Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delitos informaticos en Colombia: Violacion a la intimidad



Partes: 1, 2

  1. Introducción
  2. Características principales
  3. Sistema de cámaras de video vigilancia
  4. Circuito cerrado de televisión (CCTV)
  5. Delitos informáticos o de la protección de la información y de los datos
  6. Normas penales relacionadas con comunicaciones cuando se incluyen menores de edad en actividades ilícitas de filmación
  7. En conclusión

Introducción

En Colombia, la violación del derecho a la intimidad, es un delito que se configura con el apoderamiento de papeles, cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales, interceptación de telecomunicaciones, utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o imagen, o de cualquier otra señal de comunicación, cuyo propósito es descubrir secretos o vulnerar su intimidad, sin obrar consentimiento del afectado. La tecnología, el internet, las redes sociales, los videos, teléfonos celulares, son herramientas que han permito al ser humano adelantar sus actividades laborales y sociales, pero de la misma forma su uso abusivo e indiscriminado e ilícito en ocasiones ha llevado a que las autoridades regulen estas actividades porque han generado riesgo a quien los utiliza.

En la actualidad el uso del internet en equipos de cómputo que amacena información importante para la empresa, abre una ventana a la actividad delictiva cuando empleados, funcionarios con falta de profesionalismo o desapego de las obligaciones legales y constitucionales, instalan virus, programas maliciosos para sustraer información, borrarla o retener información de los clientes en el caso de las entidades bancarias, las tarjetas electrónicas, los códigos, cuentas y datos personales que posteriormente son vendidos o aprovechados en actividades ilícitas,

Por ello abordaremos la normatividad vigente en Colombia y normas constitucionales al igual que aportes personales.

Los Delitos informáticos, son aquellos que atentan contra la seguridad en información de las personas al igual en el constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.

Partiendo de esta compleja situación y tomando como referencia el "Convenio de Ciberdelincuencia del Consejo de Europa", podemos definir los delitos informáticos como: "los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos".

Características principales

  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

El derecho a la intimidad es un derecho constitucional de categoría fundamental, que se encuentra regulado en la constitución Política de Colombia -artículo 15, se protege el derecho a la vida privada y familiar de cada persona. Siempre que estos se vean amenazados, transgredidos o desconocidos en el procesamiento, almacenamiento, registro, utilización o uso o en la tele transmisión de datos de carácter personal y se realicen por medios informáticos, telemáticos o electrónicos.

"Delitos contra libertad individual y otras garantías", protección del derecho a la intimidad y su visión informática. La violación de estos derechos se configura en los siguientes delitos, El código penal colombiano, Titulo III. artículos 192 al 197.

Constitución Política de Colombia en su articulo 15 y 20 dice que:

"ARTÍCULO 15. Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas.

En la recolección, tratamiento y circulación de datos se respetarán la libertad y demás garantías consagradas en la Constitución.

La correspondencia y demás formas de comunicación privada son inviolables. Sólo pueden ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley.

Para efectos tributarios o judiciales y para los casos de inspección, vigilancia e intervención del Estado podrá exigirse la presentación de libros de contabilidad y demás documentos privados, en los términos que señale la ley."

"ARTICULO 20. Se garantiza a toda persona la libertad de expresar y difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, y la de fundar medios masivos de comunicación.

Estos son libres y tienen responsabilidad social. Se garantiza el derecho a la rectificación en condiciones de equidad. No habrá censura."

Por esta causa es preciso anunciar en que momento se puede acceder a este tipo de información y los pasos a seguir; Concuerda con la ley 1142 de 2007 en sus artículo 15 y16:

"Artículo  15. El artículo 235 de la Ley 906 de 2004, Código de Procedimiento Penal, quedará así:

Artículo 235. Interceptación de comunicaciones telefónicas y similares. El fiscal podrá ordenar, con el objeto de buscar elementos materiales probatorios, evidencia física, búsqueda y ubicación de imputados o indiciados, que se intercepten mediante grabación magnetofónica o similares las comunicaciones telefónicas, radiotelefónicas y similares que utilicen el espectro electromagnético, cuya información tengan interés para los fines de la actuación. En este sentido, las entidades encargadas de la operación técnica de la respectiva interceptación tienen la obligación de realizarla inmediatamente después de la notificación de la orden.

