades o amenazas a las que se encuentra dicha empresa, para esto se  encuentran  desarrolladas leyes y normas que en algunos casos se conocen, pero no se aplican de la manera que se encuentra estipulada, lo que se busca es dar a conocer en que pueden llegar a incurrir las empresas y sus directos administrativos de la información como pueden ser los ingenieros de sistemas o los que están encargados de la información en la organización, para ello se quiere dar a conocer las siguientes políticas que ayuden a estar preparadas  a las empresas y directos responsables de la información con el conocimiento y aplicación propias del tema de la legislación, para evitar  el incumplimiento de las obligaciones legales, estatutarias y de reglamentación relacionadas con la seguridad de la información, y así saber cuál es la presunta responsabilidad del ingeniero de sistemas y demás tratantes de la información.

Alcance: Estas políticas de información están desarrolladas para mitigar los riesgos legales y penales de las organizaciones en directos implicados de la información como son los ingenieros de sistemas en primer lugar y demás tratantes de la información, basándose en el cumplimiento de las disposiciones legales vigentes en Colombia con el objeto de asegurar el cumplimiento de la confidencialidad,  integridad, disponibilidad, legalidad y confiabilidad de la información y los sistemas informáticos.

Objetivos de la Política:
·         Dar a conocer la responsabilidad civil y penal del ingeniero de sistemas y demás tratantes de la información dentro de una organización o empresa.

·         Presentar alternativas para mitigar los riesgos civiles y penales que se puedan generar mediante los delitos informáticos en una organización.

·         Actualizar y modificar las políticas de información con lo más reciente en legislación y normatividad con  respecto a la seguridad en información.

·  Prevenir  el incumplimiento de las obligaciones legales y estatutarias de las organizaciones y responsables de la información.

Responsabilidad: Tanto el área de gerencia, como los ingenieros de sistemas  y demás tratantes de la información serán los encargados de gestionar  estas políticas para  mantener un conocimiento estricto dentro de toda la  legislación que regula el campo de la seguridad en la información dentro de la empresa, deberán velar los responsables de la información por el cumplimiento y modificación de las políticas.



6.3.1 Identificación de la legislación aplicable

Política: Documentación de requisitos legales

Para cada sistema de información en la organización se debe definir, documentar específicamente y mantener actualizado los requisitos legales estatutarios y reglamentarios.

Política: Administración de políticas jurídicas

Los gerentes de la empresa son los encargados  de la autorización y modificación de la implementación de las  políticas legales y jurídicas.
Es responsabilidad del departamento gerencial dar a conocer las estrategias de capacitación de los tratantes de los sistemas de información con respecto a la legislación aplicable.
Los Ingenieros de sistemas y profesionales afines, deberán estar capacitados con respecto a la legislación aplicable,  para poder  divulgar y repartir el conocimiento a todos los trabajadores de la entidad con una responsabilidad mayor a la hora de dar a conocer dicha información con eficiencia y veracidad por ser ellos los de más alta responsabilidad en el tema.
Política: Asesores jurídicos o abogados

Serán los encargados de asesorar a la organización y directores de  la información  de cómo se debe regir y regular las leyes y normas del estado para la protección de la información.
Los funcionarios jurídicos de la organización y usuarios de terceras partes deben estar informados  de la legislación establecida, por medio de contratos y clausulas.

Política: Realización de auditorias periódicas

Dentro de la empresa u organización debe existir una Oficina de Control Interno que es responsable de practicar auditorías periódicas sobre los sistemas y actividades vinculadas con la gestión de activos de información y la tecnología de información. Es su responsabilidad informar sobre el cumplimiento de las especificaciones y medidas de seguridad de la información establecidas por esta política y por las normas, procedimientos y prácticas que de ella surjan.

