Está en la página 1de 7

DIANA MILENA VILLALOBOS ARENAS

REGULACION EN SEGURIDAD
Unidad 5 – Delitos Informáticos
Foro 1 – Análisis de Posibles Delitos Informáticos en redes sociales

POLITÉCNICO GRANCOLOMBIANO
ESPECIALIZACION EN SEGURIDAD DE LA INFORMACION
VIRTUAL
1. ¿Es delito revisar el facebook de otra persona sin su autorización? En
caso que la respuesta sea afirmativa. ¿cuál delito?

Desde la perspectiva legal se estarían violando los Artículos 269A: Acceso abusivo
a un sistema informático y el Artículo 269F: Violación de datos personales, pero si
vamos más allá también se puede pensar que se está involucrando el delito de
abuso de confianza que (En Derecho, el abuso de confianza es un delito en el que el
delincuente abusa de la confianza depositada por la víctima. Uno de los abusos de
confianza más comunes es la apropiación indebida de bienes, aprovechando que la víctima
le concede el uso o la tenencia de dicho bien) considerando que la información es un
bien intangible, pero que pondera su valor de acuerdo a la función que este cumpla.
Si bien se pueden tipificar este delito en estos artículos, podemos considerar que,
aunque se esté obteniendo información sin aprobación, lo que realmente castiga la
ley es la intromisión en la vida íntima y personal y social, de la víctima independiente
del tipo de información y el posterior uso de la misma que pondera el agravamiento
de la pena.
Determinar el valor de la información publicada en una red social o dato sustraído,
solo depende del dueño de la misma, pues desde un inicio tiene carácter público
con privilegio solo para el segmento de personas que el propietario considera
pueden acceder a través de permisos concedidos previamente.
Por otro lado, a pesar de las múltiples campañas de seguridad de la información y
los múltiples círculos de protección que poseen las plataformas de socialización y
comunicación, también podemos determinar que el delito depende del grado de
importancia que le damos a las buenas prácticas de seguridad de la información, ya
que el deseo de interacción, reconocimiento en las redes, permite que facilitemos el
acceso a ingresar a las redes de carácter privado- publico.

2. Es delito revisar el whatsapp de otra persona sin su autorización? En caso


que la respuesta sea afirmativa. ¿cuál delito?

De igual manera se considera que se pueden aplicar los delitos 269A: Acceso
abusivo a un sistema informático y el Artículo 269F: Violación de datos personales,
pero si vamos más allá también se puede pensar que se está involucrando el delito
de abuso de confianza que (En Derecho, el abuso de confianza es un delito en el que el
delincuente abusa de la confianza depositada por la víctima. Uno de los abusos de
confianza más comunes es la apropiación indebida de bienes, aprovechando que la víctima
le concede el uso o la tenencia de dicho bien) considerando que la información es un
bien intangible, pero que pondera su valor de acuerdo a la función que este cumpla.
Pero adicional considero que también se está involucrando el delito comprendido
en l 1.3. Artículo 269C: Interceptación de datos informáticos. ya que para este caso no
se está accediendo a una red social de información pública, si no se está
interceptando una conversación, que no es de carácter público y se le asigna un
carácter de mayor privacidad. Lo que hace que la pena pueda ser ponderada como
una falta de mayor gravedad. La interceptación de comunicaciones es específica y
no se remite solo a las realizadas verbalmente si no a las escritas (wasap-emails,
chats de texto o de voz) para este caso y de igual manera la pena también ponderara
no solo la interceptación si no su posterior uso y afectación del individuo víctima del
derecho de privacidad.

3. ¿Es delito revisar cualquier red social o el celular de un tercero, si ese


tercero es un hijo menor de edad?

