Proyecto de ley 100 de 2009 cámara - 6 de Agosto de 2009 - Gaceta del Congreso - Legislación - VLEX 451366686

Proyecto de ley 100 de 2009 cámara

PROYECTO DE LEY 100 DE 2009 CÁMARA. por medio de la cual se reforma el Título VII Bis del Código Penal o Ley 599 de 2000 y se modifican algunas disposiciones del Código de Procedimiento Penal o Ley 906 de 2004, en materia de protección de la información y de los datos.

El Congreso de Colombia

DECRETA:

Artículo 1°. Definiciones. Para los efectos de las conductas contempladas tanto en el Título VII Bis del Código Penal, intitulado como ¿De la protección de la información y de los datos¿, como de las disposiciones correspondientes de la Ley 906 de 2004, y con el fin de adoptar una adecuada hermenéutica de los textos en ellos empleados, se adoptan las siguientes definiciones:

Bot Net. Redes de sistemas de computación conectadas y controladas de forma remota por una computadora que actúa como ¿command¿, diseñadas para ejecutar tareas sin el conocimiento ni el consentimiento del dueño del sistema.

Booteo. Proceso que inicia el sistema operativo cuando el usuario enciende una computadora; se encarga de la inicialización del sistema y de los diversos dispositivos.

Comunicación no privada. Cualquier mensaje o intercambio de datos que trascienda la esfera íntima de las personas.

Comunicación privada. Cualquier mensaje de datos entre individuos que se identifican convenientemente generado, enviado, recibido, almacenado o comunicado a través de sistemas informáticos, predicable de asuntos estrictamente personales.

Datos informáticos. Cualquier representación de hechos, informaciones o conceptos de una forma que permita su tratamiento digital.

Dato personal. Cualquier información numérica, alfabética, grafica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas o jurídicas identificadas o identificables. Para los efectos de la presente ley, también se tendrán en cuenta las definiciones previstas en el artículo 3°, literales e), f), g) y h) de la Ley Estatutaria número 1266 de 31 de diciembre 2008, en materia de Hábeas Data.

Dato personal sensible. Son aquellos informes de carácter personal concernientes a la salud, sexo, filiación política, raza, de comportamiento u origen étnico, que hacen parte del haber íntimo de la persona y pueden ser recabados únicamente con el consentimiento expreso e informado de su titular.

Gestión de seguridad de la información.Conjunto de buenas prácticas expresado o no en un sistema de servicio de seguridad tendente a proteger y gestionar los activos de información de una entidad pública o privada.

Gusano. Programa o código de programación transmitido como un adjunto de mail que se replica copiándose o iniciando su copia en otro programa, sector de booteo de una computadora, o documento, pero que no requiere de un portador para poder replicarse.

Hacking. Procedimiento mediante el que se violan los códigos personales y/o el acceso a datos o sistemas informáticos sin autorización y/o conocimiento del titular.

Link. Es sinónimo de ¿acoplamiento¿, en el sentido práctico de Internet este término está referido a un enlace o hipervínculo.

Malware. Expresión derivada del inglés ¿malicious¿ software, también llamado ¿badware¿. Es un software que tiene como objetivo infiltrarse en una computadora o dañarla sin el consentimiento de su propietario y/o usuario. Existen diferentes tipos de malware, como son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware e incluso los bots, ¿Crash programs¿ y Cancer routines¿, así como cualquier otra técnica igual o similar que se desarrolle en el futuro.

Phishing. Máscara, usualmente implementada por SPAM, mediante la que se busca apoderarse de manera ilegítima de la identidad o de los datos de una persona otorgados por un sistema de información.

Prestador de servicio. Es toda entidad pública o privada que ofrezca a los usuarios de sus servicios, la posibilidad de comunicarlos a través de un sistema informático, red de comunicaciones, y/o red o servicio de telecomunicaciones; también, se entiende por tal cualquier entidad que almacene o trate datos informáticos para un servicio de comunicación o para sus usuarios.

Pop up. Denota un elemento emergente de un sitio web que se utiliza generalmente dentro de la terminología de Internet.

Sistema de autenticación. Cualquier procedimiento que se emplee para identificar, de manera unívoca, a un usuario de un sistema informático.

Sistema de autorización. Cualquier procedimiento que se emplee para verificar que un usuario identificado está autorizado para realizar determinadas acciones.

Sistema electrónico. Es un conjunto de circuitos que interactúan entre sí para obtener un resultado.

Sistema informático. Es todo dispositivo aislado o conjunto de equipos y/o sistemas de información interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos.

Sistema telemático. Es el formado por equipos informáticos interconectados por una red de comunicaciones o telecomunicaciones que, a su vez, está constituida por circuitos, equipos de transmisión y equipos de conmutación.

Software (soporte o equipamiento lógico). Es la suma total de los programas de cómputo, procedimientos, reglas, documentación, manuales y datos asociados que forman parte de las operaciones de un sistema de cómputo. Al efecto, se tendrán en cuenta los conceptos incorporados en el Decreto número 1360 de 23 de junio 1989 y en las normas de propiedad intelectual vigentes aplicables a los programas de ordenador.

Spam. Correo electrónico comercial no deseado, enviado a la dirección electrónica de una persona sin contar con su consentimiento y/o autorización.

Spyware. Programa que se instala sin el conocimiento del usuario para recolectar y enviar información de manera no legítima.

Troyanos. Programa malicioso o dañino disfrazado de software inofensivo, que puede llegar a tomar el control de la computadora, con miras a provocar el daño para el que fue creado.

Virus. Programa o código de programación transmitido como un adjunto de mail o dispositivo que permite su réplica, copiándose o iniciando su copia o reproducción en otro programa de ordenador o equipo de cómputo.

Web site o portal web. Sitio virtual en Internet que comprende una colección de páginas web, datos, imágenes, videos y activos de información digitales, hospedados en uno o en varios servidores.

Parágrafo. El Presidente de la República, mediante el ejercicio de la potestad reglamentaria y en la medida en que las necesidades y los desarrollos tecnológicos así lo exijan, revisará y actualizará en forma periódica el glosario de que da cuenta este artículo.

Artículo 2°. El Título VII BIS del Código Penal, incorporado mediante Ley 1273 del 5 de enero 2009, tendrá la siguiente redacción:

¿T I T U L O VII BIS

DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS

CAPITULO I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos¿

¿Artículo 269A. Acceso abusivo a un sistema informático. El que, sin autorización y con la finalidad de obtener datos informáticos o con otra finalidad ilícita, acceda a un sistema informático protegido con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes, siempre y cuando la conducta no configure otro delito¿.

¿Artículo 269B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor¿.

¿Artículo 269C. Interceptación, control o sustracción de datos informáticos. El que, sin la existencia de orden judicial previa, intercepte, controle o sustraiga datos informáticos en su origen, destino, transmisión o en un sistema informático o telemático, o las emisiones electromagnéticas provenientes de un sistema informático o telemático que las trasporte, incurrirá en pena de prisión cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes¿.

¿Artículo 269D. Daño informático. El que dañe, destruya o altere de modo sustancial datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes¿.

¿Artículo 269E. Uso de software malicioso. El que, con fines ilícitos, produzca, trafique, adquiera, distribuya, venda, use o envíe software malicioso o intrusivo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor¿.

¿Artículo 269F. Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes¿.

¿Artículo 269G. Suplantación de sitios web para la captura de datos personales. El que, con la finalidad de obtener datos personales y/o protegidos, mediante páginas electrónicas, enlaces o ventanas emergentes...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR