El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su información, contra sus sistemas e incluso contra su propia integridad.

Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas tecnológicas, principalmente Internet.

Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto.

Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.

A nivel nacional, es importante tener en cuenta que la Ley 1273 de 2009 (Ley colombiana de delitos informáticos) consagró y agregó el bien jurídico tutelado “De la protección de la información y de los datos”  tipificando conductas propias del uso de herramientas informáticas,  como conductas que pueden recaer sobre la información o los sistemas de tratamiento de información, que se constituyen en lesivas de las libertades y garantías establecidas en la Ley, dichas conductas son:

  • Acceso abusivo a un sistema informático.
  • Obstaculización ilegítima de sistema informático o red de telecomunicación.
  • Interceptación de datos informáticos.
  • Daño Informático.
  • Uso de software malicioso.
  • Violación de datos personales.
  • Suplantación de sitios web para capturar datos personales.
  • Hurto por medios informáticos y semejantes.
  • Transferencia no consentida de activos.

En Colombia los delitos informáticos han venido aumentando dramáticamente, se han presentado casos de relevancia nacional como obstrucciones del servicio de páginas web de entidades oficiales, fugas de información, violación de datos personales e interceptación de datos informáticos accediendo a comunicaciones privadas sin orden judicial, entre muchos otros.

Es importante conocer los instrumentos que nos da la Legislación colombiana para reaccionar al ser víctima de alguna de estas conductas, poniendo en conocimiento de la Fiscalía General de la Nación los hechos ocurridos para que a través de su grupo de delitos informáticos del CTI, inicie su labor investigativa, o también buscando apoyo en los departamentos especializados con los que cuenta la Policía Nacional para la investigación de estos delitos.

A pesar de lo anterior, no es necesario esperar a sufrir alguno de estos delitos como víctima y reaccionar ante las autoridades, ya que tomando precauciones sobre los datos, siendo cuidadosos en el uso de Internet o de los sistemas de información de una compañía, tomando medidas de seguridad adecuadas (Antivirus, Firewall, cifrado de datos, etc.) podemos evitar este tipo de daños, la invitación es a utilizar la tecnología siendo consientes del  riesgo que implica su uso y teniendo en cuenta que siempre es mejor prevenir que lamentar.

Por Andrés Mauricio Molina

Abogado y Consultor Legal

@maomolina10

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.