ASPECTOS ÉTICOS Y LEGALES DE SEGURIDAD INFORMÁTICA
Para mi concepto la ética, leyes, reglas o reglamentos tiene
relación directa con la formación del ser humano en sus valores humanos como
son los principios de la moral,
religiosos, de comportamiento, de disciplina, de respeto, de educación en el
comportamiento humano, entre otros; de
tal forma que para un ser humano que tiene valores humanos en su formación
personal no va a sentir represión en los controles que tiene que imponer la
sociedad y las empresas para cumplir con los preceptos de ética, moral y leyes
o reglamentos. Por el contrario una persona sin valores humanos va a sentir un
rigor en los controles que tiene que recibir para encajar en la sociedad que
busca el bien común.
Según el estudio hecho por María Cabañas Balcázar en su
documento Códigos de ética en Informática [1] , plantea la importancia que tiene la
ética en las empresas no solo en un ambiente interno si no externo, en un mundo
globalizado; la ética en las empresas trae los
beneficios de menos conflictos entre sus miembros y de mejor imagen
corporativa; bajo los principios de: igualdad, respeto, libertad, diálogo y
solidaridad.
La ética en la
informática se dedica al estudio de los impactos positivos o negativos que
tiene la sociedad con el uso de las tecnologías de la información. Un impacto
positivo es el buen uso que se la da a la información a nivel empresarial y
a nivel personal, por ejemplo un portal Web con productos, servicios y
transferencias claras y transparentes con sus clientes. Por el contrario, un ejemplo de
impacto negativo es el uso de bases de datos de terceros para sacar provecho
propio o de otras personas; tratando de manera inadecuada esa información. Ahora bien las tecnologías de información han impactado a
la sociedad debido a la disponibilidad de la información a nivel global, de tal
forma que los principios de la ética juegan un papel muy importante en la
manipulación de la misma.
Cabañas, resalta en su texto los cuatro conceptos básicos
identificados por Mason (1986: 486-498): Intimidad,
exactitud, propiedad intelectual y accesibilidad.
La intimidad
tiene que ver con la confidencialidad; todo informático deben tratar la
confidencialidad de la información con el respeto de no compartirla si esta es de carácter privado.
La exactitud;
todo informático debe mantener la integridad de los datos y salvaguardar la información sin
alteraciones que afecten la legitimidad de la misma, de igual forma se
debe mantener la integridad y la autenticidad en la transmisión de la información.
Propiedad
intelectual; esta indica a los informáticos el respeto por la propiedad
intelectual de las personas. Hoy en día existen leyes y reglamentos
gubernamentales a nivel mundial para el respeto y protección de los datos
personales. En Colombia existe la Ley 1581 del 2012 y el decreto 1377 de 2013.
Mediante esta ley se dictan disposiciones generales para la protección de datos
personales y los controles establecidos por ley en sentencia de la Corte
Constitucional C-749 de 2011.
Acceso; se
refiere al derecho de todas las personas a tener acceso a la información con
respeto y sin discriminación. Hoy en día el acceso a Interne facilita la
formación y el desarrollo a nivel personal y de la sociedad.
Francisco Nicolas Javier Solarte Solarte, en su texto “Módulo de aspectos éticos y
morales de seguridad informática” [2] describe las funciones de los códigos y
normas éticas para el uso de las tecnologías de la información y la
comunicación de la siguiente manera:
- Indica que todo usuario de tecnologías de la información y comunicación debe usarla de manera ética, profesional y con apego a la ley.
- La ética no solo exige al profesional su responsabilidad sobre el uso o implantación de la tecnología de información, sino también las implicaciones sociales, económicas y culturales que esta puede tener.
- Las normas y código de ética aunque en el desfase que puede tener la legislación y controles con respecto a la velocidad de la evolución tecnológica, apoya a la sociedad en los controles del uso de la información.
- Las normas éticas crean conciencia y estimulan responsabilidades.
