Investigar sobre la legislación que existe en Colombia acerca de delitos yseguridad informática
Enviado por juancho0128 • 13 de Agosto de 2013 • 469 Palabras (2 Páginas) • 419 Visitas
2.Investigar sobre la legislación que existe en Colombia acerca de delitos yseguridad informática.Rta//:
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a losdelitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.Si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de "delitoinformático" puede comprender tanto aquellas conductas que recaen sobre herramientasinformáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas quevaliéndose de estos medios lesionan otros intereses jurídicamente tutelados como son laintimidad, el patrimonio económico, la fe pública, etc.
Conductas que afectan la confidencialidad de la información
Tal y como lo hacía el código derogado (artículo 288), en el nuevo código fueron tipificadas lasconductas conocidas en la doctrina como pinchado de líneas (write tapping), en los artículos 192y 196 Cd. P, al sancionarse la violación ilícita de comunicaciones, tanto privadas como decarácter oficial.La fuga de datos (data leakage), fue sancionada como agravante de la violación ilícita decomunicaciones por el artículo 288 del Código Penal de 1980 y con este carácter se conserva enel nuevo código, pero solo cuando se trata de comunicación privada, no incluye la oficial. Deacuerdo con lo previsto en el inciso 2º artículo 192 Cd. P, la pena se incrementa cuando el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajenoo con perjuicio de otro.El intrusismo informático, en sus diversas modalidades de ejecución, fue regulado en el artículo195 Cd. P como acceso abusivo a un sistema informático. El texto de la norma es elsiguiente:"El que abusivamente se introduzca en un sistema informático protegido con medidade seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá enmulta."La conducta tal y como fue descrita en el código, es de peligro concreto para el bien jurídico individual de la intimidad, pero es de lesión para el bien jurídico intermedio de lainformación (confidencialidad).Otras conductas. Si bien no fueron tipificadas las conductas consistentes en introducir datosfalsos en sistemas de información; ni las de eliminarlos o modificarlos; consideramos que talessupuestos pueden ser recogidos en las conductas de falsedad en documentos, que incluyen losdocumentos electrónicos.
Conductas que afectan la integridad de la información.
Cuando la utilización dolosa de bombas lógicas y virus informáticos ocasionen daños en elequipo (hardware), en la memoria del disco duro, en los soportes lógicos o en las bases de datos;tales conductas podrán adecuarse al delito de daño en bien ajeno (art. 265 Cd. P), por tratarse deobjetos materiales que pueden
...