Vous êtes sur la page 1sur 28

Ley 1273 de

2009

"Por medio de la cual se modifica el


cdigo penal, se crea un nuevo bien
jurdico tutelado denominado de
la proteccin de la informacin y los
datos. Y se preservan
integralmente los sistemas que
utilicen las tecnologas de la
informacin y las comunicaciones,
entre otras disposiciones".

El 5 de enero de 2009, el Congreso de la


Repblica de Colombia promulg la Ley
1273 denominada "De la Proteccin de la
informacin y de los datos".

Dicha ley tipific como delitos las


conductas relacionadas con el manejo
indebido de datos personales.

ANTECEDENTES

Contexto de los delitos


informticos
Losdelincuentes
cibernticosviajan por el
mundo virtual y realizan
incursiones fraudulentas,
como el acceso sin
autorizacin a sistemas
de informacin, piratera
informtica, fraude
financiero, sabotaje
informtico y pornografa
infantil, entre otros.

En un comienzo, losciberdelincuentes
infectaban los equipos de sus vctimas al
transportar mano a mano los virus
desarrollados, en los medios de
almacenamiento de informacin
disponibles como los disquetes y
posteriormente los dispositivos USB.

Ms tarde, utilizaron las redes de datos al


aprovechar la internet, pero encontraron
la barrera de las restricciones de acceso
para evitar contagios.
De igual manera, los ciberdelincuentes
han utilizado el correo electrnico y
loschat roomsde internet para buscar
presas vulnerables.

En el caso colombiano, la reaccin fue


lenta, de acuerdo con los estudios
realizados por Cisco en 2008, el pas
registr una de las calificaciones ms
bajas en seguridad informtica (62
puntos de 100 posibles), en comparacin
con otros seis pases de Latinoamrica.

FACTORES DE INCIDENCIA
Falta de informacin, falta de claridad o debilidad en la
gestin gerencial, referidos particularmente a la
implementacin de la seguridad informtica.
Abuso en el empleo de los sistemas y sus aplicativos.
Ausencia de polticas claras sobre seguridad informtica.
Falta de reconocimiento estratgico al rea de Auditora.
Falta de conciencia en el desempeo de los sistemas de
informacin.
Baja gestin y poco uso de herramientas de anlisis y control.
Falta de evaluacin de criterios de continuidad del negocio,
sobre uso y seguridad de la informacin y los recursos
informticos.

De acuerdo con las


conclusiones del estudio
realizado por Cisco, las
tres principales formas
de ataque informtico a
las organizaciones son:
virus informtico (45%
del total), abusos por
parte de los empleados
(42%) y la penetracin a
los sistemas por parte de
fuentes externas (13%).

Qu es un delito
informtico?
Es toda conducta ilcita, ya sea por
accin u omisin, que realiza una
persona mediante el uso de cualquier
recurso informtico y que, como
consecuencia, afecta un bien informtico
jurdico y/o material que se encuentra
legalmente protegido, hacindose
penalmente responsable por tal hecho.

El delito Informtico implica


actividades criminales que un
primer momento los pases han
tratado
de
encuadrar
en
figuras tpicas de carcter
tradicional, tales como robo,
hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje,
etc., sin embargo el uso
indebido de las computadoras
es lo que ha propiciado la
necesidad de regulacin por
parte del derecho.

Es Conocido comocomputer crimey


quienes cometen estos delitos son
expertos en manejo de la tecnologa, con
fundamento investigativo de los sistemas
y tambin del comportamiento humano y
organizacional.
El atractivo del delito no siempre es
econmico, sino que puede obedecer a
intereses de diverso orden, como los
personales, psicolgicos, sociales,
laborales, polticos o de
curiosidadtecnolgica.

CLASIFICACIN
1. Como
instrumento
o
medio: se tienen a las
conductas criminales que
se
valen
de
las
computadoras
como
mtodo, medio o smbolo
en la comisin del ilcito.

Falsificacin de documentos va
computarizada:
tarjetas
de
crditos, cheques, etc.
Variacin
de
la
situacin
contable.
Planeamiento y simulacin de
delitos
convencionales
como
robo, homicidio y fraude.

Alteracin el funcionamiento
normal de un sistema mediante
la introduccin de cdigo extrao
al mismo: virus, bombas lgicas,
etc.
Intervencin
de
lneas
de
comunicacin
de
datos
o
teleprocesos.

2. Como fin u objetivo: se


enmarcan las conductas
criminales
que
van
dirigidas en contra de la
computadora, accesorios o
programas como entidad
fsica.

Instrucciones que producen un


bloqueo parcial o total del
sistema.

Destruccin de programas por


cualquier mtodo.
Atentado fsico contra la
computadora, sus accesorios o sus
medios de comunicacin.
Secuestro de soportes magnticos
con informacin valiosa, para ser
utilizada con fines delictivos.

Antecedente Jurdicos
Decreto 1360 de 1989 se reglamenta la
inscripcin del soporte lgico (software) en el
Registro Nacional de Derecho de Autor.
Captulo nico del Ttulo VII que determina los
Delitos contra los Derechos de Autor: Artculo
270: Violacin a los derechos morales de
autor. Artculo 271: Defraudacin a los
derechos patrimoniales de autor. Artculo 272:
Violacin a los mecanismos de proteccin de
los derechos patrimoniales de autor y otras
defraudaciones.

Caractersticas

Aspectos para juzgar delitos


informticos
Acceso abusivo a un sistema informtico.

El que, sin autorizacin acceda en todo o


en parte a un sistema informtico
protegido o no con una medida de
seguridad.
Obstaculizacin ilegtima de sistema
informtico o redes de telecomunicacin.

