Está en la página 1de 10
EL DELITO INFORMATICO 167 A survez, el tercer apartado del articulo 299 LEC va més lejos todavia al establecer que cuando por cualquier otro medio no expresamente previsto en los apartados anteriores puis. fa obtenerse certeza sobre hechos relevantes, el tribunal, a instancia de parte, lo admit como prueba, adoptando las medidas que en cada caso resulten necesarias Dentro det contenido del articulo 299.2 LEC se pueden distinguir, a su vez, dos grupos de medios de prueba. El primero estaria formado por los consistentes en la reproduceidn ante el tribunal de palabras, imagenes y sonidos captados por instrumentos de filmacion, grabacion y otros semejantes, regulados por los articulos 382 y 383 LEC, mientras que el segundo estaris formado por el examen por el tribunal de los instrumentos que permiten archivar, conocer Teproducir palabras, datos, cifras y operaciones matematicas llevadas a cabo con fines conta, bles 0 de otra clase, regulados por los articulos 384 LEC. El legisiador, respecto de los prime- "os, parece estar refiiéndose Unicamente a lo que tradicionalmente se ha venido denominando medios audiovisuales, mientras que los segundos parecen referirse a los soportes informaticos, Sin pefuicio de considerar que también la imagen y el sonido son susceptbles de ser recogidos y reproducidos mediante procedimientos informaticos, por lo que sera a los instrumentes de Caracter informatico regulados por e! articulo 384 LEC a los que nos debemos refer. Como puede observarse, el legislador diferencia, por una parte, entre prueba documental publica y privada y, por otra, esta nueva categoria de medio probatorio previsto por el articulo 299.2 LEC, circunstancia que va a determinar un régimen distinto en cuanto al tratamiento do los mismos que adquiere especial relevancia en lo que a la valoracion de la prueba se refiere, Sefiala el articulo 384.3 LEC que estos instrumentos se valoraran conforme a las reglas de la sana critica, dejando claro que en ningun caso tendran valor de prueba tasada, Verios como el legislador, de esta manera, otorga un valor distinto a estos medios probatorios que al documento tradicional, a pesar del grado de certeza que determinados documentos electro- nicos pueden llegar a alcanzar en cuanto a la autenticidad de su contenido por la aplicacion de la conocida como firma electronica avanzada Si bien mantener la identificacion entre documentos publicos tradicionales y documentos electronicos, a los efectos de aplicar a éstos un valor legal, carece de sentido hasta e! mo- mento actual por referirse las normas sobre fe publica Unicamente a aquel, lo cierto es que, por el contrario, no resulta dificil identificar al documento electrénico con los documentos Drivados tradicionales de manera que pudiera otorgasele a aquellos el mismo valor legal que a éstos cuando su autenticidad no fuera objeto de impugnacion. Sustentar esta identificacion adquiere mayor sentido si tenemos en cuenta que el uso de la firma electrénica avanzada en la que el certicado reconocido haya sido expedido por un prestador de servicios de un fedatario y en la que el dispositivo seguro de creacion de firma Se encuentre certificado, conforme a lo dispuesto por el articulo 3.1.I del Real Decreto-ley 14/1.999, de 17 de Septiembre, de firma electronica, produce una presuncién juris tantum de autenticidad dificimente desvirtuable que conducira, en la préctica, @ que se vean reducidas al maximo las posibilidades de que, salvo prueba en’contrario, el juzgador, usando su facultad de libre valoracién, pueda dudar de la autenticidad del documento electronico aportado al pro- eso y no le otorgue, en consecuencia, cierto valor legal como si se tratara de un documento privado respecto del que su autentidad no sea impugnada por la parte a quien perjudique. Il, DERECHO COMPARADO SOBRE EL DELITO INFORMATICO 1. En el mundo tenemos a Alemania, en donde su Segunda Ley.contra la Criminalidad Econémica, vigente desde el primero (1°) de Agosto de (1986) mil novecientos ochenta y seis, modificada con la-reforma del 26 de Enero de 1998, se adopt6 entre otros delitos infor- 168 DERECHO INFORMATICO maticos el Espionaje de Datos, la Estafa Informatica, la Falsificacion de Datos Probatorios (implicando las modificaciones compiementarias del resto de falsedades documentales como el engafio en el trafico juridico mediante la elaboraci6n de datos, falsedad ideoldgica y uso de documentos falsos); también contempla la Alteracién de Datos Sensibles (cancelar. inutiizar © alterar, inclusive la tentativa es punible en ese pais), el Sabotaje Informatica (destruccién, deterioro, inutlizacion, eliminacién o alteracion de un sistema de datos), En Alemania se discutio sobre la aplicacién del tipo de la estafa, toda vez que en la estafa mediante computadores la disposicion patrimonial del titular del Patrimonio no ha existido, sino que es realizada por el sujeto activo del reato, quien altera las condiciones programadas por aquél. Sin embargo, en este caso el Derecho Penal Aleman supone una equivalencia con la Estafa, porque considera que la manipulacion de los datos imputable al titular del patrimo- nio se hace equivaiente con la transferencia patrimonial. Ademas, en la Estata electronica tampoco se dan los elementos del “engafio” y “error” requeridos por la estafa comin, debido @ que en el proceso manipulado de tratamiento de datos no interviene ninguna persona con funciones complementarias de decision y control o que realice comprobaciones con relevan. Cla material. El referido tipo lo resefia el §263 a*®. “Quien con el propésito, de procuratse para Si para un tercero una ventaja patrimonial antjuridica, en la medida en que él perjudique el patrimonio de otro, por una estructuracién incorrecta del programa, por la utlizacion de datos incorrectos 0 incompletos por medio de fa influencia no autorizada en el desarrollo del proce. 80, sera castigado con pena privativo de la libertad hasta cinco afios 0 con mula.” En la Seccién Vigesimotercera, de la misma obra, que se refiere a la FALSIFICACION DE DOCUMENTOS, en su § 268, que tipifica FALSIFICACION DE REGISTROS TECNICOS, en Su numeral tres, se refiere asi: "Registro tecnicos es una representacion de datos, valores de medidas y de calculos, estados o desarrollo de sucesos, que se acciona auténomamente total o parcialmente, por medio de un aparato técnico, y que deja reconocer por lo general el objeto del registro de manera general o para los expertos y que esta destinado como prueba ara un hecho juridicamente relevante sin importar si su distinoién ya se habia dado en el momento de la produccién o posteriormente.” Y sobre la FALSIFICACION DE DATOS DE PRUEBA RELEVANTES, lo trae el §269 (1) “Quien con el fin de engatiar en el trafico juridico, almacene 0 modifique datos de prueba relevantes de manera que al percibirlos se presenta. ria un documento inauténtico 0 falsificado, 0 quien utlice tales datos almacenados o modifi- cados, sera castigado con pena privativa de la libertad hasta cinco afios o con muita, Y el § 270, en lo que se refiere al ENGANO EN EL TRAFICO JURIDICO EN SISTEMATIZACION DE DATOS, lo equipara como la falsa manipulacion de un procesamiento de datos en el tratico juridico. 5 La legislacin Penal Alemana le da una relevancia especial, sobre la manipulacién dolosa de la informacion procesal contenida en un E.D.l,, pues la tipifican como FALSEDAD INS- TRUMENTAL INDIRECTA MEDIATA, que obra en su § 271 y textualmente dice: “(1) Quien consiga que declaraciones, procesos o hechos que sean relevantes para derecho o relacio- nes de derechos, sean protocolizados 0 almacenados como dados o sucedidos, en documentos piblicos, libros, archivos o registro mientras que ellos no se hayan realizado o lo hayan sido de otra manera 0 por una persona en una calidad que no le corresponda o que sean dados por otra persona o hayan sucedido, sera castigado con pena privativa de la liber. tad hasta tres afios o con muita” En su numeral dos afirma: "De igual manera sera castigado *5 Cédigo Penal Alemén (StGB) del 15 de Mayo de 1872 con la sexta reforma del 26 de enero de 1998. Traduccién de-Claudla Lépez Diaz. Universidad Externado de Colombia. itt TICO | EL DELITO INFORMATICO ry orios el que*utilice una protocolizacion o almacenamiento de datos falsos del tipo sefialado en el somo | inciso 1 para el engafio en el trafico juridico” sode | Sobre supresiones de documentos el § 274*° sefiala que sera castigado con pena privati- tilizar | ya de la