Trabajo semana 4 curso 307041 del SENA-
Uso e impacto de las tecnologías de la comunicación
Ética y legalidad del caso “Narciso”
Usted trabaja en la Escuela de modelaje “Narciso” en el área de inscripciones, está a cargo de introducir los datos de los alumnos a los sistemas de información de la escuela, principalmente al sistema de ESCOLAR y TESORERIA. Una persona llega un día y le pide si le puede generar una lista de los nombres, e-mails y domicilios de los alumnos pues pertenece a una empresa que produce comerciales y películas de cortometraje para televisión. A cambio de esto le ofrece un cheque por una buena cantidad. Esta persona le asegura que la información no será usada para nada malo y que además ayudará a los alumnos a conseguir trabajo más rápido.
Analice esta situación desde varios puntos de vista éticos.
• La persona ¿Esta cometiendo algún delito? ¿Por qué?
Antes de pensar en el
caso de la agencia de modelaje “Narciso”,
conviene hacer algunas consideraciones de orden ético y jurídico:
1. Regla de Oro,
tratar a los demás como te gustaría ser tratado.
2. El Imperativo
categórico de Kant, si una acción no es correcta para todos, no es correcta
para nadie.
3. La regla de cambio
de Descartes, si una acción no puede efectuarse repetidamente, no debe
efectuarse nunca.
4. Principio
utilitario, se debe efectuar la acción que tenga el valor más alto.
5. Principio de
aversión al riesgo, se debe efectuar la acción que produce el menor daño.
6. "Nada es
gratis", se supone que todo el objeto tangible o intangible tiene dueño.
Hablar de seguridad informática no es solamente
hablar de herramientas que nos “garanticen” libertad de movimiento en la Web o
en cualquier red informática, sino también prevenir cualquier tipo de amenaza
conociendo las herramientas y los mecanismos para contrarrestarlas,
especialmente teniendo unos buenos hábitos de navegación y administración de
nuestra información electrónica y digital. En otras palabras esta seguridad no
está garantizada por terceros a quienes yo confíe toda mi información tan solo
por pagar una cierta cantidad de dinero, sino que también somos responsables de
ella.
La legislación colombiana ha tenido varios
avances con respecto a la definición y reglamentación de lo que hoy en día
conocemos como documentos electrónicos. Y no sólo eso, sino que a través de
esta implementación jurídica también se le ha dado vital importancia a las
Nuevas Tecnologías de la Información, las cuales han dado un significativo
cambio a los procesos actuales de gestión de la información. En resumen, nos
damos cuenta que en Colombia se están implementando medidas legislativas que
van a la par con los países más desarrollados tecnológicamente y que buscan
brindar a los cibernautas colombianos garantías judiciales frente a los
volubles y versátiles mundos electrónico, digital y virtual.
LEGISLACION
El Código Penal
Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los
delitos informáticos como tales; no obstante, en varias de sus normas recoge
conductas que podrían entenderse incorporadas al concepto que la doctrina ha
elaborado a este respecto.
Así lo establece la
ley 1273 de enero de 2009, sancionada por el presidente Álvaro Uribe, por medio
de la cual se modifica el Código Penal y se crea un nuevo bien jurídico
denominado ‘De la protección de la información y de los datos’.
Estas penas de prisión
serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello,
diseñe, desarrolle, trafique, venda, ejecute, programe o envíe
páginas electrónicas, enlaces o ventanas emergentes”.
Con esta nueva ley se
preservan integralmente los sistemas que utilicen las tecnologías de la
información y las comunicaciones, entre otras disposiciones. En su primer
capítulo, la norma dicta medidas penales de los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informáticos.
Algunas de estas
medidas son:
Interceptación de
datos informáticos. El que sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático,
o las emisiones electromagnéticas provenientes de un sistema
informático que los transporte, incurrirá en pena de prisión de 36 a 72 meses.
Violación de datos
personales. El que sin estar facultado para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a
1.000 salarios mínimos.
- Artículo 269F:
VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
Al respecto es
importante aclarar que la Ley 1266 de 2008 definió el término dato personal
como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el
manejo de los datos personales de sus empleados, toda vez que la ley obliga a
quien “sustraiga” e “intercepte” dichos datos a pedir autorización al titular
de los mismos. La pena señalada en los dos incisos
anteriores se agravará de una tercera parte a la mitad, si para consumarlo el
agente ha reclutado víctimas en la cadena del delito.
Un punto importante a
considerar es que el artículo 269H agrega como circunstancias de agravación
punitiva de los tipos penales descritos anteriormente el aumento de la pena de
la mitad a las tres cuartas partes si la conducta se cometiere:
1.
Sobre redes o sistemas
informáticos o de comunicaciones estatales u oficiales o del sector financiero,
nacionales o extranjeros.
2.
Por servidor público en ejercicio de sus
funciones
3.
Aprovechando la confianza depositada por el
poseedor de la información o por quien tuviere un vínculo contractual con este.
4.
Revelando o dando a
conocer el contenido de la información en perjuicio de otro.
5.
Obteniendo provecho
para sí o para un tercero.
6.
Utilizando como instrumento a un tercero de
buena fe.
7.
Si quien incurre en
estas conductas es el responsable de la administración, manejo o control de
dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales.
Es de anotar que estos
tipos penales obligan tanto a empresas como a personas naturales a prestar
especial atención al tratamiento de equipos informáticos así como al
tratamiento de los datos personales más teniendo en cuenta la circunstancia de
agravación del inciso 3 del artículo 269H que señala “por quien tuviere un
vínculo contractual con el poseedor de la información”.
Por lo tanto, se hace
necesario tener unas condiciones de contratación, tanto con empleados como con
contratistas, claras y precisas para evitar incurrir en la tipificación penal.
Caso “Narciso”
Los hechos son claros,
no permiten discusión: se vende información privada sin autorización, aprovechando
la posición de confianza en la que se reciben y almacenan datos; otra cosa es
que es competencia desleal, en la que se toma ventaja indebida pagando un
cómplice, aunque se les dé trabajo a los estudiantes y sea solo eso; podría
decirse que en un mercado laboral libre y abierto habría mejores posibilidades
de empleo.
Yo lo que haría sería
avisar no solo para cuidarme, sino porque soy un convencido de que la ley
potencia la vida y saco más cuidándola. La ley de oro es sabiduría eterna, de
toda época, pueblo y cultura, sería estúpido discutirla; si quiero que se
respeten mis derechos (empresa y contratación) debo respetar los ajenos, la ley
de la selva no da resultados, al menos a la larga.
No hay comentarios.:
Publicar un comentario