Pages

domingo, 26 de febrero de 2012

Delitos Informaticos


La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que,sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

   Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
    En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
    La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500 millones de pesos de usuarios del sistema financiero en el 2006

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere:
  1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
  2. Por servidor público en ejercicio de sus funciones
  3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
  4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
  5. Obteniendo provecho para si o para un tercero.
  6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
  7. Utilizando como instrumento a un tercero de buena fe.
  8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Por su parte, el capítulo segundo establece:

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años.

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes.
     La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al manejo de la información.
Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en su reputación sino por no tener herramientas especiales.

domingo, 5 de febrero de 2012

Netiqueta


¿Qué es?:

Las normas de netiqueta se pueden comparar con las normas de urbanidad de los internautas, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red.

El inconveniente es que la información sólo estará disponible para los inscritos en el curso, impidiéndose el acceso al resto de las personas.

.- Trate a los demás como a usted le gustaría ser tratado. Participe siempre con educación. Las faltas de respeto repetidas pueden ser causa de expulsión del grupo.
2.- Piense antes de escribir y evite las palabras o actitudes que puedan resultar molestas u ofensivas para el resto de los usuarios. La definición de lo que es considerado "ofensivo" puede variar ampliamente, recuerde que Internet es global y diferentes culturas tienen diferentes costumbres. En lo posible evite frases que puedan resultar ofensivas desde los puntos de vista de religión, raza, política o sexualidad.
3.- Tenga en cuenta que en el lenguaje escrito no es posible dar entonación, por lo que frases escuetas pueden llevar a malas interpretaciones. Por ejemplo, si hablando empleásemos cierto tono de complicidad o ironía, podemos "imitarlo" utilizando Emoticones.
4.- Tenga paciencia siempre, sobre todo con los principiantes y los que cometen algún error, tarde o temprano lo podría cometer usted también.
5.- Las actitudes recriminatorias suelen ser mal recibidas, especialmente si se manifiestan en público. Siempre se acepta mejor y se hace más caso a una indicación expresada correctamente y en tono moderado. Contra las ofensas o los intentos de provocación la medida más efectiva es la indiferencia. Los enfrentamientos personales no conducen a nada especialmente delante de otras personas a las que normalmente no les interesa y les causa mal efecto. En particular el sarcasmo o desprecio hacia otros a causa de errores ortográficos o gramaticales es poco ético, estos errores se deben generalmente al apresuramiento al escribir, en cualquier caso usted también podría cometer alguno :-).
6.- Cuando elabore un mensaje reléalo antes de enviarlo y pregúntese cual sería su reacción si lo recibiera. Cualquier tiempo invertido en hacer más clara nuestra comunicación en Internet es tiempo bien empleado.
7.- Cuide las reglas de ortografía. Todos los miembros de este foro hablamos castellano por lo que no está de más cuidar las tildes. De otra manera puede hacer el mensaje confuso.
8.- Evite escribir en mayúsculas. En la Red se considera "gritar" (a nadie le gusta que le consideren un mal educado por hablar a voces) y además dificulta la lectura. Escribir todo el mensaje en mayúsculas lo hace extremadamente difícil de leer (aunque una pequeña parte del mensaje en mayúsculas podría servir para enfatizar un punto). RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS SON MÁS CANSADOS DE LEER QUE LOS QUE UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y MINÚSCULAS.

TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo.

Ni
de
este
tipo

9.- Evite el empleo de palabras de "argot", o letras por sonidos (como "k" por "q"), o lenguaje grosero.
10.- Evite el empleo de abreviaturas que no sean de uso normal.
11.- Cuando quiera expresar una frase coloquial no totalmente correcta, ponerla entre comillas.