En todo caso, deberá fundamentarse por escrito. Las personas que participen en estas diligencias se obligan a guardar la debida reserva. Por ningún motivo se podrán interceptar las comunicaciones del defensor.

La orden tendrá una vigencia máxima de tres (3) meses, pero podrá prorrogarse hasta por otro tanto si, a juicio del fiscal, subsisten los motivos fundados que la originaron. El texto subrayado fue declarado EXEQUIBLE por la Corte Constitucional mediante Sentencia C-131 de 2009, en el entendido de que en todo caso, la orden del fiscal de prorrogar la interceptación de comunicaciones y similares deberá estar sometida al control previo de legalidad por parte del juez de control de garantías.

Artículo  16. Modificado por el art. 68, Ley 1453 de 2011. El artículo 237 de la Ley 906 de 2004 quedará así:

Artículo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24) horas siguientes al cumplimiento de las órdenes de registro y allanamiento, retención de correspondencia, interceptación de comunicaciones o recuperación de información dejada al navegar por Internet u otros medios similares, el fiscal comparecerá ante el juez de control de garantías, para que realice la audiencia de revisión de legalidad sobre lo actuado, incluida la orden.

Durante el trámite de la audiencia sólo podrán asistir, además del fiscal, los funcionarios de la policía judicial y los testigos o peritos que prestaron declaraciones juradas con el fin de obtener la orden respectiva, o que intervinieron en la diligencia.

El juez podrá, si lo estima conveniente, interrogar directamente a los comparecientes y, después de escuchar los argumentos del fiscal, decidirá de plano sobre la validez del procedimiento.

Parágrafo. Si el cumplimiento de la orden ocurrió luego de formulada la imputación, se deberá citar a la audiencia de control de legalidad al imputado y a su defensor para que, si lo desean, puedan realizar el contradictorio. En este último evento, se aplicarán analógicamente, de acuerdo con la naturaleza del acto, las reglas previstas para la audiencia preliminar."

Para efectos de ilustración es preciso aclara que son medios de prueba en un juicio para que el personal de Vigilancia y Seguridad Privada este presto a atender los requerimientos de las autoridades competentes, así lo expresa la Ley 1453 de 2011 Artículo  77. El artículo 9A de la Ley 793 de 2002 quedará así:

"Artículo 9A. Medios de prueba Son medios de prueba la inspección, la peritación, el documento, el testimonio, la confesión y el indicio.

El fiscal podrá decretar la práctica de otros medios de prueba no contenidos en esta ley, de acuerdo con las disposiciones que lo regulen, respetando siempre los derechos fundamentales.

Se podrán utilizar los medios mecánicos, electrónicos y técnicos que la ciencia ofrezca y que no atenten contra la dignidad humana.

Las pruebas practicadas válidamente en una actuación judicial o administrativa dentro o fuera del país, podrán trasladarse y serán apreciadas de acuerdo con las reglas de la sana crítica y con observancia de los principios de publicidad y contradicción sobre las mismas."

Para efectos de evitar nulidades procesales por mala información o desconocimiento de la legislación, debo precisar el contenido de las cláusulas de exclusión del Código de procedimiento Penal ley 906 de 20004 que dice:

"ARTÍCULO 23. CLÁUSULA DE EXCLUSIÓN. Toda prueba obtenida con violación de las garantías fundamentales será nula de pleno derecho, por lo que deberá excluirse de la actuación procesal.

Igual tratamiento recibirán las pruebas que sean consecuencia de las pruebas excluidas, o las que solo puedan explicarse en razón de su existencia."

