jueves, 6 de septiembre de 2012

DERECHO INFORMATICO



Un Individuo que posee una serie de habilidades y destrezas en el manejo de los sistemas informáticos; utilizan las habilidades en los sistemas informáticos, para cometer fraudes y demás daños en las redes informáticas. Nada les impide ingresar a la información que se encuentra en las oficinas de gobierno y en centros de investigación o empresas; no existen medios o barreras que controlen las operaciones y procedimientos que se realizan a través de la Internet. Cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros. No hay una legislación lo suficientemente eficaz para controlar, el manejo de estas conductas antijurídicas que han afectado la intimidad personal de los usuarios de los medios informáticos y tecnológicos. falta de efectividad de las normas nacionales, han provocado que muchas de estas conductas se mantengan en la impunidad sin recibir castigo.

Los avances Tecnológicos demuestra la evolución del hombre, esto se evidencia a través de los medios que permiten el almacenamiento, la transmisión y la administración de la información; avances que han modificado el vivir diario de las personas y organizaciones reflejado esto, en el aumento de transacciones comerciales (cajeros automáticos, banca virtual), comercio electrónico, comunicaciones en línea, sistemas de información, etc., actividades que han permitido mejorar ostensiblemente procesos al interior de las organizaciones, es decir la aplicación de las TIC (Tecnologías de la Información y las Comunicaciones); pero así mismo, se han generado una serie de comportamientos ilícitos aprovechando el conocimiento de ésta tecnología lo cual se denomina “DELITOS INFORMÁTICOS”

Colombia un crecimiento rápido en los medios informáticos, aumento en la década de los noventa en los usuarios del internet el uso intensivo y su incremento constante ha llevado al legislador a emitir normas con el fin de regular el uso de las diferentes tecnologías y evitar los delitos que se cometen utilizando las nuevas tecnologías.

QUE ES UN DELITO INFORMÁTICO:



Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. El delito informático puede comprender tanto aquellas conductas que recaen sobre herramientas  informáticas y como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico y la fe pública.


ALGUNOS PRECEDENTES JURÍDICOS DE LOS DELITOS INFORMÁTICOS


1. DECRETO 1360 DE 1989: 

Se reglamenta la inscripción del soporte lógico (software) en el Registro Nacional de Derecho de Autor.
Se constituyeron en las primeras normas penalmente sancionatorias de las violaciones a los citados Derechos de Autor.

2. LEY 44 DE 1993:
Modifico la normatividad del decreto 1360 de 1989 sobre derechos de autor y la propiedad intelectual.
En el entendido de que el soporte lógico o software es un elemento informático, describió conductas delictivas sobre quien retransmita, fije, reproduzca o por cualquier, medio sonoro o audiovisual divulgue, sin la autorización previa y expresa del titular, las emisiones de los organismos de radiodifusión.

3. Constitución Nacional de 1991 en su artículo 15 HABEAS DATA que trata el asunto de la protección de los datos de las personas la correspondencia y la comunicación privada como un derecho fundamental que no debe ser violado

4. La Ley 527 de 1999, mediante la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales

5. Ley 671 de 2001 nueva modalidad delictiva como era la pornografía infantil que se distribuye mediante las redes de información. 

6. La Ley 679 de 2001 fue modificada por la Ley 1236 de 2008 y a su vez por la Ley 1329 de 2009 LEY 1273 DE 2009 añadidura al portafolio de conductas punibles con la promulgación de la Ley, y que es considerada como la Ley de delitos informáticos - nuevo valor jurídico como es la información de datos; en esta norma se establecen aquellos prototipos que hacen parte de las conductas de criminales que tienen que ver con los sistemas de computación y las nuevas tecnologías. 

7. Solo en el artículo 195 del Código Penal y el cual fue modificado por el artículo 25 de la Ley 1288 de 2009; no delitos informáticos si no de tipo computacional, tales como:
  • Articulo: 192: Violación ilícita de comunicaciones. 
  • Articulo: 193: Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. 
  • Articulo: 194: Divulgación y empleo de documentos reservados. 
  • Articulo: 195: Acceso abusivo a un sistema informático. 
  • Artículo 196 Violación ilícita de comunicaciones o correspondencia. 
  • Artículo 197: Utilización ilícita de equipos transmisores o receptores.
  • Artículo 199. Sabotaje. 
  • Artículo 270. Violación a los derechos morales de autor. 
  • Artículo 272. Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones. 
  • Artículo 294. Falsedad en Documentos. 
Ley 599 de 2000 el Código Penal expedido, no hace referencia expresa a los delitos informáticos, comprende conductas que involucran directamente herramientas informáticas, y aquellas que valiéndose de estas herramientas lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública etc. 

8. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.







LOS DELITOS INFORMÁTICOS MÁS FRECUENTES SON:
·        
         Sabotaje informático.
Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

·         Virus.
Un virus es un programa que puede ingresar en un sistema a través de cualquiera de los métodos de acceso de información externa, se instala, se reproduce y causa daño. La gravedad de los virus es variable, puede ser simplemente una molestia en la pantalla, como el caso del "ping-pong" y también existen aquellos que pueden llegar a eliminar el contenido de una base de datos. Entre los virus más conocidos tenemos, a modo de ejemplo: ping-pong: consiste en un punto que se mueve por toda la pantalla y parece rebotar en los bordes. Datacrime o virus del viernes 13: el virus Jerusalén estaba destinado para destruir todas las memorias militares y científicas de Israel el 13 de mayo de 1988.Michelangelo: este último de fama más reciente. Actualmente existe una gran carrera entre aquellos que crean los virus y los que desarrollan los antivirus. Hasta ha llegado a decirse que los virus son desarrollados por los mismos productores de antivirus, ya que hoy en día es fundamental adquirir antivirus y los mismos deben ser renovados constantemente, por supuesto que no existe ninguna prueba concreta.


Gusanos.

Se fabrica de forma análoga al virus, se infiltra en los programas ya sea para modificar o destruir los datos, pero se diferencia de los virus porque no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser graves, por ejemplo un programa gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá.




 Rutinas cáncer.
Guibourg las define como aquellas que distorsionan el funcionamiento del programa y seautorreproducen al estilo de las células orgánicas alcanzadas por un tumor maligno
".
·         Bomba lógica o cronológica.

Consiste en la introducción en un programa de un conjunto de instrucciones indebidas que van a actuaren determinada fecha o circunstancia, destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas son difíciles de detectar antes de que exploten, son las que pueden resultar más dañinas y prever que exploten cuando el delincuente ya se encuentre lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.

·         Acceso no autorizado a Sistemas o Servicios.

Puede darse por motivos diferentes: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático. Estos ingresos no autorizados comprometen la integridad y la confidencialidad de los datos. Podríamos llegar hasta actos de atenta dos terroristas, por ejemplo en el caso de intervenir sistemas de tráfico aéreo.





BREVE  RECUENTO  DE LO QUE  HAN PASADO LOS DELITOS  INFORMÁTICOS  EN COLOMBIA


Después de mucho sufrimiento y tras trasegar arduamente en diferentes instancias, se aprueba por el Senado y Cámara el proyecto de ley conciliado, que genéricamente llamamos proyecto de delitos electrónicos en Colombia, que legislativamente se adopta con el nombre de bien jurídico tutelado, denominado DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS.

Vale la pena, por la memoria histórica legislativa, relatar lo que ha sido el proceso de este proyecto de ley, desde las intenciones y deseos hasta su resultado aprobado en los cuatro debates reglamentarios y el adicional conciliado entre senado y cámara.

A finales del año 2006, en el despacho del viceministro de justicia Doctor GUILLERMO REYES , se comentó de su parte, y por requerimiento del señor Presidente de la República Doctor ÁLVARO URIBE VÉLEZ, la necesidad de legislar en materia de delincuencia electrónica, y en razón a la cercanía con la Universidad Santiago de Cali, Dirección de posgrados en Derecho, acordamos trabajar de manera conjunta en dicho propósito.

Inmediatamente, teniendo conocimiento del Proyecto que venía trabajando el juez de Rovira Doctor ALEXANDER DÍAZ , quien se encontraba asesorando a nuestra institución en temas de Derecho Informático, como los juzgados virtuales y la Especialización en Derecho Informático y Nuevas Tecnologías, adoptamos dicho proyecto, con el pleno apoyo del Rector de la Universidad Santiago de Cali, doctor HEBERT CELÍN NAVAS, procediendo a su publicación preliminar y presentación, primero al ministerio del Interior y de Justicia y luego al Congreso, a cuyos integrantes, les hicimos llegar a cada uno, un ejemplar, que se constituyó en la presentación del 1er Foro de discusión sobre FRAUDE EN LA CONTRATACIÓN ELECTRÓNICA INTERNACIONAL, donde, en los días 7, 8 y 9 de marzo del año 2007, se discutió en la Universidad Santiago de Cali, por expositores nacionales e internacionales, la necesidad de una legislación penal en la materia. Como una necesidad internacional, abriéndose la posibilidad al público en general, de inscribir ponencias en la página Web www.proyec-todelitoelectronico.com, lo cual indiscutiblemente abrió el debate nacional sobre este tema, haciéndose la presentación en sociedad del proyecto escrito por nuestro querido amigo, el Juez de Rovira. Contamos con el pleno apoyo del ministerio del Interior y de Justicia, en cabeza de su viceministro de Justicia, igualmente vinculado a nuestra casa de estudios, y quien hasta último momento fungió de protector del proyecto, hasta su aprobación final, logrando los contactos del caso con los representantes y senadores de las diferentes bancadas. Igualmente, a nivel mundial contamos con AlfaRedí, con su director Eric Iriarte, abordando la discusión igualmente en el Congreso Mundial de Derecho Informático realizado en la Universidad Santiago de Cali, en el mes de octubre del 2008. En este Congreso, fue vital la colaboración e información de los asistentes María Isabel Restrepo y Eduardo Franco.

El debate no fue fácil. La discusión fue abordada por el Ministerio de Relaciones Exteriores de Colombia, quien convocó a varias sesiones, incluso con miembros de la Comisión Europea, de cuyos debates surgió un proyecto distinto, el del representante GERMÁN VARÓN COTRINO, quien se nutrió de la Cancillería, la cual sea dicho de paso, fue hostil con nuestro proyecto llegando a desconocer la autoría del juez de Rovira y el patrocinio de los posgrados de la Universidad Santiago de Cali, esto en manifestación escrita dirigida al ente europeo.

El Juez de Rovira, en defensa de su proyecto, convenció al senador HUMBERTO GÓMEZ GALLO, y al representante CARLOS ARTURO PIEDRAHÍTA, sobre la importancia del tema, quienes plasmaron es-tas inquietudes y las propias en el proyecto de ley, que fue aprobada por la Comisión Primera de la Cámara y su plenaria, previamente de haber sido escuchados todos los sectores en sesión informal, facilitada por el representante PIEDRAHÍTA, quien nos permitió al juez, a funcionarios del ministerio del Interior, en especial a JOSÉ GREGORIO BELTRÁN y al suscrito, exponer nuestros puntos de vista. Aquí se cambió el nombre al proyecto, y se eliminó la propuesta de Spam como delito, nació el tipo legal “De la protección de la información y de los datos” Gracias, doctor CARLOS ARTURO.

Lo importante de todo este camino, fue el debate suscitado. El Proyecto inicial que proponía la creación del bien jurídico tutelado “la información o el dato”, la postura de la Cancillería y de la Sijín en cabeza del mayor Freddy Bautista, recogido por el representante GERMÁN VARÓN, quienes optaban por la tesis mayoritaria de la agravación punitiva, y la postura negativa inicial del ponente del proyecto en la Comisión Primera del senador Doctor PARMENIO CUÉLLAR, en identidad con el representante a la Cámara, en su Comisión Primera doctor GERMÁN NAVAS TALERO, con la sustentación valiosa de considerar que los tipos penales tradicionales, subsumían dichos comportamientos, siendo necesaria la cultura de los fiscales y jueces para la calificación de las conductas electrónicas disvaliosas de la sociedad, los cuales en su mayoría expresan en sus providencias la atipicidad de los hechos.
A pesar de su ponencia negativa registrada, la generosidad del senador  PARMENIO CUÉLLAR, nos permitió ser oídos por él y su inteligente grupo de asesores, doctores ÁLVARO LÓPEZ DORADO y JULIÁN ROSERO NA-VARRETE, quienes nos escucharon atentamente al ex viceministro Reyes, al experto español, maestro del derecho europeo, profesor de la Universidad Complutense de Madrid, presidente del Instituto Español de Derecho Informático, doctor EMILIO SUÑÉ LLINÁS, en el sentido de la necesidad de tipificar el delito electrónico en Colombia, recogiendo los lineamientos dela convención de Budapest sobre cibercrimen. TRIUNFÓ LA GENEROSI-DAD, el ponente senador CUÉLLAR, exministro de Justicia, presentó pro-puesta favorable, la cual fue aprobada en la Comisión Primera del Senado y en la plenaria del mismo con las adiciones y comentarios de los también senadores HÉCTOR HELY ROJAS Y DARÍO SALAZAR.

martes, 4 de septiembre de 2012

INTRODUCCIÓN A LA INFORMÁTICA JURÍDICA

 LA INFORMATICA JURIDICA

La informática Jurídica es la aplicación de la informática al campo jurídico que facilita la labor del operador del derecho y lo ayuda a rendir el optimo resultado en su labor. Esta ciencia ayuda al desarrollo y aplicación del derecho a traves de aparatos o elementos físicos electrónicos como la computadora.

Se define a la informatica juridica como la tecnica que tiene por finalidad almacenar, ordenar,procesar y entregar segun criterio logicoy cientifico, todos los datos juridicos necesarios para documentar o proponer la solucion al prolblema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento juridico y de los medios instrumentales con que se gestiona el Derecho.

Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. 2

Es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Dercho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías. Tiene como antecedente la jurimetría, planteada en 1949 por el norteamericano Lee Loevinger.
Según el jurista español Antonio Enrique Pérez Luño, la informática jurídica se divide en tres áreas:
  • Informática jurídica documental: automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y doctrinales;
  • Informática jurídica decisional: automatización de las fuentes de producción jurídica;
  • Informática jurídica de gestión: automatización de los procesos de administración judicial.1








Un sistema de información es un conjunto de elementos interrelacionados con el propósito de prestar atención a las demandas de información de una organización, para elevar el nivel de conocimientos que permitan un mejor apoyo a la toma de decisiones y desarrollo de acciones.

Un sistema de información realiza cuatro actividades básicas: entrada, almacenamiento, procesamiento y salida de información

Entrada de Información: Es el proceso mediante el cual el Sistema de Información toma los datos que requiere para procesar la información. Las entradas pueden ser manuales o automáticas.
Almacenamiento de información: El almacenamiento es una de las actividades o capacidades más importantes que tiene una computadora, ya que a través de esta propiedad el sistema puede recordar la información guardada en la sección o proceso anterior. Esta información suele ser almacenada en estructuras de información denominadas archivos. La unidad típica de almacenamiento son los discos magnéticos o discos duros, los discos flexibles o diskettes y los discos compactos (CD-ROM).
Procesamiento de Información: Es la capacidad del Sistema de Información para efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida. Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o bien con datos que están almacenados. Esta característica de los sistemas permite la transformación de datos fuente en información que puede ser utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones genere una proyección financiera a partir de los datos que contiene un estado de resultados o un balance general de un año base.
Salida de Información: La salida es la capacidad de un Sistema de Información para sacar la información procesada o bien datos de entrada al exterior. Las unidades típicas de salida son las impresoras, terminales, diskettes, cintas magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante aclarar que la salida de un Sistema de Información puede constituir la entrada a otro Sistema de Información o módulo. En este caso, también existe una interfase automática de salida.



Ir a blog de interéssandraperezuac.blogspot.com

                                                                        ir a