15 Mar 2020 - Tecnología y Delitos
Por: Juan Pablo Puentes Vargas
Periódico La Nación - 15 de marzo de 2020
Continuando con el anterior artículo sobre delitos informáticos, en este se abordarán los cinco delitos restantes. Así pues, el artículo 269E del Código Penal consagra el delito de “Uso de software malicioso”, con una pena de 4 a 8 años de prisión y multa de 100 a 1.000 salarios mínimos mensuales. Para entender este delito es necesario saber qué es un software malicioso. Este es el diseñado de manera intencional para causar daño en un sistema informático. Dentro de la variedad de este tipo de software encontramos los “virus”, nombre usado como sinónimo de software malicioso pero que en realidad es solo un tipo de este software, ya que hay otros como los gusanos o los troyanos. Así pues, este delito busca castigar a quienes produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan o extraigan del territorio nacional software malicioso. Un ejemplo de la comisión de este delito podría ser entonces el envío de manera deliberada a otra persona de un archivo infectado por un “virus”.
Autor imagen: Gerd Altmann con licencia Pixabay
El siguiente delito es el consagrado en el artículo 269F: “Violación de datos personales”. Al igual que el anterior, tiene una pena de 4 a 8 años de prisión y multa de 100 a 1.000 salarios mínimos mensuales. Incurre en él, quien sin autorización y obteniendo provecho para sí mismo u otra persona, “obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes”. Un ejemplo podría ser el que un empleado sustraiga los datos personales de los clientes de su empresa y los utilice para promocionar productos propios o los venda a otra persona. Este delito suele ser bastante desconocido y sin embargo es uno de los más fáciles de cometer ya que no son necesarios conocimientos técnicos.
Por otra parte, el artículo 269G establece el delito de “Suplantación de sitios web para capturar datos personales”, con una pena igual a los anteriores delitos. Se busca castigar a quien sin autorización y con un fin ilícito, “diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes”. El clásico ejemplo de esto son las páginas web que simulan ser las de un banco para que las personas introduzcan sus datos.
Otro delito informático es el “Hurto por medios informáticos y semejantes” (Artículo 269I). Como su nombre lo indica, se presenta cuando se realiza un delito de hurto (robo) pero violando medidas de seguridad informáticas, manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante un sistema de autenticación y de autorización. Las penas en estos casos son de 6 a 14 años de prisión. El ejemplo clásico es el robo de dinero de una cuenta bancaria por medio de Internet.
Finalmente, nos encontramos el delito de “Transferencia no consentida de activos” (Artículo 269J). Aquí la pena es de 4 a 10 años de prisión y multa de 200 a 1.500 salarios mínimos mensuales, eso si la conducta no es un delito con pena más grave, por ejemplo el anterior que puede dar hasta 14 años. Este se configura cuando con “ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante” se transfiera de forma no autorizada “cualquier activo en perjuicio de un tercero”. Así por ejemplo, si por medios informáticos y contra la voluntad de su dueño, cambio la titularidad de un bien, incurriría en el delito.
De esta manera, tanto en este como en el anterior artículo, abarcamos todos los delitos informáticos actualmente vigentes en Colombia. Estos delitos son infortunadamente crecientes, así como lo es la presencia de la informática en nuestras vidas, por ello es importante conocerlos, prevenirlos y denunciarlos, lo cual se puede hacer por Internet en: caivirtual.policia.gov.co
Anterior: Delitos Informáticos I
Siguiente: Herramientas Tecnológicas Para El Trabajo Durante La Cuarentena (I)