Sistema de cámaras de video vigilancia

El Sistema de Cámaras de Video Vigilancia administrado por algunos Fondos de Vigilancia y Seguridad, las monitoreadas por la Policía en los municipios donde existen, con el Sistema Integrado de Seguridad y Emergencias 123 y los Circuitos Cerrados de Televisión del Sector Privado, administrados por los miembros de la Vigilancia y Seguridad Privada, enlazados con la Red de Apoyo y solidaridad Ciudadana.

PARTE LEGAL DEL USO DE CAMARAS DE SEGURIDAD POR LOS ENTES PÚBLICOS Y PRIVADOS.

Que la Constitución Política de 1991, dispone en su artículo 1° que Colombia es un Estado Social de Derecho, organizado en forma de República unitaria, descentralizada, con autonomía de sus entidades territoriales, democrática, participativa y pluralista, fundada en el respeto de la dignidad humana, en el trabajo y la solidaridad de las personas que la integran y en la prevalencia del interés general, asimismo, consagra en su artículo 95 entre otros aspectos que, toda persona está obligada a cumplir la Constitución y las leyes y que dentro de los deberes está el de respetar los derechos ajenos y no abusar de los propios, así como el de obrar conforme al principio de solidaridad social, respondiendo con acciones humanitarias ante situaciones que pongan en peligro la vida o la salud de las personas.

Que la misma Constitución establece en el inciso 2° del artículo 2° que las autoridades de la República están instituidas para proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias, y demás derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del Estado y de los particulares; En ausencia de la fuerza pública los entes privados como la Superintendencia de Vigilancia y Seguridad Privada tomaran la protección custodia y cuidado de entes privados y públicos, cumpliendo los fines del estado en su ausencia.

Que la Ley en todo el país ordena a todos Alcaldes Municipales a través del Estatuto Orgánico establece que como primera autoridad de policía de la ciudad y los municipios, dictará los reglamentos, impartirá las órdenes, adoptará las medidas y utilizará los medios de policía necesarios para garantizar la seguridad ciudadana y la protección de los derechos y libertades públicas.

Que los Código de Policía de todo el país estatuye a todos los Alcaldes como primera autoridad de policía tienen la función de dictar los reglamentos, impartir las órdenes, adoptar las medidas y utilizar los medios de policía necesarios para mantener el orden público, garantizar la seguridad, salubridad y tranquilidad ciudadanas, la protección de los derechos, las libertades públicas y la convivencia, de conformidad con la Constitución Política, la Ley, los Acuerdos y los reglamentos.

Que el artículo 1° del Decreto Nacional 3222 de 2002, crea las Redes de Apoyo y Solidaridad Ciudadana, conformadas por las personas, empresas y servicios descritos en el artículo 4° del Decreto – Ley 356 de 1994, y el artículo 2 ídem, las define como el conjunto de actividades organizadas, canalizadas y lideradas por la Policía Nacional, con la finalidad de captar información sobre hechos, delitos o conductas que afecten o puedan afectar la tranquilidad y seguridad, aprovechando los recursos técnicos y humanos que poseen las personas naturales o jurídicas que prestan los servicios a que se refiere el Decreto – Ley 356 de 1994 "Por el cual se expide el Estatuto de Vigilancia y Seguridad Privada".

Que el artículo 5° del citado Decreto Nacional 3222 de 2002 establece que las personas, empresas y servicios descritos en el artículo 4° del Decreto-Ley 356 de 1994, tendrán el deber de designar uno o más coordinadores responsables de suministrar a la Policía Nacional, de manera inmediata, la información relacionada con hechos que puedan perturbar la tranquilidad y seguridad, así como los medios técnicos que permitan la prevención de los mismos. En todo caso, cuando la información obtenida se refiera a hechos punibles y se posean pruebas sobre su planeación o ejecución, deberán ponerse a disposición de la autoridad competente, en forma inmediata, con fines de investigación.

