P. 1
Aproximación legal al tratamiento de los Delitos informáticos en Colombia

Aproximación legal al tratamiento de los Delitos informáticos en Colombia

|Views: 3.145|Likes:
Aproximación legal al tratamiento de los Delitos informáticos en Colombia
Aproximación legal al tratamiento de los Delitos informáticos en Colombia

More info:

Published by: Derecho Informático on Jul 25, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

07/31/2013

pdf

text

original

APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS UNA VISIÓN DE DERECHO COMPARADO Ponencia presentada en el II Congreso Internacional de Criminología y Derecho

Penal, 2009

Por: Heidy Balanta1 Introducción Antes de iniciar esta ponencia, quiero aclarar dos cuestiones frente al auditorio. El primero de ellos, es el lenguaje al cual me referiré, (y aclárese que en ningún momento pongo en duda la prolijidad del auditorio), hablo específicamente de los términos técnicos antes que jurídicos que utilizaré, para describir los delitos informáticos realizados por medios electrónicos y telemáticos, lo cual, trataré de realizarlo en un lenguaje coloquial. Y la segunda cuestión es que, teniendo en cuenta que este es un congreso profundamente Penalista y criminológico, en el cual encontramos aquí reunidos, maestros de esta especialidad, así como también, Doctrinantes, Profesionales y estudiosos del tema, aprovecho la ocasión para dejar en claro la importancia de las tecnologías de la información y comunicación en el Derecho, el cual ha influido desde hace muchos años de manera inimaginable en las relaciones jurídicas, en el derecho y en general, en la sociedad. 1. El debate actual sobre el delito informático.

1

Abogada de la Universidad Santiago de Cali. Especialista en Derecho Informático y Nuevas tecnologías de la Universidad Externado de Colombia y Complutense de Madrid. Candidata a Doctora en Derecho de la Universidad Complutense de Madrid (España), Certificada por la Organización de Estados Americanos (OEA) en la Formulación de Estrategias de Gobierno Electrónico. Correo e: heidybalanta@legaltics.com Blog: http://tecnologiasyderecho.blogspot.com

Recordemos que los delitos informáticos, aparece dentro de la expansión del Derecho penal, el cual se caracteriza por la ampliación de esta rama dentro del ordenamiento jurídico. Ya el sociólogo Ulrich BECK, puso de manifiesto que las sociedades modernas aparecen actualmente como verdaderas sociedades de riesgo, en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental2 Para empezar, aclárese brevemente, que es y que no es un delito

informático toda vez que existe una confusión generalizada en el ambiente. Acudiendo a la definición de la Organización para la Cooperación Económica y el Desarrollo, tenemos que define al delito informático como: “cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos3”. En cuanto a la Comisión Europea, se centró en un concepto amplio de “delito informático” al indicar que es cualquier delito que de alguna manera implique el uso de la tecnología de la información Ningún organismo, se ha atrevido a dar una definición concreta, que integre todos los elementos de un delito informático, toda vez que, se puede pecar por no incluir elementos propios de este delito, o por el contrario confundirlo y caer en otro tipo de delito que no es precisamente el informático, o muchas de estas definiciones no tienen en cuenta que la tecnología no se queda inmóvil, lo cual hace necesariamente que se replantee el concepto, entonces observando todos los tropiezos anteriores, se propone esta definición que también esta abierta a ser modificada por los devenires propios del desarrollo
2

Pornografía e Internet: Aspectos Penales, por: Luis Reyna Alfaro, No. 050- Septiembre de 2002. Edita: Alfa Redi, consultado en http://www.alfa-redi.org/rdi-articulo.shtml?x=1449, el día 09/07/09 3 HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, 2004, Pág. 95

