planteamiento del problema - Biblioteca Digital Universidad de San

Anuncio
LEGISLACION APLICABLE A LAS CONDUCTAS DELICTIVAS EN INTERNET
JULIANA PEÑA VALENCIA
CESAR ALEJANDRO OSORIO MORENO
Asesor:
UNIVERSIDAD DE SAN BUENAVENTURA
FACULTAD DE DERECHO
BELLO
1
TABLA DE CONTENIDO TENTATIVA
CAPITULO I
1. Antecedentes
1.1 La Internet en la sociedad de la información
1.2. Descripción de las Conductas delictivas usualmente cometidas a
través de la Internet
1.2.1 Infiltración en las redes computacionales
1.2.2 Infiltración de los derechos de autor
1.2.3. Infracción del copyright de bases de datos
1.2.4 Interceptación de e-mail
1.2.5 Estafas electrónicas
1.2.6 Piratas informáticos o hackers
1.2.7 Bomba lógica o cronológica
1.2.8 Espionaje
1.2.9 Gusanos
1.2.10 Virus
1.2.11 Fraude efectuado por manipulación informática
1.2.12 Manipulación de los datos de salida
1.2.13 Manipulación de programas
1.2.14 Manipulación de los datos de entrada
1.2.15 Piratería de software
1.2.16 Pornografía infantil
1.2.17 Passwords sniffers
1.2.18 Spoofing
2
CAPITULO II
2. Tipos penales aplicables a conductas delictivas en la Internet
2.1 En la legislación penal colombiana vigente
2.1.1 Desde las propuestas de reformas para el código penal colombiano
2.1.2 El delito y su estructura en el código penal
2.1.3 Postura doctrinal
2.1.4 Postura jurisprudencial
2.2 Desde el derecho comparado
2.2.1 En la legislación latinoamericana
2.2.2 En la legislación europea
CAPITULO III
La política criminal de protección a las conductas criminales en la Internet.
1. Concepto de política criminal
1.1 La política criminal global en materia de conductas delictivas en la Internet
2. Análisis crítico sobre la necesidad de protección penal para las conductas
ilícitas en la Internet
3. Postura personal
CAPITULO IV
Conclusiones
Bibliografía
Cronograma de actividades
3
INTRODUCCION
Ante las controversias que se suscitan en la utilización de la Internet, y los delitos
que se realizan a través de este se observa un problema debido a la carencia de
legislación, pues se valen del mismo para perjudicar a los usuarios, es por esto
que es necesario observar si la legislación vigente regula los diferentes tipos de
delitos que ocurren en la red, pues es necesario destacar que la Internet es una
herramienta muy favorable para la sociedad, pero también se puede constituir en
un instrumento u objeto en la comisión de verdaderos actos ilícitos, atendiendo a
infracciones ostensiblemente antijurídicas que recaen sobre ciertos bienes
informáticos como el caso del Software, por lo que ésta investigación se
circunscribe a algunos delitos contra el patrimonio económico especialmente: el
Hurto, la Estafa y el Daño informático y de otro lado aquellos contra la dignidad
humana como es el caso de la pornografía infantil.
La cifra de criminalidad en materia de delitos informáticos es demasiado alta, de
allí la necesidad imperiosa para el derecho penal de nuestro país el cual debe
adecuarse a las tendencias mundiales.
La principal limitante para realizar ésta investigación es la débil infraestructura
legal que posee nuestro país con respecto a la identificación y ataque a éste tipo
de Delitos, no obstante se poseen los criterios suficientes sobre la base de la
experiencia de otras naciones para el adecuado análisis e interpretación de éste
tipo de actos delictivos.
Dentro de las características podemos encontrar que son conductas criminales en
tanto que en algunos casos solo determinado número de personas con ciertos
conocimientos técnicos pueden llegar a cometerlas y provocar serias pérdidas
económicas, pues evidentemente son muchos los casos y pocas las denuncias
4
también ofrecen facilidades para su comisión a los menores de edad y todo ello
debido a la misma falta de complementación por parte del derecho.
Lo que se pretende con esta investigación básicamente es determinar cuáles son
las leyes penales aplicables a las conductas delictivas que tienen como escenario
el entorno informático, esto es,
cuales son las conductas ilícitas que tienen
relevancia en la ley colombiana y al mismo tiempo analizar la legislación de otros
países frente a este tema. Todo esto seguido de una identificación previa de las
conductas delictivas que pueden ser cometidas en internet.
5
MARCO TEORICO
Internet nace como una tecnología que pone la cultura, la ciencia y la información
al alcance de millones de personas de todo el mundo, delincuentes diversos
encontraron el modo de contaminarla y lo que es peor impunemente. Los delitos
informáticos a través de los años se han convertido en un dolor de cabeza no solo
para los usuarios de la red sino también para las autoridades, pues por medio de
estas se han realizado diversas formas de delitos que aquejan gran parte de la
población, por esto se observa la necesidad de que dichas conductas no solo sean
analizadas, sino también que tan cercana esta la legislación colombiana frente a
este tema y si la normatividad actual es suficiente para abordar este delito.
Es oportuno aclarar que las conductas delictivas en la esfera de la red varían, ya
que se puede tratar de un simple robo de información, hasta daños económicos y
patrimoniales muy severos en los sistemas de cómputo así como en las entidades
financieras. Y el resultado al cometerse alguna de estas tiende a lesionar diversos
bienes jurídicos tutelados como el patrimonio, la privacidad, la honra y en
ocasiones la vida de las personas.
En primer lugar es necesario definir el concepto de delito informático e identificar
los conceptos más comunes y conocidos dentro de la red. En este orden de ideas
decimos entonces que El DELITO INFORMATICO: es un acto en el cual se
interviene un sistema de computo como utensilio en la producción de un hecho
criminológico, en donde se atenta contra los derechos y libertades de los
ciudadanos.1 De otro lado el autor mexicano Julio TELLEZ VALDEZ señala que
los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras
1
Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético, p 355 vol., ciudad
publicación.
6
como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto
típico). Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los
delitos informáticos son "cualquier comportamiento criminal en que la computadora
está involucrada como material, objeto o mero símbolo".2
ANTECEDENTES
1.1 La Internet en la Sociedad de la Información
Dentro de los antecedentes que atienden a las tecnologías de la información es
evidente que se ha visto un desarrollo positivo de una gran cantidad de elementos
que son necesarios en la vida del hombre actual. Pero, asimismo, el derecho de
las tecnologías informáticas también ha ofrecido varios aspectos negativos, pues
la informatización “ha abierto la puerta a conductas antisociales y delictivas que
se manifiestan de formas que hasta ahora no era posible”3 los sistemas
informáticos han ofrecido nuevas y complicadas oportunidades de infringir la ley, y
a su vez, han creado la posibilidad de cometer delitos de tipo tradicional a través
de modus operandi no tradicionales. 4
Precisamente las conductas criminales mediante computadoras y demás
tecnologías informáticas normalmente se dirigen a la información y estas pueden
se pueden tipificar como hurtos, estafas, fraudes o sabotajes, conductas en las
2
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml10septiembrede2008
3
Peña, Helen, Palazuelos, Silvia y Alarcón, Rosalita, Delitos informáticos, Ciudad de México, División de
Estudios de Posgrado, Facultad de Derecho, Universidad Autónoma de México, 1999, publicación de internet
en: http://www.unam.edu.mx,p.1. 12 septiembre 2008
4
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, p .77
7
que no se agotan todas las posibilidades criminales, ya que el comportamiento
delincuencial no se limita solo a los delitos de carácter tradicional, sino que las
nuevas prácticas pueden incluir desde la simple intromisión no autorizada a un
sistema informático, hasta la destrucción de datos y manipulación de datos de
instituciones gubernamentales o privadas de tipo político, militar, industrial, cultural
etc. Este último hecho ha puesto al descubierto el nuevo espionaje internacional,
ya que por medio de una simple tecnología informática como la computadora se
puede generar inestabilidad política en cualquier país industrializado mediante la
manipulación de información que permitan colapsar el tráfico aéreo, las bolsas de
valores o las telecomunicaciones de un país.
También estas tecnologías
informáticas permiten conocer las principales estrategias o referencias tácticas de
un Estado y su gobierno, de manera tal que, de librarse una guerra, esta sería
ganada por quien tenga los conocimientos y la información para manipular los
datos contenidos en los sistemas informáticos del país enemigo. 5
En vista de lo anterior AUGUST BEQUIAI en su intervención Computer Related
Crimes en el Council Of Europe, señala, de manera poco optimista que de
proseguir el “orden político mundial, las redes de computo globales y los sistemas
de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos.
Las guerras del mañana serán ganadas o perdidas en nuestros centros de
cómputo, más que en los campos de batalla. La destrucción del sistema central de
una nación desarrollada podría conducir a la edad del oscurantismo” 6
Con todo, el espionaje informático y los delitos en contra de la seguridad del
Estado son solo algunas de las conductas tradicionales cometidas por medio de
5
Ibíd. P. 77
6
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, P.77. citando a Lara Rivera,
Jorge, los delitos informáticos, revista infosistemas, Año 1, Numero 10.
8
tecnologías informáticas, en contra de sistemas informáticos y en busca de
información. Existen múltiples comportamientos que, no siendo tradicionales, se
manifiestan como conductas delictivas comunes en materia informática. En el
ámbito mundial, la adecuación típica de tales conductas se ha hecho difícil para
las autoridades encargadas de la investigación y acusación, pues la falta de
herramientas jurídicas adecuadas, impulsa a dichas entidades a realizar una
adecuación típica amañada, para evitar la propagación de las conductas ilícitas,
con lo cual, a todas luces, se atenta contra las instituciones jurídicoconstitucionales que protegen la legalidad. En
estos casos, lo más eficiente,
comparativamente hablando, es la generación de procesos legislativos que, a
través de técnicas legislativas adecuadas a cada régimen constitucional, permitan
la adecuación típica del mayor numero de dichas conductas en cada tipo, para que
así, el sistema penal sea conforme a las restricciones impuestas por el régimen de
los derechos fundamentales y, en general, del sistema jurídico constitucional, con
lo que se redundara en beneficios para las autoridades encargadas de la
adecuación típica y para los sujetos intervinientes en el proceso penal.7
En nuestro país encontramos que algunos de los comportamientos antijurídicos
cometidos a través o en contra de tecnologías de la información hasta hace poco
eran atípicas absolutamente, o sufrían de fenómenos de atipicidad relativa.8 Esto
es, antes del año 2009 la legislación más cercana a estas conductas la
encontrábamos en nuestro código penal de 2000, pero no de manera explícita
porque son conductas que obviamente tipifican delitos como hurto, estafa,
7
Márquez Escobar, Op. Cit, p.78.
8
Ibíd. P. 78.
9
violación a las comunicaciones o fraudes pero que al tiempo se quedan cortas
porque no tienen una connotación o agravantes que aclaren que se está utilizando
los medios informáticos para realizar conductas delictivas. Podemos decir que “el
primer requisito que debe presentar una conducta para llegar a constituir un delito
es la tipicidad”9. Dicho en otras palabras con atipicidad relativa se quiere decir,
que las conductas delictivas que se cometen a través de la red y que
a
continuación se describirán, no encuadran con los tipos penales que tiene el
Código Penal colombiano o al menos no son tipos diseñados para esta modalidad
de conductas o delitos en internet.
Es por esto que nos hemos remitido hasta Código penal colombiano y podemos
ver claramente en los artículos 192, 193, 195, que eran los tipos más cercanos a
las conductas que se realizan en internet y se refieren básicamente a
interceptación o violación
de comunicaciones, accesos abusivos a sistemas
informáticos a través de contraseñas rastreadas. De aquí es donde se parte con la
expresión de atipicidad relativa; pues estas conductas las adecuaba un juez al
momento de emitir un fallo, pero no dejando a un lado que eran tipos penales que
no encuadraban en una totalidad a estas conductas.
Esto acentúa la necesidad de tipificar la mayoría de las conductas, pues se
presentan infracciones constantes a los bienes jurídicos protegidos por la
constitución y, por no haber ley aplicable a una gran cantidad de casos
particulares, no se puede pensar en una condena licita por la realización de tales
hechos. Asimismo no se puede actuar como lo suelen hacer las autoridades de
policía judicial y fiscalías encargadas de investigar este tipo de conductas, pues
aquellas autoridades cuando no tienen un tipo penal perfectamente aplicable,
moldea la conducta a través de una distorsión de los supuestos de hecho
9
Herrera Echeverri, William, Teoría del Delito, Medellín, editora jurídica de Colombia, 2004, p.33.
10
presentados al fiscal para que así tal conducta pertenezca a un tipo penal, cuyos
principios facticos no permiten la aplicación de tales supuestos de hecho en el
cual, ni siquiera la intensión del legislador al tipificar la conducta es aplicable al
comportamiento investigado. Con este tipo de adecuación típica se atenta contra
el principio de legalidad.10
Por otro lado, la mayoría de los casos que se han presentado en nuestro país han
sido ocultados por las compañías que los detectan, decimos que los detectan
porque una de las características en materia investigativa de los delitos cometidos
a través y en contra de tecnologías informáticas en su virtualmente imposible
detección, ya que normalmente quien desactiva un sistema de seguridad sabe
cómo hacerlo, pues el modus operandi es bastante técnico y, por lo tanto, es
sencillo no dejar huella de la actividad, además para las compañías no es rentable
ni denunciar y mucho menos revelar al publico este tipo de información puesto que
podría originar perdida actual y futura de clientes por la inseguridad potencial por
ejemplo en entidades financieras como son los bancos pues cuando hay errores
de este tipo no sería confiable para los clientes utilizar sus servicios.11
Esta omisión de denuncia se presenta principalmente en las instituciones
financieras aseguradoras y demás compañías privadas dedicadas al desarrollo de
actividades financieras y captación de recursos del público, pues esta, más que
ninguna otra industria, necesita del desarrollo de complejos sistemas informáticos
y de almacenamiento de datos para realizar adecuadamente su labor. 12
10
Ibíd. P. 78.
11
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, P.79. ; citando en Parker,
Donn B., Crime by Computer, New York, Charles Scribner’s Sons, 1976.
12
Márquez Escobar, Op. Cit P.79.
11
En Colombia por ejemplo el objeto de este estudio es de una talla impresionante.
Es una rama del derecho penal poco estudiada, pues hasta ahora solo ha entrado
en vigencia una ley.
En esta ley podremos encontrar Penas de prisión, que van desde los 48 a los 96
meses, penas que tendrían que pagar quienes cometan estas infracciones. Estas
serán impuestas a quien, “con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes.
Con esta nueva ley se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
Por otro lado vemos que en otros países hay un amplio trayecto, como Estados
Unidos de América, Australia, Francia y Alemania. Y la razón es obvia: ellos desde
hace mucho desarrollaron una cultura en torno a la información y las nuevos
procesos informáticos, un ejemplo claro es la iniciativa que decidió emprender
EUROPOL (central de operaciones en Europa) pues ha decidido perseguir con
Ciberpatrullas a criminales virtuales, pues intentan imponer ley y orden. Delitos
que se cometen en el mundo virtual como acoso sexual, plagio, chantaje y varias
modalidades de hurto podrán reportarse a esta central de operaciones. “caso
diferente en nuestro país que solo hasta hace poco comenzamos con desarrollos
tecnológicos parecidos a los de Estados Unidos o Alemania veinte años atrás,
época en la que se dio inicio a su desarrollo legislativo. El autor hace un análisis
de los casos hasta el momento ocurridos en USA y demás países desarrollados,
describiendo a través de informes estadísticos la cantidad de ilícitos cometidos,
12
sus consecuencias económicas y jurídicas y haciendo a su vez un estudio
criminológico de los autores y coautores de algunos de los delitos”.13
1.2 Descripción de las Conductas delictivas usualmente cometidas a través
del internet.
A continuación veremos diferentes clases de fraudes mediante manipulación
de computadoras, estas conductas o delitos informáticos han sido
recopiladas a través de la investigación y serán detalladas de manera global
para el caso colombiano
MANIPULACION DE LOS DATOS DE ENTRADA: Este tipo de fraude informático
es conocido también como sustracción de datos, representa del delito informático
más común y que es fácil de cometer y difícil de descubrir. Este delito no requiere
de conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
MANIPULACION DE LOS DATOS DE SALIDA: Delito que se efectúa fijando un
objetivo al funcionamiento del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos.
13
Ibíd. P. 79.
13
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad
se usan ampliamente equipos y programas de
computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
MANIPULACION DE PROGRAMAS: Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que
tienen
conocimientos
especializados
en
programación
informática
es
el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal. En este
tipo de delitos el delincuente debe tener conocimientos técnicos concretos de
informáticos.14
FRAUDE EFECTUADO POR MANIPULACION INFORMATICA : Aprovecha las
repeticiones automáticas de los procesos de cálculo y transferencia. Es una
técnica especializada apenas perceptible hace que el proceso de grandes
transacciones financieras, se va sacando cantidades repetidamente de una
cuenta y se transfieren a otra.
14
Torres Torres, Henry William Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P. 27
14
Estas conductas consisten en una manipulación ilícita, a través de la creación de
datos falsos o la alteración de datos o procesos contenidos en sistemas
informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la
forma de trabajo de un sistema informático: en primer lugar, es posible alterar
datos, omitirlos, ingresar datos verdaderos o introducir datos falsos en un
ordenador. Esta forma de realización se conoce como manipulación del input.