libertad hasta por cinco afios o con multa, cuando se destruya, dafie o suprima un 3c, | gocumento o un registro técnico, enfatizando que de ninguna manera le pertenezca a él o no | le pertenezca exclusivamente, con el propésito de causar a otro un perjuicio; igual ocurre astafa cuando se borre, suprima, inutilice o altere datos de prueba relevantes sobre los cuales ei istido, | imputado no pueda disponer 0 no pueda disponer exclusivamente con el propésito de causar nadas a otro un perjuicio; el articulo nos remite al numeral dos del § 202 que describe la pirateria iacon | informatica y define que es DATO como: “...aquellos que se almacenan o transmniten en for- itrimo- | ma electronica, magnética, o de otra manera en forma no inmediatamente perceptible" ronica Y finalmente en su Secoién Vigesimoséptima, relaciona el DANO MATERIAL y sobre la debido | alteracién de datos trae la § 303 2 que la describe asi: “Quien bore, suprima, inutilce, yacon | cambie antijuridicamente datos, sera castigado con pena privativa de la libertad hasta dos evan- | _afios o con multa.” Y en tratandose sobre sabotaje de computadores la § 303 b., lo describe se para | como quien perturbe un procesamiento de datos que sea de importancia esencial para una jique el empresa ajena, una industria ajena o una autoridad relacionando el propésito en dos: Uno, 2datos | para cometer un hecho borrando, suprimiendo o inutiizando un E.D.1 y Dos, para destruir, proce- | dafiar, inutilizar, eliminar 0 modificar un equipo de procesamiento de datos o un medio de datos. Los endilgados seran castigados con pena privativa de la libertad hasta por cinco afios \ON DE | 0 con multa, sin referirse a cual. Una peculiaridad de este tipo es que requiere de querella de 50S, en | parte para su judicializacién, asi lo sefiala la § 303 c, del cédigo estudiado. ores de 2. En Francia, existe la Ley 88/19 de 1988, llamada Ley Godfrain, en donde se incorpo- amente |r un Capitulo Ii! al Titulo Il del Libro Ill, y en él se agregaron los articulos de 462 al 469 mneral el | del Cédigo Penal, sobre el fraude informatico, contemplando las siguientes conductas pu- yprueba | nibles: el Acceso Fraudulento (Se sanciona tanto el acceso al sistema como al que se do enel | mantenga en él y aumenta la sancién si de.ese acceso resulta la supresion 0 modificacion TOS DE | de los datos contenidos en el sistema o resulta la alteracién del funcionamiento del siste- juridico, ma), Destruccién de Datos (Se sanciona a quien introduzca datos en un sistema de trata- resenta- | miento automatico de datos, suprima 0 modifique los datos que este contiene o los modos o modifi’ de tratamiento o de transmisi6n) Falsificacion de Documentos Informatizados (Se sanciona a.¥ el§ a quien de cualquier modo falsifique los documentos informatizados con intencion de cau- IZACION sar un perjuicio a otro). wosenel| En el nuevo Codigo Penal Francés, promulgado en 1992, el fraude informatico ha sido | inscrito en las figuras de fraude (escroquerie) y asi se ha fallado que la modificacion fraudu- sn dolosal lenta de los datos contenidos en bandas magnéticas 0 hacerse pasar por legitimo titular de JAD INS-. una tarjeta falseando los cédigos de acceso, constituyen delitos de fraude informatico. (1) Quien’ 3, En Chile, no existe norma que regule el fraude informatico, salvo las normas de la Ley a relacio-! 492237 que no pueden recoger la intencién o animo de defraudacion’®, segiin el maestro jidos, €N chileno Medina Jara, la figura de estafa no podria ser utlizada,’principalmente por dos razo- ‘izado 010, nes: Que el engaiio, ha debido ser reemplazado en las legislaciones que han introducido xe “ ae figuras penales por fraude informatico, por la manipulacian de datos, creyéndose que alin ye la liber castigado 9 6 Ob ait t 27 Ley sobre delitos informaticos en Chile, Je enero de * Acilo dice Rodrigo Medina Jara en su trabajo publicado en la R.E.D.1, (Revista Electrénica de Dere- ccho Informatico) denorfinado Los delitos informaticos en la legisiacién chilena. 