34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-colombia

3,179 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,179
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
63
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-colombia

  1. 1. APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS UNA VISIÓN DE DERECHO COMPARADOPonencia presentada en el II Congreso Internacional de Criminología yDerecho Penal, 2009Por: Heidy Balanta1IntroducciónAntes de iniciar esta ponencia, quiero aclarar dos cuestiones frente alauditorio. El primero de ellos, es el lenguaje al cual me referiré, (y acláreseque en ningún momento pongo en duda la prolijidad del auditorio), habloespecíficamente de los términos técnicos antes que jurídicos que utilizaré,para describir los delitos informáticos realizados por medios electrónicos ytelemáticos, lo cual, trataré de realizarlo en un lenguaje coloquial. Y lasegunda cuestión es que, teniendo en cuenta que este es un congresoprofundamente Penalista y criminológico, en el cual encontramos aquíreunidos, maestros de esta especialidad, así como también, Doctrinantes,Profesionales y estudiosos del tema, aprovecho la ocasión para dejar enclaro la importancia de las tecnologías de la información y comunicación enel Derecho, el cual ha influido desde hace muchos años de manerainimaginable en las relaciones jurídicas, en el derecho y en general, en lasociedad. 1. El debate actual sobre el delito informático.1 Abogada de la Universidad Santiago de Cali. Especialista en Derecho Informático y Nuevastecnologías de la Universidad Externado de Colombia y Complutense de Madrid. Candidataa Doctora en Derecho de la Universidad Complutense de Madrid (España), Certificada por laOrganización de Estados Americanos (OEA) en la Formulación de Estrategias de GobiernoElectrónico. Correo e: heidybalanta@legaltics.com Blog:http://tecnologiasyderecho.blogspot.com
  2. 2. Recordemos que los delitos informáticos, aparece dentro de la expansióndel Derecho penal, el cual se caracteriza por la ampliación de esta ramadentro del ordenamiento jurídico. Ya el sociólogo Ulrich BECK, puso demanifiesto que las sociedades modernas aparecen actualmente comoverdaderas sociedades de riesgo, en las cuales los efectos adversos deldesarrollo de la tecnología, la producción y el consumo adquieren nuevasdimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos máscaracterísticos los ubicamos en el tráfico vehicular, la comercialización deproductos peligrosos o la contaminación ambiental2 Para empezar, aclárese brevemente, que es y que no es un delitoinformático toda vez que existe una confusión generalizada en el ambiente.Acudiendo a la definición de la Organización para la Cooperación Económicay el Desarrollo, tenemos que define al delito informático como: “cualquierconducta ilegal, no ética o no autorizada que involucra el procesamientoautomático de datos y/o la transmisión de datos3”. En cuanto a la ComisiónEuropea, se centró en un concepto amplio de “delito informático” al indicarque es cualquier delito que de alguna manera implique el uso de latecnología de la informaciónNingún organismo, se ha atrevido a dar una definición concreta, que integretodos los elementos de un delito informático, toda vez que, se puede pecarpor no incluir elementos propios de este delito, o por el contrario confundirlo ycaer en otro tipo de delito que no es precisamente el informático, o muchasde estas definiciones no tienen en cuenta que la tecnología no se quedainmóvil, lo cual hace necesariamente que se replantee el concepto, entoncesobservando todos los tropiezos anteriores, se propone esta definición quetambién esta abierta a ser modificada por los devenires propios del desarrollo2 Pornografía e Internet: Aspectos Penales, por: Luis Reyna Alfaro, No. 050- Septiembre de2002. Edita: Alfa Redi, consultado en http://www.alfa-redi.org/rdi-articulo.shtml?x=1449, eldía 09/07/093 HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho yCiencias Políticas - U.I.G.V, Edición Nº 1, Lima, 2004, Pág. 95
  3. 3. de la sociedad. Entonces tenemos que Delito informático es: “Toda conductatípica, antijurídica y culpable, que atenta contra el bien jurídico de lainformación, y para su consumación se valen de sistemas electrónicos,informáticos y telemáticos”.En cuanto a un delito computacional, diremos que es una conducta en quelos medios informáticos, y telemáticos son utilizados para atacar bienesjurídicos los cuales ya se ha reconocido su protección por el Derecho Penal,un ejemplo de ello, es el hurto y la estafa cometidos por medio de latransferencia electrónica de fondos, o cualquier otro medio electrónico.Entonces vemos como el delito informático, afecta a un nuevo bien jurídicotutelado, que en este caso es la información, en sus diferentes etapas,almacenada, tratada, transmitida por medio de los sistemas automatizadosde datos.Hoy día, producir la destrucción de una cosa mueble de escasísimo valor,resulta una conducta penalmente típica, mientras que la destrucción de losdatos contenidos en un ordenador, que pueden constituir valiosísimainformación científica, cultural y educativa, o incluso afectiva, resultan serconductas no previstas en el código penal, con lo cual, pese a estar insertosen la era de la información, lo tangible, pese a tener más valor que lo físico,no es visto así por nuestra legislación penal. Por esto y a los efectos deevitar la total irracionalidad de nuestro poder punitivo, devendría lógico o biencrear legislación penal en materia informática4.Esta modificación deviene innegable en cuanto a que en la actualidad, ycomo ya dijimos, encontrándonos en la sociedad de la era informática, lointangible puede incluso una importancia mucho mayor a lo material. Claroejemplo de ello es que un disco magnético de almacenamiento, puede estar4 ROSENDE, Eduardo E. Derecho Penal e Informática, especial referencia a las amenazaslógico informáticas. Editorial: Fabián d. Di Plácido. Buenos Aires, 2008. Pág. 295,296.
  4. 4. almacenado un importante trabajo desde el punto de vista económico, o porel esfuerzo que haya tenido que realizar una persona para su creación, y aldestruirse esa información, la actual redacción del Código penal, solo podráabarcar al disco magnético, cuyo valor en comparación con la informaciónque contiene es absurdo5. Desde siempre, la relación entre internet y el Derecho ha sido difícil, nosólo por la evidente trascendencia del nuevo formato de comunicación quesupone la instauración de internet, con amplia difusión a un grupo tambiénamplísimo y variado de destinatarios, con las ventajas e inconvenientes queya de por si conlleva, sino porque, de la misma forma, se convierte en unevidente campo de cultivo para las más variadas conductas ilícitas, y ello nosolo en el ámbito penal6 2. Clasificación de los Delitos informáticos según el Convenio de Ciberdelincuencia La evolución incansable de la tecnología, no permite al derecho proveer atiempo de herramientas legales para combatir este tipo de conductas lesivas,por tal razón en los países a nivel mundial, la manera de estimular lalegislación para tipificar los delitos informáticos es que avance la estrategiadel crimen, y ya a posteriori actuar. A nivel regional se han realizado diferentes instrumentos frente a lacriminalización de los contenidos ilícitos, sin embargo guardan sussimilitudes entre los países de la misma región, antes que con la legislación anivel mundial. Tenemos entonces a la Unión Europea (UE), el MercadoComún para África Oriental y África Austral (COMESA), Organización deEstados Americanos (OEA), Consejo de Cooperación del Golfo (GCC)5 Ibídem, pág. 3046 CRUZ DE PABLO, José Antonio. Derecho Penal y Nuevas Tecnologías. AspectosSustantivos. Editorial Grupo Difusión, Madrid 2006. Pág. 11
  5. 5. Existen diversas clasificaciones de los delitos informáticos, desde el puntode vista doctrinario, y también legislativo, sin embargo, y para efectos de estaponencia, nos acogeremos a la clasificación que nos presenta el Conveniosobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el21 de Noviembre de 2001 en el marco del Consejo de Europa, esteinstrumento jurídico internacional, es uno de los mas importantes que se afirmado hasta el día de hoy, del cual hasta ahora 22 países han ratificado elConvenio y otros 22 países lo han firmado. Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo deEuropa es el único acuerdo internacional que cubre todas las áreasrelevantes de la legislación sobre ciberdelincuencia (derecho penal, derechoprocesal y cooperación internacional). Adoptado por el Comité de Ministrosdel Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, sepresentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el1 de julio de 20047. Este convenio surgió a partir de la necesidad de aplicar, con carácterprioritario, una política penal común encaminada a proteger la sociedadfrente a la ciberdelincuencia, entre otras formas, mediante la adopción de lalegislación adecuada y el fomento de la cooperación internacional, y en lacreencia de que la lucha efectiva contra la ciberdelincuencia requiere unacooperación internacional en materia penal reforzada rápida y operativa. Sinembargo, y pasados algunos años ya algunas de sus disposiciones no sonaplicables hoy día, y más aun han surgido nuevos delitos informáticos loscuales no se encuentran consagrados en el citado instrumento. A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos.7 Informe sobre criminología virtual de McAfee, Ciberdelincuencia y ciberley. Estudio globalanual de McAfee sobre la delincuencia organizada e Internet en colaboración condestacados expertos internacionales en materia de seguridad. 2008
  6. 6. • Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una parte de un sistema informático, ya sea infringiendo medidas de seguridad, con la intención de obtener datos informáticos• Interceptación ilícita: Interceptación deliberada e ilegitima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos.• Interferencia en los Datos: Comisión deliberada e ilegitima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.• Interferencia en el sistema: Obstaculización grave, deliberada e ilegitima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.• Abuso de los dispositivos: Comisión deliberada e ilegitima de la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de un dispositivo, incluido un programa informático, una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático.B. Delitos informáticos• Falsificación informática: Cometer de forma deliberada e ilegitima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles.