Que por su parte, la Ley 906 de 2004, consagra en su artículo 275, que se entiende por elementos materiales probatorios y evidencia física, entre otros" … f) Los elementos materiales obtenidos mediante grabación, filmación, fotografía, video o cualquier otro medio avanzado, utilizados como cámaras de vigilancia, en recinto cerrado o en espacio público."

Que el Decreto Nacional 2355 de 2006, establece en su artículo 4°, las funciones de la Superintendencia de Vigilancia y Seguridad Privada, para el cumplimiento de los objetivos previstos, entre las cuales están colaborar con los organismos de seguridad y entidades del Estado, en el diseño y el desarrollo de planes y programas de seguridad ciudadana; y desarrollar y aplicar mecanismos de coordinación entre los servicios de vigilancia y seguridad privada y la Policía Nacional.

Que en todos los Municipios donde se adoptó e implemento el Plan Integral de Convivencia y Seguridad Ciudadana dispone dentro de las acciones de política pública las de, suscribir pactos ciudadanos por la convivencia y la seguridad como estrategias de articulación entre las autoridades y la sociedad civil. Es así como las políticas públicas de convivencia desarrollan la corresponsabilidad, autoregulación y autocuidado mediante la suscripción de pactos gremiales y territoriales en tomo a la búsqueda de soluciones mancomunadas a conflictos específicos de la ciudad en materia de seguridad y convivencia.

Que la seguridad ciudadana se funda en la acción conjunta de las autoridades públicas, la colaboración de la comunidad y los miembros de los cuerpos de Vigilancia y Seguridad Privada, en búsqueda de mitigar y detener la acción delincuencial.

Que los Decretos que se elaboren que regulen esta activada sea construido y socializado con la Superintendencia de Vigilancia y Seguridad Privada, la Policía Nacional, las empresas de seguridad y vigilancia privada debidamente autorizadas para operar los medios tecnológicos como centrales de monitoreo, circuitos cerrados de televisión, contribuyendo con dichos medios a articular las acciones de policía para el mejoramiento de las condiciones de seguridad.

Que en igual sentido, los circuitos cerrados de televisión ubicados en la parte externa de los edificios, conjuntos residenciales, centros empresariales, centros comerciales y otros que operen con circuitos cerrados de televisión, complementan y ayudan como mecanismos de seguridad y vigilancia en los espacios públicos circundantes que utiliza la ciudadanía, a través de las Redes de Apoyo y Solidaridad Ciudadana.

Que los sistemas de video – vigilancia operados por la Policía, las empresas de seguridad y vigilancia privada debidamente autorizadas, son un elemento de disuasión y lucha contra el delito en el territorio nacional y en consecuencia su conexión con los sistemas privados, garantizan una mayor efectividad en la reacción y acción de la fuerza policiva.

Que los videos obtenidos por medio de los sistemas de cámaras de vigilancia aportan pruebas válidas que permiten la judicialización y captura en contra de la delincuencia que opera en el todo el pais, disminuyendo con ellos la inseguridad en la Ciudad.

Que el Sistema Integrado de Seguridad y Emergencias Número Único 123, conforme a la ley, crea varios subsistemas como: Telefonía– recepción de llamadas, radiocomunicaciones, terminales móviles de datos, circuito cerrado de televisión, sistema de cómputo para la recepción de llamadas y despacho, geo-localización de vehículos, bases de datos compartidas y geo-referenciadas y el Subsistema de Información Estadística.

Que dentro de las funcionalidades del Sistema Integrado de Seguridad y Emergencias Número Único 123, incluye un sistema de comunicaciones para la red de cómputo y datos redundante entre las diferentes entidades del sistema, al igual que la transmisión de señales de video a los centros de monitoreo y grabación.

