Artículo 269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice
el funcionamiento o el acceso normal a un sistema informático, a los datos
informáticos allí contenidos, o a una red de telecomunicaciones.
Incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena
mayor.
Este articulo cuenta con dos elementos importantes
1- Una persona la cual no se encuentra facultada (crackers, hackers)
2- El sujeto se encuentra impidiendo u obstaculizando el funcionamiento
o el acceso normal
Impedir: es imposibilitar que el sistema ejecute sus funciones propias
como es el tratamiento de información. Ejemplo: el empleo masivo y
constante de spam con el fin de saturar el sistema.
Obstaculizar: dificulta la consecución de un propósito es decir que
habrá un trastorno grave, pero que es insuperable
Ejemplo:
1- Por episodios muy puntuales como el de Andrés Sepúlveda, señalado
de espiar e interceptar ilegalmente las conversaciones de los
negociadores del proceso de paz entre el Gobierno y las Farc (y por eso
fue condenado a 10 años de prisión)
2- Página del Partido de la 'U' habría sido víctima de 'hackers'
En la madrugada del jueves, el contenido del sitio fue reemplazado por
vampiros y música lúgubre.
El ataque informático fue perpetrado, según se desprende de la imagen que
invadió toda la pantalla, por un grupo llamado 'Safety last group' (algo así como el
último grupo de seguridad).
Al entrar al sitio web del partido de Gobierno, a la medianoche, se podía leer, en
letras rojas, la palabra 'hacker', seguido por el nombre de los presuntos
responsables, además de dos imágenes de vampiros.
Los autores del ciberataque también escribieron un largo texto en el que entre
otros temas, critican la lentitud de las ayudas para los damnificados del invierno.
No es la primera vez que la página de internet de algún partido o político es
'tomada' por piratas informáticos.
El pasado mes de abril, en plena campaña presidencial, el candidato presidencial
Gustavo Petro sufrió un ataque similar.
El candidato, en su momento, anunció medidas legales por lo que consideró "un
atentado" a su candidatura y a la democracia.
El sitio web de Andrés Felipe Arias, por su parte, también fue víctima de piratas
informáticos, quienes lo redireccionaron a otro portal con contenido de apoyo a la
guerrilla.
Fecha de publicación: 23 de diciembre de 2010.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos.
Esta norma, cual contiene seis verbos rectores, los cuales son:
a) Destruir
b) Dañar
c) Borrar
d) Deteriorar
e) Alterar
f) Suprimir
Aquí todos estos verbos rectores se diferencian entre si cada uno, y no es
objeto de confusión, entonces el delincuente que su conducta se enmarque
en alguna de estas acciones, estaremos frente a un delito informático.
Ejemplo:
Un empleado del departamento de sistemas de una organización, ha sido
despedido por múltiples incumplimientos en sus obligaciones como
trabajador, motivo por el cual, ingresa al sistema donde se encuentra toda la
información de los empleados, y activa un virus (bomba cronológica), para
que en el momento que en el departamento de gestión humana, descargue
el nombre del antiguo empleado, se active el virus y borre toda la
información de los empleados de la organización, así como también las
transacciones realizadas con las entidades financieras.
Un español es cabeza de 'hackers' que bloqueaban páginas en Colombia
En operación internacional contra Anonymous fue detenido 'Pacotrón'. Tres
colombianos, en la red.
El ataque cibernético contra las páginas web de la Presidencia, de los
ministerios de Defensa y del Interior y del Bicentenario, en julio del año
pasado, marcó el inicio de una de las operaciones policiales más grandes
contra Anonymous, la red de hackers más conocida del planeta.
En Colombia, España, Argentina y Chile, coordinadas por Interpol, las autoridades
realizaron en las últimas semanas decenas de allanamientos en 15 ciudades, que
dejaron al descubierto la identidad de 25 presuntos activistas de Anonymous.
El caso más notorio es el de alias 'Pacotrón', un español experto en sistemas
capturado en Málaga bajo cargos de coordinar los ataques contra las páginas de
las entidades oficiales colombianas.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique
o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes.
Violación de datos personales, compile, obtenga, sustraiga, compre, envíe,
intercepte, divulgue, intercambie, modifique, ofrezca y venda, El que, sin
estar facultado para ello, con provecho propio o de un tercero o emplee
códigos personales datos personales contenidos en ficheros o archivos, bases
de datos o medios semejantes.
Aquí se enmarcan delitos que se cometan contra la información, contra los
datos personales, y su comercialización, toda vez que se encuentra protegido
constitucionalmente el derecho a la privacidad, y cualquier manifestación de
vulneración, acarrea una sanción.
Ejemplo:
Comercialización de Bases de Datos
Empleado sustrae bases de datos de la empresa.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles
de acuerdo con los artículos descritos en este título, se aumentarán de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor
público en ejercicio de sus funciones. 3. Aprovechando la confianza
depositada por el poseedor de la información o por quien tuviere un vínculo
contractual con este. 4. Revelando o dando a conocer el contenido de la
información en perjuicio de otro. 5. Obteniendo provecho para sí o para un
tercero. 6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.