170 DERECHO INFORMATICO. persiste la idea de que el engafio debe asociarse a desvirtuar los presupuestos de actuacién de una persona concreta y en segundo lugar, el acto de disposicién motivado por el error, Producido, a su vez, por el engaifo, ha debido ser reemplazado por la transferencia patrimo nial, que no se produce respecto de bienes tangibles, sino sobre asientos contables 4. En Austria aparecen tipificadas como conductas punibles (Codigo Penal reformado el 22 de Diciembre de 1987), la Destruccion de Datos (datos sensibies y programas de compu- tacin) y la Estafa Informatica (A través del desarrollo de programas, introduccion, cancela- cién o alteracion de datos o por actuacién sobre Procesamiento de datos, siendo agravante Quien lo consuma en ejercicio de su profesién), 5. Espafia en este pais ibérico, sélo hasta el Codigo de 1995, la mayor parte de las mani- pulaciones informaticas como formas usuales de la ejecucién del delito eran atipicas: por otra parte, la posibilldad de encuadrar las transferencias de fondos obtenidas por la manipulacion informatica. en las figuras usuales de delitos de apropiacién o de defraudacion como por ejemplo, estafas, apropiacion indebida, hurto, se veia obstaculizada por la imposibilidad de Cumplir con fos requisitos dogmaticos de los tipos involucrados, es por eso tal como vamos con la trascripcién del articulo 248 del Codigo Penal espafiol, en donde se incorpord un se~ gundo apartado que sanciona bajo el epigrale de FRAUDE INFORMATICO, y considera Como sindicados del delito de estafa a los que con animo de lucro y valiéndose de alguna manipulacién informatica o artifcio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. En definitiva, con la ayuda de las nuevas tecnologias, aparecen nuevos delitos y nuevas formas de comisién de delitos. Ante esto el legislador no'se puede quedar de brazos cruza~ dos y no regular este aspecto de'la informatica, y asi ha sido. Un ejemplo claro de esto es la introducci6n de la estata informatica en el Codigo Penal, que no es otra cosa que una estafa cometida usando medios informaticos; y asi se regula en dicho texto legal: “Art. 248. 2. También se consideran reos de estafa los que, con énimo de lucro, y valién- dose de alguna manipulacién informatica o artificio semejante consigan la trasferencia no consentida de cualquier activo patrimonial en periuicio de tercero.” Este articulo es la mayor novedad del Cédigo Penal Espafiol de 1995, respecto de la es- tafa. Con este articulo se equipara con el resto de naciones del entorno cultural, social y juridico especialmente de comunidad europea; pero ademas cubre la laguna legal que existia con anterioridad a este articulo, pues la informatica, las telecomunicaciones, la tecnologia, etc. avanza a pasos agigantados, y muchas veces el Derecho no reacciona a tiempo para regular las nuevas situaciones que se dan cada vez que hay un avance tecnolégico, asi co- mo paquidérmicamente avanza en Colombia Este articulo 248. 2 C.P. esta regulando una estafa normal y corriente, excepto que aqui no se usa el verbo rector engafar, ya que @ una maquina no se la puede engafiar, esto sdlo se puede hacer a los humanos. Obviamente como en cualquier otra estafa ha de haber un animo de lucro, la transferen- cia no consentida de cualquier activo patrimonial, y el perjuicio de un tercero. El animo de lucro ha de ser entendido como la intencién de obtener un enriquecimiento patrimonial corre- lativa al perjuicio ocasionado. Este animo de lucro constituye un elemento subjetivo del tipo, y su ausencia hace que la conducta realizada sea atipica, y por tanto.impune. Para que se dé la estafa ha de haber una transferencia no cohsentida (del titular) de un activo patrimonial, en forma de entrega, cesion o prestacidn de la cosa, derecho o servicio. Por ultimo, ha de exist un perjuicio para un tercero, que es la diferencia de valor entre lo que EL DELITO INFORMATICO 171 se atribuye a otro y lo que se recibe (si es que se recibe): si la contraprestacién es de igual valor que la prestacién otorgada, no hay delito, aunque pueda haber un perjuicio indemniza- ble por ta via civil; y si la contraprestacion es de menor valor, puede haber un delito de esta- fa, aunque no haya civilmente perjuicio alguno. El concepto “manipulacién informatica’ es una alteracion o modificacién de datos, ya sea suprimiéndolos, introduciendo datos nuevos y falsos, colocar datos en distinto momento o lugar, variar las instrucciones de elaboracién, etc. Con todo lo anterior podemos definir la estafa informatica como la manipulacién o alteracién del proceso de elaboracién electronica de cualquier clase y en cualquier momento de éste, realizada con animo de lucro y causando un perjuicio econdmico a un tercero. Se diferencia en las estafas informaticas de las cometidas dentro del sistema y las come- tidas fuera del sistema. Las primeras son las manipulaciones realizadas directamente sobre el sistema operativo, y no existe ningin engafio ni error sobre un ser humano. Se suministran datos falsos al ordenador, mediante la modificacién de datos reales o bien introduciendo datos completamente ficticios y también puede producirse por la omision de registro de da- tos. Usualmente ocurre cuando tecnicos encargados de la composicién y comprobacién de datos que tiene que ser procesados introducen datos no fidedignos. Estas manipulaciones pueden ser efectuadas por empleados de los departamentos especializados de informatica, por aquellos responsables de los departamentos de procesamiento 0 por quienes estan en. cargados de introducir los datos en el ordenador, como operadores o digitadores. Estas ma- nipulaciones se realizan frecuentemente en el mundo bancario, por aumento de cantidades mantenidas en cuentas, por obtencién indebida de créditos, por transferencias irregulares de una cuenta a otra y en el pago de beneficio o subsidios, o pagos parafiscales o manejas de depésitos judiciales. Las estafas cometidas fuera del sistema, son las manipulacionés de datos hechas antes, durante 0 después de la elaboracién de los programas, siendo estas las causantes del enga- fio que determina de disposicion patrimonial. En esta oportunidad se produce un cambio o alteracion de los datos de salida, es decir, el resultado del procesamiento de estos, el que, siendo correcto, no se compadece con los datos producidos por causa de una manipulacion posterior, bien cuando son reflejados por escrito, bien cuando son registrados por una banda magnética. Usualmente ocurre cuando se interviene la parte mecanica de la emisin (impre- si6n, video, télex, telefono), esto es, se “chuza" el cable telefonico para interceptar los datos y manipularios. 6. En los Estados Unidos, en el CODE US, en su pardgrafo 1029, relativo a los fraudes y las actividades relacionadas con la conexién a través de ardides para lograr el acceso, esta- blece: 1. Sabiendo y con intencién de producir defraudacion usa o trafica con formas de acceso falsificado. 2. Sabiendo y con intencién de defraudar trafica 0 usa una o mas formas no autorizadas de acceso durante el periodo de un afo y bajo tal conducta obtiene un beneficio igual o supe- rior a los mil dos dolares (us$1.000) 3. Sabiendo y con intencién de producir defraudacién posee quince (1) o més formas de acceso falsificados 0 no autorizados. 4. Sabiendo y con intencién de producir defraudacién produce, trafica y tiene el control, custodia 0 posesion de equipo para confeccionar forma de acceso. 172 DERECHO INFORMATICO. 5. Sabiendo y con intencién de producir defraudacién efectua transacciones, con uno o mas formas de acceso realizadas por otros, para recibir pagos 0 cualquier otro objeto valioso de un monto igual o mayor de mil dolares (us$1.000.00) durante un periodo de un aii... 6. Sabiendo y con intencién de producir defraudacién usa, produce, trafica o tiene el con- trol, custodia 0 posesién de instrumentos de telecomunicaciones que ha sido modificados 0 alterados para obtener el uso no autorizado de servicios de telecomunicacién. 7. Sin la autorizacién de un miembro o agente de un sistema de tarjetas de créditos, sa- biendo y con intencién de producir defraudacion, causa o arregla la presentacion a los ante. riores, una o mas evidencias 0 comprobantes de transacciones realizadas por una forma de acceso no autorizados. 