Que atendiendo el estudio descriptivo – analítico realizado por el Centro de Estudio y Análisis en Convivencia y Seguridad Ciudadana (CEACSC), se hace necesario por parte de los organismos operativos de seguridad y atención de emergencias establecer las acciones requeridas para garantizar la convivencia y seguridad ciudadana en la ciudad y los Municipios a través de la instalación y el monitoreo de cámaras de vídeo – vigilancia en las intersecciones identificadas como las más problemáticas para la seguridad y convivencia de la ciudad, por lo cual la integración del Sistema de Cámaras de Video- Vigilancia administrado por el FVS y, las monitoreadas por la Policía, con el Sistema Integrado de Seguridad y Emergencias NUSE 123 y los Circuitos Cerrados de Televisión del Sector Privado, es una medida estratégica para el mejoramiento de las condiciones de convivencia y seguridad ciudadanas.

En otras palabras la parte legal nos resalta que el uso de video vigilancia a nivel mundial se ha popularizado tanto, que observar esos "ojos electrónicos" pendiendo de algún sitio en la calle, la escuela o hasta un templo, es tan común como observar árboles; situación que bien mirada, sale de un cuadro de "normalidad". Sin embargo el fenómeno es más comprensible si entendemos que 80% de la comprensión humana acerca de su entorno, llega a través de la vista. Y en este sentido, las cámaras han venido a convertirse en una extensión de su más prodigiosa percepción sensorial.

Es por ello quizá, que el mundo se ha volcado hacia la video vigilancia pública, suponiendo en ella, la herramienta principal para controlar y prevenir el delito; Estos sistemas incluyen visión nocturna, operaciones asistidas por ordenador y detección de movimiento, que facilita al sistema ponerse en estado de alerta cuando algo se mueve delante de las cámaras. La claridad de las imágenes puede ser excelente, se puede transformar de niveles oscuros a claros. Todas estas cualidades hacen que el uso del CCTV haya crecido extraordinariamente en estos últimos años.

Ley 938 de 30 de diciembre 2004 Por la cual se expide el Estatuto Orgánico de la Fiscalía General de la Nación, nos presenta otras modificaciones sustanciales respecto a quien nos puede pedir la prueba:

"Artículo 46. En desarrollo del artículo 201 y 203 del C.P.P., las entidades que tengan atribuciones de Policía Judicial ejercen las siguientes funciones:

1. Las entidades con funciones permanentes de Policía Judicial recibirán las denuncias o querellas de los delitos dentro del ámbito de su competencia y adelantarán las diligencias preliminares cuando no puedan adelantarlas el Fiscal General de la Nación o sus delegados por motivo de fuerza mayor acreditado.

2. Realizar las investigaciones de los delitos de acuerdo con el régimen de su competencia.

3. Adelantar, con estricta sujeción a las normas y al respeto de los derechos humanos, todas las actividades inherentes a la investigación de los hechos punibles que les correspondan.

4. Dar cumplimiento, de conformidad con las normas vigentes a las órdenes de captura, allanamiento, intervención telefónica, registro de correspondencia, vigilancia electrónica y demás actuaciones inherentes, requeridas en las investigaciones de los hechos delictuosos que adelanten bajo las órdenes del Fiscal o del Juez competente.

5. Garantizar la cadena de custodia de los elementos materia de prueba bajo su responsabilidad.

6. Las demás funciones que sean asignadas por la ley en los términos que ella señale o por el Fiscal General y que guarden relación con la naturaleza de la función."

En otras palabras, la policía Nacional, el CTI, Los Guardianes del INPEC, Los Guardas de Transito, que por sus competencias y funciones podrían "intervención telefónica, registro de correspondencia, vigilancia electrónica y demás actuaciones inherentes". Aunque el artículo fue demandado la corte lo dio por exequible o lo declaro legal.

Otro punto importante a tener en cuenta es que los circuitos cerrados de televisión y video han ayudado a desmantelas bandas delincuenciales y que se consideran como flagrancia, puede ser en recinto privado como en espacio publico esto nos lo dice el Código de Procedimiento Penal Colombiano:

"ARTÍCULO 301. FLAGRANCIA. [Artículo modificado por el art. 57 de la ley 1453 de 2011. El nuevo texto es el siguiente:] Se entiende que hay flagrancia cuando:

1. La persona es sorprendida y aprehendida durante la comisión del delito.

2. La persona es sorprendida o individualizada durante la comisión del delito y aprehendida inmediatamente después por persecución o cuando fuere señalado por la víctima u otra persona como autor o cómplice del delito inmediatamente después de su perpetración.

