0

Defensa legal contra el crimen informático

El avance del mundo inmerso en la red propone grandes desafíos para la seguridad, generando una necesidad tanto para las organizaciones como en las personas, esto con el fin de cuidar los datos privados de cada individuo, ya que se considera como información delicada y/o confidencial. Es así, como se han presentado desde su muy cercana existencia ataques que atentan contra la confidencialidad, la integridad, la disponibilidad de datos y de los sistemas informáticos del medio.

Gracias a la Ley 1273 de 2009 se crearon artículos en Colombia que defienden la integridad del usuario, esta norma establece un rango en las conductas dentro de las redes informáticas y dan garantía hacia el uso seguro de estas:

  • Artículo 269 A. Acceso abusivo a sistema informativo
  • Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación
  • Artículo 269 C. Interceptación de datos informáticos
  • Artículo 269 D. Daño informático
  • Artículo 269 E. Uso de software malicioso
  • Artículo 269 F. Violación de datos personales
  • Artículo 269 G. Suplantación de sitios web para capturar datos personales
  • Artículo 269 H. Circunstancias de agravación punitiva

El bien jurídico tutelado

El bien jurídico tutelado, creado por la ley en cuestión, se denomina: “de la protección de datos y la información” y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. Un bien jurídico tutelado se refiere al derecho que busca protegerse mediante la creación de una conducta delictiva, la cual se encuentra incluida en una norma jurídica, así las cosas, en el caso concreto, el bien jurídico es la protección de la información que los sujetos pasivos tienen consignada en datos informáticos.

Ahora bien, desde un punto de vista técnico, este bien jurídico tutelado no solo debe entenderse desde la perspectiva de la disponibilidad, eventual confidencialidad y autenticidad de los datos preservados, sino que también es importante tener presente la salud de los mecanismos que contienen estos datos, ya que de nada sirve tener datos que no pueden ser leídos o a los cuales no se puede acceder. No en vano el bien jurídico señala que “se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones”.

Aunado a lo anterior, es claro que la ley penal otorga una protección a la información y los datos, sin embargo, en la práctica esta protección no se encuentra expresada en la seguridad de los sistemas que contienen los datos; por esta razón, los ataques informáticos contra entidades públicas y privadas van en constante crecimiento, tanto a nivel nacional como global.

Por otro lado, la ley también incluye cuatro artículos centrados en los atentados informáticos y otras infracciones relacionadas:

  • Artículo 269 I. Hurto por medios informáticos y semejantes
  • Artículo 269 J. Transferencia no consentida de activos
  • Artículo 2. Adiciónese el artículo 58 del Código Penal. Circunstancia de mayor Punibilidad
  • Artículo 3. De los jueces municipales

Nuestro reciente webinar abordo esta temática, si deseas conocer de una manera más amplia estos temas, encuentra la sesión completa en nuestro canal de Youtube Velasco & Calle D´Aleman, donde tenemos muchos más contenidos sobre ciberseguridad y el derecho empresarial.

Conoce nuestras áreas de práctica en www.velascocalle.co

Subscribir
Notificar de
guest
0 Comentarios
Comentarios en línea
Ver todos los comentarios
En qué podemos ayudarte?