7. Ahora recientemente la Repiiblica de Venezuela promulg6 una nueva ley en donde condensa la mayoria de los delitos informaticos, la ley cuyo objetivo es proteger los sistemas que utilicen tecnologias de informacion, asi como prevenir y sancionar los delitos cometidos Contra o mediante el uso de tales tecnologias (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Codigo Penal y profundiza alin mas la incoherencia y falta de sistematicidad de la legislacién penal, con el consecuente deterioro de la seguridad juridica, pues no se inserta dentro de la codificacién penal, error que en Colom. bia no se debe incurrir. Ya Venezuela se habia pronunciado sobre la importancia de las nue- vas tecnologias, asi como en Colombia el gobiemo promulgé la Directiva Presidencial No. 02 del 24 Octubre de 2001, este pais vecino expidid una ley con el mismo sentido, esto es, la obligacién de todos los funcionarios piblicos la implementacién de los medios informaticos para la gestion publica, y para una mejor comprensién la transcribo y luego continuare tra. tando el tema de la conducta punible informatica, que también y primero que Colombia, ha visto la importancia de tipificar estas conductas: La Ley define los términos tecnologia de la informacién, sistema, data, documento; com- putadora, hardware, firmware, software, programa, procesamiento de datos de informacion, seguridad, virus, tarjeta inteligente, contrasefta y mensaje de datos, La Ley, elabora cinco clases de delitos: 1) Conta los sistemas que utlizan tecnologias de informaci 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra niios y adolescentes y; 5) Contra el orden econémico. 1. Los delitos contra los sistemas que utlizan tecnologia de informacion son los siguien- tes: 7 a) El acceso indebido a un sistema, penado con prision de uno a cinco atios y multa de 10 50 unidades tributarias (UT); b) El sabotaje o dafio a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prision de cuatro a ocho afios y muta de 400 a 800 UT, que aumentard a prisi de cinco a diez afios y multa de 500 a 1.000 UT si para su comisién se utiliza un virus 0 me- dio analogo. Si se trata de sabotaje o dafio culposo, la pena se reduce entre la mitad y dos tercios, Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad; EL DELITO INFORMATICO 173 ¢) La posesién de equipos o prestacién de servicios para actividades de sabotaje, penado con prision de tres a seis afios y multa de 300 a 600 UT: 2) El espionaje informatico, que incluye la obtencién, difusion y revelacion de informacién, hechos o conceptos contenidos en un sistema, penado con prision de tres a seis aiios y mul: ta de 300 a 600 UT. Si el delito se comete para procurar un beneficio para si o para otro, la pena aumenta en- tre un tercio y la mitad. El aumento seré de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operacion de las personas afectadas 0 si como resultado de la revelacion alguna persona sufre un dafio; y e) La falsificacién de documentos mediante el uso de tecnologias de informacion o la creacién, modificacion o alteracién de datos en un documento, penado con prision de tres a seis afios y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para si o para otro, la pena aumenta en- tre un tercio y la mitad. Si el hecho resulta en un perjuicio para otro, el aumento sera de la mitad a dos tercios. 2. Delitos contra la propiedad: La técnica legislativa utilizada ha sido motivo de serias criticas, pues consideran que el individualizar la conducta punible no se crea una supuesta independencia, porque segun ellos la unica diferencia existente es el medio utlizado (élec- tronico en lugar de mecénico o material) y la naturaleza del bien tutelado, que en este caso es intangible, mientras que en los bienes muebles es fisica, este autor no esta de acuerdo con aquellos pues dicha técnica se ha utiizado en varios paises europeos, entre otros Alemania, a guisa de ejemplo en el §263 del Codigo Penal del 15 de Mayo de 1871, refor. mado el 26 de enero de 1998, en donde tipifica la estafa por computador. En esta clase se incluyen: a) El hurto, que consiste basicamente en apoderarse de un bien o valor tangible o intan- gible de caracter patrimonial, sustrayéndolo a su tenedor mediante el acceso, interceptacion, interferencia, manipulacién o uso de un sistema que utlice tecnologias de informacion, pena. do con prision de dos a seis afios y multa de 200 a 600 UT; b) El fraude realizado mediante el uso indebido de tecnologias de informacién, penado con prision de tres a siete arios y multa de 300 a 700 UT; ¢) La obtencién indebida de bienes o servicios mediante el uso de tarjetas inteligentes (tarjetas de crédito, de débito 0 de identificacion que garanticen el acceso a un sistema re- servado u otras similares, penado con prisién de dos a seis afos y multa de 200 a 600 UT; d) El manejo fraudulento de tarjetas inteligentes, 0 la creacién, duplicacion o incorpora- cién indebida de datos a registros, listas de consumo o similares, penado con prisién de cinco a diez afios y multa de 500 a 1.000 UT. La misma pena sera impuesta a quienes sin tomar parte en los hechos descritos se beneficien de resultados obtenidos; €) La apropiacién indebida de tarjetas inteligentes, penado:con prisin de uno a cinco afios y multa de 10 a 50 UT. La misma pena se impondra a quien reciba o adquiera dichas tarjetas. #) Provision indebida de bienes o servicios utlzando una tarjeta inteligente, a sabiendas de que dicho instrumento ha sido falsificado, est vencido o ha sido alterado, penado con prision de dos a seis atios y multa de 200 a 600 UT; y g) La posesién de equipos para falsificaciones, penado con prision de tres a seis afios y multa de 300 2-600 UT. 174 DERECHO INFORMATICO 3. Los delitos contra la privacidad de las personas y las comunicaciones son los siguien- tes: a) La violacién de la privacidad de la data o informacion de cardcter personal que se en- cuentre en un sistema que use tecnologias de informacion, penado con prision de dos a seis afios y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si como con. Secuencia del delito descrito resulta un perjuicio para el titular de la informacion o para un tercero. b) La violacion de la privacidad de las comunicaciones, penado con prisién de dos a seis afios de prisién y una multa de 200 a 600 UT; y ©) La revelacién indebida de datos © informacién obtenidos por los medios desctitos en {os literales a) 0 b) anteriores, penado con prision de dos a seis afios y multa de 200 a 600 UT. Esta pena se aumentara de un tercio a la mitad si el delito se cometid con fines de lucro 0 siresulta en un perjuicio para otro. e El tema de la privacidad ha sido uno de los mas discutidos en los ordenamientos juridicos extranjeros, debido a los derechos humanos. Principalmente, en cuanto a los dos primeros Puntos. Las discusiones se han concentrado, basicamente, en la posibilidad de que el patro- No revise las conversaciones y envio de datos. de los empleados que utilizan como medio el sistema del empleador, asi como la propiedad de la informacion contenida en del sistema del empleador, recordemos que esto no puede ser inconstitucional en Colombia como tampoco en muchos paises, puesto que no se vuinera ningiin derecho fundamental, al estar usando medios de produccion del Estado en horas oficiales de trabajo. Con relacién al tercer punto, el tema se ha centrado en la posibilidad de que el duefio de un sistema venda informacion personal de los usuarios del sistema con fines de comercializacion 4. Los delitos contra nifios y adolescentes son los siguientes: a) La difusion 0 exhibicion de material pomografico sin la debida advertencia para que se restrinja el acceso a menores de edad, penado con prisién de dos a seis afios y multa de 200 a 600 UT; b) La exhibicién pornogréfica de nifios o adolescentes, penado con prisién de cuatro a ocho afios y multa de 400 a 800 UT. 5) El Ultimo tipo contempla los delitos contra el orden econémico, que son los siguientes: 1. La apropiacién indebida de propiedad intelectual mediante la reproduccién, divulgacién, modificacion 0 copia de un software, penado con prisién de uno a cinco afios y multa de 100 a 500UT: y 2. La oferta engafiosa de bienes o servicios mediante la utiizacion de tecnologias de la informacion, penado con prisién de uno a cinco afios y multa de 100 a 500 UT, sin perjuicio de la comision de un delito mas grave. En Colombia se describen los diferentes tipos punibles para vulnerar el bien juridico tute: lado de la fe publica o el patrimonio, pero no se tipificd la Falsedad en Documento Electronico © la creacién de otro Capitulo en el Codigo Penal, en donde se describieran la conducta que atentaba contra de la Fe Publica, ora el Patrimonio Econémico, u otro, segin el bien juridico vulnerado. La tipificacién de la conducta punible se toma necesaria que se halle comprendida dentro del estatuto penal, para que no se presente las dificultades sobre su adecuaciont Parece que no son nada asombrosas estas falencias, La nueva ley penal, con apenas al- gunos meses de sancionada y estar en vigencia, ya se piensa en modificaria, en lo que se . EL DELITO INFORMATICO A Bote Z 175 refiere'a las penas del secuestro, aspecto que debié conteMplarsepara.atfando se encontra- ba en las mesas de trabajo legislativo, porque la situacion del le ese entonces, hoy no ha sido modificada. El articulo en referencia, deberia contener exactamente el término dentro de la descrip- cién de la conducta punible, tal como el articulo 291 del Cédigo de Procedimiento Penal ao. tual lo relaciona, al decir que los testimonios que se reciban en audiencia piblica, lo seran oralmente, y podran ser recogidos y conservados por cualquier medio electrénico, mecanico 0 técnico en general, de tal manera que facilite su examen cuantas veces sea necesario, todo lo cual se hara constar en el acta. Implicando entonces, que al guardar el contenido de una dectaracién judicial en un soporte electrénico como es el registro de datos en un disco mag- nético o duro, creamos un documento piblico en soporte electronica, el cual su original es el Que esta contenido en él y no la copia que se le ordena al computador imprimir, lo que a su vez me permite concluir que dicho contenido puede ser vulnerado y por ende atentar la fe publica. Si se contemplé para ese entonces, cuyo auge informatico no era intenso, como lo ¢s en el dia de hoy, con mucha mas raz6n se debié incluir el trmino electronico o el tipo punible de la falsificacion de documento en este soporte, pues su consumacién constituye una conducta punible, auténoma e identifiable y su tipificacion, ciertamente tiene caracteristicas especia- les; un documento apécrifo en soporte papel, es totalmente diferente y tnico, a uno en sopor- te electrénico, como también lo es la falsedad en documento privado, la falsedad material en documento publico o Ia falsedad marcaria, Si no superamos este impasse legislativo nos encontraremos en el mismo caso que el Maestro Claudio Libano Manzur, trae en su articulo y fuera analizado por el economista espafiol Alfredo Sneydes, en su libro Fraude y Otros Delitos Informaticos: Dos hackers, Steve Gold y Robert Schifreen, encontraron una brecha en el sistema de seguridad de Prestel de la ‘British Telecom, porque empleados de la empresa de comunicaciones habian dejado las contrasefias privilegiadas del sistema en la paginas electronicas principales. Ambos hackers fueron detenidos y a finales de 1986 juzgados y declarados culpables por el delito de Falsifi cacién y condenados a pagar multas en un total de 1.350 libras y costas del juicio por un valor de 1.000 libras. El fallo fue apelado y el Tribunal de Apelaciones se pronuncio favora- blemente por los imputados declarandolos no responsables al considerar que la conducta fue la de ganar acceso deshonesto al banco de datos de Prestel mediante un ardid, pero que no Constituye una ofensa criminal (delito), puesto que es una cuestion de la legislatura mas que de los tribunales. Lo que ocurrio, es que ante la ausencia de la ley que regulara la conducta punible de los accesos indebidos, el Juez se vio en la necesidad de recurrir al tipo que penso mas podia asemejarse a las conductas expuestas. La verdad es que debid forzar las caracte- risticas incriminatorias de! delito de falsificacion, de manera de propiciar la adecuacion tipica necesaria para condenar. i El ad quem, fue mas sensato y justo. Considerd que las conductas de los acusados no constituian delito, sin perjuicio dexque merecieran un juicio de reprochabilidad. Menciona asi mismo que el problema es de la legislatura y en eso, tiene la raz6n. La tipicidad es de compe- © Libano Manssur, Ciaudio, Los Delitas de Hacking en sus Diversas Manifestaciones. Abogado, Pro- fesor, Secretario Ejecutivo de la Asoclacién de Derecho e Informatica de Chile. Articulo publicado én la Revista Electrénica de Derecho Informatico, bajada de la Internet en la siguiente url: www.derecho,org ya citado, A 176 tencid de los legisladores, los cuales deben recoger las neceside ca frente a ciertos hechos no regulados como delitos. DERECHO INFORMATICO lades sociales de tutela juridi-

También podría gustarte