2. Presente trabajo es una investigación sobre un tema el cual no se
ve muy a nivel general en Colombia siendo este los delitos
informáticos en Colombia. Este trabajo se hizo con el fin de dar a
conocer a las demás personas la importancia de saber manejar
nuestros computadores, ya que hay mucho delincuente
acechándonos para poder realizar sus actos
delictivos, estando nosotros respaldados como ciudadanos por las
leyes las cuales se encargan de que nuestros derechos se
cumplan y de hacer cumplir los deberes de estos vándalos. Para
poder realizar este trabajo fue necesario investigar
en varias páginas de Internet y también fue necesario deducir
para poder realizar bien este trabajo.
3. El Código Penal Colombiano expedido con la Ley 599 de 2000, no
hace referencia expresa a los delitos informáticos como tales; no
obstante, en varias de sus normas recoge conductas que podrían
entenderse incorporadas al concepto que la doctrina ha elaborado
a este respecto.
En Colombia con la expedición de la Ley 527 de 1999 y su decreto
reglamentario 1747 de 2000, se reconoció fuerza probatoria como
documentos a los mensajes de datos. El artículo 10º de la Ley
527/99regla:
"Los mensajes de datos serán admisibles como medios de prueba
y su fuerza probatoria es la otorgada en las disposiciones del
Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del
Código de procedimiento Civil.
La Corte Constitucional en sentencia C-662 de junio 8 de
2000, con ponencia del Magistrado Fabio Morón Díaz, al
pronunciarse sobre la constitucionalidad de la Ley 527 de
1999, hizo las siguientes consideraciones:
"El mensaje de datos como tal debe recibir el mismo tratamiento
de los documentos consignados en papel, es decir, debe dársele la
misma eficacia jurídica, por cuanto el mensaje de datos comporta
los mismos criterios de un documento.
4. proyecto de ley establece que estos crímenes tendrán penas
de prisión de 4 a 8años para los delincuentes informáticos y
multas de 100 a 1.000 salarios mínimos mensuales, es decir
de 46,1 a 461,5 millones de pesos. Entre las conductas
tipificadas como delito están el acceso abusivo a sistemas
informáticos, la obstaculización ilegítima de sistemas
computacionales o redes de telecomunicaciones, la
interceptación de datos informáticos, el uso de software
malicioso, la violación de datos personales y la suplantación
de portales de Internet para capturar datos
personales, entre otras.
- Acceso abusivo a un sistema informático.
Será sancionado quien sin autorización acceda a un sistema
informático protegido o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a
excluirlo.
- Obstaculización ilegítima de sistema informático o red de
telecomunicación.
Se penalizará a quien impida u obstaculice el
funcionamiento o el acceso normal aun sistema
informático, a los datos informáticos allí contenidos, o a una
red de telecomunicaciones.
- Interceptación de datos informáticos.
Bajo este delito serán castigadas las personas que, sin orden
judicial previa, intercepten datos informáticos en su
origen, destino o en el interior de un sistema informático, o
las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte.
5. Delitos Informático. Se sancionará a quien, sin estar facultado
para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos.
- Uso de software malicioso.
El proyecto de ley señala que serán castigadas las personas
que, sin estar facultadas para
ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen
, introduzca no extraigan del territorio nacional software
malicioso u otros programas de computación de efectos dañinos.
- Violación de datos personales.
Este delito cobijará a quienes, sin estar facultados para
ello, con provecho propio o de un
tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, interc
ambien, envíen, compren, intercepten, divulguen, modifiquen o
empleen códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
- Suplantación de sitios web para capturar datos personales.
Será sancionado quien, con objeto ilícito y sin estar facultado
para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o
envíe páginas electrónicas, enlaces o ventanas emergentes.
También quien modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP
diferente en la creencia de que acceda a su banco o a otro sitio
personal o de confianza, siempre que la conducta no constituya
delito sancionado con pena más grave. En este caso la pena se
agravará de una tercera parte a la mitad, si para consumarlo el
agente ha reclutado víctimas en la cadena del delito.
6. Después de la realización de este trabajo pude
concluir que gracias a las leyes que
independientemente aplica cada país podemos
hacer defender nuestros derechos y también hacer
cumplir los deberes a las personas que quieran
quebrantar las leyes.
Además de esto logre entender la importancia de
mantenernos informados en estos temas tan
importantes, sobre todo si estos nos pueden
afectar.