Normas nacionales - Auditoría forense aplicada a la tecnología - Auditoría forense - Libros y Revistas - VLEX 651084085

Normas nacionales

AutorÁlvaro Fonseca Vivas
Páginas209-212

Page 209

Aunque no existen normas suficientemente fuertes en sanciones y son demasiado débiles, además de que no muestran una actualización referente a los avances de la tecnología y en un mundo globalizado, entre estas tenemos:

· Constitución Política de 1991, art. 61.

· Ley 44 de 1993. Especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software.

Page 210

· Ley 527 de 1999. Reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales.

· El Código Penal colombiano, expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. Veamos los artículos:

* Artículo 197. Se tipifican en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares. Ejemplo: la instalación de un programa sniffer, keyloggers o troyanos que permitan el acceso a datos reservados de carácter personal en mensajes de correo electrónico. Accesos no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informático.

* Artículo 264.2 y artículo 278.3. La destrucción, alteración o daño de programas o documentos contenidos en ordenadores. Ejemplo: la remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daños. La destrucción de datos o daños en sistemas informáticos tras accesos no autorizados.

* Artículo 278. Apoderarse o difundir documentos o datos electrónicos de empresas. Ejemplo: la instalación de programas sniffer, keyloggers o troyanos que permitan el acceso a datos de empresas que permitan realizar competencia desleal. Acceso no autorizado a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking para descubrir secretos de empresa.

* Artículo 248.2. Estafas como consecuencia de alguna manipulación informática. Ejemplo: compras y ventas fraudulentas a través de Internet o fraudes en banca electrónica usurpando la identidad de la víctima.

* Artículo 256. Utilización no consentida de un ordenador sin la...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR