jueves, 14 de agosto de 2014

El Derecho Preventivo en los Delitos Informáticos

Por: Camilo Alfonso Escobar Mora y Diego Andrés Martín Granados 

Colombia cuenta con la Ley 1273 (del año 2009) sobre delitos informáticos (disponible en el siguiente enlace: http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf).

La ley 1273  define y penaliza los delitos informáticos, con el fin de proteger la información y los datos que las personas, ya sean jurídicas o naturales, pueden llegar a manejar en el uso diario de sus actividades.

Esta ley define los siguientes delitos:

Acceso abusivo a un sistema informático: Delito cometido por una persona que, sin autorización, accede o permanece en un sistema informático.

Obstaculización ilegítima de sistema informático o red: Es aquella persona que impide y obstaculiza el funcionamiento, el acceso normal al sistema informático, a los datos informáticos o a una red de telecomunicaciones.

Interceptación de datos informáticos: Ocurre cuando una persona sin orden judicial, intercepta datos informáticos, el destino o el interior de un sistema informático.

Daño Informático: Aquella persona que sin estar facultada destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o cometa estos actos contra un sistema de tratamiento de información.

Uso de software malicioso: Delito Cometido por una persona que sin estar facultada produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.

Violación de datos personales: Ocurre cuando una persona no autorizada, obtiene, compila, sustrae, ofrece, vende y en general manipula códigos personales, datos personales, contenidos en ficheros, archivos, bases de datos o medios semejantes.

Suplantación de sitios web para capturar datos personales: La persona no autorizada que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.

Lo anteriormente expuesto también sanciona a aquellas personas que modifiquen el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una página diferente, haciendo creer que es una página de confianza.

Transferencia no consentida de activos: Ocurre cuando una persona con ánimo de lucro y valiéndose manipulación informática, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero.

Los delitos anteriormente enunciados serán más graves si son cometidos:

1. Sobre redes o sistemas informáticos estatales u oficiales, y también si se comenten en contra  del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.

Para reducir el riesgo de ser víctima de estos delitos, y a su vez para aumentar la validez y la eficiencia de sus modelos de negocio y de gestión, Jurídia diseña modelos y estrategias de derecho preventivo para la seguridad de la información digital a la medida de cada modelo operativo de la empresa o de la entidad pública, de la siguiente manera:
  • Partiendo de la elaboración de manuales jurídicos de buenas prácticas en la seguridad de la información.
  • Estableciendo directrices, políticas, protocolos, guías, instructivos, contratos y acuerdos para la adecuada, segura válida y eficiente gestión de la información digital.
  • Desarrollando capacitaciones de sensibilización y apropiación sobre los modelos y las estrategias de derecho preventivo para la seguridad de la información tanto a los miembros del back office como a los miembros del front office (y a todos los terceros involucrados con el uso y gestión de su información digital o de la información o datos digitales de terceros que posea y emplee en sus actividades).
*Estos temas los conocerá en detalle si se inscribe a nuestros Webinarios (conózcalos en www.juridia.co)




No hay comentarios:

Publicar un comentario