3. La persona es sorprendida y capturada con objetos, instrumentos o huellas, de los cuales aparezca fundadamente que acaba de cometer un delito o de haber participado en él.

4. La persona es sorprendida o individualizada en la comisión de un delito en un sitio abierto al público a través de la grabación de un dispositivo de video y aprehendida inmediatamente después.

La misma regla operará si la grabación del dispositivo de video se realiza en un lugar privado con consentimiento de la persona o personas que residan en el mismo.

5. La persona se encuentre en un vehículo utilizado momentos antes para huir del lugar de la comisión de un delito, salvo que aparezca fundadamente que el sujeto no tenga conocimiento de la conducta punible.

PARÁGRAFO. La persona que incurra en las causales anteriores sólo tendrá ¼ del beneficio de que trata el artículo 351 de la Ley 906 de 2004.

Circuito cerrado de televisión (CCTV)

Un sistema de vigilancia por video brinda aplicaciones en el control eficiente de su hogar, local o empresa. Es una herramienta que genera confianza y seguridad al tener la tranquilidad de poder monitorear las áreas de interés desde cualquier parte del mundo mediante la conectividad por internet.

Aplicaciones

Cámaras de vigilancia para seguridad de parqueaderos.

Cámaras de vigilancia para áreas restringidas.

Cámaras de vigilancia sectores Oficiales de toda índole (Juzgados, fiscalías, Alcaldías, Gobernaciones…)

Cámaras de vigilancia para procesos de producción.

Cámaras de vigilancia de perímetros para evitar intentos de robos.

Cámaras de vigilancia de niños.

Cámaras de vigilancia Centros Comerciales, Unidades Residenciales.

Cámaras de vigilancia Centros Educativos, Escuelas, Colegios, Universidades.

Cámaras de vigilancia Industrias, Cultivos de Flores, Aeropuertos.

Cámaras de vigilancia Zonas recreativas, Turísticas, Hoteleras.

Cámaras de vigilancia de atención de clientes en sucursales distanciadas.

Las imágenes captadas por las cámaras serán grabadas y administradas a través de un equipo de video grabación digital (DVR) en el cual usted podrá verificar de forma rápida y oportuna cualquier evento sucedido, almacenando información valiosa para su uso posterior.

Respecto a la VIOLACION A LA INTIMIDAD RESERVA E INTERCEPTACION DE COMUNICACIONES vigente que ha sido modificada en diversas ocasiones reza Ley 599 del 2000 Código Penal Colombiano:

"ARTICULO 192. VIOLACION ILICITA DE COMUNICACIONES. El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de dieciséis (16) a cincuenta y cuatro (54) meses, siempre que la conducta no constituya delito sancionado con pena mayor.

Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena será prisión de treinta y dos (32) a setenta y dos (72) meses.

ARTICULO 193. OFRECIMIENTO, VENTA O COMPRA DE INSTRUMENTO APTO PARA INTERCEPTAR LA COMUNICACION PRIVADA ENTRE PERSONAS. El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas, incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor.

ARTICULO 194. DIVULGACION Y EMPLEO DE DOCUMENTOS RESERVADOS. El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva, incurrirá en multa, siempre que la conducta no constituya delito sancionado con pena mayor.

ARTICULO 195. ACCESO ABUSIVO A UN SISTEMA INFORMATICO.

ARTICULO 196. VIOLACION ILICITA DE COMUNICACIONES O CORRESPONDENCIA DE CARACTER OFICIAL. El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida comunicación o correspondencia de carácter oficial, incurrirá en prisión de cuarenta y ocho (48) a ciento ocho (108) meses.

La pena descrita en el inciso anterior se aumentará hasta en una tercera parte cuando la comunicación o la correspondencia esté destinada o remitida a la Rama Judicial o a los organismos de control o de seguridad del Estado.