Foros y correo:
1.- Antes de enviar un mensaje es importante pensar quién lo debe recibir. Si la información es importante para todas las personas del grupo, deberá enviar un mensaje al foro. Sí sólo interesa a un destinatario concreto o pocas personas es preferible escribirles un correo personal.
2.- Es muy importante que envíe su mensaje al foro correcto según su tema. Esto hará que la información relacionada se almacene junta y permita su rápida localización. Además, puesto que algunos foros son “privados” esto es, sólo los miembros del mismo pueden ver sus mensajes, podría ser bochornoso si un mensaje dirigido a determinadas personas termina exponiéndose en un foro público.
3.- Asegúrese de que el asunto del mensaje describa realmente el contenido y sea breve. De esta forma se puede ver de qué trata antes de abrirlo por si interesa o no leerlo y localizarlo rápidamente en un momento posterior.
4.- Intente que su mensaje sea lo más breve posible aunque sin perjudicar con ello su entendimiento.
5.- No abuse de los colores para el texto de su mensaje. Recuerde que en la Red determinados colores tienen su simbología y escribir en muchos tonos puede disipar la atención. Si quiere destacar algún texto puede utilizar negrita, cursiva, comillas, etc. Procure no utilizar el subrayado pues podría pensarse que se trata de un enlace.
6.- Cuide el formato de su mensaje. Emplee doble espacio entre párrafos que deben ser cortos. Esto permite que su mensaje sea más fácil de leer. Si todos los párrafos aparecen seguidos, o se trata de uno solo demasiado largo, hace que el mensaje parezca una sola idea interminable y dificulta su lectura.
7.- Si contesta a un mensaje y cambia el tema asegúrese de cambiar también la línea de asunto o, mejor aún, comience con un nuevo mensaje.
8.- Si su respuesta a un mensaje en el foro sólo interesa al autor no le conteste en el foro sino envíele un correo personal.
9.- Si cita parte del mensaje al que responde facilitará a los demás el entendimiento de su contestación pero debe borrar la información que no tenga interés para evitar que se pierda tiempo leyendo algo innecesario.
10.- No envíe comentarios innecesarios. Opiniones como "estoy de acuerdo con el comentario tal persona", sin hacer un aporte propio, sólo causan pérdida de tiempo y dificultan la localización de mensajes de mayor interés.
11.- No vuelva a preguntar algo que ya se ha tratado. Antes de preguntar sobre algún tema debe asegurarse de que no haya sido contestado con anterioridad. De lo contrario se multiplicarán exponencialmente el número de mensajes a leer y hará más difícil encontrar la información.
12.- Incluya suficiente información cuando envíe una pregunta. Por ejemplo, enviar un mensaje que diga: ¿Qué pasa con mi certificado? no sería de ninguna ayuda a quien lo recibe. En este caso sería apropiado enviar su nombre, Centro, dirección o cualquier otro detalle que permita identificarle.
13.- No espere recibir una respuesta inmediata. Si no recibe una respuesta en diez minutos no significa que le estén ignorando y no debería ser razón para ofenderse. Aunque usted pueda responder a sus mensajes instantáneamente, recuerde que algunas personas reciben tal volumen de correspondencia a diario que en algunas ocasiones no pueden contestar toda el mismo día. Puede también que para darle una respuesta fiable necesiten investigar sobre lo que ha preguntado.
14.- Si la importancia del mensaje lo justifica, aunque no pueda dar una respuesta más extendida en ese momento, es preferible contestar rápidamente al remitente para que sepa que ha leído el mensaje aunque le responderá más adelante.
15.- Evite la tentación de saludar a todos los participantes en los foros a menos que se le sugiera hacerlo (excepto si usted es el Instructor y da a los participantes la bienvenida al curso, cosa que es recomendable). Recuerde que determinados foros pueden estar compuestos por más de 3000 personas: si cada uno mandara un mensaje habría un gran número de ellos en los foros y dificultarían su gestión. Pese a que se podrían clasificar o borrar, nos provocarían más trabajo que información de utilidad. Recuerde que el programa cuenta con herramientas para medir su participación sin que sea necesario que envíe ningún mensaje. Si quiere saludar a alguien en particular es mejor que le envíe un correo.
16.- Si quiere mandar un mensaje de prueba lo mejor es que utilice el correo y se elija a usted mismo como destinatario. Si pese a lo anterior quisiera enviar un mensaje a un foro, elija uno cuya temática sea algo similar a "pruebas", "Cajón desastre", etc. Es importante que para evitar molestias al resto de usuarios en el asunto del mensaje describa que es una "Prueba, NO leer".
17.- Se considera una norma de cortesía anunciar en el cuerpo del mensaje la inclusión de un archivo adjunto, de otra manera podría pensarse que es un virus y ser borrado antes de leerlo.
18- Trate siempre de que los archivos que adjunte ocupen lo mínimo posible, ya que muchos usuarios no tienen una conexión rápida. Para esto puede emplear algún programa de compresión de archivos (Zip). Puede descargar una versión gratuita en http://www.winzip.com
19.- Evite adjuntar un archivo con un formato poco común. En caso de que la mayoría de los destinatarios no tuviera el programa que lo abre, sería bueno recomendar alguna dirección dónde poder bajar un visor o el programa si es gratuito o necesario que adquieran.

Charla:
1.- Al entrar envíe un saludo escueto y correcto y considerarse bienvenido por todos cuando moderador conteste a su saludo.
2.- Espere unos momentos hasta ver qué se está tratando en la charla, antes de intervenir.
3.- Al salir envíe una despedida corta y correcta, sin esperar nada más que una despedida del moderador.
4.- Cuando usted envíe un mensaje no espere a escribirlo completo antes de enviarlo, sino que cuando haya escrito unas cuantas palabras, vaya enviándolas para que sus interlocutores puedan ir leyendo el mensaje sin tener que esperar a que esté completo.
5.- El resto de participantes en la charla actuará de forma similar por lo que cuando un partícipe deje una frase en suspenso significará que está editando otra línea, por lo que se recomienda no cortarle con una nueva frase o pregunta.
6.- No hacer "inundaciones" de texto, poner mensajes excesivamente largos, ni repetir la misma frase.
7.- Si quiere comunicar un mensaje a una persona concreta, conecte con él en "privado".
8.- No envíe mensajes privados si observa que el destinatario está muy atento al desarrollo de la conversación, a menos que su mensaje sea realmente importante para él.
9.- Cuando se ausente momentáneamente, es mejor que conserve la conexión pero advierta a los demás que no estará durante unos momentos. Cuando regrese avíselo con un mensaje breve.