PREGUNTA ¿?
*/ ¿QUE SUCEDERÍA SI AFECTAS CONTRA LA INTEGRIDAD MORAL DE UNA PERSONA A TRAVÉS DE MEDIOS VIRTUALES COMO LO ES EL FACEBOOK ?
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
El Presidente del honorable Senado de la República,
HERNÁN ANDRADE SERRANO.
El Secretario General del honorable Senado de la República,
EMILIO RAMÓN OTERO DAJUD.
El Presidente de la honorable Cámara de Representantes,
GERMÁN VARÓN COTRINO.
El Secretario General de la honorable Cámara de Representantes,
JESÚS ALFONSO RODRÍGUEZ CAMARGO.
REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL
Publíquese y cúmplase.
Dada en Bogotá, D. C., a 5 de enero de 2009.
ÁLVARO URIBE VÉLEZ
El Ministro del Interior y de Justicia,
FABIO VALENCIA COSSIO.
El derecho de autor es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor . Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor . Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
Derecho de autor y copyright
El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia delderecho continental, particularmente del derecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.
Clases de derechos de autor
Dentro de la tradición jurídica del Derecho continental, Derecho internacional, y Derecho mercantil, se suelen distinguir los siguientes tipos de derechos de autor:
- Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores, posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra.
- Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.
- Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.
- Derechos de reproducción: es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras.
- Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su obra, como la representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Cuando los fonogramas se difunden por medio de un equipo amplificador en un lugar público, como una discoteca, un avión o un centro comercial, también están sujetos a este derecho.
- Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original.
1 hackers informaticos
Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.
Estas son nuestras recomendaciones a los padres, rectores de colegios, autoridades civiles y militares:
1. Inculcarles a los niños que no hablen ni participen en chats con desconocidos en línea.
2. Enseñarles que, en internet, como en otros aspectos de la vida, no todo es lo que parece y que el anonimato muchas veces puede ser aprovechado por impostores pedófilos.
3. Advertirles que nunca deben revelar datos personales como nombres, direcciones, teléfonos, escuela a la que asiste, y también fotografías personales, las cuales pueden ser adulteradas y utilizadas con fines de pornografía.
4. Transmitirles a los niños que no deben abrir correos de dudosa procedencia. Algunos pueden tratarse de temas relacionados con la pornografía.
5. No contestar correos electrónicos que tengan contenido ofensivo o resulten incómodos o que no provengan de una fuente confiable
6. Hacerles saber que nunca deben concertar citas o encuentros con desconocidos que hayan contactado en internet.
7. Colocar la computadora en casa a la vista de todo el mundo. No en el dormitorio de los niños.http://www.google.com.co/imgres?imgurl=http://4.bp.blogspot.com/_dHf5q3ZyZGI/TK3YyKbQjXI/AAAAAAAABMA/HnhdaxBmuBY/s1600/Dibujo.bmp&imgrefurl=http://teleorinoco.blogspot.com/2010/10/depredadores-en-la-red_07.html&usg=__A1fz9Fm-fWx8d0l8fzW52mj8RMA=&h=334&w=361&sz=18&hl=es&start=7&sig2=AHPZrSFmioutnWBOxtzulw&zoom=1&itbs=1&tbnid=_n89kXe2pCURfM:&tbnh=112&tbnw=121&prev=/images%3Fq%3Dpredadores%2Bde%2Bla%2Bred%26hl%3Des%26sa%3DX%26gbv%3D2%26tbm%3Disch&ei=65mnTZeJOMWXtwfXmeHcBw
2 matoneo virtual
Grupos de Delitos Informáticos Internacionales reconocen que el tema es tan preocupante que durante el primer semestre del año, las denuncias crecieron un 300 por ciento con respecto al mismo período de 2008; además de golpes, burlas, chantajes y discriminación,los niños yjóvenes víctimasde maltrato por compañeros del colegio, ahora tienen que soportar un arma terrible sin control: la Internet.
Al conocido matoneo en los salones de clase y en la ruta escolar —entre otros escenarios— se le sumó el acoso a través de redes sociales como Facebook o Myspace, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros.Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar. http://digital.nuestrodiario.com/Olive/ODE/NuestroDiario/LandingPage/LandingPage.aspx?href=R05ELzIwMDkvMDkvMDg.&pageno=MTQ.&entity=QXIwMTQwMQ..&view=ZW50aXR5
3 juegos peligrosos
El chat, los virus informáticos para robar datos y losjuegos en línea también son usados por los pederastas del ciberespacio. “Los juegos de estrategia en línea tienen chats para que los participantes coordinen sus jugadas.
Los predadores sexuales tienen en Internet más posibilidades de acción. Ademásde hacerse pasar por empresarios en búsqueda demodelos, también puedenhacerse pasar por un niño oadolescente buscando amigos por las redes sociales. Aesta última modalidad se leconoce como ‘grooming’
4 predadores en la red
En la internet abundan los pedófilos, adultos que como predadores están a la caza de niños y niñas para tener relaciones sexuales con ellos.
Ciudad Noticias por intermedio de distintas personas, tomo conocimiento de un hecho aberrante que causó preocupación en la población en general, ya que en los últimos días en la red social Facebook, un perfil llamado CHUSMA MUNDIAL, está publicando fotos y videos de menores.
Lo cierto es que este individuo/a, logró acceder a unos videos de una menor que vive en nuestro medio y luego los publicó.
Por esta situación, Ciudad Noticias pudo saber que durante la mañana de ayer, una profesora se refirió al tema con sus alumnos, explicándole las consecuencias que le puede traer a un menor cuando quedan en manos de un PEDÓFILO.
Por eso se recomienda que no acepten a personas desconocidas, debido a que eligen a la victima hasta lograr tener en poder fotos, videos y relaciones por WEBCAM con menores.
Al perfil de este PEDÓFILO, cualquier persona podía tener acceso y allí denigraba a las menores ya sea publicando fotos, videos y comentarios totalmente desagradables.
Si bien no está confirmado, se estaría pensando en realizar una charla sobre esta situación en uno de los establecimientos educativos como para lograr todas las medidas preventivas ante la presencia en tu PC de un PEDÓFILO.