6.3.2 Protección de derechos de propiedad  intelectual
Política: Uso de software licenciado

Las organizaciones deben encontrarse legalmente establecidas respecto al software que utilizan, primero debe asegurarse de que los programas que se están utilizando sean originales, es decir que no sean copias o el equipo que compro que no contenga programas instalados sin la licencia correspondiente. Es importante que la empresa utilice el software de la mejor forma y consulte y pida asesoría a las compañías propietarias del software  para que sus aplicativos sean usados de la forma correcta.
Es función del gerente llevar a cabo un proceso periódico sobre el personal encargado de los diferentes programas de software, saber que se están utilizando dentro de la organización y que todo esté debidamente documentado y actualizado.

Política: Responsabilidad del departamento de licenciamiento

Para evitar el incumplimiento de los derechos de propiedad intelectual, la empresa deberá elaborar un departamento que cuente con una infraestructura adecuada y personal capacitado en el tema, para manejar las licencias de los sistemas de cómputo.

Política: Implantación de herramientas auditoras

Se debe hacer uso de herramientas de auditoría adecuadas para identificar posibles fallas de programas no licenciados.

Política: Responsabilidad ética y profesional del ingeniero de sistemas

El ingeniero de sistemas  tiene la obligación de tipo profesional y moral de utilizar e implementar software  totalmente licenciado, además tiene la responsabilidad de informar a las directivas de la empresa los posibles procesos de actualización  que se requieran.
No se debe hacer uso de programas desarrollados de propiedad intelectual del titular del derecho sin su previo permiso y  no deberá usar módulos o aplicativos de software de otra entidad sin las debida autorización.
Para todos los tratantes de la información es prohibida la distribución y utilización de programas propietarios de la empresa, para uso lucrativo y demás actividades profesionales externas a la organización.

Política: Requerimientos de servicios de terceras personas

El ingeniero de sistemas debe conseguir un acuerdo frente a la contratación por parte de empresas que requieran sus servicios en la elaboración de algún programa de software para que este trabajo no sea únicamente de la empresa, además evitar que se trasfiera a otro sitio  dentro o fuera de la organización no establecido en el contrato.


Política: Restricción de acceso a personal de la empresa:

Los empleados de la organización que tienen un rol en el manejo de la información no tienen derecho a instalar, modificar, actualizar o cambiar el software y demás programas utilizados en la entidad para  asuntos laborales, para evitar el uso ilegal de programas dentro de la empresa.

6.3.3 Control de la Legislación aplicable en cuanto a la protección de registros
Política: Administración de la protección de registros

El responsable de la seguridad informática deberá implementar procesos adecuados para que los registros establecidos en bases de datos se encuentren debidamente protegidos evitando la perdida, destrucción, falsificación, acceso no autorizado y liberación no autorizada.

Política: Acceso no autorizado a los registros de datos

Se debe  impedir el acceso no autorizado a los sistemas de información, bases de datos y demás programas que contengan información de vital importancia a personal de la empresa que no tenga un cargo asignado a este departamento de tratamiento de la información.

Política: Clausulas de responsabilidad

Se deberán firmar cláusulas de responsabilidad sobre el manejo de información a todo el  personal técnico y administrativo que define, instala, administra y mantiene los permisos de acceso y las conexiones de red, de igual manera al responsable de administrarlas.

Política: Manejo del buen uso ético y profesional de programas informáticos

El personal encargado del manejo de las bases de datos y demás programas de información deberá tener el máximo cuidado de no borrar, modificar, eliminar o falsificar ninguno de los datos o registros, en efecto no podrá divulgar  o compartir esta información con personas no autorizadas o que no sean de la organización como tal.

Política: Administrador de red de datos

El encargado de la Red de Datos debe velar por la información contenida en todo el conjunto informático y cumplir los requerimientos que en materia de derecho penal en cuanto a la protección de datos.

6.3.4 Protección y privacidad de datos personales
Política: Responsabilidad de la Privacidad y protección de la información

Es responsabilidad de la organización velar por la privacidad y la protección de los datos personales de sus clientes contenida en bases de datos, archivos, ficheros, medios semejantes por medio de controles estrictos.

Política: Recolección de datos personales:

La recolección de datos  personales dentro de una empresa debe ser  pertinente y coherente con respecto a la finalidad en que son requeridos.

Política: Autorización del uso de los datos personales

El responsable del manejo de la información dentro de la organización deberá pedir la previa autorización  del titular de los datos que en este caso es un cliente o usuario, se deberá informarle cuales son los datos recolectados y su finalidad.
Es importante resaltar que sin autorización del titular no se podrá sustraer los datos personales.

Política: Documentación de la autorización del uso de los datos personales

Se debe establecer la documentación adecuada en donde se establezca la autorización de los titulares de los datos personales para el uso de estos.

Política: Revocatoria de la autorización o modificación de los datos

La organización debe establecer una persona encargada o departamento encargado para atender los reclamos y sugerencias de la desautorización y del manejo de los datos personales de sus clientes, la respuesta a sus peticiones tiene que ser lo más pronto posible.

Política: Limitación temporal del uso de los datos personales

Es deber de la empresa que el uso de los datos personales sean utilizados dentro de un tiempo predeterminado de acuerdo con la finalidad  par los cuales se adquirieron y dependiendo al campo desarrollado, ya sea en el  administrativo, contable, jurídico he histórico de la información.

Política: Documentación del manejo de la información
Todo debe estar debidamente documentado en cuanto al manejo, conservación de los datos personales de los usuarios, dependiendo de la disposición aplicada, así como las instrucciones que  presente la superintendencia de industria y comercio.


Política: Manejo de datos personales de niños, niñas y adolescentes

La empresa u organización no podrá utilizar los datos personales de niños, niñas y adolescentes   dentro de sus sistemas de información, excepto cuando sean datos públicos, el manejo de estos datos deben estar bajo un responsable de la familia, que vele por el buen uso de la información del menor y que se asegure el respeto y cumplimiento de sus derechos fundamentales.

Política: Implementación de políticas de tratamiento de los datos personales de usuarios

Los encargados del manejo de la información personal dentro de una organización deben desarrollar políticas para el tratamiento de los datos personales, con el propósito que los usuarios la conozcan y en esta miren las posibles modificaciones, y usos de su información personal.

Esta política de incluir como mínimo:

·         Nombre o razón social, dirección y teléfono del responsable del manejo de esta política de tratamiento
·         El tratamiento que se implantaran a los datos y su objetivo final
·         Los derechos que tiene como titular
·         Responsable del departamento o área de reclamos y dudas, para poder modificar, conocer, actualizar, suprimir y desautorizar el manejo de los datos personales del usuario.
·         Procedimiento específico para que los titulares de los datos personales puedan acceder, modificar y borrar su información
·         Fecha de la actualización de la política de tratamiento de la información, y el tiempo que estará a disposición en la base de datos.
En caso de que no sea posible poner la disposición esta información por medio del encargado de administrar   esta política de tratamiento de los datos personales, deberá poner a disposición del usuario un aviso en  donde indique la existencia de estas políticas, en este aviso se debe indicar:
·         El nombre de la empresa
·         Datos de contacto del responsable de la modificación de datos
·         El tratamiento en la cual va a ser expuestos los datos personales
·         Los derechos de la persona titular
·         Se debe informar al titular como acceder a la política  de modificación de datos personales

Política: Transferencia  y transmisión de datos personales

Es responsabilidad de la empresa la transferencia y transmisión internacional de los datos personales que se encuentran en bases de datos, archivos, y demás programas de almacenamiento de información, es deber  de los  responsables del manejo de la información salvaguardar la seguridad de las bases de datos en los que se contengan datos personales y guardar la confidencialidad respecto al uso de esta información personal.

Política: Responsabilidad del ingeniero de sistemas o desarrollador informático

El ingeniero de sistemas o desarrollador informático es responsable de la creación de páginas web y sistemas de información, por lo tanto debe sujetarse a las normas de la organización no utilizando este software con fines delictivos de la captación de datos personales.
Todos los tratantes de la información contenida en bases de datos, archivos y demás programas informáticos no podrán extraer compartir, usar, ninguno de los datos personales allí contenidos para su uso propio o de un tercero.

