Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
1
Abogada de la Universidad Santiago de Cali. Especialista en Derecho Informático y Nuevas
tecnologías de la Universidad Externado de Colombia y Complutense de Madrid. Candidata
a Doctora en Derecho de la Universidad Complutense de Madrid (España), Certificada por la
Organización de Estados Americanos (OEA) en la Formulación de Estrategias de Gobierno
Electrónico. Correo e: heidybalanta@legaltics.com Blog:
http://tecnologiasyderecho.blogspot.com
Recordemos que los delitos informáticos, aparece dentro de la expansión
del Derecho penal, el cual se caracteriza por la ampliación de esta rama
dentro del ordenamiento jurídico. Ya el sociólogo Ulrich BECK, puso de
manifiesto que las sociedades modernas aparecen actualmente como
verdaderas sociedades de riesgo, en las cuales los efectos adversos del
desarrollo de la tecnología, la producción y el consumo adquieren nuevas
dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más
característicos los ubicamos en el tráfico vehicular, la comercialización de
productos peligrosos o la contaminación ambiental2
4
ROSENDE, Eduardo E. Derecho Penal e Informática, especial referencia a las amenazas
lógico informáticas. Editorial: Fabián d. Di Plácido. Buenos Aires, 2008. Pág. 295,296.
almacenado un importante trabajo desde el punto de vista económico, o por
el esfuerzo que haya tenido que realizar una persona para su creación, y al
destruirse esa información, la actual redacción del Código penal, solo podrá
abarcar al disco magnético, cuyo valor en comparación con la información
que contiene es absurdo5.
5
Ibídem, pág. 304
6
CRUZ DE PABLO, José Antonio. Derecho Penal y Nuevas Tecnologías. Aspectos
Sustantivos. Editorial Grupo Difusión, Madrid 2006. Pág. 11
Existen diversas clasificaciones de los delitos informáticos, desde el punto
de vista doctrinario, y también legislativo, sin embargo, y para efectos de esta
ponencia, nos acogeremos a la clasificación que nos presenta el Convenio
sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el
21 de Noviembre de 2001 en el marco del Consejo de Europa, este
instrumento jurídico internacional, es uno de los mas importantes que se a
firmado hasta el día de hoy, del cual hasta ahora 22 países han ratificado el
Convenio y otros 22 países lo han firmado.
7
Informe sobre criminología virtual de McAfee, Ciberdelincuencia y ciberley. Estudio global
anual de McAfee sobre la delincuencia organizada e Internet en colaboración con
destacados expertos internacionales en materia de seguridad. 2008
• Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una
parte de un sistema informático, ya sea infringiendo medidas de
seguridad, con la intención de obtener datos informáticos
• Interceptación ilícita: Interceptación deliberada e ilegitima, por
medios técnicos, de datos informáticos comunicados en transmisiones
no públicas efectuadas a un sistema informático, desde un sistema
informático o dentro del mismo, incluidas las emisiones
electromagnéticas procedentes de un sistema informático que
contenga dichos datos informáticos.
• Interferencia en los Datos: Comisión deliberada e ilegitima de actos
que dañen, borren, deterioren, alteren o supriman datos informáticos.
• Interferencia en el sistema: Obstaculización grave, deliberada e
ilegitima del funcionamiento de un sistema informático mediante la
introducción, transmisión, provocación de daños, borrado, deterioro,
alteración o supresión de datos informáticos.
• Abuso de los dispositivos: Comisión deliberada e ilegitima de la
producción, venta, obtención para su utilización, importación, difusión
u otra forma de puesta a disposición de un dispositivo, incluido un
programa informático, una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la totalidad o a una
parte de un sistema informático.
B. Delitos informáticos
• Falsificación informática: Cometer de forma deliberada e ilegitima, la
introducción, alteración, borrado o supresión de datos informáticos
que dé lugar a datos no auténticos, con la intención de que sean
tenidos en cuenta o utilizados a efectos legales como si se tratara de
datos auténticos, con independencia de que los datos sean o no
directamente legibles e inteligibles.
• Fraude Informático: Actos deliberados e ilegítimos que causen un
perjuicio patrimonial a otra persona mediante cualquier introducción,
alteración, borrado o supresión de datos informáticos, cualquier
interferencia en el funcionamiento de un sistema informático.
a) Estados Unidos
Todo lo anterior a nivel federal, por lo que ninguna duda debe caber
acerca de la existencia de una abundante legislación dentro de cada
uno de los más de cincuenta estados entre ellas por ejemplo:
8
Alberto Suárez Sánchez. La estafa informática. Editorial Ibáñez, 2009. Pág. 32
• Arizona Computer Crimes Laws, Section 13-2316
• Jowa Computer Crime Law, Chapter 716ª.9
b) México
3.1 Centroamérica
a) Costa Rica
b) Guatemala
En el caso de Guatemala, podemos decir que cuenta con una
legislación adecuada en materia de tipificación de Delitos informáticos,
la cual se encuentra incorporada en el Código Penal de dicho país, el
patrón común que se ve en la sanción de este tipo de delitos, es que
las penas impuestas son muy insignificantes, van desde los seis
meses hasta los cuatro años, en algunas casos de dos años, si
tenemos en cuenta que son delitos los cuales dejan perdidas
millonarias, claro esta que faltó la incorporación de otros delitos
informáticos, como es el sabotaje informático, la interceptación de
datos, sin embargo no es característica de este solo país, muchos
otros países veremos que se repite el mismo patrón.