de la sociedad. Entonces tenemos que Delito informático es: “Toda conducta típica, antijurídica y culpable, que atenta contra el bien jurídico de la información, y para su consumación se valen de sistemas informáticos y telemáticos”. En cuanto a un delito computacional, diremos que es una conducta en que los medios informáticos, y telemáticos son utilizados para atacar bienes jurídicos los cuales ya se ha reconocido su protección por el Derecho Penal, un ejemplo de ello, es el hurto y la estafa cometidos por medio de la transferencia electrónica de fondos, o cualquier otro medio electrónico. Entonces vemos como el delito informático, afecta a un nuevo bien jurídico tutelado, que en este caso es la información, en sus diferentes etapas, almacenada, tratada, transmitida por medio de los sistemas automatizados de datos. Hoy día, producir la destrucción de una cosa mueble de escasísimo valor, resulta una conducta penalmente típica, mientras que la destrucción de los datos contenidos en un ordenador, que pueden constituir valiosísima información científica, cultural y educativa, o incluso afectiva, resultan ser conductas no previstas en el código penal, con lo cual, pese a estar insertos en la era de la información, lo tangible, pese a tener más valor que lo físico, no es visto así por nuestra legislación penal. Por esto y a los efectos de evitar la total irracionalidad de nuestro poder punitivo, devendría lógico o bien crear legislación penal en materia informática4. Esta modificación deviene innegable en cuanto a que en la actualidad, y como ya dijimos, encontrándonos en la sociedad de la era informática, lo intangible puede incluso una importancia mucho mayor a lo material. Claro ejemplo de ello es que un disco magnético de almacenamiento, puede estar
4

electrónicos,

ROSENDE, Eduardo E. Derecho Penal e Informática, especial referencia a las amenazas lógico informáticas. Editorial: Fabián d. Di Plácido. Buenos Aires, 2008. Pág. 295,296.

almacenado un importante trabajo desde el punto de vista económico, o por el esfuerzo que haya tenido que realizar una persona para su creación, y al destruirse esa información, la actual redacción del Código penal, solo podrá abarcar al disco magnético, cuyo valor en comparación con la información que contiene es absurdo5. Desde siempre, la relación entre internet y el Derecho ha sido difícil, no sólo por la evidente trascendencia del nuevo formato de comunicación que supone la instauración de internet, con amplia difusión a un grupo también amplísimo y variado de destinatarios, con las ventajas e inconvenientes que ya de por si conlleva, sino porque, de la misma forma, se convierte en un evidente campo de cultivo para las más variadas conductas ilícitas, y ello no solo en el ámbito penal6 2. Clasificación de los Delitos informáticos según el Convenio de Ciberdelincuencia La evolución incansable de la tecnología, no permite al derecho proveer a tiempo de herramientas legales para combatir este tipo de conductas lesivas, por tal razón en los países a nivel mundial, la del crimen, y ya a posteriori actuar. A nivel regional se han realizado diferentes instrumentos frente a la criminalización de los contenidos ilícitos, sin embargo guardan sus similitudes entre los países de la misma región, antes que con la legislación a nivel mundial. Tenemos entonces a la Unión Europea (UE), el Mercado Común para África Oriental y África Austral (COMESA), Organización de Estados Americanos (OEA), Consejo de Cooperación del Golfo (GCC)
5 6

manera de estimular la

legislación para tipificar los delitos informáticos es que avance la estrategia

Ibídem, pág. 304 CRUZ DE PABLO, José Antonio. Derecho Penal y Nuevas Tecnologías. Aspectos Sustantivos. Editorial Grupo Difusión, Madrid 2006. Pág. 11

Existen diversas clasificaciones de los delitos informáticos, desde el punto de vista doctrinario, y también legislativo, sin embargo, y para efectos de esta ponencia, nos acogeremos a la clasificación que nos presenta el Convenio sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el 21 de Noviembre de 2001 en el marco del Consejo de Europa, este instrumento jurídico internacional, es uno de los mas importantes que se a firmado hasta el día de hoy, del cual hasta ahora 22 países han ratificado el Convenio y otros 22 países lo han firmado. Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo de Europa es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional). Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 20047. Este convenio surgió a partir de la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional, y en la creencia de que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional en materia penal reforzada rápida y operativa. Sin embargo, y pasados algunos años ya algunas de sus disposiciones no son aplicables hoy día, y más aun han surgido nuevos delitos informáticos los cuales no se encuentran consagrados en el citado instrumento. A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos.
7

Informe sobre criminología virtual de McAfee, Ciberdelincuencia y ciberley. Estudio global anual de McAfee sobre la delincuencia organizada e Internet en colaboración con destacados expertos internacionales en materia de seguridad. 2008

Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una parte de un sistema informático, ya sea infringiendo medidas de seguridad, con la intención de obtener datos informáticos

Interceptación ilícita: Interceptación deliberada e ilegitima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos.

• •

Interferencia en los Datos: Comisión deliberada e ilegitima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. Interferencia en el sistema: Obstaculización grave, deliberada e ilegitima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.

Abuso de los dispositivos: Comisión deliberada e ilegitima de la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de un dispositivo, incluido un programa informático, una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático.

B. Delitos informáticos

Falsificación informática: Cometer de forma deliberada e ilegitima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles.

Fraude Informático: Actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante cualquier introducción, alteración, borrado o supresión de datos informáticos, cualquier interferencia en el funcionamiento de un sistema informático.

C. Delitos relacionados con el contenido

Delitos

relacionados

con

la

pornografía

infantil:

Comisión

deliberada e ilegitima de producción de pornografía infantil con vistas a su difusión por medio de un sistema informático, la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático, la difusión o transmisión de pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil por medio de un sistema informática para uno mismo o para otra persona, la posesión de pornografía infantil por medio de un sistema informático o en un medio de almacenamiento de datos informáticos. Se entiende como pornografía infantil, todo material pornográfico que contenga representación visual de un menor comportándose de una forma sexualmente explicita, una persona que parezca un menor comportándose de una forma sexualmente explicita, imágenes realistas que representen a un menor comportándose de una forma sexualmente explicita. D. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines

Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines: Infracciones de la propiedad intelectual, de conformidad con las obligaciones asumidas por el Convenio de Berna para la protección de las obras literarias y artísticas, Tratado de la OMPI sobre propiedad intelectual, Convenio de Roma

3. Aproximación legislativa de los delitos informáticos en el Mundo

Se prefiere por parte de la doctrina la utilización de “criminalidad informática”, porque a pesar de los esfuerzos legislativos de algunos países, que tipifica un amplio número de conductas relativas al fenómeno informático, no es factible cobijar en una sola ley todos los posibles comportamientos referentes a esta clase de delitos, adecuación en las figuras tradicionales8. ni pueden tener

a) Estados Unidos Ley Federal de Protección de Sistemas (1985) Ley Federal sobre Fraude Mediante Transmisiones por Cable. Electronic Communications Privacy Act (1986) Small Bussines Computer Security and Education Act Acta Federal contra el abuso Computacional, (1994, 18 U.S.C Sec. 1030) Economic Espionage Act de 1996 Anticounterfeiting Consumer Protect, 1996 Criminal Copyright Infrigement Statute, 1996 Modificado por la Non Electronic Theft Act National Stolen Property Act. Todo lo anterior a nivel federal, por lo que ninguna duda debe caber acerca de la existencia de una abundante legislación dentro de cada uno de los más de cincuenta estados entre ellas por ejemplo:
8

Alberto Suárez Sánchez. La estafa informática. Editorial Ibáñez, 2009. Pág. 32

• Arizona Computer Crimes Laws, Section 13-2316 • Jowa Computer Crime Law, Chapter 716ª.9 • Kansas Computer Crimes Laz, Kansas, Section 1- 3755 • Lousiana revised Status 14: 73.4 (Computer fraud) • Michigan Compiled laws section 752.794 (Access to computers for devising or excecuting scheme to defraud pr obtain money, property, or services. b) México Regula en su código penal del articulo 211 bis, 1 a 7. Artículo 210. Revelación de secretos Artículo 211 Bis 1, 211 bis 2: Acceso ilícito a sistemas y equipos de informática. 3.1 Centroamérica a) Costa Rica En costa rica, se empezó a legislar, en el año 2001, por medio de la Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un intento del legislador en tipificar este tipo de conductas delictivas, sin embargo es una legislación carente de una adecuada tipificación del delito informático, puesto que se limita a sancionar aquellas conductas que ya tienen protección de la legislación penal, simplemente que cometen por medios informáticos y telemáticos, pero en ninguna parte se protege la información per se. b) Guatemala

En el caso de Guatemala, podemos decir que cuenta con una legislación adecuada en materia de tipificación de Delitos informáticos, la cual se encuentra incorporada en el Código Penal de dicho país, el patrón común que se ve en la sanción de este tipo de delitos, es que las penas impuestas son muy insignificantes, van desde los seis meses hasta los cuatro años, en algunas casos de dos años, si tenemos en cuenta que son delitos los cuales dejan perdidas millonarias, claro esta que faltó la incorporación de otros delitos informáticos, como es el sabotaje informático, la interceptación de datos, sin embargo no es característica de este solo país, muchos otros países veremos que se repite el mismo patrón. c) Nicaragua Nicaragua igual que otros países del continente americano, no posee una regulación especial en materia de tipificación de delitos informáticos, ni por medio de una ley especial, ni por el mismo Código penal, solo en un artículo (197) se refiere a los delitos cometidos contra la vida privada y la inviolabilidad del domicilio; “El que sin autorización de ley promueva, facilite, autorice, financie, cree o comercialice un banco de datos o un registro informático con datos que puedan afectar a las personas naturales o jurídicas, será penado con prisión de dos a cuatro años y de trescientos a quinientos días multa”.

d) El salvador En el Código Penal de El Salvador se encuentra regulado las violaciones en las comunicaciones privadas, la pornografía infantil, y

fraude en las comunicaciones. Vemos entonces que también en este país se hace un intento por legislar, sin embargo los vacios legislativos siguen siendo enormes al no contemplar una norma completa que tipifique los delitos informáticos. e) Panamá En Panamá, se encuentra tipificado los delitos informáticos en el Código Penal, en este caso, encontramos una legislación muy completa en el tema de la regulación de los delitos informáticos, imponiendo como sanción penas de prisión de uno a seis años, regula las conductas que van desde la manipulación, alteración, sustracción de la información, hasta sanciones para aquellas personas que enseñen a construir bombas o reclutar personal por medio de la internet para fines terroristas, norma que no vemos en ninguna otra legislación. f) Cuba En cuba actualmente, no se cuenta con una legislación especial que regule específicamente los delitos informáticos. Hasta el momento, en Cuba se han venido promulgando algunos textos legales que sin ser penales, establecen determinadas regulaciones dirigidas a garantizar la Seguridad Informática. En Noviembre de 1996, entró en vigor el Reglamento de Seguridad Informática emitido por Ministerio del Interior el cual establece la obligación por parte de todos los Organismos de la Administración Central del Estado de analizar, elaborar y poner en práctica el “Plan de Seguridad Informática y Contingencia9”.

9

Los Delitos Informáticos a la luz del Siglo XXI, Lic. Marta Valdés Domínguez Asesora Jurídica. Casa Consultora DISAIC

g) Puerto Rico En puerto Rico, se encuentra regulado los delitos informáticos en el Código Penal, y en su artículo 169 C, establece las definiciones de los elementos característicos participes de los delitos informáticos, como son: “Acceso” “Aplicaciones o componentes lógicos de una computadora” “Autorización” “Contaminantes de computadora” “Dueño” “Información de la computadora” “Instrumento financiero” “Persona” “Programas de computadora” “Propiedad” “Servicios computadorizados”. Para algunas corrientes, es criticada esta medida de incorporar definiciones en las leyes especiales, argumentando que existen otras fuentes del derecho, las cuales puedan realizar esta tarea. Sin embargo Puerto Rico, se acoge al Convenio de Cibercriminalidad, en optar por ofrecer una definición a cada elemento propio de los delitos informáticos. Sin embargo debemos decir que la legislación es incompleta, y no ofrece suficientes garantías para la protección de la información, dejando por fuera de su regulación otras conductas importantes que se cometen en contra de la información por medios informáticos y telemáticos. h) República Dominicana En este país no se encuentra aun una regulación especial de los delitos informáticos, como tampoco su Código penal se ha modificado al respecto, por tal, el juez adecua la criminalidad informática dentro de las figuras tradicionales como hurto, estafa, extorsión y demás para efectos de sancionar, sin embargo no es la manera más indicada la cual el juez deba proceder. 3.2 Suramérica

a) Argentina La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo que hace es sustituir los artículos anteriores por lo que consagra la nueva ley para sancionar los delitos informáticos. b) Brasil Brasil actualmente, no cuenta con una ley especial sobre delitos informáticos, sin embargo esta reconsiderando adherirse al Convenio sobre la Ciberdelincuencia del Consejo de Europa mediante varios proyectos de ley que compagina con los delitos que plantea el convenio. Sin embargo se debe tener en cuenta que Brasil es considerado uno de los tres países mas infectados con equipos zombis y redes de bots, y ha sido victima de 166.987 tentativas de ciberataque, ocupando el tercer lugar. c) Bolivia Bolivia cuenta con legislación en materia de delitos informáticos y se encuentra regulado en el propio Código penal.

d) Chile Ley n. 19.223 de 28 de mayo de 1993, consta de un total de cuatro artículos y que se configura como pionera, dentro del sistema legislativo latinoamericano, en tratar de forma especifica los delitos informáticos. La norma es criticada porque confunde delitos informáticos con delitos computacionales.

También se ha criticado la ley, por no encontrarse incorporado dentro del código penal chileno, lo que para algunos autores es fruto de una desafortunada técnica legislativa. Otro tipo de criticas es que solo contempla dos modalidades delictivas: el sabotaje informático y el espionaje informático, dejando de lado las figuras del fraude informático, la del acceso no autorizado o hacking directo y la piratería de programas, lo que como veremos, resulta nota común, no solo de las legislaciones latinoamericanas, sino que ello es plenamente predicable de la legislación española. e) Colombia En Colombia, se regulo recientemente la Ley de Delitos informáticos, Ley 1273 de 2009, cuyo autor y proponente de este proyecto es el Juez Alexander Díaz García, esta ley se tipifican ocho delitos informáticos, como son: Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación Artículo 269C: Interceptación de datos informáticos. Artículo 269D: Daño Informático Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales. Artículo 269G: Suplantación de sitios web para capturar datos personales.

Y en su capitulo II, establece de los atentados por medios informáticos los cuales establecen el hurto y la estafa informática. f) Ecuador En Ecuador, se legislo en el año 2002, en materia de delitos informáticos, por medio de la ley de comercio, firmas electrónicas y mensajes de datos. Esta ley consagra en el Titulo V De las Infracciones Informáticas, en su Capitulo I De las infracciones informáticas, el cual reforma el Código Penal, considerando a las infracciones informáticas las de carácter administrativo y las que se tipifican. Aunque la ley se preocupo por tipificar las conductas criminales contra el bien jurídico de la información, prácticamente es un instrumento que su grado punitivo es bajo, teniendo en cuenta que el tiempo de prisión es escaso y además las multas que establecen también lo es, lo cual le permite al delincuente cibernético seguir moviéndose por un paraíso de impunidad. g) Paraguay En Paraguay existe una escasa normatividad en materia de delincuencia informática, el Código Penal sanciona la lesión a la comunicación y a la imagen, sin embargo en la descripción de la conducta criminal se queda corto, teniendo en cuenta que ya existen otro tipo de tecnología de avanzada para cometer tales delitos. De igual forma confunde algunos delitos informáticos con delitos computacionales que se pueden tratar como daño en bien ajeno. h) Uruguay En Uruguay no existe una legislación especial que regule los delitos informáticos, como tampoco encontraremos alguna norma en el

Código penal que se refiere acerca de la protección de la información, a excepción del secreto profesional y el secreto de Estado, entonces lo que hacen es adecuar tipos penales tradicionales como el hurto, la estafa, y el daño i) Perú Ley n. 27.309 de 26 de Junio de 2000, por la que se adicionan los delitos informáticos al código penal peruano, concretamente se introducen los artículos 207 A, 207B, 207 –C, así como una disposición común a todos los anteriores en su articulo 208. También estos artículos incurren en una confusa redacción pues en el primero de ellos, prevé y sanciona el delito de descubrimiento y revelación de secretos y al mimo tiempo sanciona, en su apartado 2 el fraude o estafa informática. En segundo lugar, sanciona en el articulo 207 B, los daños informáticos dejando fuera de la orbita sancionadora del código penal conductas como el espionaje informático, el acceso ilegal con intención diferente de causar daño Art 208. Recoge una exención de responsabilidad penal para el caso que el delito informático tuviere como sujeto pasivo alguno de los específicamente indicados en los apartados del citado precepto. j) Venezuela Venezuela, es uno de los pocos países en Latinoamérica, que consagra una legislación completa e integral sobre delitos informáticos. Esta ley recoge las definiciones propias de los delitos informáticos y sus componentes. Tipifican los delitos contra los sistemas que utilizan tecnologías de información, los delitos contra

la propiedad, los delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niñas, niños y adolecentes, delitos contra el orden económico.

