Академический Документы
Профессиональный Документы
Культура Документы
REGULACION EN SEGURIDAD
Unidad 5 – Delitos Informáticos
Foro 1 – Análisis de Posibles Delitos Informáticos en redes sociales
POLITÉCNICO GRANCOLOMBIANO
ESPECIALIZACION EN SEGURIDAD DE LA INFORMACION
VIRTUAL
1. ¿Es delito revisar el facebook de otra persona sin su autorización? En
caso que la respuesta sea afirmativa. ¿cuál delito?
Desde la perspectiva legal se estarían violando los Artículos 269A: Acceso abusivo
a un sistema informático y el Artículo 269F: Violación de datos personales, pero si
vamos más allá también se puede pensar que se está involucrando el delito de
abuso de confianza que (En Derecho, el abuso de confianza es un delito en el que el
delincuente abusa de la confianza depositada por la víctima. Uno de los abusos de
confianza más comunes es la apropiación indebida de bienes, aprovechando que la víctima
le concede el uso o la tenencia de dicho bien) considerando que la información es un
bien intangible, pero que pondera su valor de acuerdo a la función que este cumpla.
Si bien se pueden tipificar este delito en estos artículos, podemos considerar que,
aunque se esté obteniendo información sin aprobación, lo que realmente castiga la
ley es la intromisión en la vida íntima y personal y social, de la víctima independiente
del tipo de información y el posterior uso de la misma que pondera el agravamiento
de la pena.
Determinar el valor de la información publicada en una red social o dato sustraído,
solo depende del dueño de la misma, pues desde un inicio tiene carácter público
con privilegio solo para el segmento de personas que el propietario considera
pueden acceder a través de permisos concedidos previamente.
Por otro lado, a pesar de las múltiples campañas de seguridad de la información y
los múltiples círculos de protección que poseen las plataformas de socialización y
comunicación, también podemos determinar que el delito depende del grado de
importancia que le damos a las buenas prácticas de seguridad de la información, ya
que el deseo de interacción, reconocimiento en las redes, permite que facilitemos el
acceso a ingresar a las redes de carácter privado- publico.
De igual manera se considera que se pueden aplicar los delitos 269A: Acceso
abusivo a un sistema informático y el Artículo 269F: Violación de datos personales,
pero si vamos más allá también se puede pensar que se está involucrando el delito
de abuso de confianza que (En Derecho, el abuso de confianza es un delito en el que el
delincuente abusa de la confianza depositada por la víctima. Uno de los abusos de
confianza más comunes es la apropiación indebida de bienes, aprovechando que la víctima
le concede el uso o la tenencia de dicho bien) considerando que la información es un
bien intangible, pero que pondera su valor de acuerdo a la función que este cumpla.
Pero adicional considero que también se está involucrando el delito comprendido
en l 1.3. Artículo 269C: Interceptación de datos informáticos. ya que para este caso no
se está accediendo a una red social de información pública, si no se está
interceptando una conversación, que no es de carácter público y se le asigna un
carácter de mayor privacidad. Lo que hace que la pena pueda ser ponderada como
una falta de mayor gravedad. La interceptación de comunicaciones es específica y
no se remite solo a las realizadas verbalmente si no a las escritas (wasap-emails,
chats de texto o de voz) para este caso y de igual manera la pena también ponderara
no solo la interceptación si no su posterior uso y afectación del individuo víctima del
derecho de privacidad.
Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal
como “cualquier pieza de información vinculada a una o varias personas determinadas o
determinables o que puedan asociarse con una persona natural o jurídica”. Nuestro artículo
obliga a tener un especial cuidado en el manejo de los datos personales de terceros, pues
establecemos en la ley, que quien “sustraiga” e “intercepte” dichos datos a pedir
autorización al titular de los mismos, en consecuencia, como el caso que se me pregunta,
mutatis mutando, tu no puedes abrir, leer, revisar, interceptar, conocer, difundir, observar o
vender, información que se encuentre en dispositivos que no sean tuyos y si quieres realizar
este ejercicio, con la información de terceros, tendrás que pedir autorización expresa para
accesar a la información y realizar los fines pactados.
Se puede concebir que toda norma no tiene una excepción, pero tiene una
justificación, si esta se viola en protección de la integridad personal o de algún
individuo, siempre y cuando cumpla realmente con este objetivo. Ya la definición de
la falta la gravedad de la misma y el gado de culpabilidad lo definirá la ley y su
interpretación por parte de las partes en conflicto.
