Delitos Informaticos
Mariamadera11 de Febrero de 2013
3.619 Palabras (15 Páginas)513 Visitas
DELITOS INFORMATICOS EN COLOMBIA LEY 1273 DE 2009
LEIDY KARINA CARDOZA DUARTE
GISSELLE PAOLA GALEANO MORENO
MARIA ADELAIDA MADERA MORALES
III SEMESTRE DERECHO
DOC. MARITZA VESGA MANTILLA
UNIVERSIDAD COOPERATIVA DE COLOMBIA
2013
LEY 1273 DE 2009
La ley 1273 tipificó varios delitos, distribuidos en dos capítulos. En el primero se describen los siguientes: obstaculización ilegítima de sistema informático o red de telecomunicación (art. 269b); interceptación de datos informáticos (art. 269c); daño informático (art. 269d); uso de software malicioso (art. 269e); violación de datos personales (art. 269f); suplantación de sitios web para capturar datos personales (art. 269g). En el capítulo segundo se incorporan estos tipos penales: hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j).
Esta ley fue antecedida de varias iniciativas legislativas hasta que finalmente se condensó en el proyecto de ley 281 de 2008 Senado, 42 y 123 de 2007 Cámara, acumulados. 3 Durante su trámite existieron al menos dos posturas sobre el tema. Para un sector el proyecto no era necesario porque con las disposiciones actuales de la ley 599 de 2000 era suficiente para sancionar penalmente muchas de las conductas previstas en el proyecto. Para otros, los delitos informáticos sí ameritan una regulación explícita y especial para abordar correctamente el tema desde la óptica penal y para poner a tono a Colombia con el estándar internacional. No se trataba de optar por una “globalización” acrítica de delitos informáticos, sino de una “glocalización”, aterrizada a la realidad colombiana, aunque, valga insistir en ello, el fenómeno de la delincuencia informática no conoce fronteras y por ello frente a un fenómeno o problema internacional no podemos pretender solucionarlo con meras respuestas locales. Se trata de un primer paso, pero como tal es insuficiente.
De conformidad con los antecedentes publicados en la Gaceta del Congreso se puede destacar que el proyecto buscaba, entre otras finalidades, modernizar la regulación penal colombiana a modo de quedar a tono con el Convenio sobre Cibercriminalidad suscrito en Budapest el 23 de noviembre de 2001. 4 Vale la pena traer a colación que el citado convenio se consideró necesario para […] prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, redes y datos, asegurando la incriminación de dichos comportamientos, como los descritos en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable. 5 Particularmente, la iniciativa aspiraba a regular los diversos atentados que se cometan contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como de su uso fraudulento. Se trata, en otras palabras, [de] que el ordenamiento penal colombiano se sume a las políticas penales globalizadas en materia del combate frontal contra la llamada criminalidad del ciberespacio y le brinde herramientas a la comunidad internacional para la persecución de estos flagelos; al mismo tiempo, se busca brindar una adecuada tutela jurídica a un bien jurídico de tanta trascendencia en el mundo de hoy como lo es el atinente a la protección de la información y de los datos.
III. C omentarios sobre algunos tipos penales
Sin pretender realizar un análisis profundo de cada tipo penal, a continuación realizaremos algunas observaciones al respecto:
Delito de acceso abusivo a un sistema informático Éste es catalogado por el profesor Ricardo Posada Maya como una forma de intrusismo informático , que a la vez consiste en una hipótesis de delito informático en sentido criminológico:
Luis Reyna coincide con Ricardo Posada al denominar esta conducta “intrusismo informático”, consistente en […] la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ellas. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento.
La razón del incremento de la sanción obedece, según el artículo 25 de la ley 1288, a “garantizar la reserva legal de los documentos de inteligencia y contrainteligencia y evitar su divulgación por parte de los miembros de organismos que llevan a cabo este tipo de actividades”. Debemos anotar que el delito de acceso abusivo a un sistema informático no se restringe a los que contienen documentos de inteligencia y contrainteligencia. Su aplicación es amplia, abarcando cualquier sistema informático.
La ley 1273 trató de precisar más la conducta penal, sancionándola con prisión de cuatro a ocho años. Se sostuvo en el Congreso: El artículo 269a introduce como punible el acceso abusivo a un sistema informático, conducta criminal caracterizada porque sus autores quieren demostrarle al sistema de seguridad al que acceden, lo capaces que son de vulnerarlo; este comportamiento es, sin duda, uno de los delitos de mayor ocurrencia puesto que el pirata informático, al realizar otros comportamientos informáticos, ingresa abusivamente al sistema. En otras palabras: el actuar criminoso llevado a cabo por el sujeto activo va asociado a otras conductas punibles.
Delito de obstaculización ilegítima de sistema informático o red de telecomunicación Esta conducta penal quedó tipificada en el artículo 269b. Sanciona a aquel que sin estar facultado para ello “impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicacio nes”. Para el legislador, dicho delito “también se conoce como ´bloqueo ilegítimo´ o ´extorsión informática´, pues el delincuente bloquea, asedia, o acorrala el sistema. Uno de los casos 11 más emblemáticos es el de los piratas turcos y eslovenos que tomaron como rehén la página de un equipo de fútbol colombiano, el Envigado Fútbol Club”. 12 La ley no define “sistema informático”, pero si ésta se basa, aunque sea parcialmente, en el Convenio de Cibercriminalidad de 2001, podría utilizarse la definición prevista allí, según la cual el sistema informático “designa todo dispositivo aislado o conjunto de dispositivos interconectados o unidos que aseguran, en ejecución de un programa, el tratamiento automatizado de datos”. 13 Lo propio sucede con la expresión “datos informáticos”, que a la luz del precitado convenio hace alusión a “toda representación de hechos, informaciones o conceptos expresados bajo una forma que se preste a tratamiento informático, incluido un programa destinado a hacer que un sistema informático ejecute una función”.
C. Delito de interceptación de datos informáticos Consagrado en el artículo 269c, recalca la necesidad de que en regímenes democráticos exista una orden judicial previa al momento en el cual particulares o funcionarios del Estado procedan a interceptar sistemas informáticos para, entre otros propósitos, obtener datos informáticos. El artículo parece problemático, pues si nos atenemos rígidamente a su texto, encontramos difícil interceptar “datos informáticos”, como lo dice la ley. Creemos más bien que se interceptan son sistemas de comunicación para acceder a la información circulante a través de ellos. No obstante lo anterior, el propio Convenio de Budapest utiliza dichas expresiones en el artículo 3º, con miras a sancionar “la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos —en transmisiones no públicas— en el destino, origen, o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos”.
Delito de daño informático Previsto en el artículo 269d. Se trata de una especie de daño en bien ajeno tipificado en el artículo 265 del Código Penal. La particularidad radica en los bienes objeto de daño, que en este caso son los datos informáticos, o los sistemas de tratamiento de información o sus partes o componentes lógicos. Para el legislador, este delito “castiga la obstaculización grave, cometida de forma dolosa y sin autorización, contra el funcionamiento de un sistema informático, a través de la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos, o mediante la realización de esas conductas en relación con un sistema de tratamiento de información o sus partes o componentes lógicos”. Una figura similar a ésta prevé el artículo 264.2 del Código Penal español de 1995, en los siguientes términos: “2) La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Es el caso también de quien introduzca los denominados virus informáticos a un sistema de datos”. 15 Esta
...