3.3 Comunidad Europea

CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de 2005. La Decisión marco garantizara un nivel mínimo común de aproximación de la ley penal para las formas mas significativas de actividad delictiva contra sistemas de información, tales como el acceso ilícito o la interferencia ilícita en datos y sistemas, este aproximación es deseable a fin de evitar vacios legales en las leyes de los Estados miembros que pudieran dificultar la respuesta de las autoridades judiciales y policiales a nivel nacional ante estas crecientes amenazas.

• Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico. • Convenio sobre delincuencia informática, Budapest 21 de Noviembre de 2001
• •

Decisión Marco sobre ataques a los sistemas de información de 24 de febrero de 2005. Programa Europeo de Protección de Infraestructuras

Otras iniciativas del grupo europeo • Subgrupo de Delitos tecnológicos del G 8 • Grupo EuroSCADA • Grupo Gubernamental Europeo CERT • Foro del Equipo de Respuesta a Emergencias y seguridad

a) España Decreto 994 de 1999. Medidas de seguridad en materia de Comercio Internacional. Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP) Ley 334 de 2002. Ley Servicios de la Sociedad de la Información y el Comercio Electronico. Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003 de 25 de noviembre. b) Alemania Ley contra la criminalidad económica del 15 de mayo de 1986 en la que se contempla los siguientes delitos: Piratería informática, daño en las cosas, alteración de datos, sabotaje en los computadores. Artículos 202a, 303, 303a, 303b. Artículo 202 a. El espionaje de datos. Artículo 263 a. Estafa o fraude informática. Artículo 269 a. Falsificación de datos probatorios Artículo 303 a. Alteración de datos Artículo 303 b. Sabotaje informático c) Austria La reforma del Código Penal austriaco del 22 de diciembre de 1987, y contempla figuras relativas a la destrucción de datos personales, no personales, y programas que produzcan perjuicio económico, que a la vez se complementa con la ley de protección de datos personales del 18 de octubre de 1978. Artículo 126. Destrucción de datos, con inclusión no

sólo de los datos personales, sino también los datos no personales y lo contenidos en programas informáticos. Artículo 148. Estafa informática. d) Francia El Código criminal de Francia, actualmente y por modificaciones correspondientes a los años 2000, 2002, y 2004, prevé delitos informáticos de la siguiente forma, por medio de la ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004. Capítulo 3, Artículo 323-1, 323-2, 323-3, 323-4, 323-5, 323-6, e) Italia Con la reforma del Código Penal del año 1993 se incluyó expresamente la figura del fraude informático (art. 640 ter). Posteriormente en el año de 1995 se volvió a reformar el Código Penal italiano con la finalidad de contemplar el daño informático en sus más amplias acepciones (art. 420 y 633), pues comprenden dentro de ellas la difusión de virus. Igualmente, en el art. 615 ter se sanciona el hacking o acceso ilegitimo a datos ajenos contenidos en un sistema, red, o programa informático. El código penal italiano contiene lo siguientes artículos 615 ter, acceso abusivo a un sistema informático. 615 quater, Detención y difusión abusiva de códigos de acceso a sistemas de computación o telemáticos. 615 Difusión de programas para dañar o interrumpir un sistema informático (virus informáticos). f) Suiza El artículo 144 bis del Código penal acuña como conductas típicas el modificar, borrar o abusar de información registrada o transmitida de modo electrónico o medio similar.

g) Gran Bretaña Desde el año 1991 Inglaterra ha adoptado la Ley de Abusos informáticos (Computer Misuse Act), mediante la cual se sancionan conductas de alterar datos informáticos con hasta cinco años de prisión o multas. Esta ley tienen un apartado que especifica la modificación de datos sin autorización. Actualmente se busca mejorar la lucha contra los delitos informáticos a través de su reforma. h) Portugal Este país opto por legislar las conductas informáticas ilícitas a través de una ley especial 109/91 que se aplica en forma supletoria del código penal. Artículo 5. Daño relativo a datos o programas informáticos. Artículo 6. Sabotaje informático. Artículo 7 Acceso ilegitimo Artículo 8. Interceptación ilegitima.

