El Derecho Preventivo en los Delitos Informáticos

planificacion

Por Camilo Alfonso Escobar Mora y Diego Andrés Martín Granados

Colombia cuenta con la Ley 1273 (del año 2009) sobre delitos informáticos que  define y penaliza los delitos informáticos, con el fin de proteger la información y los datos que las personas, ya sean jurídicas o naturales, pueden llegar a manejar en el uso diario de sus actividades.Esta ley define los siguientes delitos:

Acceso abusivo a un sistema informático: Delito cometido por una persona que, sin autorización, accede o permanece en un sistema informático.

Obstaculización ilegítima de sistema informático o red: Es aquella persona que impide y obstaculiza el funcionamiento, el acceso normal al sistema informático, a los datos informáticos o a una red de telecomunicaciones.Interceptación de datos informáticos: Ocurre cuando una persona sin orden judicial, intercepta datos informáticos, el destino o el interior de un sistema informático.Daño Informático: Aquella persona que sin estar facultada destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o cometa estos actos contra un sistema de tratamiento de información. Uso de software malicioso: Delito Cometido por una persona que sin estar facultada produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.Violación de datos personales: Ocurre cuando una persona no autorizada, obtiene, compila, sustrae, ofrece, vende y en general manipula códigos personales, datos personales, contenidos en ficheros, archivos, bases de datos o medios semejantes.Suplantación de sitios web para capturar datos personales: La persona no autorizada que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.Lo anteriormente expuesto también sanciona a aquellas personas que modifiquen el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una página diferente, haciendo creer que es una página de confianza.Transferencia no consentida de activos: Ocurre cuando una persona con ánimo de lucro y valiéndose manipulación informática, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero.Los delitos anteriormente enunciados serán más graves si son cometidos:

  • Sobre redes o sistemas informáticos estatales u oficiales, y también si se comenten en contra  del sector financiero, nacionales o extranjeros.
  • Por servidor público en ejercicio de sus funciones.
  • Aprovechando la confianza depositada por el poseedor de la información.
  • Revelando o dando a conocer el contenido de la información en perjuicio de otro.
  • Obteniendo provecho para sí o para un tercero.
  • Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fé. Para reducir el riesgo de ser víctima de estos delitos, y a su vez para aumentar la validez y la eficiencia de sus modelos de negocio y de gestión, deben diseñarse modelos y estrategias de derecho preventivo para la seguridad de la información digital a la medida de cada modelo operativo de la empresa o de la entidad pública, de la siguiente manera:

  • Partiendo de la elaboración de manuales jurídicos de buenas prácticas en la seguridad de la información.
  • Estableciendo directrices, políticas, protocolos, guías, instructivos, contratos y acuerdos para la adecuada, segura válida y eficiente gestión de la información digital.
  • Desarrollando capacitaciones de sensibilización y apropiación sobre los modelos y las estrategias de derecho preventivo para la seguridad de la informaicón tanto a los miembros del back office como a los miembros del front office (y a todos los terceros involucrados con el uso y gestión de su información digital o de la información o datos digitales de terceros que posea y emplee en sus actividades).