Por: Abogada Alejandra Aranzazu
La clasificación de los delitos informáticos en Colombia, tomando como base la Ley 1273 de 2009, se crea como bien jurídico tutelado “la protección de la información y de los datos”, y la preservación integral de los sistemas que utilicen las tecnologías de la información y las comunicaciones. se clasifican en dos categorías: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” (Capítulo I) y “De los atentados informáticos y otras infracciones” (Capítulo II).
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
CAPITULO I
Artículo 269A: Acceso abusivo a un sistema informático, quien sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. Incurrirá en pena de prisión de 48 a 96 meses y una multa entre 100 a 1.000 SMMLV.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. se clasifican todas las modalidades en las que incurriría una persona que, sin estar facultada o autorizada, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. Incurrirá en pena de prisión de 48 a 96 meses y una multa entre 100 a 1.000 SMMLV.
Artículo 269C: Interceptación de datos informáticos. una persona, o un grupo de estas, sin orden judicial previa, intercepta datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte. Incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses
Artículo 269D: Daño Informático. consiste en la destrucción, daño, borrado, deterioro, alteración o supresión de datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, por parte de una persona (o un grupo de ellas) no autorizada para tales fines. Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y a una multa entre los 100 y los 1.000 SMMLV.
Artículo 269E: Uso de software malicioso. conductas tales como la producción, tráfico, adquisición, distribución, venta, envío, introducción o extracción del territorio nacional, de software malicioso u otros programas de computación de efectos dañinos, sin contar con la debida autorización por parte de las autoridades en el tema; Incurrirá en pena de prisión entre cuarenta y ocho (48) y noventa y seis (96) meses y a una multa entre 100 y 1.000 SMMLV.
Artículo 269F: Violación de datos personales. la obtención, compilación, sustracción, ofrecimiento, venta, intercambio, envío, compra, interceptación, divulgación, modificación o empleo de códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, sin que haya sido facultado para ello, y sin importar la finalidad. Incurrirá pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y una multa entre de 100 a 1000 SMMLV.
Artículo 269G: Suplantación de sitios web para capturar datos personales. Este delito incluye las siguientes dimensiones:
- El diseño, desarrollo, tráfico, venta, ejecución, programación o envío de páginas electrónicas, enlaces o ventanas emergentes con un fin ilícito, y sin la debida autorización legal.
- La modificación del sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente con la creencia de que acceda a su banco o a otro sitio personal o de confianza.
La sanción será de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa entre de 100 a 1.000 SMMLV.
En este delito destacan dos delitos: Phishing o pesca y la suplantación de correo corporativo (BEC).
De acuerdo a la Oficina contra la droga y el delito de las Naciones Unidas, el Phishing o pesca es la construcción de mensajes de correo electrónico con páginas Web correspondientes, diseñadas para aparecer como sitios de consumidores existentes. Se distribuyen millones de estos mensajes fraudulentos de correo electrónico, que se anuncian como provenientes de bancos, subastas en línea u otros sitios legítimos para engañar a los usuarios a fin de que comuniquen datos financieros, datos personales o contraseñas.
De acuerdo al Centro Cibernético Policial, la suplantación de correo corporativo (BEC) “tiene dentro de sus principales objetivos a Gerentes y/o Jefes de Áreas Financieras, Ventas, Comercio, Exportaciones, Importaciones, Tesorerías, Revisorías fiscales, Contabilidad, Bancos, así como Secretarías ejecutivas, logrando mediante engaño transferir importantes sumas de dinero.
Artículo 269H: Circunstancias de agravación punitiva
La Ley 1273 de 2009 contempla 8 circunstancias que las instancias judiciales pertinentes deberán tener en cuenta como agravantes a los 7 delito indicados en dicha ley, y que automáticamente harían que las penas impuestas se aumentaran de la mitad a las tres cuartas partes.
De los atentados informáticos y otras infracciones
CAPITULO II
Artículo 269I: Hurto por medios informáticos y semejantes. Este delito es descrito de una manera más amplia en el Artículo 239 del Código Penal, y hace referencia al delito de hurto, pero para este caso en particular, se personifica de aspectos característicos de un delito informático, tales como sobrepasar las medidas de seguridad informáticas y la manipulación de un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos. En este orden de ideas. La Ley 1273 de 2009 contempla que quien incurra en este delito, se enfrentará a las penas señaladas en el artículo 240 de del Código Penal.
Artículo 269J: Transferencia no consentida de activos.
La ocurrencia de este delito informático se podría dar por:
- La consecución de la transferencia no consentida de cualquier activo en perjuicio de un tercero, valiéndose de la manipulación informática o acciones similares que involucren elementos informáticos.
- La fabricación, introducción, posesión o facilitación de algún programa de computador destinado a la comisión de este delito, o de una estafa.
La sanción establecida para este delito, fue definida con pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 SMMLV.
Deja tu comentario