Una característica general de este tipo de fraudes es que, en la mayoría de los
casos detectados la conducta delictiva es repetida varias veces en el tiempo. Lo
que sucede es que, una vez que el autor descubre o genera una laguna o falla en
el sistema, tiene la posibilidad de repetir cuantas veces quiera la comisión del
hecho. Incluso, en los casos de "manipulación del programa" la reiteración puede
ser automática, realizada por el mismo sistema sin ninguna participación del autor
y cada vez que el programa se active el sistema seguiría imputando la información
con el beneficio que el autor del fraude le haya dado en principio.
El autor podría realizar estas conductas sin ni siquiera tener que ingresar a las
oficinas donde funciona el sistema, incluso desde su propia casa y con una
computadora personal. Aún más, los sistemas de comunicación internacional,
permiten que una conducta de este tipo sea realizada en un país y tenga efectos
en otro.
Respecto a los objetos sobre los que recae la acción del fraude informático, estos
son, generalmente, los datos informáticos relativos a activos o valores. En la
mayoría de los casos estos datos representan valores intangibles por ejemplo
depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del
fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que
obtiene el autor mediante la manipulación del sistema. En las manipulaciones
15
referidas a datos que representan objetos corporales, las pérdidas para la víctima
son, generalmente, menores ya que están limitadas por la cantidad de objetos
disponibles. En cambio, en la manipulación de datos referida a bienes intangibles,
el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario,
puede ser «creado» por el autor.15
BOMBA LOGICA O CRONOLOGICA: este tipo de delito exige conocimiento
especializado ya que requiere la programación de la destrucción o modificación de
datos en un momento dado del futuro. Por el contrario de los virus, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial del daño. Su denotación puede programarse para que cause el
máximo daño y para que tenga lugar tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se
halla la bomba.
Forma parte de los sistemas informáticos que realizan ataques a la parte lógica del
ordenador.
Los disparadores de estos programas puede ser varios, desde las fechas de
sistemas, realizar una determinada operación o que se introduzca un determinado
código que será el que determine su activación.
15
ttp://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/irenepaula/PAGINA%20WEB/FRA
UDE.htm
16
Lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para
ordenar pagos, realizar transferencias de fondos, etc. 16
GUSANOS:
Código
maligno
que
se
propaga
por
correo
electrónico
multiplicándose en cada equipo infectado. No destruye información por sí mismo,
pero consume amplios recursos, tanto de Internet como de los sistemas
infectados.
Se fabrican de forma análoga al virus con
miras a infiltrado en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un sistema informático de un
banco para que transfiera continuamente dinero a una cuenta ilícita.
Los gusanos informáticos han logrado conquistar la primera plaza por méritos
propios. Aunque teóricamente no son dañinos por sí mismos, afectan de tal
manera a las infraestructuras de soporte de Internet que son capaces de hacer
caer los sitios Web más potentes
Los diccionarios de informática definen un gusano como un código maligno cuya
principal misión es reenviarse a sí mismo. Por ello, los gusanos son códigos
víricos que, en principio, no afectan a la información de los sistemas que
16
http://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/irenepaula/BOMBA.htm
17
contagian, aunque sí consumen amplios recursos de los mismos y los utilizan
como lanzadera para infectar a otros equipos.
A diferencia de la mayoría de los virus, los gusanos se propagan por sí mismos,
sin modificar u ocultarse bajo otros programas. Así mismo, y por su propia
definición, no destruyen información, al menos de forma directa. Pero claro, estas
definiciones se aplican a los gusanos como tales; algunos códigos de malware son
principalmente gusanos, pero pueden contener otras propiedades características
de los virus.
El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso
bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente
protegidos por un antivirus actualizado. Y precisamente cuando tienen protección
aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar
la eliminación de una cascada de correos en los que se detecta la infección.
Salvo algunos sistemas especializados de protección, los antivirus convencionales
intentarán eliminar la parte vírica y dejar el resto; que en general no es nada útil,
sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva más
trabajo que simplemente eliminar un mensaje, cuya única "información" es un
gusano. (MALWARE. Contracción de Maligno y Software. Indica, de forma
genérica, programas o códigos dañinos, ya sea por destrucción de datos o por
consumir recursos del sistema).17
17
http://mssimplex.com/gusanos.htm
18
VIRUS: Son una serie de de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar a un sistema por conducto de una pieza legítima de soporte lógico
(floppy, CDROM, etc.) que ha quedado infectada.
Un virus informático es un malware
que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados
con el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
"benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se
replican a sí mismos por que no tienen esa facultad como el gusano informático,
depende de un software para propagarse, son muy dañinos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
Dentro de la historia de los virus podemos ver que el primer virus que atacó a una
máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en
1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken
19
Thompson) desarrollaron un juego llamado Star Wars, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Dentro de las características de los virus es el consumo de recursos, ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Otra de las características es la posibilidad que tienen de ir replicándose. Las
redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento
dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda,
el programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir
una serie de comportamientos anómalos o imprevistos. Dichos comportamientos
pueden dar una pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
20
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
En el sistema Windows puede darse el caso de que el ordenador pueda infectarse
sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server
2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar,
la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una
vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error
y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o
Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y
Server 2003 se ha corregido este problema en su mayoría. De manera frecuente,
el usuario deberá descargar actualizaciones y parches de seguridad.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas
que ha dejado un software malicioso, para detectarlo y eliminarlo, y en
algunos casos contener o parar la contaminación. Tratan de tener
controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el
ordenador está conectado a una red. Estos filtros pueden usarse, por
21
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
-Evitar introducir a tu equipo medios de almacenamiento removibles que
consideres que pudieran estar infectados con algún virus.
-No instalar software "pirata".
-Evitar descargar software de Internet.
-No abrir mensajes provenientes de una dirección electrónica desconocida.18
PIRATAS INFORMATICOS O HACKERS: El acceso se efectúa a menudo desde
un lugar exterior, situado en la red. El sujeto activo del delito puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo los piratas informáticos se hacen pasar por usuarios legítimos
del sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas de mantenimiento que están en propio
sistema.
18
http: // es .wikipedia.org/ wiki VirusinforC3A 1tico
22
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los bancos y
de los sistemas del gobierno. Bucean por información que no les pertenece, roban
software y realizan transacciones de una cuenta bancaria a otra.
La palabra hacker deriva de hack, que significa un "corte repentino". Y consiste en
tratar de penetrar sin autorización a computadoras o sistemas para ver que hay
dentro de dicho sistema y eventualmente poder hacer uso de dichos sistemas o de
la información contenida en ellos.
El hacker puede actuar solo o en grupo, pero cuando se reúnen lo hacen
generalmente para intercambiar información.
Los hackers son expertos en sistemas operativos, sistemas de seguridad,
programación avanzada, cristología, conocimiento de phreaking, y demás
programas informáticos, ya que realizar esta actividad toma bastante tiempo y
conocimientos especiales que solo se desarrollan a través de la dedicación
constante a esto.
En resumen la tarea del hacker es tener acceso no permitido a un sistema
informático.
REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS DE
PROTECCION LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Quizás sea este el delito mejor tipificado actualmente de todos los
mencionados hasta el momento. El problema ha alcanzado dimensiones
internacionales con el tráfico de esas reproducciones no autorizadas a través de
23
internet en muchos de los casos. Al respecto, consideramos, que la reproducción
no autorizada de programas informáticos no es un delito informático debido a que
el bien jurídico a tutelar es la propiedad intelectual.19
INFILTRACION EN LAS REDES COMPUTACIONALES: con la utilización de
herramientas de software instaladas en una computadora, en cualquier parte del
mundo, los hackers pueden irrumpir en cualquier computadora, para robar
información, plantar algún virus computacional, o los llamados caballos de Troya o
simplemente para hacer una travesura de cambiar los nombres de usuarios y
claves de acceso. Este acto está considerado como ilegal por el gobierno federal
de los Estados Unidos de norte América, pero su detección e identificación son
muy difíciles respecto a esto delito se puede clasificar o calificar de acuerdo a la
magnitud del daño ocasionado, si hablamos de algo de cómo cambiar el password
de algún usuario, no se le puede castigar de la misma manera que aquel que roba
información confidencial o planta algún virus que daña todo un sistema, en ningún
momento se debe tratar de defender al criminal pero si hay que tener el criterio
suficiente para saber medir el daño y con base a eso dar un castigo justo.
20
INFRACCION DEL COPYRIGHT DE BASES DE DATOS: no existe una
protección uniforme de las bases de datos en los países q e tienen acceso a
internet. El sistema de protección más habitual es el contractual, el propietario del
19
Torres Torres, Op. Cit, P 29
20
Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético. Universidad
nacional de educación a distancia centro regional de Extremadura en Mérida España 1998. P. 425 y ss.
