LEGISLACION INFORMATICA
Enviado por sotodanielf • 3 de Mayo de 2013 • Ensayo • 8.212 Palabras (33 Páginas) • 289 Visitas
LEGISLACION INFORMATICA
DELITO INFORMÁTICO
Los países han tratado de encuadrar en figuras típicas de carácter tradicional; hasta hoy, la mayoría de las legislaciones castigan delitos tales como hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Definición:
Todo delito implica actividades criminales. Es un acto ílicito.
A nuestro concepto, delito es toda actividad ílicita realizada, por acción u omisión, por persona alguna, buscando beneficios propios o para terceros y perjudicando a otra u otras personas, la cual pone en riesgo un interés legalmente protegido por la ley, y para la cual existe una sanción, es decir, debe ser imputable a una determinada persona.
Adiciónase a nuestra propia definición que no importando los medios utilizados, mientras haya intención de lesionar será un delito.
Con esto queda definido que cualquier acto ilícito realizado, en el cual se involucra una computadora o elemento informático, y con las características antes mencionadas, será un delito informático.
También en esta definición queda incluido el bien intangible, la información, que más adelante analizaremos.
Definir el delito informático ha sido complejo, desde el punto de vista de la tipificación del delito, por lo cual los países aún no se ponen de acuerdo. Lo que en un país puede ser un delito, en otro no puede serlo.
Para muchos la información no es vista como un derecho; además no es un
bien tangible, lo que hace difícil su valoración
9
Es precisamente en este tema en que los países no se ponen de acuerdo y lo que dificulta el control y la sanción de esta forma de delinquir.
A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas.
En nuestra legislación colombiana, no se define claramente el delito informático, se habla del Acceso Abusivo de un Sistema de Información1, lo que se conoce en otros países como Acceso no Autorizado. No se habla directamente de los delitos, si no de las conductas punibles tipificadas. Ley 599 de 2000.
Sujeto Activo
Es el que realiza la conducta indeseada, acción u omisión, y antijurídica.
Sujeto Pasivo
Es la persona titular del bien jurídico que la legislación protege en el respectivo tipo legal, y que resulta afectada por la conducta incorrecta del sujeto activo. Todos podemos ser sujetos pasivos de delitos cometidos mediante operaciones computarizadas: bancos, instituciones gubernamentales, centros educativos, personas comunes y corrientes.2
El papel del sujeto pasivo, es muy importante, a través de este se puede llegar
al verdadero infractor y al tipo de delito cometido.
La ley 1273 de 2009 creó nuevos tipos penales relacionados con los delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 y multas de hasta 1500 salarios mínimos legales mensuales vigentes, se crea un bien jurídico tutelado –denominado “De la Protección de la Información y de los Datos” – se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
Dicha ley estandarizó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es importante que las empresas se aseguren jurídicamente para evitar cometer estos tipos penales.
Los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente de patrimonios de terceros, son conductas cada vez más usuales en todas partes del mundo.
DELITOS INFORMATICOS EN COLOMBIA:
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena
...