Delitos Informaticos
FACULTAD DE DERECHO |
DOCENTE: | PEDRO GONZÁLEZ |
ESTUDIANTE: | JUAN CARLOS ANDRÉS VALENCIA |
SEMESTRE: | VIII – E |
CÁTEDRA: | SEMINARIO DE INVESTIGACIÓN II |
Área del Conocimiento: | DERECHO |
Materia: | DERECHO PENAL |
Tema: | DELITOS INFORMÁTICOS |
TÍTULO: | EFECTOS JURÍDICOS DE LAS DIFICULTADES EN LOS USUARIOS POR LAS FALLAS DESEGURIDAD TECNOLÓGICA DE CORPORACIONES INFORMÁTICAS. |
1. PROBLEMA. Los efectos jurídicos contemplados en la Ley de Delitos Informáticos (Ley 1273 de 2009) que presentan los usuarios de corporaciones, sistemas y datos informáticos, en las dificultades ocasionadas por las fallas de seguridad que deben garantizar los administradores y prestadores de este servicio.
1.1PLANTEAMIENTO DEL PROBLEMA.
Si bien la norma castiga a los terceros que obtienen de manera fraudulenta e ilegal los datos e información almacenados en corporaciones y sistemas informáticas, debe darse de la misma forma una penalidad a la conducta que incurren los administradores y prestadores del servicio, por no contar con las medidas de seguridad necesarias para que los usuarios que depositan su bienjurídico tutelado en su manos, sientan la garantía plena que su información se encuentra almacenada con todas las medidas de privacidad e intimidad.
Para la seguridad informática no solo es necesario ofrecer mecanismos y métodos tecnológicos sino que se debe abarcar también el ámbito jurídico. Es necesario entonces realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar unasolución a los ataques informáticos, tratando de emplear nuestra actual legislación.
ANTECEDENTES.
Un marco referencial en la historia de los ataques informáticos fue la aparición de los sistemas de información en la humanidad, todos los datos se almacenaban de manera manual y en diversos medios de almacenamiento como eran libros, folios, actas etc., pero el fortalecimiento de la tecnologíaconllevo a medios más modernos de mayor capacidad y electrónicos permitiendo a los usuarios depositar todo tipo de información personal en estos bancos de datos.
El servicio de almacenamiento de datos, se convirtió para ciertos particulares en empresas lucrativas, al ofertar un servicio por medio del cual los usuarios podían acceder desde sus computadores, dispositivos móviles y personales a losservidores de almacenamiento y depositar aquí toda su información con la seguridad de contar con las medidas de seguridad e intimidad; sin embargo al aparecer también los proveedores de servicio los terceros o criminales aprovechan los mismos medios para acceder a estos y usufructuarlos a beneficio propio.
La legislación se fundamento jurídicamente, para coaccionar a los delitos detrás de lared, por eso el presente compendio normativo legisla y regula la conducta punible en que incurren al vulnerar el bien jurídico tutelado denominado de la protección de la información y de los datos.
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos.
Artículo 269A: Acceso Abusivo a un Sistema Informático. El que, sinautorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo269B: Obstaculización Ilegítima de Sistema Informático O Red de Telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios...
Regístrate para leer el documento completo.