El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.
El 5 de enero del 2009 entró en vigencia la nueva ley colombiana contra delitos informáticos denominada "De la Protección de la información y de los datos". Basada en leyes de otros países, el espíritu de la misma es convertir en delito todos los "atentados" contra la información y los sistemas informáticos dándole castigos ejemplares a nuestros "Hackers" criollos. La verdad, el tema dejó de ser un chiste pues las penas van desde 48 a 96 meses de cárcel y en multas de 100 a 1000 salarios mínimos legales mensuales vigentes.
A primera vista la ley no solo parece justa sino necesaria, pues la principal actividad criminal informática en este país es clonar nuestras tarjetas bancarias con el fin de robarnos los fondos, por lo tanto merecen todo el peso de la ley. Además le da que pensar a más de un estudiante desocupado de ingeniería de sistemas que quieren parecerse a "Hugh Jackman" en la película "Swordfish" y lo único que logran es crear más de una molestia.
La ley existe y es necesaria, pero ahora se incrementa el riesgo de ejecutar nuestro trabajo. Muchas personas se preguntan: ¿por qué en otros países la hora ingeniero de soporte es tan costosa? o ¿por qué las empresas multinacionales de informática cobran tan alto sus servicios? Una de las razones principales es porque estas compañías toman pólizas de seguro que mitigan estos riesgos, y esos costos incrementan el valor de sus servicios. Creo que en Colombia debemos considerar seriamente seguir este ejemplo.
No queda por demás recomendarles que mantengan sus copias al día, prueben que las copias restauran y dejan sus sistemas en el estado esperado; antes de hacerle mantenimiento a una máquina tengan una copia actualizada, actualicen la ficha de inventario de cada computador; NUNCA realicen pruebas de software sobre servidores que están en producción, tengan siempre un ambiente de pruebas al menos con maquinas virtuales; y finalmente, no toquen ningún computador, así se sea de su mejor amigo, sin la autorización explícita del propietario (preferiblemente por escrito).
Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la información.
A primera vista la ley no solo parece justa sino necesaria, pues la principal actividad criminal informática en este país es clonar nuestras tarjetas bancarias con el fin de robarnos los fondos, por lo tanto merecen todo el peso de la ley. Además le da que pensar a más de un estudiante desocupado de ingeniería de sistemas que quieren parecerse a "Hugh Jackman" en la película "Swordfish" y lo único que logran es crear más de una molestia.
No queda por demás recomendarles que mantengan sus copias al día, prueben que las copias restauran y dejan sus sistemas en el estado esperado; antes de hacerle mantenimiento a una máquina tengan una copia actualizada, actualicen la ficha de inventario de cada computador; NUNCA realicen pruebas de software sobre servidores que están en producción, tengan siempre un ambiente de pruebas al menos con maquinas virtuales; y finalmente, no toquen ningún computador, así se sea de su mejor amigo, sin la autorización explícita del propietario (preferiblemente por escrito).
No hay comentarios:
Publicar un comentario