- Las normas éticas tienen una función sociológica, dado que da identidad a los profesionales informáticos en su forma de pensar.
- Las normas de ética permiten armonizar la legislación entre los países con criterios divergentes.
Esas normas agrupan a profesionales de tecnologías de la
información, pero plantea inconvenientes en los cumplimientos de estas normas y
códigos de ética.
En seguridad informática se debe cumplir los preceptos de
tratados arriba de ética y legalidad, se debe garantizar para ello:
- La integridad de los datos.
- La confidencialidad de la información
- La disponibilidad de la información
- La autenticidad de la información
- El no repudio.
LEY DE DELITOS INFORMÁTICOS EN COLOMBIA
La Ley 1273 de 2009 [3]
Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado - denominado "de la protección de la
información y de los datos"- y se preservan integralmente los sistemas que
utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
Artículo 1°. Adicionase el Código Penal con un
Título VII BIS denominado "De la Protección de la información y de los
datos", del siguiente tenor:
CAPITULO I
De los atentados
contra la confidencialidad, la integridad y la disponibilidad de los datos y de
los sistemas informáticos
- Artículo 269A:
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera
de lo acordado, acceda en todo o en parte a un sistema informático protegido o
no con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a
los datos informáticos allí contenidos, o a una red de telecomunicaciones,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El
que, sin orden judicial previa intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar
facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus partes o componentes
lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin
estar facultado para ello, produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin
estar facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes.
Al respecto es
importante aclarar que la Ley 1266 de 2008 definió el término dato personal
como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el
manejo de los datos personales de sus empleados, toda vez que la ley obliga a
quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular
de los mismos.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera
parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la
cadena del delito.
Artículo 269H: Circunstancias
de agravación punitiva: Las penas imponibles de acuerdo con los artículos
descritos en este título, se aumentarán de la mitad a las tres cuartas partes
si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de
comunicaciones estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus
funciones.
3. Aprovechando la confianza depositada por el
poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la
información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para
la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de
buena fe.
8. Si quien incurre en estas conductas es el
responsable de la administración, manejo o control de dicha información, además
se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio
de profesión relacionada con sistemas de información procesada con equipos
computacionales.
CAPITULO. II
De
los atentados informáticos y otras infracciones
Artículo
269I: Hurto por medios
informáticos y semejantes. El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el artículo 239 manipulando un
sistema informático, una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240
de este Código.
Artículo
269J: Transferencia no
consentida de activos. El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia no
consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena
de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de
200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le
impondrá a quien fabrique, introduzca, posea o facilite programa de computador
destinado a la comisión del delito descrito en el inciso anterior, o de una
estafa.
Si la
conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se
incrementará en la mitad.
Artículo
58. Circustancias de mayor
punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan
sido previstas de otra manera:
(...)
17.
Cuando para la realización de las conductas punibles se utilicen medios
informáticos, electrónicos o telemáticos.
Artículo
37. De los Jueces Municipales.
Los jueces penales municipales conocen:
(...)
6. De
los delitos contenidos en el título VII Bis.
Artículo 4°. La presente ley rige a partir de su promulgación y deroga
todas las disposiciones que le sean contrarias, en especial el texto del
artículo 195 del Código Penal.
REFERENCIAS BIBLIOGRÁFICAS
[1]
Cabañas, María. (2004). Códigos de Ética en la Informática. Universidad de
Castilla la Mancha. Escuela superior de Informática. Recuperado de:
[2]
Solarte, Francisco. (2013). Módulo Aspectos Éticos y Legales de Seguridad
Informática. Universidad Nacional Abierta y a Distancia (UNAD). Escuela de
Ciencias Básicas Tecnología e Ingenierías. Recuperado de:
[3] Alcaldía de Bogotá. Régimen legal de Bogotá. Recuperado de:
No hay comentarios:
Publicar un comentario