6.3.5 Controles criptográficos

Política: Responsabilidad de la implantación de controles criptográficos
Es deber de la empresa u organización hacer uso debido de controles criptográficos para evitar que la información sea expuesta a riesgos, siendo así que esta sea de uso simple, integra, privada y disponible.

Política: Uso debido de controles criptográficos

Se hará uso de controles criptográficos en los siguientes casos:

·         Para la protección de claves de acceso a sistemas, datos y servicios.
·         Para el envío de información específica fuera de la empresa u organización.
·         Para la protección de información, cuando así surja de la evaluación de riesgos realizada por el Propietario de la Información y el Responsable de Seguridad Informática. 

Política: Procedimientos de la administración de claves

Es de vital importancia desarrollar  métodos de procedimientos para la administración de claves, incentivar al personal encargado de estas claves de seguridad a que se utilicen de la mejor manera con sentido común y responsabilidad.
Se deben establecer procedimientos para la recuperación de información cifrada en caso de pérdida o daños de las claves.
Es responsabilidad de los administradores de las claves en cuanto se realice un  remplazo de cifrado.
El encargado del área de informática signara una política de los controles criptográficos y el uso de las claves.

Política: Procedimiento para la administración de cifrado

El propietario de la información deberá examinar cuales son los riesgos que atañen con respecto al uso de su información, y así el Responsable de Seguridad Informática, analizara cual es nivel requerido de protección, tomando en cuenta el tipo y la calidad del algoritmo de cifrado utilizado y la longitud de las claves criptográficas a utilizar.
Al implementar la Política del Organismo en materia criptográfica, se considerarán los controles aplicables a la exportación e importación de tecnología, se debe obtener asesoramiento antes de transferir a otro país información cifrada o controles criptográficos. Para ello se puede consultar a la Dirección General de Política, de la Secretaria de Asuntos Militares, Ministerio de Defensa, a fin de saber si el material exportable requiere algún tratamiento especial.

Política: Procedimiento para la administración de la firma digital
Se deberá implementar el uso de la firma digital para proporcionar protección de la autenticidad de los documentos electrónicos, puede aplicarse cualquier tipo de documento que se procese electrónicamente.

Se debe tomar certificados para proteger la confidencialidad de las claves privadas.
Asimismo, es importante proteger la integridad de la clave pública. Esta protección se provee mediante el uso de un certificado de clave pública.
Se recomienda que las claves criptográficas utilizadas para firmar digitalmente no sean empleadas en procedimientos de cifrado de información. Dichas claves deben ser resguardadas bajo el control exclusivo de su titular.

El uso de la firma digital es válida legalmente si cumple con los siguientes requisitos es:

·         Es única a la persona que la usa.
·         Es susceptible de ser verificada.
·         Está bajo el control exclusivo de la persona que la usa.
·         Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.
·         Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.

Las entidades de certificación de firma digital son responsables de velar por el cumplimiento de la legislación actual, la Superintendencia de Industria y Comercio tiene la facultad de imponer sanciones a estas entidades, cuando se presenten actividades infractoras.  

6.3.6 Sanciones

Política: uso de sanciones dentro de la empresa u organización


Las sanciones que se implantaran en caso de no cumplir con la política anterior mente descrita se desarrollaran con respecto a la Normatividad de la empresa u organización que las esté adquiriendo para el beneficio propio, salvo aquellas que estas tipificadas en la Legislación Colombiana serán sancionas o penalizadas con respecto al delito cometido. 