ARTICULO 197. UTILIZACIÓN ILÍCITA DE REDES DE COMUNICACIONES. El que con fines ilícitos posea o haga uso de equipos terminales de redes de comunicaciones o de cualquier medio electrónico diseñado o adaptado para emitir o recibir señales, incurrirá, por esta sola conducta, en prisión de cuatro (4) a ocho (8) años.

La pena se duplicará cuando la conducta descrita en el inciso anterior se realice con fines terroristas."

El derecho de acceso a la información que tiene toda persona se encuentra regulado en las diversas constituciones del mundo como un derecho fundamental y personalísimo e indefectiblemente se halla vinculado con otros no menos importantes y de igual rango constitucional, como el derecho a informar y ser informado y el derecho a la intimidad personal y familiar, tal como sucede en Colombia en 1991.

Con una visión mas amplia e ilustrada en la primera parte del documento radica en que el Derecho a la Intimidad cuando es violado de manera fraudulenta o violenta o abusiva tienen sus consecuencias legales y penales como se describió en el parágrafo anterior por ello como análisis:

Todas las personas tienen derecho a la intimidad personal y familiar, en su visión a su intimidad personal y familiar y a su primigenia, el Estado debe respetarlos de igual modo tienen visión de la intimidad en las comunicaciones, derecho a conocer, actualizar y rectificar finalmente, la visión documental de la intimidad en el la informaciones que se hayan recogido, la libertad y la correspondencia y demás formas de valores constitucionales de la dignidad y respeto humano. La comunicación privada es inviolable.

Delitos informáticos o de la protección de la información y de los datos

La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes. El tema lo vamos a distinguir en dos fases a saber "De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos" y "De los atentados informáticos y otras infracciones". Debemos tener en cuenta como Cuerpos de Seguridad Privada que estos delitos son transnacionales ya que las personas o Muchos hackers pueden acceder a la información desde cualquier parte del mundo y acceder a la información cometiendo sus fechorías y en ocasiones sin dejar rastro, por ello el gobierno nacional y la Policía Nacional ha creado y fortalecido la Tecnología Forense.

El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 "Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado "De la Protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".

Esta norma es de gran apoyo para la actividad de Vigilancia y Seguridad privada porque dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, que el cuerpo de la seguridad privada la observa todos los días, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, es la actividad más frecuente por los delincuentes en Colombia entre otras tantas modalidades sin dejar de lado la suplantación identidad y la suplantación de sitios web, son conductas cada vez más usuales en todas partes del mundo. En estados Unidos esta actividad ya estaba regulada desde hace 40 años atrás que saliera en Colombia la norma punitiva. Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: "De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos" y "De los atentados informáticos y otras infracciones".

– Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

– Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

– Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

– Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como "cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica". Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien "sustraiga" e "intercepte" dichos datos a pedir autorización al titular de los mismos.

– Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina "phishing", modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006.

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:

Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.

  • Por servidor público en ejercicio de sus funciones

  • Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.

  • Revelando o dando a conocer el contenido de la información en perjuicio de otro.

  • Obteniendo provecho para si o para un tercero.

  • Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

  • Utilizando como instrumento a un tercero de buena fe.

  • Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

"Se puede aplicar en caso de la Seguridad Privada cuando recibe del usuario toda la información para ser maneja y este se concierta con delincuentes para ejercer presión o daño al usuario o empresa contratante".

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala "por quien tuviere un vínculo contractual con el poseedor de la información". Las empresas de Vigilancia y Seguridad Privada por la naturaleza de su actividad esta en constante ligada con todos los sectores empresariales, por ello hay que manejar la compartimentación; Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece se trata sobre los atentados informáticos y otras infracciones:

– Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 [Hurto: el que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro.] manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal [Hurto Calificado], es decir, penas de prisión de tres (3) a ocho (8) años.

– Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.

La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa [Estafa. El que obtenga provecho ilícito para sí o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de artificios o engaños].

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter