denuncia-por-suplantacion-de-identidad

En Colombia, la seguridad informática se ha establecido como una prioridad para la protección de datos personales, teniendo en cuenta la era digital en la que nos encontramos, las constantes solicitudes de información en redes sociales y el uso de información bancaría a través de internet sí bien permite una mayor eficacia en los trámites y en la consulta de información también genera el ambiente adecuado para que se transgredan y vulneren derechos como el habeas data.

Así, podemos identificar ciertos delitos que actualmente están tipificados en el Código penal colombiano:

Delitos de intrusismo:

Buscan sancionar el acceso total o a una parte de un sistema de información sin la debida autorización, transgrediendo medidas de seguridad, se encuentra tipificado en el artículo 269A del Código Penal:

  • Art. 269A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.

Delitos de espionaje

La Ley 1273 de 2009 conocida como la Ley de criminalidad informática permite identificar que actos se consideran espionaje:

Delitos-informáticos

Espionaje informático: Actos dirigidos a acceder y desarrollar sin autorización documentos, programas, bases de datos públicas o material audiovisual que contiene información confidencial.

  • Art. 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
  • Art. 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.

Delitos de sabotaje

Se busca la penalización de los actos de obstaculización, daño doloso y alteración negativa de los sistemas y bases de datos, su sanción se encuentra en los siguientes artículos del Código Penal:

  • Art. 269B.  Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
  • Art. 269D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
  • Art. 269E. Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.

Delitos de defraudación informática

Consiste en la penalización de los actos que buscan defraudaciones de carácter económico y que deriven en una pérdida o afectación de la propiedad de otras personas.

  • Art. 269I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, manipule un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.
  • Art. 269J. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero.
  • Art. 269J, inciso 2. Fabricación, posesión, introducción y facilitación de software para fraudes informáticos o estafas.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)
gema blog

¿Aún tienes dudas o deseas más información?

Preguntale a GEMA y resuelve tus inquietudes totalmente gratis.

CONSULTA AHORA

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>