CONSECUENCIA DEL DESARROLLO DE LOS DELITOS INFORMÁTICOS EN EMPRESAS U ORGANIZACIONES

El mayor problema que se presenta en las organizaciones es que creen que sus sistemas informáticos se encuentran protegidos de cualquier ataque informático y  en la mayoría de los casos es falso, ya que el 80% aproximadamente de empresas han sido alguna vez atacadas por algún cracker o personal de la misma empresa que se encuentra inconforme por algún aspecto personal, además  los mayores riesgos que se presentan dentro de una organización es la falta de conocimiento del  personal de la entidad por medio de la utilización de procesos erróneos en la administración de los elementos informáticos que contienen información, la falta asesoría sobre los requisitos legales específicos por parte de  asesores jurídicos para la administración de la TI pude llevar al surgimiento de sanciones penales y multas para la empresa en la mayoría de los casos.
En consecuencia, es importante la implementación de diferentes herramientas de protección y mitigación de los posibles riesgos que se pueden presentar dentro de estas entidades, por medio de políticas de seguridad para los sistemas de información y las redes  de datos que la empresa posee para su funcionamiento.
Las empresas tienen que conocer las leyes y normas que regulan la protección de la información, el gerente de la empresa como los encargados de administrar los sistemas de información  deben estar capacitados para evitar el incumplimiento de las obligaciones legales relacionadas con seguridad de la información como activo primordial y de cualquier requisito de seguridad informático.
El conocimiento de los delitos informáticos por parte el ingeniero de sistemas y demás  tratantes de la información es una herramienta importante que ayuda a prevenir los posibles ataques de delictivos, crear conciencia y motivación al personal, implantar el sentido de pertenencia y valor de la  empresa permite la protección de la información contra delictivos informáticos externos e internos.
A la hora de implantar los diferentes sistemas de información en una organización hay que analizar los requisitos normativos como los legales que sin duda alguna el cumplimiento de la legislación que el estado impone es de carácter obligatorio, los estatutos normativos rigen voluntariamente para el control de prevención frente a los riesgos de la información dentro de la empresa o para alguna certificación de algún sistema de gestión administrativo.

El ingeniero de sistemas como tratante principal de los diferentes procesos informáticos  tiene que tener la capacidad de orientar, dirigir  y aconsejar al directivo principal de la organización de manera veraz y efectiva con respecto  la legislación actual aplicable y la modificación de esta, por medio  de auditorías periódicas, para descubrir posibles amenazas, además buscar la asesoría de abogados calificados es esencial   para prevenir errores o procesos ilegales.

LEGISLACIÓN APLICABLE

DELITOS INFORMÁTICOS
Delito informático es la acción u omisión con la cual se hace un comportamiento ilegal mediante un elemento informático, logrando un objetivo específico donde se puede violentar un sistema de información y así poder infringir, robar o dañar todo lo que concierne a hardware, software y redes de datos o atentar ética y moralmente a una persona afectando su buen nombre ante la sociedad.
A continuación se nombraran los diferentes tipos de delitos enmarcados en el código penal colombiano.
 Las leyes 1273 del 2009, 1032 de 2006, 1453 del 2011 de las principales normas conocidas están implantadas en estas leyes, la cual modifica el código penal, cuyo objeto de estudio es la protección de la información  y los datos.
  • Acceso abusivo a un sistema informático: dentro de una empresa podemos encontrar que los mismos empleados pueden ingresar y robar la información no autorizada y también entes externos pueden ingresar mediante medios de software para infringir  el sistema y robar información Privada de ella.
v  Artículo del código penal: 269 A
v  Ley: 1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Obstaculización ilegitima de sistemas informático o red de telecomunicación: el impedir el acceso a la red dentro de un área de trabajo con fines de bloquear el funcionamiento normal de este sistema de información o red de telecomunicación.
v  Artículo del código penal: 269 B
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no constituya delito sancionado con una pena mayor.
  • Interceptación de datos informáticos: interceptar datos referentes a una entidad que posee una  información importante con ánimo de lucro,  por una persona no autorizada  ya sea utilizando algún tipo de software o medio tecnológico accediendo a esta información encriptada o sin ningún respaldo de seguridad, para poder luego ser  desmodulada para el intruso Informático.
v  Artículo del código penal: 269 C
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