  7. 7. • Fraude Informático: Actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante cualquier introducción, alteración, borrado o supresión de datos informáticos, cualquier interferencia en el funcionamiento de un sistema informático.C. Delitos relacionados con el contenido• Delitos relacionados con la pornografía infantil: Comisión deliberada e ilegitima de producción de pornografía infantil con vistas a su difusión por medio de un sistema informático, la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático, la difusión o transmisión de pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil por medio de un sistema informática para uno mismo o para otra persona, la posesión de pornografía infantil por medio de un sistema informático o en un medio de almacenamiento de datos informáticos. Se entiende como pornografía infantil, todo material pornográfico que contenga representación visual de un menor comportándose de una forma sexualmente explicita, una persona que parezca un menor comportándose de una forma sexualmente explicita, imágenes realistas que representen a un menor comportándose de una forma sexualmente explicita.D. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines: Infracciones de la propiedad intelectual, de conformidad con las obligaciones asumidas por el Convenio de Berna para la protección de las obras literarias y artísticas, Tratado de la OMPI sobre propiedad intelectual, Convenio de Roma3. Aproximación legislativa de los delitos informáticos en el Mundo
  8. 8. Se prefiere por parte de la doctrina la utilización de “criminalidad informática”, porque a pesar de los esfuerzos legislativos de algunos países, que tipifica un amplio número de conductas relativas al fenómeno informático, no es factible cobijar en una sola ley todos los posibles comportamientos referentes a esta clase de delitos, ni pueden tener adecuación en las figuras tradicionales8. a) Estados Unidos Ley Federal de Protección de Sistemas (1985) Ley Federal sobre Fraude Mediante Transmisiones por Cable. Electronic Communications Privacy Act (1986) Small Bussines Computer Security and Education Act Acta Federal contra el abuso Computacional, (1994, 18 U.S.C Sec. 1030) Economic Espionage Act de 1996 Anticounterfeiting Consumer Protect, 1996 Criminal Copyright Infrigement Statute, 1996 Modificado por la Non Electronic Theft Act National Stolen Property Act. Todo lo anterior a nivel federal, por lo que ninguna duda debe caber acerca de la existencia de una abundante legislación dentro de cada uno de los más de cincuenta estados entre ellas por ejemplo:8 Alberto Suárez Sánchez. La estafa informática. Editorial Ibáñez, 2009. Pág. 32
  9. 9. • Arizona Computer Crimes Laws, Section 13-2316• Jowa Computer Crime Law, Chapter 716ª.9• Kansas Computer Crimes Laz, Kansas, Section 1- 3755• Lousiana revised Status 14: 73.4 (Computer fraud)• Michigan Compiled laws section 752.794 (Access to computers for devising or excecuting scheme to defraud pr obtain money, property, or services.b) México Regula en su código penal del articulo 211 bis, 1 a 7. Artículo 210. Revelación de secretos Artículo 211 Bis 1, 211 bis 2: Acceso ilícito a sistemas y equipos de informática. 3.1 Centroamérica a) Costa Rica En costa rica, se empezó a legislar, en el año 2001, por medio de la Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un intento del legislador en tipificar este tipo de conductas delictivas, sin embargo es una legislación carente de una adecuada tipificación del delito informático, puesto que se limita a sancionar aquellas conductas que ya tienen protección de la legislación penal, simplemente que cometen por medios informáticos y telemáticos, pero en ninguna parte se protege la información per se. b) Guatemala
  10. 10. En el caso de Guatemala, podemos decir que cuenta con una legislación adecuada en materia de tipificación de Delitos informáticos, la cual se encuentra incorporada en el Código Penal de dicho país, el patrón común que se ve en la sanción de este tipo de delitos, es que las penas impuestas son muy insignificantes, van desde los seis meses hasta los cuatro años, en algunas casos de dos años, si tenemos en cuenta que son delitos los cuales dejan perdidas millonarias, claro esta que faltó la incorporación de otros delitos informáticos, como es el sabotaje informático, la interceptación de datos, sin embargo no es característica de este solo país, muchos otros países veremos que se repite el mismo patrón.c) Nicaragua Nicaragua igual que otros países del continente americano, no posee una regulación especial en materia de tipificación de delitos informáticos, ni por medio de una ley especial, ni por el mismo Código penal, solo en un artículo (197) se refiere a los delitos cometidos contra la vida privada y la inviolabilidad del domicilio; “El que sin autorización de ley promueva, facilite, autorice, financie, cree o comercialice un banco de datos o un registro informático con datos que puedan afectar a las personas naturales o jurídicas, será penado con prisión de dos a cuatro años y de trescientos a quinientos días multa”.d) El salvador En el Código Penal de El Salvador se encuentra regulado las violaciones en las comunicaciones privadas, la pornografía infantil, y
