Toda la información que una persona pública en sus redes sociales, como por ejemplo los viajes que hace, el tipo de vivienda y el sector en donde vive, los familiares y las amistades con las cuales se relaciona e incluso la ropa o los accesorios que usa, puede ser aprovechada por personas maliciosas para robar o extorsionar vía internet.

La ambición conjugada con cierto anonimato impulsa a esos intrusos informáticos a ir siempre más allá, es por ello que uno de los sectores más amenazados y atacados a nivel global es el financiero, ya que ahí convergen prácticamente todas las transacciones económicas de las personas, organizaciones y países.

Son innumerables las formas de hacer daño a las personas o instituciones a través del uso de medios digitales. Aunado a esto, la ausencia de políticas claras que permitan desarrollar un sistema de seguridad informático, llevaron a que las entidades que desarrollan o trabajan en los escenarios informáticos del mundo comenzarán a generar instrumentos de control y sanción a quienes en forma inescrupulosa utilizaban la informática para delinquir; Sin embargo, se encontró que los entes encargados de sancionar a quienes hacían uso ilegal y delictivo de las herramientas informáticas, no tenían cómo judicializar a los nuevos delincuentes, pues no habían normas sancionadas para estos delitos en específico.

Un gran paso a nivel internacional, referente a la regulación de éste tipo de actividad ilícita, vino dado por el Convenio sobre Ciberdelincuencia, siendo el 23 de noviembre de 2001 cuando se abrió a la firma en la ciudad de Budapest Hungría y entró en vigor el 1 de julio de 2004, éste es el primer tratado internacional sobre delitos cometidos a través de internet y otras redes informáticas, que se ocupa especialmente de las infracciones de derechos de autor, el fraude informático, la pornografía infantil y las violaciones de la seguridad de la red, su objetivo principal, es perseguir una política criminal común dirigida a la protección de la sociedad contra el delito cibernético, especialmente mediante la adopción de legislación apropiada.

Una vez establecida la cibercriminalidad, era menester concretar criterios, son muchos los autores y organismos que han establecido enunciados sobre los delitos informáticos, aportando distintas perspectivas y matices al concepto, dos definiciones que son muy recurrentes en los escritos sobre éste tema son los siguientes:

Julio Téllez-Valdés (2007), en su libro Derecho Informático, enfoca el delito informático desde el punto de vista típico y atípico y lo define como: “actitud contraria a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico)”.

Alberto Suárez-Sánchez (2009), por su parte, señala: “…el delito informático está vinculado no sólo a la realización de una conducta delictiva a través de medios o elementos informáticos, o a los comportamientos ilícitos en los que aquellos sean su objeto, sino también a la afectación de la información per se como bien jurídico tutelado, diferente de los intereses jurídicos tradicionales”.

La definición de delitos informáticos en su forma más técnica se identifica como toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene por objeto destruir y dañar ordenadores, medios electrónicos y redes de internet.

En Colombia, se promulgó la Ley 1273 del 5 de enero de 2009, conocida como la ley de delitos informáticos, donde se tipifican las siguientes infracciones de índole informático:

.- Artículo 269A: Acceso abusivo a un sistema informático.

.- Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.

.- Artículo 269C: Interceptación de datos informáticos.

.- Artículo 269D: Daño Informático.

.- Artículo 269E: Uso de software malicioso.

.- Artículo 269F: Violación de datos personales.

.- Artículo 269G: Suplantación de sitios web para capturar datos personales.

.- Artículo 269I: Hurto por medios informáticos y semejantes.

.- Artículo 269J: Transferencia no consentida de activos.

Adicional a las sanciones de pena de prisión y/o multa por grandes cuantías de dinero para estos delitos, el numeral 8 del artículo 269H, contempla una sanción adicional: “Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales”.

Es claro, los delitos informáticos se constituyen como una práctica que no solo pone en riesgo la seguridad de los usuarios, sino que también amenaza la economía de un país, muchos autores sostienen que es una cuestión de cultura general, es decir, la obligación de establecer mecanismos de protección informática no solo corresponde al Estado y sus instituciones, o a cualquier entidad financiera, también es menester de cada persona, que al momento de utilizar sus datos personales en medios informáticos, ser precavido y siempre cerciorarse de utilizar medios seguros.

DERECHOS DEL CONSUMIDOR

En caso que tenga una demanda o denuncia en materia de protección al consumidor y desee interponer la respectiva queja para que sea atendida su situación, perfectamente, puede acudir a la Superintendencia de Industria y Comercio, a través del servicio en línea y...

read more

DEVOLUCION DEL IVA

Con todos los perjuicios económicos causados por razón del Covid-19, el Gobierno Nacional creó diferentes programas sociales y subsidios con el propósito de apoyar económicamente a los hogares en extrema pobreza, moderada y vulnerable   ¿Qué es la devolución del IVA?...

read more

DOBLE ASESORIA

El afiliado que desee cambiarse de régimen pensional recibirá la llamada doble asesoría donde se dará la debida información por parte de asesores de cada uno de los fondos privados o públicos. Así se determinó luego que la Sala Laboral de la Corte Suprema de Justicia,...

read more

REQUISITOS PENSION DE SOBREVIVIENTES

Cuando una persona fallece teniendo la calidad de pensionado, sin importar a qué régimen pertenece, su mesada perfectamente puede pasar a sus más cercanos familiares según la línea de sucesión, y es lo que se conoce como pensión de sobrevivientes.   ¿Quiénes tienen...

read more

DOCUMENTOS PARA SOLICITAR PENSION DE VEJEZ

Si ya está a punto de pensionarse y cumple con los requisitos que se piden en cada uno de los regímenes, entonces debe empezar a reunir los documentos para solicitar la pensión de vejez.   Ante todo, es necesario saber cuáles son los requisitos tanto en el...

read more

AFILIACION ARL SURA INDEPENDIENTES

En principio, hay tres formas que el portal web de SURA pone a disposición del público para que alguien se quiera afiliar a una Administradora de Riesgos Laborales -ARL-:   Una, si la empresa está afiliada a ARL SURA y quiere inscribir trabajadores independientes o...

read more

PROGRAMAS SOCIALES

El Gobierno nacional a través de Prosperidad Social y las diferentes alcaldías de las principales ciudades del país desarrollan programas sociales encaminados a ayudar a las clases menos favorecidas para que tengan una mejor calidad de vida.   ¿Qué se necesita para...

read more

SKANDIA CESANTIAS

En este link encontrará toda la información referente al Fondo de cesantías Skandia: https://www.skandia.com.co/quienes-somos/skandia-en-colombia/skandia-pensiones-y-cesantias-sa/fondo-de-cesantias/Paginas/Cesantias.aspx, donde el afiliado podrá escoger,  dentro del...

read more

DOBLE ASESORIA DE PENSIONES

A partir de la Sentencia SL 1452 de 2019 de la Sala Laboral de la Corte Suprema de Justicia las Administradoras de Fondos de Pensiones -AFP-, tienen el deber de prestar a sus respectivos afiliados al Sistema General de Pensiones la doble asesoría al momento de...

read more

HISTORIA LABORAL COLPENSIONES

Para ver el historial laboral en Colpensiones, el afiliado debe ingresar al siguiente enlace www.colpensiones.gov.co, donde debe seguir unos pasos muy sencillos y visualizar los aportes que ha realizado su empleador o, si es independiente, verificar que sus...

read more
Ir al contenido