Categóricamente la respuesta es NO. Pero debemos observar algunos parámetros


como los establecidos por la Honorable Corte Suprema de Justicia, en su sentencia
42.307 del 29 de Julio de 2015, que sobre el tópico:
"La Corte Constitucional, en sentencia CC T-260/12 al estudiar un caso afín al que
ocupa la atención de la Sala, trajo a colación como doctrina para decidir el asunto
que se sometía a su estudio, las recomendaciones del Memorandum de
Montevideo, (27 y 28 de julio de 2009) oportunamente evocadas por la Fiscalía en
su alegato de oposición, referidas a la protección de los datos personales y la vida
privada en la redes sociales, en particular, de niños, niñas y adolescentes, en el que
se exhorta a que:
«Los estados y las entidades educativas deben tener en cuenta el rol de los
progenitores, o cualquier otra persona que tenga bajo su responsabilidad el cuidado
de las niñas, niños y adolescentes en la formación personal de ellos, que incluye el
uso responsable y seguro del internet y las redes sociales digitales. Es tarea del
Estado y las entidades educativas proveer información y fortalecer las capacidades
de los progenitores, sobre los eventuales riesgos a que se enfrentan los menores
en internet.»
Y encomienda que en esa tarea que cumplen el Estado, las entidades educativas y
los progenitores, deben observar que:
«Toda medida que implique control de las comunicaciones tiene que respetar el
principio de proporcionalidad, por tanto, se debe determinar que la misma tiene
como fin la protección y garantía de derechos que es adecuada al fin perseguido y
que no existe otra medida que permita obtener los mismos resultados y sea menos
restrictiva de derechos.
En consecuencia, los padres, en ejercicio de la patria potestad, constitucional y
legalmente se encuentran autorizados para asistir, orientar y controlar las
comunicaciones de sus hijos menores de edad, limitados solamente por la menor
afectación de otras prerrogativas y por la finalidad de protección y garantía de los
derechos fundamentales de los niños, niñas y adolescentes.
Concluimos entonces, que sería un verdadero contrasentido afirmar que las
actividades de seguimiento, orientación, protección, que implementa una madre o
un padre respecto de sus hijos menores en la intimidad de sus hogares, per se, se
ofrecen ilegales, si en la interacción que ello implica requieren de la aprobación de
una autoridad judicial, cuando la ley, los instrumentos internacionales, el Gobierno
Nacional a través de todas las campañas de información, prevención y orientación
difundidas a través de los diferentes medios de comunicación, insta y alerta para
que se acompañe a los menores todo el tiempo en el que usan y permanecen en
contacto con la variedad de dispositivos electrónicos de comunicación y
computadores, especialmente, cuando acceden a redes sociales, con el deber de
verificar los contenidos y con quién o quiénes se comunican, para evitar que sean
objeto de comportamientos y personas que vulneren o pongan en peligro el pleno
ejercicio de sus derechos y les afecten su normal desarrollo físico y mental.
En cuestión de legislación artículo el tema es muy objetivo y se asume literalmente
lo manifestado por la ley 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin
estar facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
El entorno tecnológico y las redes sociales generaron una nueva dimensión de todo
tipo de riesgos que hacen que todo tipo de individuo sin distingo de características
de edad, afinidad, credo etc., terminen navegando en el amplio mar de peligros que
ofrecen las redes sociales, teniendo en cuenta que la población de menores de edad
es el segmento más vulnerable y terminar como víctimas de estrategias de engaño
muy bien elaboradas. A pesar de que la ley no lo faculta literalmente si lo permite
para efectos de protección, seguimiento, control y protección.
Por lo anterior se hace necesario que durante el tiempo que el menor accede por
primera vez a pertenecer al mundo de las redes y comunicaciones sociales, se le
dejen directrices claras de seguimiento de los padres y los objetivos del control que
se le va a ejercer en beneficio y protección del niño, sin que se sienta agredido o
espiado a través de la generación de una cultura que implique hábitos sanos de
uso de las redes sociales y aprendan a identificar los posibles riesgos de la misma.

Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal
como “cualquier pieza de información vinculada a una o varias personas determinadas o
determinables o que puedan asociarse con una persona natural o jurídica”. Nuestro artículo
obliga a tener un especial cuidado en el manejo de los datos personales de terceros, pues
establecemos en la ley, que quien “sustraiga” e “intercepte” dichos datos a pedir
autorización al titular de los mismos, en consecuencia, como el caso que se me pregunta,
mutatis mutando, tu no puedes abrir, leer, revisar, interceptar, conocer, difundir, observar o
vender, información que se encuentre en dispositivos que no sean tuyos y si quieres realizar
este ejercicio, con la información de terceros, tendrás que pedir autorización expresa para
accesar a la información y realizar los fines pactados.

4. ¿Es delito revisar esa red social, si el titular es su cónyuge?

La evolución de las comunicaciones y sus respectivos dispositivos acompañados


de un sinnúmero de plataformas sociales y redes de datos. hacen que la sociedad
cuente con un amplio margen de interacción de información. de igual manera
amplia el margen de conocimiento de todos los individuos que pertenecen a nuestro
entorno social y familiar.
Ahora bien, desde el contexto familiar, la conformación de una sociedad conyugal,
asigna grados de confianza que de acuerdo con las características personales que
permitirá a las parejas establecer los límites propios y obtener permisos de
involucramiento en la privacidad, dependiendo de las directrices acordadas por las
partes conyugales.
Pero bien si desde la ley ya se considera que cada persona es un ser independiente
y propio de sus derechos, estos tratos son meramente verbales y de confianza y
que por lo general nacen de la curiosidad, incertidumbre o sospecha de alguna
situación terciaria que lleven a romper los acuerdos establecidos de hábitos
previamente concebidos.
Que, si bien fueron necesarios para detectar una situación anómala, se incurre en
los delitos descritos por la ley y que, si no se encuentran descritos dentro de
situaciones de excepción, no son pruebas si no se realizaron con el consentimiento
de cualquiera de las dos partes. lo que no se justica como la validez de la falta
identificada.
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee
códigos personales, datos personales contenidos en ficheros, archivos, bases de
datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes
¿Puede ser utilizada la información que se obtiene al espiar el celular de otra persona para
presentar una denuncia o un pleito legal tal como un divorcio, maltrato familiar, entre otros?
No puede ser utilizada la información que se obtiene ilícitamente, por ejemplo, para
fundamentar un divorcio, conocemos de parejas que para “vigilar” a su cónyuge accedan
ilícitamente a los sistemas de información a través de malware u otros mecanismos ilícitos.
.
5. ¿Qué excepciones tiene esa regla?

