Qué es el Acceso Abusivo a un Sistema Informático

acceso abusivo a un sistema informatico

La ley 1273 de 2009 denominada Ley de Delitos Informáticos, modificó el Código Penal (Ley 599 de 2000) y creó varios tipos penales de tipo electrónico, cuyo objeto de protección son la información y los datos.

El delito de acceso abusivo a sistema informático busca proteger la privacidad e intimidad personal, pues es un derecho fundamental consagrado en el artículo 15 de la Constitución Política de 1991. Si bien este tipo penal tiene un sujeto activo indeterminado, intrínsecamente se encuentra caracterizado, dado que, se requieren conocimientos avanzados de sistemas e informática para materializar la conducta descrita en la norma penal.

El que acceda total o parcialmente a un sistema informático que tenga protección con una medida de seguridad o sin esta, o si se introduce dentro del mismo desconociendo la voluntad de quien este facultado para apartarlo, incurrirá en esta conducta sancionada por el derecho penal, siempre y cuando carezca de autorización o infrinja algún acuerdo previo.

En ese sentido, se puede observar que el tráfico de datos electrónico que es bastante fluido, puede ser objeto de diversas relaciones comerciales y profesionales que eventualmente permiten el acceso a dicha información, no obstante, en otras ocasiones, la privacidad de aquellos datos se encuentra restringida. De esta manera, para la configuración del delito se requiere que el sujeto agente eluda el aspecto volitivo o algún permiso previo de quien tiene a su cargo el control del sistema informático.

Por otro lado, los sistemas informáticos pueden tratarse de paginas web cuyos protocolos de seguridad vienen dados por los proveedores de hosting o software internos con sus propios mecanismos de autenticación, acceso y seguridad.

El verbo rector de este delito es acceder, que se refiere a introducirse, internarse o inmiscuirse en algún sistema de datos electrónico sin la autorización del propietario. La pena principal de prisión consagrada para este injusto es de (48) a noventa y seis (96) meses, y multa de 100 a 1.000 SMLMV.

Seguidamente, el sujeto pasivo de esta conducta delictiva es el propietario y/o administrador del sistema informático vulnerado, sin embargo, pueden ostentar la calidad de víctimas quienes tengan una relación directa y un interés legitimo respecto a la información depositada allí en los medios electrónicos. El bien jurídicamente tutelado se refiere a la protección de datos electrónicos y de las tecnologías de la información. Vale la pena resaltar que este bien surge del derecho fundamental a la intimidad

EL ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Y SU JURISPRUDENCIA

Entre los pronunciamientos sobre el Acceso Abusivo a un Sistema Informático se encuentra la sentencia 2014-22638 proferida por la Sala Penal del Tribunal Superior de Medellín el 5 de mayo de 2017, mediante la cual, se afirma que en razón al aumento en los crímenes informáticos, se vislumbró la necesidad de que en Colombia se implementaran normas similares a las que existen en otros países, las cuales desde hace un tiempo vienen sancionando las desobediencias que se relacionan con el abuso a los sistemas informáticos y a los datos personales, consecuentemente, la primera iniciativa legislativa sobre este asunto fue el Proyecto de “Ley N°042 de 2007 Cámara” con la finalidad de añadir algunos delitos en el Código Penal relacionados con la violación a la intimidad, reserva e interceptación de comunicaciones. Asimismo,  se buscaba robustecer las penas para el hurto calificado, el daño en bien ajeno, pues estos delitos se venían ejecutando con gran frecuencia a través del uso de medios informáticos, transgrediendo la seguridad y privacidad informática de la víctima.

EJEMPLOS DE ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

  • Acceder al correo electrónico personal o profesional de otra persona sin su autorización. Por supuesto, esta conducta puede terminar en concurso con otros delitos.
  • La ingeniería social: se emplea con el objetivo de obtener información por medio del uso de usuarios legítimos. Aquí el sujeto activo manipula al dueño de la información, para que le facilite claves y datos privados para que después use esta información y acceda de manera abusiva a un sistema informático.
  • El Trashing: es una maniobra que se lleva a cabo para tener acceso a información privada que se desprende de la búsqueda y revisión en contenido previamente eliminado. Así, se inspeccionan los lugares donde se guardan los archivos suprimidos por el titular de la información, por ejemplo, la papelera de reciclaje. Allí allí se pueden recoger datos confidenciales, tales como, usuarios, direcciones electrónicas y claves de acceso.

ALGUNOS CASOS DE ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

A continuación, describiremos algunos casos en los que se puede presentar el delito de acceso abusivo a un sistema informático y que podemos hacer en esta situación.

-Si usted ha evidenciado que en su correo electrónico se muestran algunos movimientos que no ha realizado, como correos que aparezcan leídos previamente a su visualización, si llegan notificaciones de inicio de sesión en equipos y de ubicaciones que usted no usa.

-También si usted trabaja en una empresa que cuenta con un sistema informático para los inventarios de la bodega, donde se ostenta la calidad de encargado y responsable de la información allí resguardada, no obstante, logra percibir registros desde lugares y en horarios que no reconoce.

En los casos anteriores, antes de interponer una denuncia en la Fiscalía General de la Nación, se requiere realizar sendas verificaciones que permitan determinar si realmente hay alguna actividad extraña dentro de los sistemas de información electrónicos y si esa actividad tiene un origen sospechoso o desconocido. De esta manera, si existen indicios del acceso abusivo, se debe denunciar inmediatamente ante las autoridades.

Quizás te interese:

¿Necesita ayuda?

Escríbanos y obtenga asesoría inmediatamente

Pin It on Pinterest

whatsapp-en-linea whatsapp-en-linea telegram-en-linea telegram-en-linea