24
sistema permite que los usuarios hagan “downloads” de los ficheros contenidos
en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de
información.
INFILTRACION DE LOS DERECHOS DE AUTOR: la interpretación de los
conceptos de copia, distribución cesión y comunicación pública de los programas
de ordenador utilizado en la red provoca diferencias de criterio a nivel
jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del
propietario de un servicio on-line o de sysop respecto a las copias ilegales
introducidas en el sistema. El recurso de los propietarios de sistemas on-line y
BBS ha sido incluir una advertencia o clausula contractual que los exonera de
responsabilidad frente a un “upload” (tele-carta) de un programa o fichero que
infrinja los derechos de autor de terceros.
INTERCEPTACION DE E-MAIL: en este caso se propone una ampliación de los
preceptos que castigan la violación de correspondencia, y la interceptación de
telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno
revista la misma gravedad.
ESTAFAS ELECTRONICAS: la proliferación de las compras telemáticas permite
que aumenten también los casos de estafa. Se trataría en este caso de una
dinámica comisiva que cumplirá todos los requisitos del delito de estafa, ya que
además del engaño existiría un engaño a la persona que compra. No obstante
seguirá existiendo una laguna legal en aquellos países cuya legislación prevea los
casos en los que la operación se hace engañando al ordenador.
25
ESPIONAJE: se han dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interpretación de correo electrónico del servicio secreto, entre
otros actos que podrían ser calificados de espionaje si el destinatario final de esa
información fuese un gobierno u organización extranjera o entidad privada. Entre
los casos más famosos podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear de Corea del Norte en
1994, respecto a campos de prueba de misiles. Aunque no parece que en este
caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez la
vulnerabilidad de los sistemas de seguridad gubernamentales.
ESPIONAJE INDUSTRIAL: grandes corporaciones como el gobierno siempre
están tratando de aspirar al enemigo y los sistemas en red han facilitado esta
tarea, como los hackers a sueldo que toman información de los nuevos productos,
estrategias de mercadotecnia sin dejar rastro alguno del robo. No solo es difícil
rastrear a los criminales, sino también condenarlos ya que no hay ninguna ley
estricta que esta pensada con una mente de robo electrónico. Lo que se supone
que mejoraría el desempeño de una empresa ahora se ha vuelto un problema, al
correr el riesgo de que la información llegue a ser robada, no importa cuando los
sistemas de seguridad se puedan desarrollar, no hay que olvidar que a fin de
cuentas estos sistemas son diseñados por hombres, por seres humanos, y
siempre habrá una mente superior a la de su creador que logre violar o encontrar
el punto débil de dichos sistemas.
PIRATERIA DE SOFTWARE: De acuerdo con la U.S Software Publisher’s
Association, aproximadamente $ 7.5 billones del Software americano pudiera ser
copiado o distribuido ilegalmente cada año alrededor del mundo. Estas copias
26
funcionan de igual manera que la original y pueden ser conseguidas a menor
precio, la piratería es fácil y solo las grandes organizaciones son capturadas, sin
embargo el pirata sabe que no durara mucho tiempo en la cárcel ya que estas
están llenas de personas que han cometido crímenes más serios. La piratería no
solo daña al productor en sus ganancias, también lo hace con el usuario ya que
cuando se realiza este tipo de compra no se tiene ninguna garantía.
PASSWORDS SNIFFERS: Son programas que rastrean el nombre y la clave de
los usuarios de la red, en que ellos ingresan, poniendo en juego la seguridad. El
que instale un programa de este tipo puede tomar la identidad del usuario y
conectarse, logrando tener accesos a documentos restringidos. Las leyes no
tienen alguna forma de consignar o procesar a las personas que tomas la
identidad de otras en línea, pero podrías ser procesadas como hackers que no
tienen acceso autorizado y que utilizan estos programas.
SPOOFING: lo podríamos traducir como engañar, burlar es el acto de disfrazar
una computadora para que parezca otra desde el punto de vista electrónico con el
objeto de obtener acceso a un sistema que por lo regular está restringido.
Legalmente puede ser tratado como los password sniffers (rastreadores de
contraseñas). Este crimen se cometió recientemente, para sacar información
almacenada en la computadora de un experto en seguridad Tsutomu shimomura.
PORNOGRAFIA INFANTIL: Este es un crimen que está claro que es ilegal, ya
sea en Internet o fuera de él.
Algunos operativos han logrado detener a los
delincuentes, pero todavía hay manera de obtener imágenes de niños con poca
ropa o en diferentes actos sexuales. En materia legal, la gente que usa o provee la
27
pornografía infantil, enfrentan los mismos cargos, ya sea que la fotografía este
digitalizada o en un pedazo de papel fotográfico.
21
Se denomina pornografía infantil a toda representación de menores de edad de
cualquier sexo en conductas sexualmente explícitas. Puede tratarse de
representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras;
es toda exhibición de genitales y actos sexuales de toda índole, es toda
representación de un niño con fines sexuales. Y es precisamente por internet que
ha aumentado la popularidad.
Es por esto que la Red Social Contra el Abuso Sexual Infantil nace como una
respuesta a una situación real que presentan las estadísticas, evidenciando un
aumento dramático en la incidencia de este delito y conociendo que tan solo entre
el 5% y el 10% de los casos son denunciados, predominando en los datos, como
principales agresores a conocidos o familiares de las víctimas.
Se dice que Estados Unidos de América es el mayor consumidor de pornografía
en el mundo, ocupando un primer lugar, desplazando al narcotráfico, como acción
ilícita; además de esto está también la trata de personas y la explotación infantil
como nuevas modalidades de esclavitud humana.22
Para el delito de abuso sexual infantil hay pocas leyes en el momento, pero entre
ellas se destaca la Ley 679 de 2001 que tiene por objeto dictar medidas de
21
22
Ibíd., p 425
http://www.funlam.edu.co/modules/facultaddesarrollofamilia/item.php?itemid=6
28
protección contra la explotación, la pornografía, el turismo sexual y demás formas
de abuso sexual con
menores de edad, mediante el establecimiento de normas
de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en
desarrollo del artículo 44 de la Constitución.
TIPOS PENALES APLICABLES A LAS CONDUCTAS DELICTIVAS EN RED
Legislación penal colombiana vigente
Antes de mencionar cual es la legislación vigente frente al tema de conductas
delictivas en internet es necesario hacer un recuento de la suerte que entes tenían
estas conductas.
El Código Penal Colombiano expedido con la Ley 599 de 2000, no contaba con
una referencia expresa a los delitos informáticos como tales; no obstante, en
varias de sus normas recogía conductas que podrían entenderse incorporadas al
concepto que la doctrina ha elaborado a este respecto.
En este orden de ideas corresponde analizar qué es lo que se ha legislado por
nuestro congreso sobre la materia de dichos delitos.
El código penal (ley 599/2000), regulaba de manera dispersa y sin criterio de
unificación el tema de los delitos informáticos pero hoy día podemos encontrar una
nueva ley que entro en vigencia desde enero de 2009. En su primer capítulo, la
norma dicta medidas penales de los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos, y de esta
manera introduciendo a la legislación penal colombiana tipos como: Acceso
abusivo a un sistema informático, Obstaculización ilegítima de sistema informático
29
o red de telecomunicación, Interceptación de datos informáticos, Daño informático,
Uso de software malicioso, y Violación de datos personales.
Antes de esta ley lo que más se asemeja al tema de los delitos informáticos
estaba o se adecuaba únicamente en los artículos 192, 193 y 195 del Código
Penal, pero estos no eran plenamente diseñados para este tipo de conductas.
El artículo 192:
Violación ilícita de comunicaciones:
El que ilícitamente sustraiga, oculte, extravié, destruya, intercepte, controle, o
impida una comunicación privada dirigida a otra persona, o se entere
indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años,
siempre que la conducta no constituya delito sancionado con pena mayor.
Si el autor de la conducta revela el contenido de la comunicación, o la emplea en
provecho propio o ajeno o con perjuicio de otro, la pena será de prisión de dos (2)
a cuatro (4) años.
Se entiende por comunicación un intercambio de información entre dos sistemas
informáticos, tal sería el caso de los mensajes de datos. De esta manera cuando
se intercepta una comunicación del sistema de mensajería instantánea
(Messenger) se presenta una comunicación ilícita de comunicaciones.
El Artículo 193:
Ofrecimiento, venta o compra de un instrumento apto para interceptar la
comunicación privada entre personas.
El que sin permiso de autoridad competente, ofrezca, venda o compre
instrumentos aptos para interceptar la comunicación privada entre personas,
30
incurrirá en multa siempre que la conducta no constituya delito sancionado con
pena mayor.
En este artículo se incluye el ofrecimiento a través de una página web de software
que pueda servir como instrumento para interceptar una comunicación privada,
como los sniffers (rastreadores) de redes, software para ataques de fuerza bruta o
contraseñas de acceso.