  • Daño Informático: Persona o grupo  que dañe, modifique, destruya o borre información ya sea indirecta o directamente atacando el medio lógico de un sistema de información.
v  Artículo del código penal: 269 D
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Uso de Software Malicioso: el que venda, manipule o adquiera software destinado para infringir algún daño ya sea espiando o robando información de una red de datos o sistema informático.
v  Artículo del código penal: 269 E
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Violación de datos Personales: Entes externos o internos que  sustraigan ,vendan, utilicen o modifiquen información privada de una persona o empresa contenida en archivos y bases de datos  sin ser autorizados  y el uso de ella sea para fines de provecho propio o de un tercero.
v  Artículo del código penal: 269 F
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Suplantación de sitios web para capturar datos personales: el que imita o diseñe enlaces, páginas o correos que sean de destino de ip diferente a la de dominio propio  y se dediquen solo a extraerle información personal a esta persona o entidad con fines de acceder a sus cuentas bancarias u otro sitio personal.
v  Artículo del código penal: 269 G
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no constituya delito sancionado con  pena más grave.
  • Hurto por medios informáticos y semejantes: Ente interno o externo que sin acceso autorizado sustraiga información o manipule mediante un  medio informático.
Artículo del código penal: 269 I
Ley: 1273 del 2009, articulo 1
Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no constituya delito sancionado con una pena mayor.

  • Transferencia no consentida de activos: El que manipule una información con ánimo de lucro  y consiga transferencia de cualquier activo afectando a un tercero, la misma sanción se le dará  a quien desarrolle un software para lograr la realización de dicho objetivo.
v  Artículo del código penal: 269 B
v  Ley: 1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes, la misma sanción se le impondrá  a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • Manipulación de equipos terminales móviles Persona o grupo sin acceso que  modifique, reprograme, remarque  la información que se encuentra dentro de una base de datos de una  terminal móvil buscando un beneficio propio, violentando la estructura del servicio de comunicaciones.
v  Ley: 1453 del 2011, articulo 1
v  Pena: prisión de seis (6) a ocho (8) años y en multa de seis (6) a setecientos (700) salarios mínimos legales mensuales vigentes.
  • Violación a los derechos morales de autor: Cualquier persona que publiqué, escriba o utilice sin autorización previa del titular o desarrollador, un programa  de ordenador o soporte lógico ya sea alterando el nombre del autor y así asumiendo ser el propietario de este.
Artículo del código penal: 270
Pena: prisión de dos (2) a cinco (5) años y en multa de 20 a 200 salarios mínimos legales mensuales vigentes.
  • Violación a los derechos patrimoniales de autor y derechos conexos: el que reproduzca, distribuya, exhiba públicamente, comercialice o utilice,   un soporte lógico o programa de ordenador sin previo consentimiento del titular de este producto informático.
v  Artículo del código penal: 271
v  Ley:1032 de 2006, articulo 2
v  Pena: prisión de cuatro (4) a (8) años y en multa de veinte y seis punto sesenta y seis (26.66) a mil (1000) salarios mínimos legales mensuales vigentes.
  • Violación a los mecanismos de protección de derecho de autor y derechos conexos y otras defraudaciones: persona que suprima, altere o extraiga la información esencial privada de una empresa  utilizando algún dispositivo o sistema que permita descifrar información cifrada portadora de programas importantes para la entidad.
v  Artículo del código penal: 272
v  Ley: 1032 de 2006, articulo 3
v  Pena: prisión de cuatro (4) a (8) años y en multa de veinte y seis punto sesenta y seis (26.66) a mil (1000) salarios mínimos legales mensuales vigentes.

En la actualidad no se tiene en cuenta los delitos anteriormente mencionados, por esta razón hay que dar a conocer a la sociedad la importancia de la legislación de los delitos informáticos que se aplican en Colombia para saber cuál es la presunta responsabilidad que recae a cada individuo, Ya sea de tipo penal o civil, con el fin de no cometerlos o ser víctimas de estos.
 Los delitos informáticos mencionados atentan con la ética y moral, economía y el buen nombre de las personas, es así como se debe estar prevenidos ante esta situación, por esta razón la Policía ha creado una página que permite demandar esta clase de delitos como:
v  Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

v  Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

v  Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

v  Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

v  Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.


v  Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.