c) Nicaragua
d) El salvador
e) Panamá
f) Cuba
9
Los Delitos Informáticos a la luz del Siglo XXI, Lic. Marta Valdés Domínguez
Asesora Jurídica. Casa Consultora DISAIC
g) Puerto Rico
h) República Dominicana
3.2 Suramérica
a) Argentina
b) Brasil
c) Bolivia
d) Chile
e) Colombia
f) Ecuador
g) Paraguay
h) Uruguay
i) Perú
j) Venezuela
b) Alemania
c) Austria
La reforma del Código Penal austriaco del 22 de diciembre de 1987, y
contempla figuras relativas a la destrucción de datos personales, no
personales, y programas que produzcan perjuicio económico, que a la
vez se complementa con la ley de protección de datos personales del 18
de octubre de 1978. Artículo 126. Destrucción de datos, con inclusión no
sólo de los datos personales, sino también los datos no personales y lo
contenidos en programas informáticos. Artículo 148. Estafa informática.
d) Francia
El Código criminal de Francia, actualmente y por modificaciones
correspondientes a los años 2000, 2002, y 2004, prevé delitos
informáticos de la siguiente forma, por medio de la ley No. 2004-575 del
21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004.
Capítulo 3, Artículo 323-1, 323-2, 323-3, 323-4, 323-5, 323-6,
e) Italia
Con la reforma del Código Penal del año 1993 se incluyó
expresamente la figura del fraude informático (art. 640 ter).
Posteriormente en el año de 1995 se volvió a reformar el Código Penal
italiano con la finalidad de contemplar el daño informático en sus más
amplias acepciones (art. 420 y 633), pues comprenden dentro de ellas la
difusión de virus. Igualmente, en el art. 615 ter se sanciona el hacking o
acceso ilegitimo a datos ajenos contenidos en un sistema, red, o
programa informático.
El código penal italiano contiene lo siguientes artículos
615 ter, acceso abusivo a un sistema informático.
615 quater, Detención y difusión abusiva de códigos de acceso a
sistemas de computación o telemáticos.
615 Difusión de programas para dañar o interrumpir un sistema
informático (virus informáticos).
f) Suiza
El artículo 144 bis del Código penal acuña como conductas típicas el
modificar, borrar o abusar de información registrada o transmitida de
modo electrónico o medio similar.
g) Gran Bretaña
Desde el año 1991 Inglaterra ha adoptado la Ley de Abusos
informáticos (Computer Misuse Act), mediante la cual se sancionan
conductas de alterar datos informáticos con hasta cinco años de prisión o
multas. Esta ley tienen un apartado que especifica la modificación de
datos sin autorización. Actualmente se busca mejorar la lucha contra los
delitos informáticos a través de su reforma.
h) Portugal
Este país opto por legislar las conductas informáticas ilícitas a través de
una ley especial 109/91 que se aplica en forma supletoria del código
penal.
Artículo 5. Daño relativo a datos o programas informáticos.
Artículo 6. Sabotaje informático.
Artículo 7 Acceso ilegitimo
Artículo 8. Interceptación ilegitima.
i) Holanda
La ley que penaliza los delitos informáticos en del 1 de marzo
de 1993, sancionando expresamente el acceso ilegitimo de datos, así
como la utilización de servicios de telecomunicaciones evitando el
pago del servicio (phreaking), al igual que la distribución de virus en
redes, sistemas o aplicaciones informáticas, así como la utilización de
datos falsos con la intención de perjudicar a terceros.
j) Japón
En octubre a Diciembre del 2002, existieron 58.000 ataques de
hackers contra computadoras de las fuerzas de seguridad de Japón (algo
no visto en ningún otro país del mundo). Estos ataques fueron originados
en: Israel (40%), Estados unidos (20%), Japón (9%) y Corea del Sur
(7%).
El gobierno Japonés estableció que el 90% de los ataques fueron
efectuados simplemente para preparar otros posteriores, y establecer qué
programas usaban los sistemas informáticos de la policía, siendo los mas
graves provenientes del Corea del sur. (pág. 266).
Cuenta desde el año 1987, con los siguientes artículos incluidos en el
código penal relativos a los delitos informáticos.
Artículo 161bis, 163 bis, 163 ter, 163 quater, 163 quint, 234 bis
(interferencia en transacción realizado por un sistema computacional).
Artículo 246bis- Fraude computacional. El código penal en cuanto a la
criminalidad informática es complementado por la ley 128 de acceso no
autorizado a computadoras del año 1999.
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE
10
http://www.scribd.com/doc/3023547/Informe-de-la-Interpol-sobre-computadores-Farc
CONCLUSIONES
-Fue sometido usted a un proceso muy detallado –dijo Gold-, y no hubo ninguna
duda razonable acerca de su culpabilidad.
-Sí, sé todo eso. También sé que se le han proporcionado amplios fondos durante
toda la duración de su castigo, y que se le ha pedido a la gente que sea compasiva con
usted y lo ayude.
-Yo no quiero eso. No quiero su ayuda ni su piedad. No deseo ser un niño indefenso
en un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer.
Ayúdeme a terminar con el castigo. Ha sido casi un mes infernal. No podré soportarlo otros
once meses más.
-¿Por qué? Todo lo que hice fue desviar cinco mil dólares…
-Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes
de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente
acorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Y
como usted dice, todo está computarizado, y en nuestros días no puedo darse ningún paso,
ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de una
computadora supone descomponer lo que hoy por hoy constituye la estructura esencial de la
civilización. Es un terrible crimen, y debe ser desanimado.
-Bien, quizá una pena menor sirva de todos modos como ejemplo suficiente para
desaminar a otros ante la tentación de seguir su ejemplo.
-Pues que si los castigos deben aplicarse de modo que encajen con el crimen
cometido, el suyo encaja perfectamente.