Conducta digital


  Ley 1273 del 2009
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
  
1. Proteccion a la informacion.
En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.
Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.

2. Acceso abusivo a un sistema informatico.
El Código Penal colombiano prevé en el artículo 269A el delito de acceso abusivo a sistema informático que, además de proteger directamente la seguridad e integridad de los sistemas informáticos e indirectamente los datos y la información informatizada, como bien jurídico colectivo, también resguarda el derecho constitucional fundamental a la intimidad personal informática (CN, art. 15). Así las cosas, la presente contribución académica realiza un análisis breve de esta importante figura criminal, estudia los bienes jurídicos protegidos por la norma citada y precisa los elementos objetivos y subjetivos que la estructuran en el CP vigente.

2. Obstaculizacion ilegitimidad de sistema informatico.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

3. Interpretacion de datos informaticos.
El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.

4. Daño informatico.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

5. Sofware malicioso.
El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.

6. Violacion de datos.
De acuerdo con la ley 1273 de 2009 sobre Delitos Informáticos, la violación de datos personales está tipificada como hecho punible en Colombia, en los siguientes términos:
 
"El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes."

Esta conducta debe ser mirada de manera detallada en relación con la ley 1266 y con el proyecto de ley en revisión de la Corte Constitucional con el fin de determinar el bien jurídico tutelado, los ingredientes normativos, los deberes de los sujetos con deberes de protección de los garantes de los bienes tutelados y la punibilidad establecida.

7. Suplantacion.
El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. 

8. Agravacion punitiva
las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 
2. Por servidor público en ejercicio de sus funciones 
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 
5. Obteniendo provecho para si o para un tercero. 
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 
7. Utilizando como instrumento a un tercero de buena fe. 
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..
                                    Ley 1341 del 2009
Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones



1. Prioridad al acceso y uso
El Estado y en general todos los agentes del sector de las Tecnologías de la Información y las Comunicaciones deberán colaborar, dentro del marco de sus obligaciones, para priorizar el acceso y uso a las Tecnologías de la Información y las Comunicaciones en la producción de bienes y servicios, en condiciones no discriminatorias en la conectividad, la educación, los contenidos y la competitividad.

2. Uso eficiente
El Estado fomentará el despliegue y uso eficiente de la infraestructura para la provisión de redes de telecomunicaciones y los servicios que sobre ellas se puedan prestar, y promoverá el óptimo aprovechamiento de los recursos escasos con el ánimo de generar competencia, calidad y eficiencia, en beneficio de los usuarios, siempre y cuando se remunere dicha infraestructura a costos de oportunidad, sea técnicamente factible, no degrade la calidad de servicio que el propietario de la red viene prestando a sus usuarios y a los terceros, no afecte la prestación de sus propios servicios y se cuente con suficiente infraestructura, teniendo en cuenta la factibilidad técnica y la remuneración a costos eficientes del acceso a dicha infraestructura. Para tal efecto, dentro del ámbito de sus competencias, las entidades del orden nacional y territorial están obligadas a adoptar todas las medidas que sean necesarias para facilitar y garantizar el desarrollo de la infraestructura requerida, estableciendo las garantías y medidas necesarias que contribuyan en la prevención, cuidado y conservación para que no se deteriore el patrimonio público y el interés general.

3.Protección y promocion
El Estado velará por la adecuada protección de los derechos de los usuarios de las Tecnologías de la Información y de las Comunicaciones, así como por el cumplimiento de los derechos y deberes derivados del Hábeas Data, asociados a la prestación del servicio. Para tal efecto, los proveedores y/u operadores directos deberán prestar sus servicios a precios de mercado y utilidad razonable, en los niveles de calidad establecidos en los títulos habilitantes o, en su defecto, dentro de los rangos que certifiquen las entidades competentes e idóneas en la materia y con información clara, transparente, necesaria, veraz y anterior, simultánea y de todas maneras oportuna para que los usuarios tomen sus decisiones.

Todos los proveedores de redes y servicios de telecomunicaciones tendrán igualdad de oportunidades para acceder al uso del espectro y contribuirán al Fondo de Tecnologías de la Información y las Comunicaciones.

4. Neutralidad y derechos
El Estado garantizará la libre adopción de tecnologías, teniendo en cuenta recomendaciones, conceptos y normativas de los organismos internacionales competentes e idóneos en la materia, que permitan fomentar la eficiente prestación de servicios, contenidos y aplicaciones que usen Tecnologías de la Información y las Comunicaciones y garantizar la libre y leal competencia, y que su adopción sea armónica con el desarrollo ambiental sostenible.

En desarrollo de los artículos 20 y 67 de la Constitución Nacional el Estado propiciará a todo colombiano el derecho al acceso a las tecnologías de la información y las comunicaciones básicas, que permitan el ejercicio pleno de los siguientes derechos: La libertad de expresión y de difundir su pensamiento y opiniones, la de informar y recibir información veraz e imparcial, la educación y el acceso al conocimiento, a la ciencia, a la técnica, y a los demás bienes y valores de la cultura. Adicionalmente el Estado establecerá programas para que la población de los estratos desarrollará programas para que la población de los estratos menos favorecidos y la población rural tengan acceso y uso a las plataformas de comunicación, en especial de Internet y contenidos informáticos y de educación integral.

5. Masificación
Con el fin de lograr la prestación de servicios eficientes a los ciudadanos, las entidades públicas deberán adoptar todas las medidas necesarias para garantizar el máximo aprovechamiento de las Tecnologías de la Información y las Comunicaciones en el desarrollo de sus funciones. El Gobierno Nacional fijará los mecanismos y condiciones para garantizar el desarrollo de este principio. Y en la reglamentación correspondiente establecerá los plazos, términos y prescripciones, no solamente para la instalación de las infraestructuras indicadas y necesarias, sino también para mantener actualizadas y con la información completa los medios y los instrumentos tecnológicos.

6. Conocimiento.
 Derecho a aprender en la red

7. Inversión.
Todos los proveedores de redes y servicios de telecomunicaciones tendrán igualdad de oportunidades para acceder al uso del espectro y contribuirán al Fondo de Tecnologías de la Información y las Comunicaciones.

Tomado de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913

                               Manual de convivencia
El Manual de Convivencia contiene los derechos y deberes de los diferentes miembros de la comunidad educativa, fija las normas mínimas para una sana convivencia y establece procedimientos pedagógicos para el manejo de las situaciones y sus respectivas consecuencias, en consonancia con el Proyecto Educativo Institucional (PEI).

1. Uso deliverado


      Código de conducta digital
Este Código es una guía para que niños, niñas, adolescentes, adultos e instituciones, se comprometen a tener un comportamiento en el uso de las nuevas Tecnologías de la Información y las Comunicaciones – TIC, en beneficio de su entorno social y gremial aún en ausencia de normas que rijan este comportamiento. El objetivo de este Código es unificar en un solo documento las bases que definen a un "buen ciudadano digital".


    Delitos informáticos

TIPOS DE DELITOS INFORMÁTICOS

Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
    • Acceso ilícito a sistemas informáticos.
    • Interceptación ilícita de datos informáticos.
    • Interferencia en el funcionamiento de un sistema informático.
    • Abuso de dispositivos que faciliten la comisión de delitos.
    Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • Delitos informáticos:
    • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
    • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
    El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • Delitos relacionados con el contenido:
    • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
    • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  • Difusión de material xenófobo o racista.
  • Insultos o amenazas con motivación racista o xenófoba.
  • Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

Comentarios

Entradas populares