i) Holanda La ley que penaliza los delitos informáticos en del 1 de marzo de 1993, sancionando expresamente el acceso ilegitimo de datos, así como la utilización de servicios de telecomunicaciones evitando el pago del servicio (phreaking), al igual que la distribución de virus en redes, sistemas o aplicaciones informáticas, así como la utilización de datos falsos con la intención de perjudicar a terceros. j) Japón En octubre a Diciembre del 2002, existieron 58.000 ataques de hackers contra computadoras de las fuerzas de seguridad de Japón (algo

no visto en ningún otro país del mundo). Estos ataques fueron originados en: Israel (40%), Estados unidos (20%), Japón (9%) y Corea del Sur (7%). El gobierno Japonés estableció que el 90% de los ataques fueron efectuados simplemente para preparar otros posteriores, y establecer qué programas usaban los sistemas informáticos de la policía, siendo los mas graves provenientes del Corea del sur. (pág. 266). Cuenta desde el año 1987, con los siguientes artículos incluidos en el código penal relativos a los delitos informáticos. Artículo 161bis, 163 bis, 163 ter, 163 quater, 163 quint, 234 bis (interferencia en transacción realizado por un sistema computacional). Artículo 246bis- Fraude computacional. El código penal en cuanto a la criminalidad informática es complementado por la ley 128 de acceso no autorizado a computadoras del año 1999.

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE Estados Unidos México

Fraud and related activity in connection Artículo 210, 211 al 211bis 7 del Código Penal de with computer (18 U.S.C 1030). Anti México, reformado en 1999 terrorism Act "ATA". CAM-SPAM, 1-1-04 LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA Costa Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico República Dominicana No existe legislación especial

Artículo Artículo 169 Ley Artículo Artículo 274 A Artículo 162 a 214,223,2 C, y Artículo 8148 No existe 172,185,186 al 274 G del No existe 165,180,220,237,2 54 del 183 a 186 del (Gaceta legislación ,230,238A Código Penal legislación 60,283 a 286,421 Código Código Penal oficial especial del Código de especial del Código Penal Penal de de Puerto 9.11.200 Penal Guatemala de Panama Honduras Rico 1)

LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA Argentina Ley 26.388, Promulgada el 24 de Junio de 2008 Bolivia Artículo 363 bis, 363 ter, 362 del Código Penal Boliviano Brasil Chile Artículo 313A, Ley 313B del 19223 Código de 1993 Penal Brasilero Colombia Ecuador Paraguay Perú Ley 27309 de Julio de 2000 Uruguay Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996 Venezuela Ley 16002/1988 Artículo 129 y 130, La ley 16736/1996

Código Ley 1273 Ley Penal del 5 de 2002-67 Paraguayo Enero de 2009

4. ¿La

legislación

internacional,

va

a

la

par

con

la

ciberdelincuencia? ¿Cumplió Budapest?

su finalidad

el Convenio de

Si observamos, el Convenio de Cibercriminalidad, después de ocho años de antigüedad, y lo traemos a este momento actual, nos daremos cuenta que el convenio quedo en el mundo de lo obsoleto o como un claro recuerdo de las conductas que en su momento estaban violando el bien jurídico de la información, toda vez que hoy día las conductas cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que produce la tecnología en el campo de derecho, y que mientras la tecnología se encuentra en un jet, el derecho por su parte se transforma en una avioneta. Estos nuevos tipos de delitos no contemplados en el Convenio de Budapest, van desde el phishing, la suplantación de identidad, y los delitos cometidos en el ciberespacio. Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez que no cuenta con una ley especial donde tipifique los delitos informáticos, y encontrándose en la mayoría disposiciones generales, teniendo en cuenta también que los países no se logran poner de acuerdo ni en lo mínimo como seria la definición del propio delito informático, y la reacción que se debe tener frente a este, lo cual acarrea una difícil e improbable medida de extradición para ser judicializado tal como lo establece el convenio. En un estudio global anual de McAfee sobre la delincuencia organizada e Internet en colaboración con destacados expertos internacionales en materia de seguridad en el 2008, se le pregunto a Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio

sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad de una estructura completamente nueva, aunque reconoce que la ley lleva un claro retraso. En necesario que se lleven a cabo revisiones y actualizaciones periódicas con el fin de garantizar que tanto las leyes como las investigaciones avancen al mismo ritmo que la ciberdelincuencia: “Anquen no necesitamos un nuevo modelo de ley, podríamos haber añadido protocolos para los nuevos problemas. Creo que si la legislación actual no contempla nuevas estafas, deberían tomarse las medidas necesarias. En un estudio del 2007 del Consejo de Europa sobre suplantación de identidad, insistí en que el Convenio no contempla la transferencia de identidades obtenidas (suplantación de identidad). Este problema debería abordarse en el futuro. “El convenio fue desarrollado antes de final de 2001 y desde entonces han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el derecho penal sustantivo, sino también sobre algunos instrumentos procesales necesarios.
5. Ciberdelincuencia,

sin respuestas, sin leyes, sin acciones

concretas. Muchos actores y pocos protagonistas. Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos son mas urgentes y reclaman la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto. Tenemos que los delincuentes cibernéticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabaja por separado y sin revelar datos que puedan servir para una investigación.

Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias. Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones. Sin embargo la INTERPOL cree que a largo plazo la red de servicio permanente que prevé el Convenio sobre ciberdelincuencia debería incluir a los 186 países miembros de la Organización, que ya ha establecido en 111 países puntos de contacto nacionales en materia de delincuencia relacionada con la tecnología de la información10.

10

http://www.scribd.com/doc/3023547/Informe-de-la-Interpol-sobre-computadores-Farc

CONCLUSIONES Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática. Como observamos en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quede obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático. Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible con los distintos países, también la cooperación internacional que seria el único mecanismo infalible para combatir la delincuencia informática. Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.

-Si siguió usted mi caso, debe de saber que fui sometido a un cruel y desusado castigo. Soy la primera persona que ha recibido este tipo de sentencia. -Fue sometido usted a un proceso muy detallado –dijo Gold-, y no hubo ninguna duda razonable acerca de su culpabilidad. -¡Incluso así! Mire, vivimos en un mundo computarizado. No puedo hacer nada en ninguna parte. No puedo recibir información… no puedo alimentarme…, no puedo buscar diversiones…, no puedo pagar nada, o comprobar nada, o simplemente hacer nada, sin utilizar una computadora. -Sí, sé todo eso. También sé que se le han proporcionado amplios fondos durante toda la duración de su castigo, y que se le ha pedido a la gente que sea compasiva con usted y lo ayude. -Yo no quiero eso. No quiero su ayuda ni su piedad. No deseo ser un niño indefenso en un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer. Ayúdeme a terminar con el castigo. Ha sido casi un mes infernal. No podré soportarlo otros once meses más. Gold permaneció sentado, pensando, durante un rato. -Bien aceptaré una provisión de fondos a fin de poder convertirme en su representante legal, y veré lo que puedo hacer por usted. Pero debo advertirle que no creo que las posibilidades de éxito sean muchas. -¿Por qué? Todo lo que hice fue desviar cinco mil dólares… -Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente acorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Y como usted dice, todo está computarizado, y en nuestros días no puedo darse ningún paso, ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de una computadora supone descomponer lo que hoy por hoy constituye la estructura esencial de la civilización. Es un terrible crimen, y debe ser desanimado. -No predique por favor.

-No estoy predicando. Estoy explicándome. Usted intentó descomponer un sistema y, como castigo, el sistema se ha descompuesto sólo para usted sin que por eso tenga que ser maltratado de ninguna otra forma. Si considera que su vida así es insoportable, eso simplemente le muestra lo insoportable que pudo llegar a ser para todos los demás lo que usted intentaba descomponer. -Pero un año es demasiado. -Bien, quizá una pena menor sirva de todos modos como ejemplo suficiente para desaminar a otros ante la tentación de seguir su ejemplo. Lo intentaré…, pero me temo que puedo adivinar lo que la ley va a decir. -¿Y que va a decir? -Pues que si los castigos deben aplicarse de modo que encajen con el crimen cometido, el suyo encaja perfectamente. Fragmento del cuento: Encajar perfectamente de Isaac ASIMOV

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->