ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  11 de Febrero de 2013  •  3.619 Palabras (15 Páginas)  •  452 Visitas

Página 1 de 15

DELITOS INFORMATICOS EN COLOMBIA LEY 1273 DE 2009

LEIDY KARINA CARDOZA DUARTE

GISSELLE PAOLA GALEANO MORENO

MARIA ADELAIDA MADERA MORALES

III SEMESTRE DERECHO

DOC. MARITZA VESGA MANTILLA

UNIVERSIDAD COOPERATIVA DE COLOMBIA

2013

LEY 1273 DE 2009

La ley 1273 tipificó varios delitos, distribuidos en dos capítulos. En el primero se describen los siguientes: obstaculización ilegítima de sistema informático o red de telecomunicación (art. 269b); interceptación de datos informáticos (art. 269c); daño informático (art. 269d); uso de software malicioso (art. 269e); violación de datos personales (art. 269f); suplantación de sitios web para capturar datos personales (art. 269g). En el capítulo segundo se incorporan estos tipos penales: hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j).

Esta ley fue antecedida de varias iniciativas legislativas hasta que finalmente se condensó en el proyecto de ley 281 de 2008 Senado, 42 y 123 de 2007 Cámara, acumulados. 3 Durante su trámite existieron al menos dos posturas sobre el tema. Para un sector el proyecto no era necesario porque con las disposiciones actuales de la ley 599 de 2000 era suficiente para sancionar penalmente muchas de las conductas previstas en el proyecto. Para otros, los delitos informáticos sí ameritan una regulación explícita y especial para abordar correctamente el tema desde la óptica penal y para poner a tono a Colombia con el estándar internacional. No se trataba de optar por una “globalización” acrítica de delitos informáticos, sino de una “glocalización”, aterrizada a la realidad colombiana, aunque, valga insistir en ello, el fenómeno de la delincuencia informática no conoce fronteras y por ello frente a un fenómeno o problema internacional no podemos pretender solucionarlo con meras respuestas locales. Se trata de un primer paso, pero como tal es insuficiente.

De conformidad con los antecedentes publicados en la Gaceta del Congreso se puede destacar que el proyecto buscaba, entre otras finalidades, modernizar la regulación penal colombiana a modo de quedar a tono con el Convenio sobre Cibercriminalidad suscrito en Budapest el 23 de noviembre de 2001. 4 Vale la pena traer a colación que el citado convenio se consideró necesario para […] prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable. 5 Particularmente, la iniciativa aspiraba a regular los diversos atentados que se cometan contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como de su uso fraudulento. Se trata, en otras palabras, [de] que el ordenamiento penal colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad del ciberespacio y le brinde herramientas a la comunidad internacional para la persecución de estos flagelos; al mismo tiempo, se busca brindar una adecuada tutela jurídica a un bien jurídico de tanta trascendencia en el mundo de hoy como lo es el atinente a la protección de la información y de los datos.

III. C omentarios sobre algunos tipos penales

Sin pretender realizar un análisis profundo de cada tipo penal, a continuación realizaremos algunas observaciones al respecto:

Delito de acceso abusivo a un sistema informático Éste es catalogado por el profesor Ricardo Posada Maya como una forma de intrusismo informático , que a la vez consiste en una hipótesis de delito informático en sentido criminológico:

Luis Reyna coincide con Ricardo Posada al denominar esta conducta “intrusismo informático”, consistente en […] la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellas. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento.

La razón del incremento de la sanción obedece, según el artículo 25 de la ley 1288, a “garantizar la reserva legal de los documentos de inteligencia y contrainteligencia y evitar su divulgación por parte de los miembros de organismos que llevan a cabo este tipo de actividades”. Debemos anotar que el delito de acceso abusivo a un sistema informático no se restringe a los que contienen documentos de inteligencia y contrainteligencia. Su aplicación es amplia, abarcando cualquier sistema informático.

La ley 1273 trató de precisar más la conducta penal, sancionándola con prisión de cuatro a ocho años. Se sostuvo en el Congreso: El artículo 269a introduce como punible el acceso abusivo a un sistema informático, conducta criminal caracterizada porque sus autores quieren demostrarle al sistema de seguridad al que acceden, lo capaces que son de vulnerarlo; este comportamiento es, sin duda, uno de los delitos de mayor ocurrencia puesto que el pirata informático, al realizar otros comportamientos informáticos, ingresa abusivamente al sistema. En otras palabras: el actuar criminoso llevado a cabo por el sujeto activo va asociado a otras conductas punibles.

Delito de obstaculización ilegítima de sistema informático o red de telecomunicación Esta conducta penal quedó tipificada en el artículo 269b. Sanciona a aquel que sin estar facultado para ello “impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicacio­ nes”. Para el legislador, dicho delito “también se conoce como ´bloqueo ilegítimo´ o ´extorsión informática´, pues el delincuente bloquea,

...

Descargar como (para miembros actualizados)  txt (23.6 Kb)  
Leer 14 páginas más »
Disponible sólo en Clubensayos.com