viernes, 9 de enero de 2015

LEGISLACIÓN APLICABLE

DELITOS INFORMÁTICOS
Delito informático es la acción u omisión con la cual se hace un comportamiento ilegal mediante un elemento informático, logrando un objetivo específico donde se puede violentar un sistema de información y así poder infringir, robar o dañar todo lo que concierne a hardware, software y redes de datos o atentar ética y moralmente a una persona afectando su buen nombre ante la sociedad.
A continuación se nombraran los diferentes tipos de delitos enmarcados en el código penal colombiano.
 Las leyes 1273 del 2009, 1032 de 2006, 1453 del 2011 de las principales normas conocidas están implantadas en estas leyes, la cual modifica el código penal, cuyo objeto de estudio es la protección de la información  y los datos.
  • Acceso abusivo a un sistema informático: dentro de una empresa podemos encontrar que los mismos empleados pueden ingresar y robar la información no autorizada y también entes externos pueden ingresar mediante medios de software para infringir  el sistema y robar información Privada de ella.
v  Artículo del código penal: 269 A
v  Ley: 1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Obstaculización ilegitima de sistemas informático o red de telecomunicación: el impedir el acceso a la red dentro de un área de trabajo con fines de bloquear el funcionamiento normal de este sistema de información o red de telecomunicación.
v  Artículo del código penal: 269 B
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no constituya delito sancionado con una pena mayor.
  • Interceptación de datos informáticos: interceptar datos referentes a una entidad que posee una  información importante con ánimo de lucro,  por una persona no autorizada  ya sea utilizando algún tipo de software o medio tecnológico accediendo a esta información encriptada o sin ningún respaldo de seguridad, para poder luego ser  desmodulada para el intruso Informático.
v  Artículo del código penal: 269 C
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

  • Daño Informático: Persona o grupo  que dañe, modifique, destruya o borre información ya sea indirecta o directamente atacando el medio lógico de un sistema de información.
v  Artículo del código penal: 269 D
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Uso de Software Malicioso: el que venda, manipule o adquiera software destinado para infringir algún daño ya sea espiando o robando información de una red de datos o sistema informático.
v  Artículo del código penal: 269 E
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Violación de datos Personales: Entes externos o internos que  sustraigan ,vendan, utilicen o modifiquen información privada de una persona o empresa contenida en archivos y bases de datos  sin ser autorizados  y el uso de ella sea para fines de provecho propio o de un tercero.
v  Artículo del código penal: 269 F
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • Suplantación de sitios web para capturar datos personales: el que imita o diseñe enlaces, páginas o correos que sean de destino de ip diferente a la de dominio propio  y se dediquen solo a extraerle información personal a esta persona o entidad con fines de acceder a sus cuentas bancarias u otro sitio personal.
v  Artículo del código penal: 269 G
v  Ley:1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no constituya delito sancionado con  pena más grave.
  • Hurto por medios informáticos y semejantes: Ente interno o externo que sin acceso autorizado sustraiga información o manipule mediante un  medio informático.
Artículo del código penal: 269 I
Ley: 1273 del 2009, articulo 1
Pena: prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no constituya delito sancionado con una pena mayor.

  • Transferencia no consentida de activos: El que manipule una información con ánimo de lucro  y consiga transferencia de cualquier activo afectando a un tercero, la misma sanción se le dará  a quien desarrolle un software para lograr la realización de dicho objetivo.
v  Artículo del código penal: 269 B
v  Ley: 1273 del 2009, articulo 1
v  Pena: prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes, la misma sanción se le impondrá  a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
  • Manipulación de equipos terminales móviles Persona o grupo sin acceso que  modifique, reprograme, remarque  la información que se encuentra dentro de una base de datos de una  terminal móvil buscando un beneficio propio, violentando la estructura del servicio de comunicaciones.
v  Ley: 1453 del 2011, articulo 1
v  Pena: prisión de seis (6) a ocho (8) años y en multa de seis (6) a setecientos (700) salarios mínimos legales mensuales vigentes.
  • Violación a los derechos morales de autor: Cualquier persona que publiqué, escriba o utilice sin autorización previa del titular o desarrollador, un programa  de ordenador o soporte lógico ya sea alterando el nombre del autor y así asumiendo ser el propietario de este.
Artículo del código penal: 270
Pena: prisión de dos (2) a cinco (5) años y en multa de 20 a 200 salarios mínimos legales mensuales vigentes.
  • Violación a los derechos patrimoniales de autor y derechos conexos: el que reproduzca, distribuya, exhiba públicamente, comercialice o utilice,   un soporte lógico o programa de ordenador sin previo consentimiento del titular de este producto informático.
v  Artículo del código penal: 271
v  Ley:1032 de 2006, articulo 2
v  Pena: prisión de cuatro (4) a (8) años y en multa de veinte y seis punto sesenta y seis (26.66) a mil (1000) salarios mínimos legales mensuales vigentes.
  • Violación a los mecanismos de protección de derecho de autor y derechos conexos y otras defraudaciones: persona que suprima, altere o extraiga la información esencial privada de una empresa  utilizando algún dispositivo o sistema que permita descifrar información cifrada portadora de programas importantes para la entidad.
v  Artículo del código penal: 272
v  Ley: 1032 de 2006, articulo 3
v  Pena: prisión de cuatro (4) a (8) años y en multa de veinte y seis punto sesenta y seis (26.66) a mil (1000) salarios mínimos legales mensuales vigentes.

En la actualidad no se tiene en cuenta los delitos anteriormente mencionados, por esta razón hay que dar a conocer a la sociedad la importancia de la legislación de los delitos informáticos que se aplican en Colombia para saber cuál es la presunta responsabilidad que recae a cada individuo, Ya sea de tipo penal o civil, con el fin de no cometerlos o ser víctimas de estos.
 Los delitos informáticos mencionados atentan con la ética y moral, economía y el buen nombre de las personas, es así como se debe estar prevenidos ante esta situación, por esta razón la Policía ha creado una página que permite demandar esta clase de delitos como:
v  Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

v  Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

v  Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

v  Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

v  Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.


v  Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

No hay comentarios:

Publicar un comentario