Se puede concebir que toda norma no tiene una excepción, pero tiene una
justificación, si esta se viola en protección de la integridad personal o de algún
individuo, siempre y cuando cumpla realmente con este objetivo. Ya la definición de
la falta la gravedad de la misma y el gado de culpabilidad lo definirá la ley y su
interpretación por parte de las partes en conflicto.
Pero si bien los medios de comunicación han facilitado la vida de la humanidad, de
igual manera hemos conocido en algún momento casos donde estas redes, y
plataformas han salvado la vida de personas o comunidades o empresas al
enterarse con anterioridad de situaciones que los afectarían al no tener la capacidad
de respuesta o defensa de inmediato, lo que aumentaría el nivel de ocurrencia del
hecho.
La ley otorga de manera muy subliminal excepciones de protección a la integridad,
de individuos u organizaciones que el hecho amenace gravemente su integridad e
intereses y objetivos. pero estas solo serán definidas directamente por los
organismos encargadas de ponderar su veracidad.
Por otro lado, determinar que detectar situaciones de índole familiar o personal
sirvan para efectos judiciales y que para que la prueba sea válida, debe contener el
consentimiento de la otra parte hace que la valides de una evidencia con criterios
propios para el desarrollo de un conflicto interno de tipo familiar con consecuencias
futuras jurídicas, pero que no es prueba legal del hecho.
Ahora bien, cosa muy diferente cuando él o la cónyuge es amenazado (a) por su pareja,
esa prueba si puede ser utilizada en juicios, de ahí por qué la Suprema Corte ha dicho que
es admisible las grabaciones cuando el interlocutor intenta vulnerar un bien jurídico a su
contertulio. Recordemos que, para poder grabar una comunicación telefónica, se le debe
indicar al interlocutor qué se va a realizar una grabación y si el otro acepta, se podrá realizar,
al contrario no. No obstante, si tenemos conocimiento que la siguiente llamada o la que se
podría recibir en determinado horario, es la del extorsionista u otro sujeto, esta grabación
no tiene por qué ser anunciada, simplemente se ejecuta al realizarse dentro de ella,
vulneraciones a bienes jurídicamente tutelados.
He tenido casos, en donde la ex esposa que tenía privilegios para accesar a la plataforma
electrónica laboral de su ex marido, para obtener información y luego que han roto la
relación ella continua accesando, sin que debiera hacerlo, obtiene datos para luego
utilizarlos en contra de su ex pareja, esto es ilícito. Lamentablemente hoy los jueces no
preguntan por el origen del documento electrónico, recordemos que, pese a que está en
soporte papel, no deja su naturaleza de electrónico, permitiendo aducciones que son
claramente violatorios de los derechos fundamentales, tales como el DEBIDO PROCESO
que perfectamente puede ser conocido por el CONSEJO DE ESTADO en un proceso de
responsabilidad contra el Estado o finalmente en la Corte Interamericana de Derechos
Humanos.
Finalmente, el cónyuge no puede instalar herramientas para monitorear a su pareja, porque
es ilícito, de hecho, se consuma la VIOLACIÓN DE DATOS PERSONALES, que
hablábamos en la primera pregunta.

Conclusión:
Definir el grado de una falta legal en una sociedad de la información por parte de
algún individuo y el interés por el cual lo realizo, es muy subjetivo y requiere de
muchos análisis que permitan soportar el incumplimiento de alguna norma.
Comprender el comportamiento que llevo a un individuo a acceder sin
consentimiento a una red o ingresar a un dispositivo móvil y enterarse de
información privada puede ser parte de un sentimiento propio de la curiosidad
humana o de la intuición o percepción de la inseguridad social que genera poseer
una bitácora de vida digital, de rápido y fácil acceso, interactiva y amigable. Que
puede poseer secretos que despiertan inquietud de familiares amigos o terceros.
Ya que el avance de la tecnología, del software y hardware y las aplicaciones que
hacen cómodo nuestro vivir, también nos brindaron un espacio personal e individual
de grandes beneficios que lo hacen privado y propio, lo que género que la
información se convirtiera en un activo valioso e individual que sigue creciendo y
que de igual manera va requiriendo mayores mecanismos de legislación fuertes y
vivos ya que están evolucionando constantemente.

Este tema deja como conclusión muchos vacíos con respecto a lo que realmente se
castiga por parte de la ley y la ponderación de las faltas, ya que por un lado tenemos,
el acceso no a la información si no a la confianza vialidad por un tercero o por la
familia.

 https://www.ecosdelcombeima.com/actualidad/nota-121286-es-delito-revisar-el-celular-
de-su-pareja-o-de-sus-hijos
 https://www.semana.com/nacion/articulo/revisar-facebook-o-whatsapp-sin-permiso-es-
delito/558449
 https://www.espiamos.com/blog-tecnologia/espiar-whatsapp-telefono-movil/

También podría gustarte