El artículo 195:
Acceso abusivo a un sistema informático.
El que abusivamente se introduzca en un sistema informático protegido con
medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a
excluirlo incurrirá en multa. 23
La norma solo se refiere a sistemas informáticos protegidos con medida de
seguridad por ejemplo las contraseñas, para que de esta manera no sea ilícito el
acceso a un sistema informático de carácter público.
De otro lado si se observa el desarrollo doctrinal del tema, se encuentra que el
concepto de delito informático puede comprender tanto aquellas conductas que
recaen sobre herramientas informáticas propiamente, llámense programas,
ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros
intereses jurídicamente tutelados como son la intimidad, el patrimonio económico,
23
Código penal de 2000, articulo 9, Bogotá, legis 2000.
31
la fe pública, entre otras como el Articulo 270 C.P que menciona la violación a los
derechos morales de autor.
También en la ley 679 de 2000, es claro que hay una regulación que va en contra
de aquellas conductas delictivas contra los niños y niñas, si bien esta ley tiene por
objeto dictar medidas de protección contra la explotación, la pornografía, el
turismo sexual y demás formas de abuso sexual con menores de edad, mediante
el establecimiento de normas de carácter preventivo y sancionatorio.
Dentro del ámbito de aplicación la presente ley se sujetarán las personas
naturales y jurídicas de nacionalidad colombiana, o extranjeras con domicilio en el
país, cuya actividad u objeto social tenga relación directa o indirecta con la
comercialización de bienes y servicios a través de redes globales de información,
los prestadores de servicios turísticos a los que se refiere el artículo 62 de la Ley
300 de 1996 y las demás personas naturales o jurídicas de nacionalidad
colombiana, o extranjeras con domicilio en el país, que puedan generar o
promover turismo nacional o internacional.
Se sujetarán igualmente a la presente ley las personas naturales que, teniendo su
domicilio en el exterior, realicen por sí mismas o en representación de una
sociedad las actividades a las que hace referencia esta ley, siempre que ingresen
a territorio colombiano.
Del mismo modo, en virtud de la cooperación internacional prevista en el artículo
13, el Gobierno Nacional incorporará a los tratados y convenios internacionales
que celebre con otros países el contenido de la presente ley, a fin de que su
aplicación pueda extenderse a personas naturales o jurídicas extranjeras,
domiciliadas en el exterior, cuyo objeto social sea el mismo al que se refiere el
inciso primero del presente artículo.
32
Dentro del capítulo II, de la ley 679 de 2000 encontramos que tiene relación en el
tema de conductas delictivas en internet pues el uso de redes globales de
información en relación con menores, básicamente esta modalidad se ejecuta a
través de la internet.
ARTÍCULO 4o. COMISIÓN DE EXPERTOS. Dentro del mes siguiente a la
vigencia de la presente ley, el Instituto Colombiano de Bienestar Familiar
conformará una Comisión integrada por peritos jurídicos y técnicos, y expertos en
redes globales de información y telecomunicaciones, con el propósito de elaborar
un catálogo de actos abusivos en el uso y aprovechamiento de tales redes en lo
relacionado con menores de edad. La Comisión propondrá iniciativas técnicas
como sistemas de detección, filtro, clasificación, eliminación y bloqueo de
contenidos perjudiciales para menores de edad en las redes globales, que serán
transmitidas al Gobierno nacional con el propósito de dictar medidas en desarrollo
de esta ley.
Los miembros de la Comisión serán funcionarios de la planta de personal ya
existente en las entidades públicas cuya función sea la protección del menor y el
área de comunicaciones, y su designación corresponderá al representante legal
de las mismas. En todo caso, formarán parte de la Comisión, el Director del
Instituto Colombiano de Bienestar Familiar, el Defensor del Pueblo, un experto en
delitos informáticos del DAS, el Fiscal General de la Nación, y a sus reuniones
será invitado el delegado para Colombia de la Unicef.
La Comisión a la que se refiere el presente artículo, presentará un informe escrito
al Gobierno Nacional dentro de los cuatro meses siguientes a su conformación, en
el cual consten las conclusiones de su estudio, así como las recomendaciones
propuestas.
33
PARÁGRAFO. La Comisión de Expertos a la que hace referencia el presente
artículo dejará de funcionar de manera permanente, una vez rendido el informe
para la cual será conformada. No obstante, el Gobierno Nacional podrá convocarla
siempre que lo estime necesario para el cabal cumplimiento de los fines previstos
en la presente ley.
ARTÍCULO 5o. INFORME DE LA COMISIÓN. Con base en el informe de que trata
el artículo anterior, el Gobierno nacional, con el apoyo de la Comisión de
Regulación de Telecomunicaciones, adoptará las medidas administrativas y
técnicas destinadas a prevenir el acceso de menores de edad a cualquier
modalidad de información pornográfica, y a impedir el aprovechamiento de redes
globales de información con fines de explotación sexual infantil u ofrecimiento de
servicios comerciales que impliquen abuso sexual con menores de edad.
Las regulaciones sobre medidas administrativas y técnicas serán expedidas por el
Gobierno Nacional dentro de los seis (6) meses siguientes a la fecha de vigencia
de la presente ley.
ARTÍCULO 6o. SISTEMAS DE AUTORREGULACIÓN. El Gobierno nacional, por
intermedio del Ministerio de Comunicaciones, promoverá e incentivará la adopción
de sistemas de autorregulación y códigos de conducta eficaces en el manejo y
aprovechamiento de redes globales de información. Estos sistemas y códigos se
elaborarán con la participación de organismos representativos de los proveedores
y usuarios de servicios de redes globales de información.
Para estos efectos, el Ministerio de Comunicaciones convocará a los sujetos a los
que hace referencia el artículo tercero de la presente ley, para que formulen por
escrito sus propuestas de autorregulación y códigos de conducta.
34
Los códigos de conducta serán acordados dentro del año siguiente a la vigencia
de la presente ley y se remitirá copia a las Secretarías Generales del Senado y de
la Cámara.
ARTÍCULO 7o. PROHIBICIONES. Los proveedores o servidores, administradores
y usuarios de redes globales de información no podrán:
1. Alojar en su propio sitio imágenes, textos, documentos o archivos audiovisuales
que impliquen directa o indirectamente actividades sexuales con menores de
edad.
2. Alojar en su propio sitio material pornográfico, en especial en modo de
imágenes o videos, cuando existan indicios de que las personas fotografiadas o
filmadas son menores de edad.
3. Alojar en su propio sitio vínculos o links, sobre sitios telemáticos que contengan
o distribuyan material pornográfico relativo a menores de edad.
ARTÍCULO 8o. DEBERES. Sin perjuicio de la obligación de denuncia consagrada
en la ley para todos los residentes en Colombia, los proveedores, administradores
y usuarios de redes globales de información deberán:
1. Denunciar ante las autoridades competentes cualquier acto criminal contra
menores de edad de que tengan conocimiento, incluso de la difusión de material
pornográfico asociado a menores.
2. Combatir con todos los medios técnicos a su alcance la difusión de material
pornográfico con menores de edad.
35
3. Abstenerse de usar las redes globales de información para divulgación de
material ilegal con menores de edad.
4. Establecer mecanismos técnicos de bloqueo por medio de los cuales los
usuarios se puedan proteger a sí mismos o a sus hijos de material ilegal, ofensivo
o indeseable en relación con menores de edad.
ARTÍCULO 9o. PUNTOS DE INFORMACIÓN. El Ministerio de Comunicaciones
creará dentro del mes siguiente a la expedición de la presente ley, una línea
telefónica directa que servirá como punto de información para proveedores y
usuarios de redes globales de información acerca de las implicaciones legales de
su uso en relación con esta ley.
Así mismo, dentro del término arriba señalado, creará una página electrónica en
las redes globales, a la cual puedan remitirse los usuarios para formular denuncias
contra eventos de pornografía con menores de edad y para señalar las páginas
electrónicas en las que se ofrezcan servicios sexuales con menores de edad o de
pornografía con menores de edad, así como señalar a los autores o responsables
de tales páginas.
En caso de que el Ministerio de Comunicaciones reciba por vía telefónica o
electrónica denuncias que puedan revestir un carácter penal, las mismas deberán
ser remitidas de inmediato a las autoridades competentes, con el fin de que
adelanten la investigación que corresponda.
ARTÍCULO
10.
SANCIONES
ADMINISTRATIVAS.
El
Ministerio
de
Comunicaciones tomará medidas a partir de las denuncias formuladas, y
sancionará a los proveedores o servidores, administradores y usuarios
36
responsables que operen desde territorio colombiano, sucesivamente de la
siguiente manera:
1. Multas hasta de 100 salarios mínimos legales vigentes.
2. Cancelación o suspensión de la correspondiente página electrónica.
Para la imposición de estas sanciones se aplicará el procedimiento establecido en
el Código Contencioso Administrativo con observancia del debido proceso y
criterios de adecuación, proporcionalidad y reincidencia.
Ley 679 de 2000
Luego de este repaso y de lo que era antes del año 2009 la aplicación para las
conductas delictivas en internet en Colombia, podemos decir que la tipicidad
relativa que se menciona anteriormente ya no será un problema. Pues con la ley
1273 de enero de 2009 encontramos conductas más detalladas.
"Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado - denominado "de la protección de la información y de los datos"· y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones".
El CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De
la Protección de la información y de los datos", del siguiente tenor:
37
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que,
sin autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin
orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes
de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y
seis (36) a setenta y dos (72) meses.
ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema
de tratamiento de información o sus partes o componentes lógicos, incurrirá en
38
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado
para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes.
ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
39
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.
ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: las penas
imponibles de acuerdo con los artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El
que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
40
los sistemas de autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.
ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que,
con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no constituya delito sancionado con pena
más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará
en la mitad.
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de
mayor punibilidad, siempre que no hayan sido previstas de otra manera:
17. Cuando para la realización de las conductas punibles se utilicen medios
informáticos, electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con
un numeral 6, así:
Articulo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales
conocen:
41
6. De los delitos contenidos en el titulo VII Bis.
ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del
Código Penal.
EL DELITO Y SU ESTRUCTURA EN EL CÓDIGO PENAL
La dogmatica jurídico-penal que adopto como fundamento del código penal de
1980, tomo como elementos estructurales de la teoría del delito la consideración
de este como una conducta típica, antijurídica, culpable y punible.
A su vez, el código penal de 2000 modifico la noción de hecho punible para pasar
concepto de conducta punible con lo cual se afirma el derecho penal de acto,
evitando así las consideraciones del derecho penal de autor, la definición de lo
que constituye una conducta punible no se modifico en el artículo noveno al decir
que: “para que la conducta sea típica se requiere que sea típica, antijurídica y
culpable”.24
En esta parte del artículo la variación con respecto a la definición del Código Penal
de 1980 es mínima. Pero el siguiente aparte, genera una modificación sustancial
en el concepto del delito al decir. “la causalidad por sí sola no basta para la
imputación jurídica del resultado”.25
Este aparte del articulo hace que se piense en una admisión de la teoría de la
imputación objetiva en el nuevo código penal, esta teoría establece, a grandes
24
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002. Citando el código penal de
2000, articulo 9, Bogotá, legis 2000.
25
Ibíd. P. 80.
42
rasgos que, para que se pueda dar imputación jurídica a una conducta, no basta
con demostrar la causalidad, sino que se hace necesario establecer que el autor
ha generado un riesgo jurídicamente desaprobado.26
Así, establecer que existió un nexo causal entre la conducta y el resultado, de
manera tal que, de excluir la acción se puede concluir que no existirá resultado, no
es suficiente para imputar jurídicamente al autor sino que, para ello, es necesario
que el autor genere un riesgo. Este riesgo depende de la finalidad social que se le
asigna al derecho penal y no simplemente de una categoría pre jurídica como la
causalidad. 27
La nueva orientación del concepto del delito en el código penal lleva a en tender el
delito desde los presupuestos de los delitos de omisión, en los cuales no existe
una relación de causalidad, sino un conjunto de deberes jurídicos impuestos por la
sociedad, los cuales, imponen una posición de garante del sistema al sujeto en su
relación con el Estado y la sociedad, por lo anterior el sujeto para ser imputado
debe haber creado un riesgo jurídicamente desaprobado y debe haber una
relación de riesgo es decir, la imputación del resultado. Estos elementos,
presentes en la teoría, no se hayan presenten de modo explicito en el articulado
del nuevo estatuto, lo cual hace suponer una falla de técnica legislativa. Así, tal
como lo explico la procuraduría, cuando en el proyecto se establecieron unas
relaciones para imputación jurídica del resultado, solo se esté observando a la
realización del riesgo y no se alude a los criterios para la determinación de que
constituye un riesgo jurídicamente desaprobado.28
26
López Díaz, Claudia, introducción a la imputación objetiva, Santa fe de Bogota, Universidad externado de
Colombia, 1996 p. 47
27
28
Márquez Escobar, Op. Cit, P. 80.
Márquez Escobar, Op. Cit, P.80.
43
Ahora bien, otro de los elementos principales de la teoría de la imputación objetiva
es la limitación de las distinciones en el tipo objetivo, entre los delitos de acción
omisión que propuso el finalismo. Esta apreciación, tampoco es respetada en el
desarrollo del sistema normativo general del código, pues el artículo siguiente, en
el cual se establece la tipicidad, se distingue entre los tipos de acción y de
omisión.29
En lo que respecta a los tipos de acción y omisión del Código señalo la necesidad
de la existencia de la consagración de un deber de garantía en la constitución o en
la ley. Los delitos de omisión, tal como lo establece la teoría penal, deben ser
consagrados expresamente, son tipos de mera conducta, no admiten tentativa,
son dolosos y el sujeto activo no es cualificado. En este sentido, el artículo 25 del
Código clarifica la situación del agente al decir que “quien tuviere el deber jurídico
de impedir un resultado perteneciente a una descripción típica y no lo llevare a
cabo, estando en posibilidad de hacerlo, quedará sujeto a la pena contemplada en
la respectiva norma penal. A tal efecto, se requiere que el agente tenga a su cargo
la protección en concreto del bien jurídico protegido, o que se le haya
encomendado como garante de la vigilancia de una determinada fuente de riesgo,
conforme a la constitución y a la ley”.30
El código cambio algunos elementos en materia de justificación del hecho punible,
extinción de la acción de la pena, claro que sin eliminar o generar unos nuevos
criterios formales para la determinación del delito. Así, dado que vamos a realizar
una aproximación al derecho penal especial de la información, debemos estudiar
29
Ibíd. P.81.
30
; Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 P.81; citando el Código penal
de 2000, articulo 25, p. 52
44
en sus puntos básicos la teoría del delito, estructurado dicho análisis en cada uno
de los elementos estructurados en el artículo décimo.31
En lo que respecta a la atipicidad debemos mencionar que el nuevo código
mantuvo el principio establecido en el código anterior diciendo, en el artículo 10,
que la tipicidad se entiende como una definición inequívoca, expresa y clara de las
características básicas estructurales del tipo penal, hecha por la ley penal. Esta
definición no parece ser diferente para alguna parte de la doctrina ya que para
autores como Velásquez32 hay grandes diferencias entre los conceptos: tipo penal
y tipicidad, debido a que el último es un principio jurídico penal, mientras que el
primero es simplemente una descripción normativa que consagra la conducta
criminógena. Para otros, el análisis de la tipicidad y del tipo penal es indistinto
dado que sus funciones son idénticas. Dejamos de lado esta discusión por
exceder las pretensiones de este texto, y adoptamos
aquella posición que
establece a la tipicidad como un principio o garantía y al tipo como un “instrumento
legal” lógicamente necesario y de naturaleza predominantemente descriptiva, que
tiene por función la individualización de conductas humanas tanto unos como otros
adoptan definiciones sin reflexionar en el sentido concreto de los conceptos
definidos. Vemos que normalmente las definiciones no apuntan a lo que en
realidad se describe con el concepto delito informático, ya que solo se plantea
previamente una teoría
de los modus operandi incluidos en los delitos
informáticos, por ello pasan por alto lo que lo informático implica de manera tal
31
Ibíd. P. 52
32
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 P.81. Citando a Velásquez
Velásquez, Fernando derecho penal, parte general, santa fe de Bogotá, Temis 1997, P.313 y SS.
45
que dejan de lado la construcción previa de una teoría de la información y de un
repaso por la informática. 33
Desde la Doctrina
Podemos decir entonces que la doctrina ha calificado estas conductas como
nuevos riesgos electrónicos que comprenden todos aquellos peligros, que tienen
alguna relación informática y con el desarrollo de las comunicaciones,
especialmente en orden a la comisión de los delitos y eventos, que producían
menoscabos económicos importantes en empresas gubernamentales y privadas
de gran tamaño, aunque por el auge de estos medios, en los últimos años, esos
menoscabos pueden originar perjuicios también en entidades de menor
importancia y aun en las personas naturales de cualquier clase. Por ejemplo los
fraudes a través del computador en conexión con una red de telecomunicaciones
hoy ante el desbordante progreso de telecomunicaciones se ha incrementado
considerablemente el riesgo de las defraudaciones a través del correo electrónico,
de la internet y aun del sistema telefónico, mediante los cuales, en virtud de la
rapidez y la facilidad con los que se pueden realizar transacciones de toda clase,
tales como transferencias de fondos, cobros, abonos, retiros, etc., hay lugar a la
comisión de delitos, cuyo descubrimiento es difícil, lo mismo que la detención de
los responsables. 34
33
34
Márquez Escobar, Op. Cit., P 82.
Márquez Escobar, Op. cit, P. 79.
46
Elementos del tipo
Los sujetos
Características del Sujeto Activo en el Delito Informático.
Las personas que cometen Delitos Informáticos son aquellas que poseen
características que no presentan los delincuentes habituales, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son expertos en el uso
de los sistemas informáticos, aun cuando, en muchos
de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que ingresa en un sistema
informático sin intensiones delictivas es muy diferente del
empleado de una
institución financiera que desvía fondos de las cuentas de sus clientes.35
El nivel típico de aptitudes del delincuente informático es tema de controversia ya
que para algunos el nivel de aptitudes no es indicador de delincuencia informática
en tanto que otros aducen que los posibles delincuentes informáticos son
personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico.36
35
36
Torres Torres, Henry William, Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P 30
Torres Torres, Op. Cit, p 30
47
Sujeto Pasivo en el Delito Informático
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los delitos informáticos las victimas pueden ser individuos,
instituciones, gobiernos, empresas privadas, etcétera que usan sistemas
informáticos que generalmente están conectados a otros mediante redes propias o
vía internet. El sujeto pasivo del delito, es sumamente importante para la
investigación de los delitos informáticos, ya que mediante el podemos conocer las
diferentes actividades ilícitas que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas. Dado lo anterior en muchas
ocasiones es imposible conocer la verdadera magnitud de los delitos informáticos,
ya que la mayor parte de los delitos no son descubiertos o no son denunciados a
las autoridades responsables y si a esto se suma la falta de leyes que protejan a
las víctimas de estos delitos; la falta de preparación por parte de las autoridades
para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos
por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
pérdidas económicas, entre otros mas, trae como consecuencia que las
estadísticas sobre este tipo de conductas muestren unos datos muy
de la realidad.
37
por debajo
Es difícil elaborar estadísticas sobre este tipo de delitos. La cifra
negra, que es como se llama a la cantidad de conductas o delitos que no son
denunciados o reportados por lo que no se incluyen en las estadísticas, es muy
37
Ibíd. P. 31
48
alta; los perjuicios económicos son altísimos; existe un reconocimiento de la
opinión pública sobre los daños ocasionados a la sociedad.38
El Objeto
El objeto jurídico teres jurídico tutelado que varía en cada país de acuerdo a sus
enfoques.
El objeto material personal se puede dar como ente o persona, el real como
elemento del software o hardware de un sistema informático y el fenómeno lógico
como fenómeno jurídico, natural o social sobre el que se concreta la violación del
interés jurídicamente protegido.39
Desde el Derecho Comparado
Legislación Relativa a Delitos Informáticos en otros Países
Legislación Española
En cuando a la legislación española podemos ver que el legislador español no ha
introducido en el Código Penal la palabra internet. El artículo 197 únicamente
menciona el comercio electrónico y el correo electrónico como soporte susceptible
de ser protegido de los ataques a la intimidad. Se ha adoptado como axioma que
38
39
Torres Torres, O p. Cit, p. 32
Ibíd. P. 32
49
el ordenamiento Penal español de 1995 haya introducido la regulación de los
delitos informáticos. Se ha llegado hablar del código penal de la “informática”. Por
cuanto la exposición de motivos de este texto legal declara que la introducción de
nuevos tipos penales persigue dar respuesta a las exigencias de la sociedad
actual dominada por las nuevas tecnologías.
Entre las diversas formulas del
derecho comparado, que por lo general optan por la creación de tipos específicos
consecuencia del uso de la informática, el Código Penal español ha adoptado una
fórmula intermedia, pues tipifica delitos de carácter informático dentro de capítulos
referentes a delitos clásicos, con lo que viene a ampliar los ilícitos tradicionales
para englobar en conductas penalmente perseguibles sus manifestaciones
telemáticas. Esto acarrea problemas de tipicidad y, lo que es más problemático,
las difíciles relaciones entorno a la relación casuística y los necesarios vacíos que
se producen ante modalidades delictivas cada vez más imaginativas y de difícil
encaje. El silencio sobre esta denominación en nuestro código penal es
significativo porque en realidad la informática supone una modalidad comisiva a
partir de la cual se lesionan bienes jurídicos denominados tradicionales. También
hay que reconocer que existen ilícitos informáticos. La diversidad de bienes
jurídicos susceptibles de protección penal y la falta de una sistemática rigorosa
acrecienta la dificultad de examen de estas conductas penales.40
En la legislación española hasta el nuevo código penal, los delitos contra los
elementos “lógicos” (ficheros y programas) encontraban dificultades, en algunos
casos insalvables, para ser protegidos penalmente, cosa que no sucede cuando
los delitos son contra los elementos físicos del sistema; como cosas muebles que
40
Principios de derecho de Internet. 2da edición, Pablo García Mexía Edesa. Valencia 2005.
50
son, reciben el mismo tratamiento que cualquier otra cosa susceptible de
apoderamiento, destrucción o inutilización. 41
Del nuevo Código Penal, aprobado por ley orgánica 10\1995, de 23 de noviembre
en vigor desde mayo de 1996, se dice que una de las novedades más atractivas
de la parte especial es la incorporación del llamado “delito Informático”. Sin
embargo, buscando a lo largo de su articulado nos podemos preguntar ¿existe, en
realidad, un delito informático, o incluso esta misma expresión ya debería ser
revisarse? Pues todos los delitos pueden cometerse sobre o mediante el
ordenador.42 Debe reconocerse, la existencia de una actividad criminal, surgida al
socaire de las latas tecnologías de la información que interesa a parcelas bien
diversas de Derecho penal (desde delitos contra la intimidad a las falsedades
documentales, desde delitos económicos hasta otros tan distantes como los
delitos contra la seguridad interior y exterior del Estado, por citar algunos
ejemplos), realidad criminal frente a la cual las legislaciones tradicionales no
estaban preparadas.43
Por su parte podemos decir entonces que, para el legislador no existe un delito
informático, sino una realidad criminal compleja, vinculada a las nuevas
tecnologías de la información, imposible de reconducir a un único tipo legal. Que
no obstante tres han sido las parcelas más directamente afectadas en el intento de
aprender esa realidad criminal: los atentados contra la intimidad, atentados contra
los intereses de contenido económico y las falsedades documentales.44
41
Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético P. 177
42
Ibíd. P. 178.
43
Ibíd. P. 178
44
Ibíd. P. 178
51
Legislación en Francia
Ley 8810 del 5 de enero de 1988 sobre fraude informático.
Acceso fraudulento a un sistema de elaboración de datos. Se sanciona a quien
accede al sistema y a quien se mantiene en el. Se aumenta la sanción si del
acceso resulta la supresión o modificación de los datos contenidos en el sistema o
si se altera al funcionamiento del mismo.
Sabotaje Informático. Se sanciona a quien impida o falsee el funcionamiento de un
sistema de tratamiento automático datos.
Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio
de los derechos de los demás introduzca datos en un sistema de tratamiento
automático de datos o suprima o modifique los datos que contiene o los modos de
tratamiento o de transmisión.
Falsificación de documentos informatizados. Se sanciona a quien de cualquier
modo falsifique documentos informatizados con intención de causar un perjuicio a
otro.
Uso de documentos informatizados falsos. Se sanciona a quien conscientemente
haga uso de documentos falsos. 45
45
Torres Torres, Henry William, Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P. 30
52
Legislación en Alemania
Ley contra la criminalidad informática económica
Espionaje de datos. Acceso no autorizado a sistemas informáticos de grandes
compañías, usurpando diseños industriales, formulas, sistemas de fabricación
que posteriormente son aprovechados en empresas competidoras o han sido
objeto de divulgación no autorizada.
Estafa informática. Si se efectúa por compra telemática, posee las características
del delito de estafa, ya que además del engaño y del ánimo de defraudación existe
un engaño a la persona que compra.
Alteración de datos. Es ilícito cancelar, inutilizar o alterar datos. La tentativa es
punible.
Sabotaje Informático. Es la destrucción de datos elaborados de especial
significado por medio de la destrucción, deterioro, inutilización, eliminación, o
alteración de un sistema de datos. Es punible la tentativa. 46
Legislación en Chile
Ley Contra Delitos Informáticos
Articulo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento de
información o sus partes o componentes o impida, obstaculice o modifique su
funcionamiento, sufrirá la pena de presidio menor en su grado medio máximo.
46
Torres Torres, Op. Cit, p 31
53
Si como consecuencia de esa conducta se afectaren los datos contenidos en el
sistema, se aplicara la pena señalada en el inciso anterior, en su grado máximo.
Articulo 2. El que con el ánimo de apoderarse, usar o conocer indebidamente la
información contenida de un sistema de tratamiento de la misma, lo intercepte,
interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a
medio.
Articulo 3. El que maliciosamente revele o difunda los datos contenidos en un
sistema de información, sufrirá la pena de presidio menor en su grado medio. Si
quien incurre en estas conductas es el responsable del sistema de información, la
pena se aumentara en un grado.47
Legislación en Perú
En este país se ha desarrollado un ordenamiento más amplio que en algunos
otros países latinoamericanos, fundamentado en los aspectos negativos que
ofrece el desarrollo de las tecnologías informáticas, lo cual según esta legislación,
“ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de
formas que anteriormente no había sido posible imaginar.
Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos,
sistema o red de computadoras o a cualquier parte de la misma, con el propósito
de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar,
obtener dinero, bienes o información será reprimido con pena privativa de la
47
Torres Torres, Op. Cit, p 32
54
libertad no mayor de dos años, o con prestación de servicios comunitario de
cincuenta y dos a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o
destruya un soporte o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red será reprimido con pena privativa de la libertad
no mayor de dos años.
De otro lado la Unión Europa ha decidido perseguir con Ciberpatrullas a criminales
virtuales, pues intentan traer ley y orden. Delitos que se cometen en el mundo
virtual como acoso sexual, plagio, chantaje y varias modalidades de hurto podrán
reportarse ahora a una central de operaciones: EUROPOL. Esta iniciativa es un
paso adelante hacia la necesidad de instaurar una legalidad adaptada a la
específica realidad de internet: su masiva penetración acceso ilimitado a hogares y
personas y su elusivo control. Retos como el uso de sitios públicos de la red, las
dificultades de rastreo electrónico y la creación de nuevas leyes contra el robo de
objetos virtuales, por ejemplo hacen parte del proyecto, cuyo desarrollo se
prolongara por cinco años.
Pero de nada servirían estas patrullas virtuales si los cibernautas no toman
medidas de protección. Los usuarios deben blindarse ante la arremetida de estos
bandoleros del clic. Sorprende la cantidad de información personal y sensible que
la gente publica en sitios como facebook, donde la facilidad de hacer amigos
esconde a no pocos acosadores, ladrones y delincuentes sexuales.48
48
Editorial, el TIEMPO, 7 de diciembre, 2008
55
CONCEPTO POLITICA CRIMINAL
Es esta, al lado de la criminología y la dogmatica penal, la otra disciplina penal que
completa el conjunto de disciplinas que le dan forma al modelo integrado
actualmente vigente. En un sentido amplio, puede entenderse la política criminal
como la política jurídica en el ámbito de la justicia penal.
Y, en sentido estricto, como la ciencia que estudia como configurar el derecho
penal en la forma más eficaz posible para que pueda cumplir con su tarea de
protección de la sociedad; se fija, por ello, en las causas del delito e intenta
comprobar la eficacia de las sanciones penales, pondera los limites hasta donde
puede extender el legislador el derecho penal para coartar lo menos posible
la
libertad y las garantías ciudadanas; además discute como deben redactarse los
tipos penales de manera correcta y comprueba si el derecho penal material se
halla construido de tal manera que pueda ser verificado y realizado en el proceso
penal.
Lo anterior no se significa, entonces, que el político criminalista pueda llevar sus
controversias
hasta extremos insospechados, pues debe respetar unos
postulados precisos que a manera de principios limitantes se constituyen en
barreras de contención: los principios del Estado de derecho, dignidad de la
persona humana y culpabilidad, entre otros, que actúan también como controles al
ius puniendi del Estado; o sea, no pueden rebasar los derechos fundamentales de
la persona humana que en el mundo contemporáneo han sido elevados al rango
de declaraciones programáticas, se supone la humanidad dirige su lucha por una
sociedad mejor.
En lo atiente al método de la política criminal puede decirse lo siguiente.
El político criminalista usualmente cumple su tarea en tres fases distintas: en
primer lugar, orienta al legislador en la tarea de creación del derecho
penal
56
positivo y de las nuevas instituciones llamadas a luchar contra la criminalidad, sea
que parta o no de un determinado derecho positivo. Así mismo, en segundo lugar,
una vez configurado el derecho penal, contribuye tal como ya se mostro a su
elaboración dogmatica. En tercer lugar, critica el derecho vigente partiendo de los
resultados obtenidos por la labor dogmatica y formula propuestas de enmienda y
reformas legales
Así las cosas, parece evidente que este saber tiene las siguientes características:
es una ciencia crítica, pues tiene asignado un cometido altamente innovador, en la
medida que propone reformas legislativas o sociales valiéndose de las mismas
herramientas que le brinda la dogmatica; valorativa, porque trabaja con categorías
extractadas de los valores predominantes en una comunidad dada, en un
momento histórico determinado y, más concretamente, los propios de una
organización social democrática. En fin, se le puede asignar esta última nota
porque cumple con una imprescindible tarea cuestionadora, no solo de los valores
jurídicos, sino también de la realización social, y contribuye a la creación y
modificación del derecho penal e incluso, a su elaboración dogmatica.
También es una parcela del conocimiento humano de deber ser, como lo denota la
característica anterior y el empleo de los métodos propios de estas, aunque sin
descartar la utilización de las herramientas propias de las disciplinas empíricas
(ciencias
sociales, criminología, psicología, etc.); además, puede ser entendida
como un saber independiente, porque tiene sus propios objeto, método y
postulados generales, lo que no le impide trabajar en completa armonía con la
dogmatica penal y la criminología.
57
CONCLUSIONES
La situación legal colombiana respecto a las conductas delictivas en internet es
aún precaria con respecto a muchos países desarrollados. Este hecho es
fácilmente comprensible dado que las situaciones provocadas hoy por estos
avances no existían hace tan sólo algunos años. No obstante, esta razón no
justifica los escasos medios con que Colombia cuenta para tratar el tema. Es
necesario dedicar más tiempo y recursos para corregir este problema.
Quizás en vez de mantener un cuerpo legislativo actualizado en estos temas, se
deberían concentrar los esfuerzos en la coordinación y cooperación de varios
países para fomentar la formulación de normas legales y facilitar la persecución
los delincuentes con independencia de su situación geográfica. Es posible que
nunca se alcancen tales acuerdos, pero lo cierto es que la posibilidad que
proporciona Internet para actuar desde diversos puntos del planeta es
aprovechada constantemente por muchos delincuentes para llevar a cabo sus
acciones con total impunidad.
Para terminar se debe tener en cuenta que la velocidad con que se desarrollan las
nuevas tecnologías y la posibilidad de actuar desde cualquier parte del mundo,
complican en gran medida la persecución de estas conductas y algunos de los
aspectos que dificultan esta labor es por ejemplo determinar la jurisdicción
competente al presentarse delitos cometidos fuera de Colombia o provenientes de
un país en el que no exista regulación sobre el tema, la dificultad para obtener
pruebas que inculpen al delincuente y sobre todo la falta de adaptación de los
organismos legislativos a los rápidos cambios y nuevas situaciones provocadas
por la aparición de las nuevas tecnologías
58
BIBLIOGRAFIA
-Código Penal Colombiano
-García Mexía, Pablo, Principios de Derecho de Internet, Valencia, Endensa 2005
-Lara Rivera, Jorge, los delitos informáticos, revista infosistemas,
-Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002
-Revista iberoamericana de derecho informático, Informática y derecho, Delito
cibernético. Universidad nacional de educación a distancia centro regional de
Extremadura en Mérida España 1998
-Ponencia para segundo debate de los Proyectos de Ley 042 de 2.007 Cámara y
123 de 2.007
CIBERGRAFIA
- http://www.diveo.net.co/empresa/noalapornografainfantil/tabid/85/Default.aspx
-http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.microsoft.com/spain/empresas/legal/delitos_informaticos.mspx?gclid=C
LO4kuWo5JUCFQv7agodd34LfA
-http://delitosinformaticos.com/delitos/colombia.shtml
-http://es.wikipedia.org/wiki/Virus_informC3A1tico
59
CRONOGRAMA DE ACTIVIDADES
ACTIVIDAD
MES – SEMANA
FINALIDAD
S
Elaboración del
Proyecto
La investigación
consistirá en la
recopilación bibliográfica
de datos y un enfoque
cualitativo.
Elaboración del
Rastreo
Hacer un inventario de
todos los documentos
físicos y electrónicos
que puedan servir para la
buena consecución del
trabajo
Selección de
documentos
Sirve para determinar
que documentos serán
utilizados por las
investigadoras
Elaboración de
Archivo
Sirve para organizar la
información y guardar la
memoria histórica del
proceso investigativo
X
O
N
RESPONSABLE
D
X
X
X
X
X
X
X
X
X
X
X
X
X
X
E
X
F
X
INVESTIGADORA
INVESTOGADORA
INVESTIGADORA
X
X
INVESTIGADORA
60
Descargar