  11. 11. fraude en las comunicaciones. Vemos entonces que también en este país se hace un intento por legislar, sin embargo los vacios legislativos siguen siendo enormes al no contemplar una norma completa que tipifique los delitos informáticos. e) Panamá En Panamá, se encuentra tipificado los delitos informáticos en el Código Penal, en este caso, encontramos una legislación muy completa en el tema de la regulación de los delitos informáticos, imponiendo como sanción penas de prisión de uno a seis años, regula las conductas que van desde la manipulación, alteración, sustracción de la información, hasta sanciones para aquellas personas que enseñen a construir bombas o reclutar personal por medio de la internet para fines terroristas, norma que no vemos en ninguna otra legislación. f) Cuba En cuba actualmente, no se cuenta con una legislación especial que regule específicamente los delitos informáticos. Hasta el momento, en Cuba se han venido promulgando algunos textos legales que sin ser penales, establecen determinadas regulaciones dirigidas a garantizar la Seguridad Informática. En Noviembre de 1996, entró en vigor el Reglamento de Seguridad Informática emitido por Ministerio del Interior el cual establece la obligación por parte de todos los Organismos de la Administración Central del Estado de analizar, elaborar y poner en práctica el “Plan de Seguridad Informática y Contingencia9”.9 Los Delitos Informáticos a la luz del Siglo XXI, Lic. Marta Valdés DomínguezAsesora Jurídica. Casa Consultora DISAIC
  12. 12. g) Puerto Rico En puerto Rico, se encuentra regulado los delitos informáticos en el Código Penal, y en su artículo 169 C, establece las definiciones de los elementos característicos participes de los delitos informáticos, como son: “Acceso” “Aplicaciones o componentes lógicos de una computadora” “Autorización” “Contaminantes de computadora” “Dueño” “Información de la computadora” “Instrumento financiero” “Persona” “Programas de computadora” “Propiedad” “Servicios computadorizados”. Para algunas corrientes, es criticada esta medida de incorporar definiciones en las leyes especiales, argumentando que existen otras fuentes del derecho, las cuales puedan realizar esta tarea. Sin embargo Puerto Rico, se acoge al Convenio de Cibercriminalidad, en optar por ofrecer una definición a cada elemento propio de los delitos informáticos. Sin embargo debemos decir que la legislación es incompleta, y no ofrece suficientes garantías para la protección de la información, dejando por fuera de su regulación otras conductas importantes que se cometen en contra de la información por medios informáticos y telemáticos.h) República Dominicana En este país no se encuentra aun una regulación especial de los delitos informáticos, como tampoco su Código penal se ha modificado al respecto, por tal, el juez adecua la criminalidad informática dentro de las figuras tradicionales como hurto, estafa, extorsión y demás para efectos de sancionar, sin embargo no es la manera más indicada la cual el juez deba proceder. 3.2 Suramérica
  13. 13. a) Argentina La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo que hace es sustituir los artículos anteriores por lo que consagra la nueva ley para sancionar los delitos informáticos.b) Brasil Brasil actualmente, no cuenta con una ley especial sobre delitos informáticos, sin embargo esta reconsiderando adherirse al Convenio sobre la Ciberdelincuencia del Consejo de Europa mediante varios proyectos de ley que compagina con los delitos que plantea el convenio. Sin embargo se debe tener en cuenta que Brasil es considerado uno de los tres países mas infectados con equipos zombis y redes de bots, y ha sido victima de 166.987 tentativas de ciberataque, ocupando el tercer lugar.c) Bolivia Bolivia cuenta con legislación en materia de delitos informáticos y se encuentra regulado en el propio Código penal.d) Chile Ley n. 19.223 de 28 de mayo de 1993, consta de un total de cuatro artículos y que se configura como pionera, dentro del sistema legislativo latinoamericano, en tratar de forma especifica los delitos informáticos. La norma es criticada porque confunde delitos informáticos con delitos computacionales.
