Vous êtes sur la page 1sur 7

LEY 1273 DE 2009 “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS

DATOS”- Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN


LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES, ENTRE
OTRAS DISPOSICIONES.

LEIDY CONSTANZA VITERY TAQUEZ


LORENA VARGAS MONTENEGRO

Abg.
DOCENTE DE TICS APLICADAS A LAS CIENCIAS SOCIALES Y HUMANAS

INSTITUCIÓN UNIVERSITARIA CESMAG


FACULTAD DE CIENCIAS SOCIALES Y HUMANAS
PROGRAMA DE DERECHO
SEMESTRE III
SAN JUAN DE PASTO
2019
LEY 1273 DE 2009 “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS
DATOS”- Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE
UTILICEN LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS
COMUNICACIONES, ENTRE OTRAS DISPOSICIONES.

Con la evolución de la tecnología como herramienta para suplir las necesidades del
hombre en todos los ámbitos en el que se desenvuelve, surgen y evolucionan en igual
medida las amenazas y los riesgos que colocan en tela de juicio la protección y la
intimidad de los mismos, así como también la información física y digital.

Este problema de seguridad en la información genera hurtos, fraudes, conflictos legales


pérdidas financieras invaluables y delitos de diferentes categorías, debido a esta situación
desde el año 2009 en Colombia se modificó el Código Penal y se adicionó la penalización
económica y de privación de la libertad de todas aquellas personas que utilizando medios
informáticos generen la pérdida, daño o manipulación inadecuada de la información, o
que mediante esta atenten contra la integridad, disponibilidad y confidencialidad de las
personas y organizaciones.

La ley 1273 creo nuevos tipos penales relacionados con delitos informáticos y la
protección de la información y los datos con penas de prisión y multas que buscan
proteger el bien jurídico de la información.

La implementación de este tipo de leyes es necesaria, pues la principal actividad criminal


informática en este país es acceder sin autorización a un sistema informático, esta ley
pretende salvaguardar los intereses de la sociedad colombiana tan afectada por los
delitos informáticos y que antes quedaban impunes.

Es necesario que las medidas tomadas en las actuales leyes estén acordes y se adapten
a las necesidades tecnológicas que están siempre en constante evolución, con el fin de
proteger o salvaguardar la información de los diferentes ataques y delitos perpetuados
contra la misma.

Los delitos informáticos tipificados en Colombia dentro del marco legal establecido el 5 de
enero de 2009 mediante la Ley 1273, se encuentran estipulados de la siguiente manera:

1. Acceso abusivo a un sistema informático. Es considerado como una intrusión a


un sistema informático mediante la violación de la seguridad implantada por el
administrador del sistema, este delito representa un alto grado de riesgo para
cualquier sistema de una organización o empresa, debido a se pone en riesgo
toda la información considerada como vital para el desarrollo de labores de la
organización.
En Colombia este delito se considera dentro del capítulo I de la ley 1273 de 2009,
la cual lo cita como:
 Acceso abusivo a un sistema informático. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o no
con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo.

Ejemplo: El Administrador de la Empresa XXX SAS es el encargado del manejo


de la información de las tiendas, la entidad cuenta con un sistema diseñado para
tal fin, el día 15 de enero de 2019 la persona encargada es amenazada y obligada
por uno de sus superiores a ingresar al sistema y permitir que se verifique
información que solo es de interés de la gerencia.

2. Obstaculización ilegítima de sistema informático o red de telecomunicación.


Este delito tiene que ver con el uso de diferentes herramientas empleadas por un
hacker para interrumpir las funciones normales de un sistema, con el fin de
conseguir un beneficio propio o para realizar un daño a gran escala denegando los
servicios de red o telemáticos, en donde las personas u organizaciones no tengan
comunicación paralizando el normal funcionamiento de la empresa
 La ley 1273 de 2009 en su artículo 269B de la siguiente manera: El que, sin estar
facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones.
Ejemplo: Un Hacker accede de forma ilegal al sistema de una empresa
comercializadora que tiene un portal de ventas por internet y bloquea la página
para que los usuarios no puedan acceder ni realizar ningún tipo de pedidos o
compras, situación que afecta económicamente a la entidad ya que en el periodo
de bloqueo del portal aparte de no realizar ventas también perdió algunos clientes.

3. Interceptación de datos informáticos. Este tipo de delito se ocasiona cuando el


delincuente accede a una parte de un sistema o por ejemplo a una base de datos
sin autorización alguna, con el fin de sacar copia de ficheros, información
confidencial, entre otras, esta conducta delictiva es difícil de detectar por los
profesionales idóneos en la materia, puesto que este tipo de delito no deja huellas.
 La Ley 1273 de 2009 en su artículo 269C: El que, sin orden judicial previa
intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los transporte.
Ejemplo: José recibe un correo electrónico de su entidad bancaria donde solicita
actualización de datos personales para supuestamente mejorar el servicio de
dicha entidad financiera; solicitando datos sensibles, como nombre,
dirección, números de cuenta y claves trata de apoderarse de información.
Este tipo de correos se envía de forma masiva y por parte de una persona o
empresa ya conocida, con fines delictivos y buscando despertar las menores
sospechas posibles.

4. Daño Informático. Toda acción que vulnere la integridad de la información


mediante el borrado, el deterioro, destrucción o alteración para cometer un ilícito
que deje algún tipo de beneficio económico o de cualquier otra índole.

Es una de las conductas delictivas más comunes y no sólo se refiere a la


información como archivos o aplicaciones, sino que también hace referencia al
daño que se pretenda materializar en contra de cualquier elemento lógico o físico
que haga parte de un sistema.

La ley colombiana en el artículo 269D contenido en la Ley 1273 de 2009, lo


contempla de la siguiente manera: El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos

Ejemplo: María, ex funcionaria de la Alcaldía de Tuquerres, pierde su trabajo al


cambio de administración “de alcalde”, por lo tanto y en retaliación de lo sucedido
hace lo que muchos otros funcionarios y borra del sistema archivos documentales,
bases de datos, perturbando el desarrollo y el histórico de la información.

5. Uso de software malicioso. Este delito consiste en un sabotaje informático


ejecutado mediante el uso de software tipo gusano, malware o troyano que la
persona de infiltra ilícitamente en un sistema con el fin de borrar o dañar la
información.
 La Ley 1273 de 2009 describe este delito dentro del artículo 269E de la siguiente
manera: El que, sin estar facultado para ello, produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional software
malicioso u otros programas de computación de efectos dañinos.

Ejemplo: Este tipo de delito informático es común, un ejemplo de ellos es los


correos falsos que llegan a nuestras bandejas de entrada sobre Procesos
Judiciales, multas de tránsito, DIAN, que solicitan abrir un archivo el cual al
descargarlo en nuestro computador se libera un virus que se apodera de la
información personal.

6. Violación de datos personales. Este delito se constituye cuando una persona


busca divulgar o vender información que es confidencial a través de medios
telemáticos o físicos y que pueda causar daños materiales, personales o
económicos, se ampara en la Ley estatutaria 1581 de 2012 reglamentada por el
decreto nacional 1377 de 2013, de disposiciones para la protección de datos
personales.
 La Ley 1273 de 2009 este delito se contempla en el artículo 269F, el cual lo cita de
la siguiente manera: El que, sin estar facultado para ello, con provecho propio o de
un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Ejemplo: En una Sociedad Comercial, para el desarrollo de sus funciones se
cuenta con un sistema contable, del cual el contador es el administrador y cuenta
con las restricciones pertinentes para que los auxiliares contables solo gestionen
la información indicada, sin embargo, uno de los auxiliares contables aprovecha la
ausencia del contador para acceder al equipo servidor del sistema como
administrador y sustraer información para entregar al gerente de la competencia.

7. Suplantación de sitios web para capturar datos personales. Este delito hace
referencia al Phishing y hace parte de los ataques de ingeniería social, los cuales
se han perpetuado valiéndose de las vulnerabilidades no de los sistemas
informáticos sino de los errores o fallos humanos, mediante los cuales logran
conseguir datos personales que puedan servir para engañar y sustraer
información.
 La ley colombiana en el artículo 269G de la Ley 1273 de 2009 lo enuncia como: El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique,
venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas
emergentes.

Ejemplo: Un delito que se ha tornado reiterativo ya que un tercero argumentando


ser aliado de las entidades financieras, incauta a una persona (casi siempre
personas de la tercera edad) con el fin de venderle un seguro, envolviendo a la
persona la cual incauta suministra información confidencial de sus tarjetas que le
permiten al delincuente vaciar sus cuentas bancarias de manera electrónica.

8. Hurto por medios informáticos y semejantes. Toda aquella acción ilícita en


donde se busque apoderarse de un bien. Este delito puede cometerse mediante
herramientas o técnicas que no requieran de violencia o la intimidación de
personas. Se puede materializar mediante el uso de correos electrónicos falsos,
violación de la seguridad de un sistema o algún tipo de ingeniería social.
 La ley 1273 de 2009 lo contempla en el artículo 269I de la siguiente manera: El
que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización establecidos incurrirá en las penas
señaladas en el Artículo 240 del código penal.
Ejemplo: Juan hace fila en un cajero electrónico para realizar un retiro, detrás
suyo dos hombres hacen igualmente la fila, cuando ingresa al cajero y se
encuentra realizando su transacción bancaria, uno de los hombres, entra y le
pregunta si le puede ayudar a manejar el cajero. Juan acepta y el hombre toma su
tarjeta y le indica cómo debe pasarla por el lector y le pide que digite la clave,
luego de ello le regresa su tarjeta, Juan en presencia del extraño digita su clave y
realiza el retiro, el cajero arroja su dinero y Juan sale de allí con la tarjeta débito y
la suma retirada. Una hora más tarde empieza a recibir notificaciones vía celular
de varios retiros que él no ha realizado, Juan revisa cuidadosamente su tarjeta
débito y se da cuenta que la tarjeta poseída no es la suya.
9. Transferencia no consentida de activos. Este delito es una modalidad de hurto
o estafa, aquí los delincuentes mediante el uso de diferentes herramientas y
tácticas cometen hechos delictivos que les permite apoderarse de activos que
afectan al patrimonio económico de la víctima.
 Este tipo de delito es también contemplado dentro del código penal, debido a que
hace parte de la tipificación de hurto en la Ley 1273 de 2009 en el artículo 269J
consagra: El que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero,
Ejemplo: Este tipo de delito es el robo o clonación de las claves de las tarjetas de
crédito y el hurto de las contraseñas de cuentas bancarias, con las cuales el
criminal a través de internet o los diversos servicios bancarios que ofrecen las
entidades realiza transferencias de la cuenta de la víctima a su cuenta personal en
varias transacciones, que son similares al denominado pitufeo con el fin de no ser
descubiertos.

Vous aimerez peut-être aussi