LEGISLACION APLICABLE A LAS CONDUCTAS DELICTIVAS EN INTERNET JULIANA PEÑA VALENCIA CESAR ALEJANDRO OSORIO MORENO Asesor: UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE DERECHO BELLO 1 TABLA DE CONTENIDO TENTATIVA CAPITULO I 1. Antecedentes 1.1 La Internet en la sociedad de la información 1.2. Descripción de las Conductas delictivas usualmente cometidas a través de la Internet 1.2.1 Infiltración en las redes computacionales 1.2.2 Infiltración de los derechos de autor 1.2.3. Infracción del copyright de bases de datos 1.2.4 Interceptación de e-mail 1.2.5 Estafas electrónicas 1.2.6 Piratas informáticos o hackers 1.2.7 Bomba lógica o cronológica 1.2.8 Espionaje 1.2.9 Gusanos 1.2.10 Virus 1.2.11 Fraude efectuado por manipulación informática 1.2.12 Manipulación de los datos de salida 1.2.13 Manipulación de programas 1.2.14 Manipulación de los datos de entrada 1.2.15 Piratería de software 1.2.16 Pornografía infantil 1.2.17 Passwords sniffers 1.2.18 Spoofing 2 CAPITULO II 2. Tipos penales aplicables a conductas delictivas en la Internet 2.1 En la legislación penal colombiana vigente 2.1.1 Desde las propuestas de reformas para el código penal colombiano 2.1.2 El delito y su estructura en el código penal 2.1.3 Postura doctrinal 2.1.4 Postura jurisprudencial 2.2 Desde el derecho comparado 2.2.1 En la legislación latinoamericana 2.2.2 En la legislación europea CAPITULO III La política criminal de protección a las conductas criminales en la Internet. 1. Concepto de política criminal 1.1 La política criminal global en materia de conductas delictivas en la Internet 2. Análisis crítico sobre la necesidad de protección penal para las conductas ilícitas en la Internet 3. Postura personal CAPITULO IV Conclusiones Bibliografía Cronograma de actividades 3 INTRODUCCION Ante las controversias que se suscitan en la utilización de la Internet, y los delitos que se realizan a través de este se observa un problema debido a la carencia de legislación, pues se valen del mismo para perjudicar a los usuarios, es por esto que es necesario observar si la legislación vigente regula los diferentes tipos de delitos que ocurren en la red, pues es necesario destacar que la Internet es una herramienta muy favorable para la sociedad, pero también se puede constituir en un instrumento u objeto en la comisión de verdaderos actos ilícitos, atendiendo a infracciones ostensiblemente antijurídicas que recaen sobre ciertos bienes informáticos como el caso del Software, por lo que ésta investigación se circunscribe a algunos delitos contra el patrimonio económico especialmente: el Hurto, la Estafa y el Daño informático y de otro lado aquellos contra la dignidad humana como es el caso de la pornografía infantil. La cifra de criminalidad en materia de delitos informáticos es demasiado alta, de allí la necesidad imperiosa para el derecho penal de nuestro país el cual debe adecuarse a las tendencias mundiales. La principal limitante para realizar ésta investigación es la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque a éste tipo de Delitos, no obstante se poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el adecuado análisis e interpretación de éste tipo de actos delictivos. Dentro de las características podemos encontrar que son conductas criminales en tanto que en algunos casos solo determinado número de personas con ciertos conocimientos técnicos pueden llegar a cometerlas y provocar serias pérdidas económicas, pues evidentemente son muchos los casos y pocas las denuncias 4 también ofrecen facilidades para su comisión a los menores de edad y todo ello debido a la misma falta de complementación por parte del derecho. Lo que se pretende con esta investigación básicamente es determinar cuáles son las leyes penales aplicables a las conductas delictivas que tienen como escenario el entorno informático, esto es, cuales son las conductas ilícitas que tienen relevancia en la ley colombiana y al mismo tiempo analizar la legislación de otros países frente a este tema. Todo esto seguido de una identificación previa de las conductas delictivas que pueden ser cometidas en internet. 5 MARCO TEORICO Internet nace como una tecnología que pone la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente. Los delitos informáticos a través de los años se han convertido en un dolor de cabeza no solo para los usuarios de la red sino también para las autoridades, pues por medio de estas se han realizado diversas formas de delitos que aquejan gran parte de la población, por esto se observa la necesidad de que dichas conductas no solo sean analizadas, sino también que tan cercana esta la legislación colombiana frente a este tema y si la normatividad actual es suficiente para abordar este delito. Es oportuno aclarar que las conductas delictivas en la esfera de la red varían, ya que se puede tratar de un simple robo de información, hasta daños económicos y patrimoniales muy severos en los sistemas de cómputo así como en las entidades financieras. Y el resultado al cometerse alguna de estas tiende a lesionar diversos bienes jurídicos tutelados como el patrimonio, la privacidad, la honra y en ocasiones la vida de las personas. En primer lugar es necesario definir el concepto de delito informático e identificar los conceptos más comunes y conocidos dentro de la red. En este orden de ideas decimos entonces que El DELITO INFORMATICO: es un acto en el cual se interviene un sistema de computo como utensilio en la producción de un hecho criminológico, en donde se atenta contra los derechos y libertades de los ciudadanos.1 De otro lado el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras 1 Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético, p 355 vol., ciudad publicación. 6 como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico). Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".2 ANTECEDENTES 1.1 La Internet en la Sociedad de la Información Dentro de los antecedentes que atienden a las tecnologías de la información es evidente que se ha visto un desarrollo positivo de una gran cantidad de elementos que son necesarios en la vida del hombre actual. Pero, asimismo, el derecho de las tecnologías informáticas también ha ofrecido varios aspectos negativos, pues la informatización “ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible”3 los sistemas informáticos han ofrecido nuevas y complicadas oportunidades de infringir la ley, y a su vez, han creado la posibilidad de cometer delitos de tipo tradicional a través de modus operandi no tradicionales. 4 Precisamente las conductas criminales mediante computadoras y demás tecnologías informáticas normalmente se dirigen a la información y estas pueden se pueden tipificar como hurtos, estafas, fraudes o sabotajes, conductas en las 2 http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml10septiembrede2008 3 Peña, Helen, Palazuelos, Silvia y Alarcón, Rosalita, Delitos informáticos, Ciudad de México, División de Estudios de Posgrado, Facultad de Derecho, Universidad Autónoma de México, 1999, publicación de internet en: http://www.unam.edu.mx,p.1. 12 septiembre 2008 4 Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, p .77 7 que no se agotan todas las posibilidades criminales, ya que el comportamiento delincuencial no se limita solo a los delitos de carácter tradicional, sino que las nuevas prácticas pueden incluir desde la simple intromisión no autorizada a un sistema informático, hasta la destrucción de datos y manipulación de datos de instituciones gubernamentales o privadas de tipo político, militar, industrial, cultural etc. Este último hecho ha puesto al descubierto el nuevo espionaje internacional, ya que por medio de una simple tecnología informática como la computadora se puede generar inestabilidad política en cualquier país industrializado mediante la manipulación de información que permitan colapsar el tráfico aéreo, las bolsas de valores o las telecomunicaciones de un país. También estas tecnologías informáticas permiten conocer las principales estrategias o referencias tácticas de un Estado y su gobierno, de manera tal que, de librarse una guerra, esta sería ganada por quien tenga los conocimientos y la información para manipular los datos contenidos en los sistemas informáticos del país enemigo. 5 En vista de lo anterior AUGUST BEQUIAI en su intervención Computer Related Crimes en el Council Of Europe, señala, de manera poco optimista que de proseguir el “orden político mundial, las redes de computo globales y los sistemas de telecomunicaciones atraerán seguramente la ira de terroristas y facinerosos. Las guerras del mañana serán ganadas o perdidas en nuestros centros de cómputo, más que en los campos de batalla. La destrucción del sistema central de una nación desarrollada podría conducir a la edad del oscurantismo” 6 Con todo, el espionaje informático y los delitos en contra de la seguridad del Estado son solo algunas de las conductas tradicionales cometidas por medio de 5 Ibíd. P. 77 6 Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, P.77. citando a Lara Rivera, Jorge, los delitos informáticos, revista infosistemas, Año 1, Numero 10. 8 tecnologías informáticas, en contra de sistemas informáticos y en busca de información. Existen múltiples comportamientos que, no siendo tradicionales, se manifiestan como conductas delictivas comunes en materia informática. En el ámbito mundial, la adecuación típica de tales conductas se ha hecho difícil para las autoridades encargadas de la investigación y acusación, pues la falta de herramientas jurídicas adecuadas, impulsa a dichas entidades a realizar una adecuación típica amañada, para evitar la propagación de las conductas ilícitas, con lo cual, a todas luces, se atenta contra las instituciones jurídicoconstitucionales que protegen la legalidad. En estos casos, lo más eficiente, comparativamente hablando, es la generación de procesos legislativos que, a través de técnicas legislativas adecuadas a cada régimen constitucional, permitan la adecuación típica del mayor numero de dichas conductas en cada tipo, para que así, el sistema penal sea conforme a las restricciones impuestas por el régimen de los derechos fundamentales y, en general, del sistema jurídico constitucional, con lo que se redundara en beneficios para las autoridades encargadas de la adecuación típica y para los sujetos intervinientes en el proceso penal.7 En nuestro país encontramos que algunos de los comportamientos antijurídicos cometidos a través o en contra de tecnologías de la información hasta hace poco eran atípicas absolutamente, o sufrían de fenómenos de atipicidad relativa.8 Esto es, antes del año 2009 la legislación más cercana a estas conductas la encontrábamos en nuestro código penal de 2000, pero no de manera explícita porque son conductas que obviamente tipifican delitos como hurto, estafa, 7 Márquez Escobar, Op. Cit, p.78. 8 Ibíd. P. 78. 9 violación a las comunicaciones o fraudes pero que al tiempo se quedan cortas porque no tienen una connotación o agravantes que aclaren que se está utilizando los medios informáticos para realizar conductas delictivas. Podemos decir que “el primer requisito que debe presentar una conducta para llegar a constituir un delito es la tipicidad”9. Dicho en otras palabras con atipicidad relativa se quiere decir, que las conductas delictivas que se cometen a través de la red y que a continuación se describirán, no encuadran con los tipos penales que tiene el Código Penal colombiano o al menos no son tipos diseñados para esta modalidad de conductas o delitos en internet. Es por esto que nos hemos remitido hasta Código penal colombiano y podemos ver claramente en los artículos 192, 193, 195, que eran los tipos más cercanos a las conductas que se realizan en internet y se refieren básicamente a interceptación o violación de comunicaciones, accesos abusivos a sistemas informáticos a través de contraseñas rastreadas. De aquí es donde se parte con la expresión de atipicidad relativa; pues estas conductas las adecuaba un juez al momento de emitir un fallo, pero no dejando a un lado que eran tipos penales que no encuadraban en una totalidad a estas conductas. Esto acentúa la necesidad de tipificar la mayoría de las conductas, pues se presentan infracciones constantes a los bienes jurídicos protegidos por la constitución y, por no haber ley aplicable a una gran cantidad de casos particulares, no se puede pensar en una condena licita por la realización de tales hechos. Asimismo no se puede actuar como lo suelen hacer las autoridades de policía judicial y fiscalías encargadas de investigar este tipo de conductas, pues aquellas autoridades cuando no tienen un tipo penal perfectamente aplicable, moldea la conducta a través de una distorsión de los supuestos de hecho 9 Herrera Echeverri, William, Teoría del Delito, Medellín, editora jurídica de Colombia, 2004, p.33. 10 presentados al fiscal para que así tal conducta pertenezca a un tipo penal, cuyos principios facticos no permiten la aplicación de tales supuestos de hecho en el cual, ni siquiera la intensión del legislador al tipificar la conducta es aplicable al comportamiento investigado. Con este tipo de adecuación típica se atenta contra el principio de legalidad.10 Por otro lado, la mayoría de los casos que se han presentado en nuestro país han sido ocultados por las compañías que los detectan, decimos que los detectan porque una de las características en materia investigativa de los delitos cometidos a través y en contra de tecnologías informáticas en su virtualmente imposible detección, ya que normalmente quien desactiva un sistema de seguridad sabe cómo hacerlo, pues el modus operandi es bastante técnico y, por lo tanto, es sencillo no dejar huella de la actividad, además para las compañías no es rentable ni denunciar y mucho menos revelar al publico este tipo de información puesto que podría originar perdida actual y futura de clientes por la inseguridad potencial por ejemplo en entidades financieras como son los bancos pues cuando hay errores de este tipo no sería confiable para los clientes utilizar sus servicios.11 Esta omisión de denuncia se presenta principalmente en las instituciones financieras aseguradoras y demás compañías privadas dedicadas al desarrollo de actividades financieras y captación de recursos del público, pues esta, más que ninguna otra industria, necesita del desarrollo de complejos sistemas informáticos y de almacenamiento de datos para realizar adecuadamente su labor. 12 10 Ibíd. P. 78. 11 Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, P.79. ; citando en Parker, Donn B., Crime by Computer, New York, Charles Scribner’s Sons, 1976. 12 Márquez Escobar, Op. Cit P.79. 11 En Colombia por ejemplo el objeto de este estudio es de una talla impresionante. Es una rama del derecho penal poco estudiada, pues hasta ahora solo ha entrado en vigencia una ley. En esta ley podremos encontrar Penas de prisión, que van desde los 48 a los 96 meses, penas que tendrían que pagar quienes cometan estas infracciones. Estas serán impuestas a quien, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Por otro lado vemos que en otros países hay un amplio trayecto, como Estados Unidos de América, Australia, Francia y Alemania. Y la razón es obvia: ellos desde hace mucho desarrollaron una cultura en torno a la información y las nuevos procesos informáticos, un ejemplo claro es la iniciativa que decidió emprender EUROPOL (central de operaciones en Europa) pues ha decidido perseguir con Ciberpatrullas a criminales virtuales, pues intentan imponer ley y orden. Delitos que se cometen en el mundo virtual como acoso sexual, plagio, chantaje y varias modalidades de hurto podrán reportarse a esta central de operaciones. “caso diferente en nuestro país que solo hasta hace poco comenzamos con desarrollos tecnológicos parecidos a los de Estados Unidos o Alemania veinte años atrás, época en la que se dio inicio a su desarrollo legislativo. El autor hace un análisis de los casos hasta el momento ocurridos en USA y demás países desarrollados, describiendo a través de informes estadísticos la cantidad de ilícitos cometidos, 12 sus consecuencias económicas y jurídicas y haciendo a su vez un estudio criminológico de los autores y coautores de algunos de los delitos”.13 1.2 Descripción de las Conductas delictivas usualmente cometidas a través del internet. A continuación veremos diferentes clases de fraudes mediante manipulación de computadoras, estas conductas o delitos informáticos han sido recopiladas a través de la investigación y serán detalladas de manera global para el caso colombiano MANIPULACION DE LOS DATOS DE ENTRADA: Este tipo de fraude informático es conocido también como sustracción de datos, representa del delito informático más común y que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. MANIPULACION DE LOS DATOS DE SALIDA: Delito que se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. 13 Ibíd. P. 79. 13 Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. MANIPULACION DE PROGRAMAS: Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. En este tipo de delitos el delincuente debe tener conocimientos técnicos concretos de informáticos.14 FRAUDE EFECTUADO POR MANIPULACION INFORMATICA : Aprovecha las repeticiones automáticas de los procesos de cálculo y transferencia. Es una técnica especializada apenas perceptible hace que el proceso de grandes transacciones financieras, se va sacando cantidades repetidamente de una cuenta y se transfieren a otra. 14 Torres Torres, Henry William Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P. 27 14 Estas conductas consisten en una manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitirlos, ingresar datos verdaderos o introducir datos falsos en un ordenador. Esta forma de realización se conoce como manipulación del input. Una característica general de este tipo de fraudes es que, en la mayoría de los casos detectados la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir cuantas veces quiera la comisión del hecho. Incluso, en los casos de "manipulación del programa" la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active el sistema seguiría imputando la información con el beneficio que el autor del fraude le haya dado en principio. El autor podría realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro. Respecto a los objetos sobre los que recae la acción del fraude informático, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles por ejemplo depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que obtiene el autor mediante la manipulación del sistema. En las manipulaciones 15 referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser «creado» por el autor.15 BOMBA LOGICA O CRONOLOGICA: este tipo de delito exige conocimiento especializado ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Por el contrario de los virus, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial del daño. Su denotación puede programarse para que cause el máximo daño y para que tenga lugar tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba. Forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador. Los disparadores de estos programas puede ser varios, desde las fechas de sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación. 15 ttp://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/irenepaula/PAGINA%20WEB/FRA UDE.htm 16 Lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc. 16 GUSANOS: Código maligno que se propaga por correo electrónico multiplicándose en cada equipo infectado. No destruye información por sí mismo, pero consume amplios recursos, tanto de Internet como de los sistemas infectados. Se fabrican de forma análoga al virus con miras a infiltrado en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Los gusanos informáticos han logrado conquistar la primera plaza por méritos propios. Aunque teóricamente no son dañinos por sí mismos, afectan de tal manera a las infraestructuras de soporte de Internet que son capaces de hacer caer los sitios Web más potentes Los diccionarios de informática definen un gusano como un código maligno cuya principal misión es reenviarse a sí mismo. Por ello, los gusanos son códigos víricos que, en principio, no afectan a la información de los sistemas que 16 http://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/irenepaula/BOMBA.htm 17 contagian, aunque sí consumen amplios recursos de los mismos y los utilizan como lanzadera para infectar a otros equipos. A diferencia de la mayoría de los virus, los gusanos se propagan por sí mismos, sin modificar u ocultarse bajo otros programas. Así mismo, y por su propia definición, no destruyen información, al menos de forma directa. Pero claro, estas definiciones se aplican a los gusanos como tales; algunos códigos de malware son principalmente gusanos, pero pueden contener otras propiedades características de los virus. El mayor efecto de los actuales gusanos es su capacidad para saturar e incluso bloquear por exceso de tráfico a los sitios Web. Incluso si están adecuadamente protegidos por un antivirus actualizado. Y precisamente cuando tienen protección aumenta la sobrecarga, debido a los procesos necesarios para analizar e intentar la eliminación de una cascada de correos en los que se detecta la infección. Salvo algunos sistemas especializados de protección, los antivirus convencionales intentarán eliminar la parte vírica y dejar el resto; que en general no es nada útil, sino la simple pantalla bajo la que se oculta el gusano. Pero esto conlleva más trabajo que simplemente eliminar un mensaje, cuya única "información" es un gusano. (MALWARE. Contracción de Maligno y Software. Indica, de forma genérica, programas o códigos dañinos, ya sea por destrucción de datos o por consumir recursos del sistema).17 17 http://mssimplex.com/gusanos.htm 18 VIRUS: Son una serie de de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar a un sistema por conducto de una pieza legítima de soporte lógico (floppy, CDROM, etc.) que ha quedado infectada. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Dentro de la historia de los virus podemos ver que el primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora). Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken 19 Thompson) desarrollaron un juego llamado Star Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico. Dentro de las características de los virus es el consumo de recursos, ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada. Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: 20 Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software pirata o de baja calidad. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes, por el simple hecho de estar, la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de búfer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error y hasta reinicios involuntarios, reenviarse a otras máquinas mediante la red local o Internet, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría. De manera frecuente, el usuario deberá descargar actualizaciones y parches de seguridad. Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. Activos Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por 21 ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. Pasivos -Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus. -No instalar software "pirata". -Evitar descargar software de Internet. -No abrir mensajes provenientes de una dirección electrónica desconocida.18 PIRATAS INFORMATICOS O HACKERS: El acceso se efectúa a menudo desde un lugar exterior, situado en la red. El sujeto activo del delito puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas de mantenimiento que están en propio sistema. 18 http: // es .wikipedia.org/ wiki VirusinforC3A 1tico 22 La cultura popular define a los hackers como aquellos que, con ayuda de sus conocimientos informáticos consiguen acceder a los ordenadores de los bancos y de los sistemas del gobierno. Bucean por información que no les pertenece, roban software y realizan transacciones de una cuenta bancaria a otra. La palabra hacker deriva de hack, que significa un "corte repentino". Y consiste en tratar de penetrar sin autorización a computadoras o sistemas para ver que hay dentro de dicho sistema y eventualmente poder hacer uso de dichos sistemas o de la información contenida en ellos. El hacker puede actuar solo o en grupo, pero cuando se reúnen lo hacen generalmente para intercambiar información. Los hackers son expertos en sistemas operativos, sistemas de seguridad, programación avanzada, cristología, conocimiento de phreaking, y demás programas informáticos, ya que realizar esta actividad toma bastante tiempo y conocimientos especiales que solo se desarrollan a través de la dedicación constante a esto. En resumen la tarea del hacker es tener acceso no permitido a un sistema informático. REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS DE PROTECCION LEGAL Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Quizás sea este el delito mejor tipificado actualmente de todos los mencionados hasta el momento. El problema ha alcanzado dimensiones internacionales con el tráfico de esas reproducciones no autorizadas a través de 23 internet en muchos de los casos. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.19 INFILTRACION EN LAS REDES COMPUTACIONALES: con la utilización de herramientas de software instaladas en una computadora, en cualquier parte del mundo, los hackers pueden irrumpir en cualquier computadora, para robar información, plantar algún virus computacional, o los llamados caballos de Troya o simplemente para hacer una travesura de cambiar los nombres de usuarios y claves de acceso. Este acto está considerado como ilegal por el gobierno federal de los Estados Unidos de norte América, pero su detección e identificación son muy difíciles respecto a esto delito se puede clasificar o calificar de acuerdo a la magnitud del daño ocasionado, si hablamos de algo de cómo cambiar el password de algún usuario, no se le puede castigar de la misma manera que aquel que roba información confidencial o planta algún virus que daña todo un sistema, en ningún momento se debe tratar de defender al criminal pero si hay que tener el criterio suficiente para saber medir el daño y con base a eso dar un castigo justo. 