El que, sin estar facultado para ello,


impida u obstaculice el funcionamiento o
el acceso normal a un sistema
informtico, a los datos informticos all
contenidos, o a una red de
telecomunicaciones.

Dao informtico.

El que, sin estar facultado para


ello, destruya, dae, borre,
deteriore, altere o suprima datos
informticos, o un sistema de
tratamiento de informacin o sus
partes o componentes lgicos.

La persona que con provecho propio o de un


tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, enve, compre, intercepte,
divulgue, modifique datos personales
contenidos en ficheros, archivos, bases de
datos o medios semejantes.

Uso de software malicioso.

Quien produzca, trafique,


adquiera, distribuya, venda,
enve, introduzca o extraiga del
territorio nacional software
malicioso u otros programas de
computacin.

Violacin de datos personales.

Suplantacin de sitios web para capturar


datos personales.

Este delito es para quien disee, desarrolle,


trafique, venda, ejecute, programe o enve
pginas electrnicas, enlaces o ventanas
emergentes.

Interceptacin de datos informticos.


El que, sin orden judicial previa intercepte datos informticos en su
origen, destino o en el interior de un sistema informtico, o las
emisiones electromagnticas provenientes de un sistema informtico
que los trasporte incurrir en pena de prisin de treinta y seis (36) a
setenta y dos (72) meses.
CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA:
las penas imponible de acuerdo con los artculos
descritos en este ttulo, se aumentarn
de la mitad a las tres cuartas partes si la conducta
se cometiere:

Si quien incurre en estas conductas es el responsable de la


administracin, manejo o
control de dicha informacin, adems se le impondr hasta por tres
aos, la pena de
inhabilitacin para el ejercicio de profesin relacionada con sistemas
de informacin
Utilizando como instrumento a un tercero de
procesada
con equipos
computacionales .
buena
fe.
Con fines terroristas o generando
Obteniendo provecho
riesgo para la seguridad o defensa
para si o para un
nacional.
tercero.
Sobre
redes
o
sistemas informticos
o de comunicaciones
estatales u oficiales o
del sector financiero,
nacionales
o
extranjeros.

Por servidor pblico


en ejercicio de sus
funciones
Revelando
o
dando a conocer
el contenido de la
informacin
en
perjuicio de otro.

Aprovechando
la
confianza
depositada por el
poseedor
de
la
informacin o por
quien tuviere un
vnculo contractual
con este

CAPITULO SEGUNDO
De las atentados informticos y
otras infracciones
HURTO POR MEDIOS
INFORMTICOS y SEMEJANTES.
El que, superando medidas de
seguridad informticas, realice
las
conducta
sealadas
manipulando
un
sistema
informtico, una red de sistema
electrnico, telemtico u otro
medio
semejante,
o
suplantando a un usuario ante
los sistemas de autenticacin y
de autorizacin establecidos,
incurrir
en
las
penas
sealadas.

TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS. El que, con nimo de lucro
y valindose de alguna manipulacin
informtica o artificio semejante,
consiga
la
transferencia
no
consentida de cualquier activo en
perjuicio de un tercero, siempre que
la conducta no constituya delito
sancionado con pena ms grave,
incurrir en pena de prisin de
cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a
1500
salarios
mnimos
legales
mensuales
vigentes.
la
misma
sancin se le impondr a quien
fabrique, introduzca, posea o facilite
programa de computador destinado a
la comisin del delito descrito en el
inciso anterior, o de una estafa. Si la
conducta descrita en los dos incisos
anteriores
tuviere
una
cuanta
superior a 200 salarios mnimos

Tipos de delitos.

Fraude en el campo de la
informtica.
Falsificacin
en
materia
informtica.
Sabotaje informtico y daos a
datos
computarizados
o
programas informticos.
Acceso no autorizado.
Intercepcin sin autorizacin.
Reproduccin no autorizada de
un
programa
informtico
protegido.
Espionaje informtico.
Uso no autorizado de una
computadora.
Trfico de claves informticas
obtenidas por medio ilcito.
Distribucin
de
virus
o
programas delictivos.
Virus
Gusanos
Piratas informticos o hackers

IMPLICADOS
Sujeto Activo (Delincuente)
Los sujetos activos tienen
habilidades para el manejo de
los sistemas informticos y
generalmente por su situacin
laboral se encuentran en
lugares estratgicos donde se
maneja
informacin
de
carcter sensible, o bien son

hbiles en el uso de los sistemas informatizados,


an cuando en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisin de
este tipo de delitos.

Sujeto Pasivo (Vctima)


Es el ente sobre el cual recae
la conducta de accin u
omisin que realiza el sujeto
activo. Las vctimas pueden
ser individuos, instituciones
crediticias,
instituciones
militares, gobiernos, etc. que
usan sistemas automatizados
de informacin, generalmente
conectados a otros.

PROYECTO DE LEY 042


Actualmente se
adelanta un proyecto
de ley en Colombia por
medio del
cual se
busca
modificar
el
Cdigo Penal. Se crea
un nuevo bien jurdico
tutelado
De
la
Proteccin
de
la
Informacin y de los
Datos y se preservan
integralmente
los
sistemas que utilicen
las tecnologas de la
informacin
y
las
comunicaciones, entre
otras disposiciones.

CONCLUSIN
En el contexto actual de nuestro pas y del mundo de la
tecnologa informtica se encuentra presente en
muchos aspectos de la vida cotidiana; tales como:
transacciones
comerciales,
procesos
mecnicos
industriales y laborales, domesticas.
Constantemente nos vemos expuestos a ser vctimas de
ataques informticos.

En esta ley estn las acciones por parte del gobierno


colombiano contra este flagelo, los resultados
informticos de la polica, sus procedimientos a si como