Un Individuo que posee una
serie de habilidades y destrezas en el manejo de los sistemas informáticos;
utilizan las habilidades en los sistemas informáticos, para cometer fraudes y
demás daños en las redes informáticas. Nada les impide ingresar a la
información que se encuentra en las oficinas de gobierno y en centros de
investigación o empresas; no existen medios o barreras que controlen las
operaciones y procedimientos que se realizan a través de la Internet. Cualquier
persona puede ser víctima de estos delitos, debido a que la gran mayoría de
personas manejan una cuenta de correo electrónico en el cual manejan
información personal, cuentas bancarias e información del estado financiero,
entre otros. No hay una legislación lo suficientemente eficaz para controlar,
el manejo de estas conductas antijurídicas que han afectado la intimidad
personal de los usuarios de los medios informáticos y tecnológicos. falta de
efectividad de las normas nacionales, han provocado que muchas de estas
conductas se mantengan en la impunidad sin recibir castigo.
Los avances Tecnológicos
demuestra la evolución del hombre, esto se evidencia a través de los medios que
permiten el almacenamiento, la transmisión y la administración de la
información; avances que han modificado el vivir diario de las personas y
organizaciones reflejado esto, en el aumento de transacciones comerciales
(cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en
línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente
procesos al interior de las organizaciones, es decir la aplicación de las TIC
(Tecnologías de la Información y las Comunicaciones); pero así mismo, se han
generado una serie de comportamientos ilícitos aprovechando el conocimiento de
ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS”
Colombia un crecimiento
rápido en los medios informáticos, aumento en la década de los noventa en los
usuarios del internet el uso intensivo y su incremento constante ha llevado al
legislador a emitir normas con el fin de regular el uso de las diferentes
tecnologías y evitar los delitos que se cometen utilizando las nuevas
tecnologías.
QUE
ES UN DELITO INFORMÁTICO:
Son todas aquellas conductas
ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso
indebido de cualquier medio informático. El delito informático puede comprender
tanto aquellas conductas que recaen sobre herramientas informáticas y como aquellas que valiéndose
de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico y la fe pública.
ALGUNOS PRECEDENTES JURÍDICOS DE LOS DELITOS INFORMÁTICOS
1. DECRETO 1360 DE 1989:
Se reglamenta la inscripción del soporte lógico (software) en el Registro Nacional de Derecho de Autor.
Se constituyeron en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor.
2. LEY 44 DE 1993:
Modifico la normatividad del decreto 1360 de 1989 sobre derechos de autor y la propiedad intelectual.
En el entendido de que el soporte lógico o software es un elemento informático, describió conductas delictivas sobre quien retransmita, fije, reproduzca o por cualquier, medio sonoro o audiovisual divulgue, sin la autorización previa y expresa del titular, las emisiones de los organismos de radiodifusión.
3. Constitución Nacional de 1991 en su artículo 15 HABEAS DATA que trata el asunto de la protección de los datos de las personas la correspondencia y la comunicación privada como un derecho fundamental que no debe ser violado
4. La Ley 527 de 1999, mediante la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales
5. Ley 671 de 2001 nueva modalidad delictiva como era la pornografía infantil que se distribuye mediante las redes de información.
6. La Ley 679 de 2001 fue modificada por la Ley 1236 de 2008 y a su vez por la Ley 1329 de 2009 LEY 1273 DE 2009 añadidura al portafolio de conductas punibles con la promulgación de la Ley, y que es considerada como la Ley de delitos informáticos - nuevo valor jurídico como es la información de datos; en esta norma se establecen aquellos prototipos que hacen parte de las conductas de criminales que tienen que ver con los sistemas de computación y las nuevas tecnologías.
7. Solo en el artículo 195 del Código Penal y el cual fue modificado por el artículo 25 de la Ley 1288 de 2009; no delitos informáticos si no de tipo computacional, tales como:
- Articulo: 192: Violación ilícita de comunicaciones.
- Articulo: 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas.
- Articulo: 194: Divulgación y empleo de documentos reservados.
- Articulo: 195: Acceso abusivo a un sistema informático.
- Artículo 196 Violación ilícita de comunicaciones o correspondencia.
- Artículo 197: Utilización ilícita de equipos transmisores o receptores.
- Artículo 199. Sabotaje.
- Artículo 270. Violación a los derechos morales de autor.
- Artículo 272. Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.
- Artículo 294. Falsedad en Documentos.
Ley 599 de 2000 el Código Penal expedido, no hace referencia expresa a los delitos informáticos, comprende conductas que involucran directamente herramientas informáticas, y aquellas que valiéndose de estas herramientas lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública etc.
8. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
Sabotaje informático.
Consiste en borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del
sistema. Las técnicas que permiten cometer sabotajes informáticos son:
·
Virus.
Un virus es un programa que puede ingresar en un sistema a través de
cualquiera de los métodos de acceso de información externa, se instala, se
reproduce y causa daño. La gravedad de los virus es variable,
puede ser simplemente una molestia en la pantalla, como el caso del
"ping-pong" y también existen aquellos que pueden llegar a eliminar
el contenido de una base de datos. Entre los virus más conocidos tenemos, a
modo de ejemplo: ping-pong: consiste en un punto que se mueve por toda la
pantalla y parece rebotar en los bordes. Datacrime o virus del viernes 13: el
virus Jerusalén estaba destinado para destruir todas las memorias militares y
científicas de Israel el 13 de mayo de 1988.Michelangelo: este último de fama
más reciente. Actualmente existe una gran carrera entre aquellos que crean los
virus y los que desarrollan los antivirus. Hasta ha llegado a decirse que los
virus son desarrollados por los mismos productores de antivirus, ya que hoy en
día es fundamental adquirir antivirus y los mismos deben ser renovados
constantemente, por supuesto que no existe ninguna prueba concreta.
Se fabrica de forma análoga al virus, se infiltra en los programas ya
sea para modificar o destruir los datos, pero se diferencia de los virus porque
no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser
graves, por ejemplo un programa gusano puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una cuenta
ilícita y luego se destruirá.
Rutinas cáncer.
Guibourg las define como aquellas que distorsionan
el funcionamiento del programa y seautorreproducen al estilo de las células
orgánicas alcanzadas por un tumor maligno
".
·
Bomba lógica o cronológica.
Consiste en la introducción en un programa de un conjunto de instrucciones indebidas que van a actuaren determinada fecha o circunstancia, destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas son difíciles de detectar antes de que exploten, son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentre lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.
·
Acceso no autorizado a Sistemas o Servicios.
Puede darse por motivos diferentes: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático. Estos ingresos no autorizados comprometen la integridad y la confidencialidad de los datos. Podríamos llegar hasta actos de atenta dos terroristas, por ejemplo en el caso de intervenir sistemas de tráfico aéreo.
BREVE RECUENTO DE LO QUE HAN PASADO LOS DELITOS INFORMÁTICOS EN COLOMBIA
Después de mucho sufrimiento
y tras trasegar arduamente en diferentes instancias, se aprueba por el Senado
y Cámara el proyecto de ley conciliado, que genéricamente llamamos proyecto de
delitos electrónicos en Colombia, que legislativamente se adopta con el nombre
de bien jurídico tutelado, denominado DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE
LOS DATOS.
Vale la pena, por la memoria
histórica legislativa, relatar lo que ha sido el proceso de este proyecto de
ley, desde las intenciones y deseos hasta su resultado aprobado en los cuatro
debates reglamentarios y el adicional conciliado entre senado y cámara.
A finales del año 2006, en el
despacho del viceministro de justicia Doctor GUILLERMO REYES , se comentó de su
parte, y por requerimiento del señor Presidente de la República Doctor ÁLVARO
URIBE VÉLEZ, la necesidad de legislar en materia de delincuencia electrónica, y
en razón a la cercanía con la Universidad Santiago de Cali, Dirección de
posgrados en Derecho, acordamos trabajar de manera conjunta en dicho propósito.
Inmediatamente, teniendo
conocimiento del Proyecto que venía trabajando el juez de Rovira Doctor ALEXANDER
DÍAZ , quien se encontraba asesorando a nuestra institución en temas de Derecho
Informático, como los juzgados virtuales y la Especialización en Derecho
Informático y Nuevas Tecnologías, adoptamos dicho proyecto, con el pleno apoyo
del Rector de la Universidad Santiago de Cali, doctor HEBERT CELÍN NAVAS, procediendo a su
publicación preliminar y presentación, primero al ministerio del Interior y de
Justicia y luego al Congreso, a cuyos integrantes, les hicimos llegar a cada
uno, un ejemplar, que se constituyó en la presentación del 1er Foro de
discusión sobre FRAUDE EN LA
CONTRATACIÓN ELECTRÓNICA INTERNACIONAL, donde, en los días 7, 8 y
9 de marzo del año 2007, se discutió en la Universidad Santiago de Cali, por
expositores nacionales e internacionales, la necesidad de una legislación penal
en la materia. Como una necesidad internacional, abriéndose la posibilidad al público
en general, de inscribir ponencias en la página Web www.proyec-todelitoelectronico.com,
lo cual indiscutiblemente abrió el debate nacional sobre este tema, haciéndose
la presentación en sociedad del proyecto escrito por nuestro querido amigo, el
Juez de Rovira. Contamos con el pleno apoyo del ministerio del Interior y de
Justicia, en cabeza de su viceministro de Justicia, igualmente vinculado a
nuestra casa de estudios, y quien hasta último momento fungió de protector del
proyecto, hasta su aprobación final, logrando los contactos del caso con los
representantes y senadores de las diferentes bancadas. Igualmente, a nivel
mundial contamos con AlfaRedí, con su director Eric Iriarte, abordando la
discusión igualmente en el Congreso Mundial de Derecho Informático realizado en
la Universidad Santiago de Cali, en el mes de octubre del 2008. En este
Congreso, fue vital la colaboración e información de los asistentes María
Isabel Restrepo y Eduardo Franco.
El debate no fue fácil. La discusión fue
abordada por el Ministerio de Relaciones Exteriores de Colombia, quien convocó
a varias sesiones, incluso con miembros de la Comisión Europea, de cuyos
debates surgió un proyecto distinto, el del representante GERMÁN VARÓN COTRINO,
quien se nutrió de la Cancillería, la cual sea dicho de paso, fue hostil con nuestro
proyecto llegando a desconocer la autoría del juez de Rovira y el patrocinio de
los posgrados de la Universidad Santiago de Cali, esto en manifestación escrita
dirigida al ente europeo.
El Juez de Rovira, en
defensa de su proyecto, convenció al senador HUMBERTO GÓMEZ GALLO, y al
representante CARLOS ARTURO PIEDRAHÍTA, sobre la importancia del tema, quienes
plasmaron es-tas inquietudes y las propias en el proyecto de ley, que fue
aprobada por la Comisión Primera de la Cámara y su plenaria, previamente de
haber sido escuchados todos los sectores en sesión informal, facilitada por el representante
PIEDRAHÍTA, quien nos permitió al juez, a funcionarios del ministerio del
Interior, en especial a JOSÉ GREGORIO BELTRÁN y al suscrito, exponer nuestros
puntos de vista. Aquí se cambió el nombre al proyecto, y se eliminó la
propuesta de Spam como delito, nació el tipo legal “De la protección de la
información y de los datos” Gracias, doctor CARLOS ARTURO.
Lo importante de todo este
camino, fue el debate suscitado. El Proyecto inicial que proponía la creación
del bien jurídico tutelado “la información o el dato”, la postura de la
Cancillería y de la Sijín en cabeza del mayor Freddy Bautista, recogido por el
representante GERMÁN VARÓN, quienes optaban por la tesis mayoritaria de la
agravación punitiva, y la postura negativa inicial del ponente del proyecto en
la Comisión Primera del senador Doctor PARMENIO CUÉLLAR, en identidad con el
representante a la Cámara, en su Comisión Primera doctor GERMÁN NAVAS TALERO,
con la sustentación valiosa de considerar que los tipos penales tradicionales, subsumían
dichos comportamientos, siendo necesaria la cultura de los fiscales y jueces
para la calificación de las conductas electrónicas disvaliosas de la sociedad,
los cuales en su mayoría expresan en sus providencias la atipicidad de los
hechos.
A pesar de su ponencia
negativa registrada, la generosidad del senador PARMENIO CUÉLLAR, nos permitió ser oídos por
él y su inteligente grupo de asesores, doctores ÁLVARO LÓPEZ DORADO y JULIÁN
ROSERO NA-VARRETE, quienes nos escucharon atentamente al ex viceministro Reyes,
al experto español, maestro del derecho europeo, profesor de la Universidad
Complutense de Madrid, presidente del Instituto Español de Derecho Informático,
doctor EMILIO SUÑÉ LLINÁS, en el sentido de la necesidad de tipificar el delito
electrónico en Colombia, recogiendo los lineamientos dela convención de
Budapest sobre cibercrimen. TRIUNFÓ LA GENEROSI-DAD, el ponente senador CUÉLLAR,
exministro de Justicia, presentó pro-puesta favorable, la cual fue aprobada en
la Comisión Primera del Senado y en la plenaria del mismo con las adiciones y
comentarios de los también senadores HÉCTOR HELY ROJAS Y DARÍO SALAZAR.