20 INFRACCION DEL COPYRIGHT DE BASES DE DATOS: no existe una protección uniforme de las bases de datos en los países q e tienen acceso a internet. El sistema de protección más habitual es el contractual, el propietario del 19 Torres Torres, Op. Cit, P 29 20 Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético. Universidad nacional de educación a distancia centro regional de Extremadura en Mérida España 1998. P. 425 y ss. 24 sistema permite que los usuarios hagan “downloads” de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. INFILTRACION DE LOS DERECHOS DE AUTOR: la interpretación de los conceptos de copia, distribución cesión y comunicación pública de los programas de ordenador utilizado en la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de sysop respecto a las copias ilegales introducidas en el sistema. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o clausula contractual que los exonera de responsabilidad frente a un “upload” (tele-carta) de un programa o fichero que infrinja los derechos de autor de terceros. INTERCEPTACION DE E-MAIL: en este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. ESTAFAS ELECTRONICAS: la proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumplirá todos los requisitos del delito de estafa, ya que además del engaño existiría un engaño a la persona que compra. No obstante seguirá existiendo una laguna legal en aquellos países cuya legislación prevea los casos en los que la operación se hace engañando al ordenador. 25 ESPIONAJE: se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interpretación de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera o entidad privada. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear de Corea del Norte en 1994, respecto a campos de prueba de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez la vulnerabilidad de los sistemas de seguridad gubernamentales. ESPIONAJE INDUSTRIAL: grandes corporaciones como el gobierno siempre están tratando de aspirar al enemigo y los sistemas en red han facilitado esta tarea, como los hackers a sueldo que toman información de los nuevos productos, estrategias de mercadotecnia sin dejar rastro alguno del robo. No solo es difícil rastrear a los criminales, sino también condenarlos ya que no hay ninguna ley estricta que esta pensada con una mente de robo electrónico. Lo que se supone que mejoraría el desempeño de una empresa ahora se ha vuelto un problema, al correr el riesgo de que la información llegue a ser robada, no importa cuando los sistemas de seguridad se puedan desarrollar, no hay que olvidar que a fin de cuentas estos sistemas son diseñados por hombres, por seres humanos, y siempre habrá una mente superior a la de su creador que logre violar o encontrar el punto débil de dichos sistemas. PIRATERIA DE SOFTWARE: De acuerdo con la U.S Software Publisher’s Association, aproximadamente $ 7.5 billones del Software americano pudiera ser copiado o distribuido ilegalmente cada año alrededor del mundo. Estas copias 26 funcionan de igual manera que la original y pueden ser conseguidas a menor precio, la piratería es fácil y solo las grandes organizaciones son capturadas, sin embargo el pirata sabe que no durara mucho tiempo en la cárcel ya que estas están llenas de personas que han cometido crímenes más serios. La piratería no solo daña al productor en sus ganancias, también lo hace con el usuario ya que cuando se realiza este tipo de compra no se tiene ninguna garantía. PASSWORDS SNIFFERS: Son programas que rastrean el nombre y la clave de los usuarios de la red, en que ellos ingresan, poniendo en juego la seguridad. El que instale un programa de este tipo puede tomar la identidad del usuario y conectarse, logrando tener accesos a documentos restringidos. Las leyes no tienen alguna forma de consignar o procesar a las personas que tomas la identidad de otras en línea, pero podrías ser procesadas como hackers que no tienen acceso autorizado y que utilizan estos programas. SPOOFING: lo podríamos traducir como engañar, burlar es el acto de disfrazar una computadora para que parezca otra desde el punto de vista electrónico con el objeto de obtener acceso a un sistema que por lo regular está restringido. Legalmente puede ser tratado como los password sniffers (rastreadores de contraseñas). Este crimen se cometió recientemente, para sacar información almacenada en la computadora de un experto en seguridad Tsutomu shimomura. PORNOGRAFIA INFANTIL: Este es un crimen que está claro que es ilegal, ya sea en Internet o fuera de él. Algunos operativos han logrado detener a los delincuentes, pero todavía hay manera de obtener imágenes de niños con poca ropa o en diferentes actos sexuales. En materia legal, la gente que usa o provee la 27 pornografía infantil, enfrentan los mismos cargos, ya sea que la fotografía este digitalizada o en un pedazo de papel fotográfico. 21 Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras; es toda exhibición de genitales y actos sexuales de toda índole, es toda representación de un niño con fines sexuales. Y es precisamente por internet que ha aumentado la popularidad. Es por esto que la Red Social Contra el Abuso Sexual Infantil nace como una respuesta a una situación real que presentan las estadísticas, evidenciando un aumento dramático en la incidencia de este delito y conociendo que tan solo entre el 5% y el 10% de los casos son denunciados, predominando en los datos, como principales agresores a conocidos o familiares de las víctimas. Se dice que Estados Unidos de América es el mayor consumidor de pornografía en el mundo, ocupando un primer lugar, desplazando al narcotráfico, como acción ilícita; además de esto está también la trata de personas y la explotación infantil como nuevas modalidades de esclavitud humana.22 Para el delito de abuso sexual infantil hay pocas leyes en el momento, pero entre ellas se destaca la Ley 679 de 2001 que tiene por objeto dictar medidas de 21 22 Ibíd., p 425 http://www.funlam.edu.co/modules/facultaddesarrollofamilia/item.php?itemid=6 28 protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución. TIPOS PENALES APLICABLES A LAS CONDUCTAS DELICTIVAS EN RED Legislación penal colombiana vigente Antes de mencionar cual es la legislación vigente frente al tema de conductas delictivas en internet es necesario hacer un recuento de la suerte que entes tenían estas conductas. El Código Penal Colombiano expedido con la Ley 599 de 2000, no contaba con una referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recogía conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. En este orden de ideas corresponde analizar qué es lo que se ha legislado por nuestro congreso sobre la materia de dichos delitos. El código penal (ley 599/2000), regulaba de manera dispersa y sin criterio de unificación el tema de los delitos informáticos pero hoy día podemos encontrar una nueva ley que entro en vigencia desde enero de 2009. En su primer capítulo, la norma dicta medidas penales de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos, y de esta manera introduciendo a la legislación penal colombiana tipos como: Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático 29 o red de telecomunicación, Interceptación de datos informáticos, Daño informático, Uso de software malicioso, y Violación de datos personales. Antes de esta ley lo que más se asemeja al tema de los delitos informáticos estaba o se adecuaba únicamente en los artículos 192, 193 y 195 del Código Penal, pero estos no eran plenamente diseñados para este tipo de conductas. El artículo 192: Violación ilícita de comunicaciones: El que ilícitamente sustraiga, oculte, extravié, destruya, intercepte, controle, o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de uno (1) a tres (3) años, siempre que la conducta no constituya delito sancionado con pena mayor. Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena será de prisión de dos (2) a cuatro (4) años. Se entiende por comunicación un intercambio de información entre dos sistemas informáticos, tal sería el caso de los mensajes de datos. De esta manera cuando se intercepta una comunicación del sistema de mensajería instantánea (Messenger) se presenta una comunicación ilícita de comunicaciones. El Artículo 193: Ofrecimiento, venta o compra de un instrumento apto para interceptar la comunicación privada entre personas. El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicación privada entre personas, 30 incurrirá en multa siempre que la conducta no constituya delito sancionado con pena mayor. En este artículo se incluye el ofrecimiento a través de una página web de software que pueda servir como instrumento para interceptar una comunicación privada, como los sniffers (rastreadores) de redes, software para ataques de fuerza bruta o contraseñas de acceso. El artículo 195: Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo incurrirá en multa. 23 La norma solo se refiere a sistemas informáticos protegidos con medida de seguridad por ejemplo las contraseñas, para que de esta manera no sea ilícito el acceso a un sistema informático de carácter público. De otro lado si se observa el desarrollo doctrinal del tema, se encuentra que el concepto de delito informático puede comprender tanto aquellas conductas que recaen sobre herramientas informáticas propiamente, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, 23 Código penal de 2000, articulo 9, Bogotá, legis 2000. 31 la fe pública, entre otras como el Articulo 270 C.P que menciona la violación a los derechos morales de autor. También en la ley 679 de 2000, es claro que hay una regulación que va en contra de aquellas conductas delictivas contra los niños y niñas, si bien esta ley tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio. Dentro del ámbito de aplicación la presente ley se sujetarán las personas naturales y jurídicas de nacionalidad colombiana, o extranjeras con domicilio en el país, cuya actividad u objeto social tenga relación directa o indirecta con la comercialización de bienes y servicios a través de redes globales de información, los prestadores de servicios turísticos a los que se refiere el artículo 62 de la Ley 300 de 1996 y las demás personas naturales o jurídicas de nacionalidad colombiana, o extranjeras con domicilio en el país, que puedan generar o promover turismo nacional o internacional. Se sujetarán igualmente a la presente ley las personas naturales que, teniendo su domicilio en el exterior, realicen por sí mismas o en representación de una sociedad las actividades a las que hace referencia esta ley, siempre que ingresen a territorio colombiano. Del mismo modo, en virtud de la cooperación internacional prevista en el artículo 13, el Gobierno Nacional incorporará a los tratados y convenios internacionales que celebre con otros países el contenido de la presente ley, a fin de que su aplicación pueda extenderse a personas naturales o jurídicas extranjeras, domiciliadas en el exterior, cuyo objeto social sea el mismo al que se refiere el inciso primero del presente artículo. 32 Dentro del capítulo II, de la ley 679 de 2000 encontramos que tiene relación en el tema de conductas delictivas en internet pues el uso de redes globales de información en relación con menores, básicamente esta modalidad se ejecuta a través de la internet. ARTÍCULO 4o. COMISIÓN DE EXPERTOS. Dentro del mes siguiente a la vigencia de la presente ley, el Instituto Colombiano de Bienestar Familiar conformará una Comisión integrada por peritos jurídicos y técnicos, y expertos en redes globales de información y telecomunicaciones, con el propósito de elaborar un catálogo de actos abusivos en el uso y aprovechamiento de tales redes en lo relacionado con menores de edad. La Comisión propondrá iniciativas técnicas como sistemas de detección, filtro, clasificación, eliminación y bloqueo de contenidos perjudiciales para menores de edad en las redes globales, que serán transmitidas al Gobierno nacional con el propósito de dictar medidas en desarrollo de esta ley. Los miembros de la Comisión serán funcionarios de la planta de personal ya existente en las entidades públicas cuya función sea la protección del menor y el área de comunicaciones, y su designación corresponderá al representante legal de las mismas. En todo caso, formarán parte de la Comisión, el Director del Instituto Colombiano de Bienestar Familiar, el Defensor del Pueblo, un experto en delitos informáticos del DAS, el Fiscal General de la Nación, y a sus reuniones será invitado el delegado para Colombia de la Unicef. La Comisión a la que se refiere el presente artículo, presentará un informe escrito al Gobierno Nacional dentro de los cuatro meses siguientes a su conformación, en el cual consten las conclusiones de su estudio, así como las recomendaciones propuestas. 33 PARÁGRAFO. La Comisión de Expertos a la que hace referencia el presente artículo dejará de funcionar de manera permanente, una vez rendido el informe para la cual será conformada. No obstante, el Gobierno Nacional podrá convocarla siempre que lo estime necesario para el cabal cumplimiento de los fines previstos en la presente ley. ARTÍCULO 5o. INFORME DE LA COMISIÓN. Con base en el informe de que trata el artículo anterior, el Gobierno nacional, con el apoyo de la Comisión de Regulación de Telecomunicaciones, adoptará las medidas administrativas y técnicas destinadas a prevenir el acceso de menores de edad a cualquier modalidad de información pornográfica, y a impedir el aprovechamiento de redes globales de información con fines de explotación sexual infantil u ofrecimiento de servicios comerciales que impliquen abuso sexual con menores de edad. Las regulaciones sobre medidas administrativas y técnicas serán expedidas por el Gobierno Nacional dentro de los seis (6) meses siguientes a la fecha de vigencia de la presente ley. ARTÍCULO 6o. SISTEMAS DE AUTORREGULACIÓN. El Gobierno nacional, por intermedio del Ministerio de Comunicaciones, promoverá e incentivará la adopción de sistemas de autorregulación y códigos de conducta eficaces en el manejo y aprovechamiento de redes globales de información. Estos sistemas y códigos se elaborarán con la participación de organismos representativos de los proveedores y usuarios de servicios de redes globales de información. Para estos efectos, el Ministerio de Comunicaciones convocará a los sujetos a los que hace referencia el artículo tercero de la presente ley, para que formulen por escrito sus propuestas de autorregulación y códigos de conducta. 34 Los códigos de conducta serán acordados dentro del año siguiente a la vigencia de la presente ley y se remitirá copia a las Secretarías Generales del Senado y de la Cámara. ARTÍCULO 7o. PROHIBICIONES. Los proveedores o servidores, administradores y usuarios de redes globales de información no podrán: 1. Alojar en su propio sitio imágenes, textos, documentos o archivos audiovisuales que impliquen directa o indirectamente actividades sexuales con menores de edad. 2. Alojar en su propio sitio material pornográfico, en especial en modo de imágenes o videos, cuando existan indicios de que las personas fotografiadas o filmadas son menores de edad. 3. Alojar en su propio sitio vínculos o links, sobre sitios telemáticos que contengan o distribuyan material pornográfico relativo a menores de edad. ARTÍCULO 8o. DEBERES. Sin perjuicio de la obligación de denuncia consagrada en la ley para todos los residentes en Colombia, los proveedores, administradores y usuarios de redes globales de información deberán: 1. Denunciar ante las autoridades competentes cualquier acto criminal contra menores de edad de que tengan conocimiento, incluso de la difusión de material pornográfico asociado a menores. 2. Combatir con todos los medios técnicos a su alcance la difusión de material pornográfico con menores de edad. 35 3. Abstenerse de usar las redes globales de información para divulgación de material ilegal con menores de edad. 4. Establecer mecanismos técnicos de bloqueo por medio de los cuales los usuarios se puedan proteger a sí mismos o a sus hijos de material ilegal, ofensivo o indeseable en relación con menores de edad. ARTÍCULO 9o. PUNTOS DE INFORMACIÓN. El Ministerio de Comunicaciones creará dentro del mes siguiente a la expedición de la presente ley, una línea telefónica directa que servirá como punto de información para proveedores y usuarios de redes globales de información acerca de las implicaciones legales de su uso en relación con esta ley. Así mismo, dentro del término arriba señalado, creará una página electrónica en las redes globales, a la cual puedan remitirse los usuarios para formular denuncias contra eventos de pornografía con menores de edad y para señalar las páginas electrónicas en las que se ofrezcan servicios sexuales con menores de edad o de pornografía con menores de edad, así como señalar a los autores o responsables de tales páginas. En caso de que el Ministerio de Comunicaciones reciba por vía telefónica o electrónica denuncias que puedan revestir un carácter penal, las mismas deberán ser remitidas de inmediato a las autoridades competentes, con el fin de que adelanten la investigación que corresponda. ARTÍCULO 10. SANCIONES ADMINISTRATIVAS. El Ministerio de Comunicaciones tomará medidas a partir de las denuncias formuladas, y sancionará a los proveedores o servidores, administradores y usuarios 36 responsables que operen desde territorio colombiano, sucesivamente de la siguiente manera: 1. Multas hasta de 100 salarios mínimos legales vigentes. 2. Cancelación o suspensión de la correspondiente página electrónica. Para la imposición de estas sanciones se aplicará el procedimiento establecido en el Código Contencioso Administrativo con observancia del debido proceso y criterios de adecuación, proporcionalidad y reincidencia. Ley 679 de 2000 Luego de este repaso y de lo que era antes del año 2009 la aplicación para las conductas delictivas en internet en Colombia, podemos decir que la tipicidad relativa que se menciona anteriormente ya no será un problema. Pues con la ley 1273 de enero de 2009 encontramos conductas más detalladas. "Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"· y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones". El CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor: 37 CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en 38 pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTÍCULO 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. 39 La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA: las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO SEGUNDO De las atentados informáticos y otras infracciones ARTÍCULO 269I: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante 40 los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos. ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Articulo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales conocen: 41 6. De los delitos contenidos en el titulo VII Bis. ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal. EL DELITO Y SU ESTRUCTURA EN EL CÓDIGO PENAL La dogmatica jurídico-penal que adopto como fundamento del código penal de 1980, tomo como elementos estructurales de la teoría del delito la consideración de este como una conducta típica, antijurídica, culpable y punible. A su vez, el código penal de 2000 modifico la noción de hecho punible para pasar concepto de conducta punible con lo cual se afirma el derecho penal de acto, evitando así las consideraciones del derecho penal de autor, la definición de lo que constituye una conducta punible no se modifico en el artículo noveno al decir que: “para que la conducta sea típica se requiere que sea típica, antijurídica y culpable”.24 En esta parte del artículo la variación con respecto a la definición del Código Penal de 1980 es mínima. Pero el siguiente aparte, genera una modificación sustancial en el concepto del delito al decir. “la causalidad por sí sola no basta para la imputación jurídica del resultado”.25 Este aparte del articulo hace que se piense en una admisión de la teoría de la imputación objetiva en el nuevo código penal, esta teoría establece, a grandes 24 Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002. Citando el código penal de 2000, articulo 9, Bogotá, legis 2000. 25 Ibíd. P. 80. 42 rasgos que, para que se pueda dar imputación jurídica a una conducta, no basta con demostrar la causalidad, sino que se hace necesario establecer que el autor ha generado un riesgo jurídicamente desaprobado.26 Así, establecer que existió un nexo causal entre la conducta y el resultado, de manera tal que, de excluir la acción se puede concluir que no existirá resultado, no es suficiente para imputar jurídicamente al autor sino que, para ello, es necesario que el autor genere un riesgo. Este riesgo depende de la finalidad social que se le asigna al derecho penal y no simplemente de una categoría pre jurídica como la causalidad. 27 La nueva orientación del concepto del delito en el código penal lleva a en tender el delito desde los presupuestos de los delitos de omisión, en los cuales no existe una relación de causalidad, sino un conjunto de deberes jurídicos impuestos por la sociedad, los cuales, imponen una posición de garante del sistema al sujeto en su relación con el Estado y la sociedad, por lo anterior el sujeto para ser imputado debe haber creado un riesgo jurídicamente desaprobado y debe haber una relación de riesgo es decir, la imputación del resultado. Estos elementos, presentes en la teoría, no se hayan presenten de modo explicito en el articulado del nuevo estatuto, lo cual hace suponer una falla de técnica legislativa. Así, tal como lo explico la procuraduría, cuando en el proyecto se establecieron unas relaciones para imputación jurídica del resultado, solo se esté observando a la realización del riesgo y no se alude a los criterios para la determinación de que constituye un riesgo jurídicamente desaprobado.28 26 López Díaz, Claudia, introducción a la imputación objetiva, Santa fe de Bogota, Universidad externado de Colombia, 1996 p. 47 27 28 Márquez Escobar, Op. Cit, P. 80. Márquez Escobar, Op. Cit, P.80. 43 Ahora bien, otro de los elementos principales de la teoría de la imputación objetiva es la limitación de las distinciones en el tipo objetivo, entre los delitos de acción omisión que propuso el finalismo. Esta apreciación, tampoco es respetada en el desarrollo del sistema normativo general del código, pues el artículo siguiente, en el cual se establece la tipicidad, se distingue entre los tipos de acción y de omisión.29 En lo que respecta a los tipos de acción y omisión del Código señalo la necesidad de la existencia de la consagración de un deber de garantía en la constitución o en la ley. Los delitos de omisión, tal como lo establece la teoría penal, deben ser consagrados expresamente, son tipos de mera conducta, no admiten tentativa, son dolosos y el sujeto activo no es cualificado. En este sentido, el artículo 25 del Código clarifica la situación del agente al decir que “quien tuviere el deber jurídico de impedir un resultado perteneciente a una descripción típica y no lo llevare a cabo, estando en posibilidad de hacerlo, quedará sujeto a la pena contemplada en la respectiva norma penal. A tal efecto, se requiere que el agente tenga a su cargo la protección en concreto del bien jurídico protegido, o que se le haya encomendado como garante de la vigilancia de una determinada fuente de riesgo, conforme a la constitución y a la ley”.30 El código cambio algunos elementos en materia de justificación del hecho punible, extinción de la acción de la pena, claro que sin eliminar o generar unos nuevos criterios formales para la determinación del delito. Así, dado que vamos a realizar una aproximación al derecho penal especial de la información, debemos estudiar 29 Ibíd. P.81. 30 ; Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 P.81; citando el Código penal de 2000, articulo 25, p. 52 44 en sus puntos básicos la teoría del delito, estructurado dicho análisis en cada uno de los elementos estructurados en el artículo décimo.31 En lo que respecta a la atipicidad debemos mencionar que el nuevo código mantuvo el principio establecido en el código anterior diciendo, en el artículo 10, que la tipicidad se entiende como una definición inequívoca, expresa y clara de las características básicas estructurales del tipo penal, hecha por la ley penal. Esta definición no parece ser diferente para alguna parte de la doctrina ya que para autores como Velásquez32 hay grandes diferencias entre los conceptos: tipo penal y tipicidad, debido a que el último es un principio jurídico penal, mientras que el primero es simplemente una descripción normativa que consagra la conducta criminógena. Para otros, el análisis de la tipicidad y del tipo penal es indistinto dado que sus funciones son idénticas. Dejamos de lado esta discusión por exceder las pretensiones de este texto, y adoptamos aquella posición que establece a la tipicidad como un principio o garantía y al tipo como un “instrumento legal” lógicamente necesario y de naturaleza predominantemente descriptiva, que tiene por función la individualización de conductas humanas tanto unos como otros adoptan definiciones sin reflexionar en el sentido concreto de los conceptos definidos. Vemos que normalmente las definiciones no apuntan a lo que en realidad se describe con el concepto delito informático, ya que solo se plantea previamente una teoría de los modus operandi incluidos en los delitos informáticos, por ello pasan por alto lo que lo informático implica de manera tal 31 Ibíd. P. 52 32 Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 P.81. Citando a Velásquez Velásquez, Fernando derecho penal, parte general, santa fe de Bogotá, Temis 1997, P.313 y SS. 45 que dejan de lado la construcción previa de una teoría de la información y de un repaso por la informática. 33 Desde la Doctrina Podemos decir entonces que la doctrina ha calificado estas conductas como nuevos riesgos electrónicos que comprenden todos aquellos peligros, que tienen alguna relación informática y con el desarrollo de las comunicaciones, especialmente en orden a la comisión de los delitos y eventos, que producían menoscabos económicos importantes en empresas gubernamentales y privadas de gran tamaño, aunque por el auge de estos medios, en los últimos años, esos menoscabos pueden originar perjuicios también en entidades de menor importancia y aun en las personas naturales de cualquier clase. Por ejemplo los fraudes a través del computador en conexión con una red de telecomunicaciones hoy ante el desbordante progreso de telecomunicaciones se ha incrementado considerablemente el riesgo de las defraudaciones a través del correo electrónico, de la internet y aun del sistema telefónico, mediante los cuales, en virtud de la rapidez y la facilidad con los que se pueden realizar transacciones de toda clase, tales como transferencias de fondos, cobros, abonos, retiros, etc., hay lugar a la comisión de delitos, cuyo descubrimiento es difícil, lo mismo que la detención de los responsables. 34 33 34 Márquez Escobar, Op. Cit., P 82. Márquez Escobar, Op. cit, P. 79. 46 Elementos del tipo Los sujetos Características del Sujeto Activo en el Delito Informático. Las personas que cometen Delitos Informáticos son aquellas que poseen características que no presentan los delincuentes habituales, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son expertos en el uso de los sistemas informáticos, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que ingresa en un sistema informático sin intensiones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.35 El nivel típico de aptitudes del delincuente informático es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico.36 35 36 Torres Torres, Henry William, Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P 30 Torres Torres, Op. Cit, p 30 47 Sujeto Pasivo en el Delito Informático En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las victimas pueden ser individuos, instituciones, gobiernos, empresas privadas, etcétera que usan sistemas informáticos que generalmente están conectados a otros mediante redes propias o vía internet. El sujeto pasivo del delito, es sumamente importante para la investigación de los delitos informáticos, ya que mediante el podemos conocer las diferentes actividades ilícitas que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas. Dado lo anterior en muchas ocasiones es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros mas, trae como consecuencia que las estadísticas sobre este tipo de conductas muestren unos datos muy de la realidad. 37 por debajo Es difícil elaborar estadísticas sobre este tipo de delitos. La cifra negra, que es como se llama a la cantidad de conductas o delitos que no son denunciados o reportados por lo que no se incluyen en las estadísticas, es muy 37 Ibíd. P. 31 48 alta; los perjuicios económicos son altísimos; existe un reconocimiento de la opinión pública sobre los daños ocasionados a la sociedad.38 El Objeto El objeto jurídico teres jurídico tutelado que varía en cada país de acuerdo a sus enfoques. El objeto material personal se puede dar como ente o persona, el real como elemento del software o hardware de un sistema informático y el fenómeno lógico como fenómeno jurídico, natural o social sobre el que se concreta la violación del interés jurídicamente protegido.39 Desde el Derecho Comparado Legislación Relativa a Delitos Informáticos en otros Países Legislación Española En cuando a la legislación española podemos ver que el legislador español no ha introducido en el Código Penal la palabra internet. El artículo 197 únicamente menciona el comercio electrónico y el correo electrónico como soporte susceptible de ser protegido de los ataques a la intimidad. Se ha adoptado como axioma que 38 39 Torres Torres, O p. Cit, p. 32 Ibíd. P. 32 49 el ordenamiento Penal español de 1995 haya introducido la regulación de los delitos informáticos. Se ha llegado hablar del código penal de la “informática”. Por cuanto la exposición de motivos de este texto legal declara que la introducción de nuevos tipos penales persigue dar respuesta a las exigencias de la sociedad actual dominada por las nuevas tecnologías. Entre las diversas formulas del derecho comparado, que por lo general optan por la creación de tipos específicos consecuencia del uso de la informática, el Código Penal español ha adoptado una fórmula intermedia, pues tipifica delitos de carácter informático dentro de capítulos referentes a delitos clásicos, con lo que viene a ampliar los ilícitos tradicionales para englobar en conductas penalmente perseguibles sus manifestaciones telemáticas. Esto acarrea problemas de tipicidad y, lo que es más problemático, las difíciles relaciones entorno a la relación casuística y los necesarios vacíos que se producen ante modalidades delictivas cada vez más imaginativas y de difícil encaje. El silencio sobre esta denominación en nuestro código penal es significativo porque en realidad la informática supone una modalidad comisiva a partir de la cual se lesionan bienes jurídicos denominados tradicionales. También hay que reconocer que existen ilícitos informáticos. La diversidad de bienes jurídicos susceptibles de protección penal y la falta de una sistemática rigorosa acrecienta la dificultad de examen de estas conductas penales.40 En la legislación española hasta el nuevo código penal, los delitos contra los elementos “lógicos” (ficheros y programas) encontraban dificultades, en algunos casos insalvables, para ser protegidos penalmente, cosa que no sucede cuando los delitos son contra los elementos físicos del sistema; como cosas muebles que 40 Principios de derecho de Internet. 2da edición, Pablo García Mexía Edesa. Valencia 2005. 50 son, reciben el mismo tratamiento que cualquier otra cosa susceptible de apoderamiento, destrucción o inutilización. 41 Del nuevo Código Penal, aprobado por ley orgánica 10\1995, de 23 de noviembre en vigor desde mayo de 1996, se dice que una de las novedades más atractivas de la parte especial es la incorporación del llamado “delito Informático”. Sin embargo, buscando a lo largo de su articulado nos podemos preguntar ¿existe, en realidad, un delito informático, o incluso esta misma expresión ya debería ser revisarse? Pues todos los delitos pueden cometerse sobre o mediante el ordenador.42 Debe reconocerse, la existencia de una actividad criminal, surgida al socaire de las latas tecnologías de la información que interesa a parcelas bien diversas de Derecho penal (desde delitos contra la intimidad a las falsedades documentales, desde delitos económicos hasta otros tan distantes como los delitos contra la seguridad interior y exterior del Estado, por citar algunos ejemplos), realidad criminal frente a la cual las legislaciones tradicionales no estaban preparadas.43 Por su parte podemos decir entonces que, para el legislador no existe un delito informático, sino una realidad criminal compleja, vinculada a las nuevas tecnologías de la información, imposible de reconducir a un único tipo legal. Que no obstante tres han sido las parcelas más directamente afectadas en el intento de aprender esa realidad criminal: los atentados contra la intimidad, atentados contra los intereses de contenido económico y las falsedades documentales.44 41 Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético P. 177 42 Ibíd. P. 178. 43 Ibíd. P. 178 44 Ibíd. P. 178 51 Legislación en Francia Ley 8810 del 5 de enero de 1988 sobre fraude informático. Acceso fraudulento a un sistema de elaboración de datos. Se sanciona a quien accede al sistema y a quien se mantiene en el. Se aumenta la sanción si del acceso resulta la supresión o modificación de los datos contenidos en el sistema o si se altera al funcionamiento del mismo. Sabotaje Informático. Se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático datos. Destrucción de datos. Se sanciona a quien intencionalmente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que contiene o los modos de tratamiento o de transmisión. Falsificación de documentos informatizados. Se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro. Uso de documentos informatizados falsos. Se sanciona a quien conscientemente haga uso de documentos falsos. 45 45 Torres Torres, Henry William, Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P. 30 52 Legislación en Alemania Ley contra la criminalidad informática económica Espionaje de datos. Acceso no autorizado a sistemas informáticos de grandes compañías, usurpando diseños industriales, formulas, sistemas de fabricación que posteriormente son aprovechados en empresas competidoras o han sido objeto de divulgación no autorizada. Estafa informática. Si se efectúa por compra telemática, posee las características del delito de estafa, ya que además del engaño y del ánimo de defraudación existe un engaño a la persona que compra. Alteración de datos. Es ilícito cancelar, inutilizar o alterar datos. La tentativa es punible. Sabotaje Informático. Es la destrucción de datos elaborados de especial significado por medio de la destrucción, deterioro, inutilización, eliminación, o alteración de un sistema de datos. Es punible la tentativa. 46 Legislación en Chile Ley Contra Delitos Informáticos Articulo 1. El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio máximo. 46 Torres Torres, Op. Cit, p 31 53 Si como consecuencia de esa conducta se afectaren los datos contenidos en el sistema, se aplicara la pena señalada en el inciso anterior, en su grado máximo. Articulo 2. El que con el ánimo de apoderarse, usar o conocer indebidamente la información contenida de un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Articulo 3. El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentara en un grado.47 Legislación en Perú En este país se ha desarrollado un ordenamiento más amplio que en algunos otros países latinoamericanos, fundamentado en los aspectos negativos que ofrece el desarrollo de las tecnologías informáticas, lo cual según esta legislación, “ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que anteriormente no había sido posible imaginar. Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la 47 Torres Torres, Op. Cit, p 32 54 libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. De otro lado la Unión Europa ha decidido perseguir con Ciberpatrullas a criminales virtuales, pues intentan traer ley y orden. Delitos que se cometen en el mundo virtual como acoso sexual, plagio, chantaje y varias modalidades de hurto podrán reportarse ahora a una central de operaciones: EUROPOL. Esta iniciativa es un paso adelante hacia la necesidad de instaurar una legalidad adaptada a la específica realidad de internet: su masiva penetración acceso ilimitado a hogares y personas y su elusivo control. Retos como el uso de sitios públicos de la red, las dificultades de rastreo electrónico y la creación de nuevas leyes contra el robo de objetos virtuales, por ejemplo hacen parte del proyecto, cuyo desarrollo se prolongara por cinco años. Pero de nada servirían estas patrullas virtuales si los cibernautas no toman medidas de protección. Los usuarios deben blindarse ante la arremetida de estos bandoleros del clic. Sorprende la cantidad de información personal y sensible que la gente publica en sitios como facebook, donde la facilidad de hacer amigos esconde a no pocos acosadores, ladrones y delincuentes sexuales.48 48 Editorial, el TIEMPO, 7 de diciembre, 2008 55 CONCEPTO POLITICA CRIMINAL Es esta, al lado de la criminología y la dogmatica penal, la otra disciplina penal que completa el conjunto de disciplinas que le dan forma al modelo integrado actualmente vigente. En un sentido amplio, puede entenderse la política criminal como la política jurídica en el ámbito de la justicia penal. Y, en sentido estricto, como la ciencia que estudia como configurar el derecho penal en la forma más eficaz posible para que pueda cumplir con su tarea de protección de la sociedad; se fija, por ello, en las causas del delito e intenta comprobar la eficacia de las sanciones penales, pondera los limites hasta donde puede extender el legislador el derecho penal para coartar lo menos posible la libertad y las garantías ciudadanas; además discute como deben redactarse los tipos penales de manera correcta y comprueba si el derecho penal material se halla construido de tal manera que pueda ser verificado y realizado en el proceso penal. Lo anterior no se significa, entonces, que el político criminalista pueda llevar sus controversias hasta extremos insospechados, pues debe respetar unos postulados precisos que a manera de principios limitantes se constituyen en barreras de contención: los principios del Estado de derecho, dignidad de la persona humana y culpabilidad, entre otros, que actúan también como controles al ius puniendi del Estado; o sea, no pueden rebasar los derechos fundamentales de la persona humana que en el mundo contemporáneo han sido elevados al rango de declaraciones programáticas, se supone la humanidad dirige su lucha por una sociedad mejor. En lo atiente al método de la política criminal puede decirse lo siguiente. El político criminalista usualmente cumple su tarea en tres fases distintas: en primer lugar, orienta al legislador en la tarea de creación del derecho penal 56 positivo y de las nuevas instituciones llamadas a luchar contra la criminalidad, sea que parta o no de un determinado derecho positivo. Así mismo, en segundo lugar, una vez configurado el derecho penal, contribuye tal como ya se mostro a su elaboración dogmatica. En tercer lugar, critica el derecho vigente partiendo de los resultados obtenidos por la labor dogmatica y formula propuestas de enmienda y reformas legales Así las cosas, parece evidente que este saber tiene las siguientes características: es una ciencia crítica, pues tiene asignado un cometido altamente innovador, en la medida que propone reformas legislativas o sociales valiéndose de las mismas herramientas que le brinda la dogmatica; valorativa, porque trabaja con categorías extractadas de los valores predominantes en una comunidad dada, en un momento histórico determinado y, más concretamente, los propios de una organización social democrática. En fin, se le puede asignar esta última nota porque cumple con una imprescindible tarea cuestionadora, no solo de los valores jurídicos, sino también de la realización social, y contribuye a la creación y modificación del derecho penal e incluso, a su elaboración dogmatica. También es una parcela del conocimiento humano de deber ser, como lo denota la característica anterior y el empleo de los métodos propios de estas, aunque sin descartar la utilización de las herramientas propias de las disciplinas empíricas (ciencias sociales, criminología, psicología, etc.); además, puede ser entendida como un saber independiente, porque tiene sus propios objeto, método y postulados generales, lo que no le impide trabajar en completa armonía con la dogmatica penal y la criminología. 57 CONCLUSIONES La situación legal colombiana respecto a las conductas delictivas en internet es aún precaria con respecto a muchos países desarrollados. Este hecho es fácilmente comprensible dado que las situaciones provocadas hoy por estos avances no existían hace tan sólo algunos años. No obstante, esta razón no justifica los escasos medios con que Colombia cuenta para tratar el tema. Es necesario dedicar más tiempo y recursos para corregir este problema. Quizás en vez de mantener un cuerpo legislativo actualizado en estos temas, se deberían concentrar los esfuerzos en la coordinación y cooperación de varios países para fomentar la formulación de normas legales y facilitar la persecución los delincuentes con independencia de su situación geográfica. Es posible que nunca se alcancen tales acuerdos, pero lo cierto es que la posibilidad que proporciona Internet para actuar desde diversos puntos del planeta es aprovechada constantemente por muchos delincuentes para llevar a cabo sus acciones con total impunidad. Para terminar se debe tener en cuenta que la velocidad con que se desarrollan las nuevas tecnologías y la posibilidad de actuar desde cualquier parte del mundo, complican en gran medida la persecución de estas conductas y algunos de los aspectos que dificultan esta labor es por ejemplo determinar la jurisdicción competente al presentarse delitos cometidos fuera de Colombia o provenientes de un país en el que no exista regulación sobre el tema, la dificultad para obtener pruebas que inculpen al delincuente y sobre todo la falta de adaptación de los organismos legislativos a los rápidos cambios y nuevas situaciones provocadas por la aparición de las nuevas tecnologías 58 BIBLIOGRAFIA -Código Penal Colombiano -García Mexía, Pablo, Principios de Derecho de Internet, Valencia, Endensa 2005 -Lara Rivera, Jorge, los delitos informáticos, revista infosistemas, -Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 -Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético. Universidad nacional de educación a distancia centro regional de Extremadura en Mérida España 1998 -Ponencia para segundo debate de los Proyectos de Ley 042 de 2.007 Cámara y 123 de 2.007 CIBERGRAFIA - http://www.diveo.net.co/empresa/noalapornografainfantil/tabid/85/Default.aspx -http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml http://www.microsoft.com/spain/empresas/legal/delitos_informaticos.mspx?gclid=C LO4kuWo5JUCFQv7agodd34LfA -http://delitosinformaticos.com/delitos/colombia.shtml -http://es.wikipedia.org/wiki/Virus_informC3A1tico 59 CRONOGRAMA DE ACTIVIDADES ACTIVIDAD MES – SEMANA FINALIDAD S Elaboración del Proyecto La investigación consistirá en la recopilación bibliográfica de datos y un enfoque cualitativo. Elaboración del Rastreo Hacer un inventario de todos los documentos físicos y electrónicos que puedan servir para la buena consecución del trabajo Selección de documentos Sirve para determinar que documentos serán utilizados por las investigadoras Elaboración de Archivo Sirve para organizar la información y guardar la memoria histórica del proceso investigativo X O N RESPONSABLE D X X X X X X X X X X X X X X E X F X INVESTIGADORA INVESTOGADORA INVESTIGADORA X X INVESTIGADORA 60