Pero si bien los medios de comunicación han facilitado la vida de la humanidad, de
igual manera hemos conocido en algún momento casos donde estas redes, y
plataformas han salvado la vida de personas o comunidades o empresas al
enterarse con anterioridad de situaciones que los afectarían al no tener la capacidad
de respuesta o defensa de inmediato, lo que aumentaría el nivel de ocurrencia del
hecho.
La ley otorga de manera muy subliminal excepciones de protección a la integridad,
de individuos u organizaciones que el hecho amenace gravemente su integridad e
intereses y objetivos. pero estas solo serán definidas directamente por los
organismos encargadas de ponderar su veracidad.
Por otro lado, determinar que detectar situaciones de índole familiar o personal
sirvan para efectos judiciales y que para que la prueba sea válida, debe contener el
consentimiento de la otra parte hace que la valides de una evidencia con criterios
propios para el desarrollo de un conflicto interno de tipo familiar con consecuencias
futuras jurídicas, pero que no es prueba legal del hecho.
Ahora bien, cosa muy diferente cuando él o la cónyuge es amenazado (a) por su pareja,
esa prueba si puede ser utilizada en juicios, de ahí por qué la Suprema Corte ha dicho que
es admisible las grabaciones cuando el interlocutor intenta vulnerar un bien jurídico a su
contertulio. Recordemos que, para poder grabar una comunicación telefónica, se le debe
indicar al interlocutor qué se va a realizar una grabación y si el otro acepta, se podrá realizar,
al contrario no. No obstante, si tenemos conocimiento que la siguiente llamada o la que se
podría recibir en determinado horario, es la del extorsionista u otro sujeto, esta grabación
no tiene por qué ser anunciada, simplemente se ejecuta al realizarse dentro de ella,
vulneraciones a bienes jurídicamente tutelados.
He tenido casos, en donde la ex esposa que tenía privilegios para accesar a la plataforma
electrónica laboral de su ex marido, para obtener información y luego que han roto la
relación ella continua accesando, sin que debiera hacerlo, obtiene datos para luego
utilizarlos en contra de su ex pareja, esto es ilícito. Lamentablemente hoy los jueces no
preguntan por el origen del documento electrónico, recordemos que, pese a que está en
soporte papel, no deja su naturaleza de electrónico, permitiendo aducciones que son
claramente violatorios de los derechos fundamentales, tales como el DEBIDO PROCESO
que perfectamente puede ser conocido por el CONSEJO DE ESTADO en un proceso de
responsabilidad contra el Estado o finalmente en la Corte Interamericana de Derechos
Humanos.
Finalmente, el cónyuge no puede instalar herramientas para monitorear a su pareja, porque
es ilícito, de hecho, se consuma la VIOLACIÓN DE DATOS PERSONALES, que
hablábamos en la primera pregunta.
Conclusión:
Definir el grado de una falta legal en una sociedad de la información por parte de
algún individuo y el interés por el cual lo realizo, es muy subjetivo y requiere de
muchos análisis que permitan soportar el incumplimiento de alguna norma.
Comprender el comportamiento que llevo a un individuo a acceder sin
consentimiento a una red o ingresar a un dispositivo móvil y enterarse de
información privada puede ser parte de un sentimiento propio de la curiosidad
humana o de la intuición o percepción de la inseguridad social que genera poseer
una bitácora de vida digital, de rápido y fácil acceso, interactiva y amigable. Que
puede poseer secretos que despiertan inquietud de familiares amigos o terceros.
Ya que el avance de la tecnología, del software y hardware y las aplicaciones que
hacen cómodo nuestro vivir, también nos brindaron un espacio personal e individual
de grandes beneficios que lo hacen privado y propio, lo que género que la
información se convirtiera en un activo valioso e individual que sigue creciendo y
que de igual manera va requiriendo mayores mecanismos de legislación fuertes y
vivos ya que están evolucionando constantemente.
Este tema deja como conclusión muchos vacíos con respecto a lo que realmente se
castiga por parte de la ley y la ponderación de las faltas, ya que por un lado tenemos,
el acceso no a la información si no a la confianza vialidad por un tercero o por la
familia.
https://www.ecosdelcombeima.com/actualidad/nota-121286-es-delito-revisar-el-celular-
de-su-pareja-o-de-sus-hijos
https://www.semana.com/nacion/articulo/revisar-facebook-o-whatsapp-sin-permiso-es-
delito/558449
https://www.espiamos.com/blog-tecnologia/espiar-whatsapp-telefono-movil/