  14. 14. También se ha criticado la ley, por no encontrarse incorporado dentro del código penal chileno, lo que para algunos autores es fruto de una desafortunada técnica legislativa. Otro tipo de criticas es que solo contempla dos modalidades delictivas: el sabotaje informático y el espionaje informático, dejando de lado las figuras del fraude informático, la del acceso no autorizado o hacking directo y la piratería de programas, lo que como veremos, resulta nota común, no solo de las legislaciones latinoamericanas, sino que ello es plenamente predicable de la legislación española.e) Colombia En Colombia, se regulo recientemente la Ley de Delitos informáticos, Ley 1273 de 2009, cuyo autor y proponente de este proyecto es el Juez Alexander Díaz García, esta ley se tipifican ocho delitos informáticos, como son: Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación Artículo 269C: Interceptación de datos informáticos. Artículo 269D: Daño Informático Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales. Artículo 269G: Suplantación de sitios web para capturar datos personales.
  15. 15. Y en su capitulo II, establece de los atentados por medios informáticos los cuales establecen el hurto y la estafa informática.f) Ecuador En Ecuador, se legislo en el año 2002, en materia de delitos informáticos, por medio de la ley de comercio, firmas electrónicas y mensajes de datos. Esta ley consagra en el Titulo V De las Infracciones Informáticas, en su Capitulo I De las infracciones informáticas, el cual reforma el Código Penal, considerando a las infracciones informáticas las de carácter administrativo y las que se tipifican. Aunque la ley se preocupo por tipificar las conductas criminales contra el bien jurídico de la información, prácticamente es un instrumento que su grado punitivo es bajo, teniendo en cuenta que el tiempo de prisión es escaso y además las multas que establecen también lo es, lo cual le permite al delincuente cibernético seguir moviéndose por un paraíso de impunidad.g) Paraguay En Paraguay existe una escasa normatividad en materia dedelincuencia informática, el Código Penal sanciona la lesión a lacomunicación y a la imagen, sin embargo en la descripción de laconducta criminal se queda corto, teniendo en cuenta que ya existen otrotipo de tecnología de avanzada para cometer tales delitos. De igual formaconfunde algunos delitos informáticos con delitos computacionales que sepueden tratar como daño en bien ajeno.h) Uruguay En Uruguay no existe una legislación especial que regule los delitos informáticos, como tampoco encontraremos alguna norma en el
  16. 16. Código penal que se refiere acerca de la protección de la información, a excepción del secreto profesional y el secreto de Estado, entonces lo que hacen es adecuar tipos penales tradicionales como el hurto, la estafa, y el dañoi) Perú Ley n. 27.309 de 26 de Junio de 2000, por la que se adicionan los delitos informáticos al código penal peruano, concretamente se introducen los artículos 207 A, 207B, 207 –C, así como una disposición común a todos los anteriores en su articulo 208. También estos artículos incurren en una confusa redacción pues en el primero de ellos, prevé y sanciona el delito de descubrimiento y revelación de secretos y al mimo tiempo sanciona, en su apartado 2 el fraude o estafa informática. En segundo lugar, sanciona en el articulo 207 B, los daños informáticos dejando fuera de la orbita sancionadora del código penal conductas como el espionaje informático, el acceso ilegal con intención diferente de causar daño Art 208. Recoge una exención de responsabilidad penal para el caso que el delito informático tuviere como sujeto pasivo alguno de los específicamente indicados en los apartados del citado precepto.j) Venezuela Venezuela, es uno de los pocos países en Latinoamérica, que consagra una legislación completa e integral sobre delitos informáticos. Esta ley recoge las definiciones propias de los delitos informáticos y sus componentes. Tipifican los delitos contra los sistemas que utilizan tecnologías de información, los delitos contra
  17. 17. la propiedad, los delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niñas, niños y adolecentes, delitos contra el orden económico. 3.3 Comunidad Europea • CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de 2005. La Decisión marco garantizara un nivel mínimo común de aproximación de la ley penal para las formas mas significativas de actividad delictiva contra sistemas de información, tales como el acceso ilícito o la interferencia ilícita en datos y sistemas, este aproximación es deseable a fin de evitar vacios legales en las leyes de los Estados miembros que pudieran dificultar la respuesta de las autoridades judiciales y policiales a nivel nacional ante estas crecientes amenazas. • Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico. • Convenio sobre delincuencia informática, Budapest 21 de Noviembre de 2001 • Decisión Marco sobre ataques a los sistemas de información de 24 de febrero de 2005. • Programa Europeo de Protección de InfraestructurasOtras iniciativas del grupo europeo • Subgrupo de Delitos tecnológicos del G 8 • Grupo EuroSCADA • Grupo Gubernamental Europeo CERT • Foro del Equipo de Respuesta a Emergencias y seguridad
  18. 18. a) EspañaDecreto 994 de 1999. Medidas de seguridad en materia de ComercioInternacional.Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)Ley 334 de 2002. Ley Servicios de la Sociedad de la Información y elComercio Electronico.Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003de 25 de noviembre.b) AlemaniaLey contra la criminalidad económica del 15 de mayo de 1986 en la quese contempla los siguientes delitos: Piratería informática, daño en lascosas, alteración de datos, sabotaje en los computadores. Artículos 202a,303, 303a, 303b.Artículo 202 a. El espionaje de datos.Artículo 263 a. Estafa o fraude informática.Artículo 269 a. Falsificación de datos probatoriosArtículo 303 a. Alteración de datosArtículo 303 b. Sabotaje informáticoc) Austria La reforma del Código Penal austriaco del 22 de diciembre de 1987, ycontempla figuras relativas a la destrucción de datos personales, nopersonales, y programas que produzcan perjuicio económico, que a lavez se complementa con la ley de protección de datos personales del 18de octubre de 1978. Artículo 126. Destrucción de datos, con inclusión no
  19. 19. sólo de los datos personales, sino también los datos no personales y locontenidos en programas informáticos. Artículo 148. Estafa informática.d) Francia El Código criminal de Francia, actualmente y por modificacionescorrespondientes a los años 2000, 2002, y 2004, prevé delitosinformáticos de la siguiente forma, por medio de la ley No. 2004-575 del21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004.Capítulo 3, Artículo 323-1, 323-2, 323-3, 323-4, 323-5, 323-6,e) Italia Con la reforma del Código Penal del año 1993 se incluyóexpresamente la figura del fraude informático (art. 640 ter).Posteriormente en el año de 1995 se volvió a reformar el Código Penalitaliano con la finalidad de contemplar el daño informático en sus másamplias acepciones (art. 420 y 633), pues comprenden dentro de ellas ladifusión de virus. Igualmente, en el art. 615 ter se sanciona el hacking oacceso ilegitimo a datos ajenos contenidos en un sistema, red, oprograma informático.El código penal italiano contiene lo siguientes artículos615 ter, acceso abusivo a un sistema informático.615 quater, Detención y difusión abusiva de códigos de acceso asistemas de computación o telemáticos.615 Difusión de programas para dañar o interrumpir un sistemainformático (virus informáticos).f) Suiza El artículo 144 bis del Código penal acuña como conductas típicas elmodificar, borrar o abusar de información registrada o transmitida demodo electrónico o medio similar.
  20. 20. g) Gran Bretaña Desde el año 1991 Inglaterra ha adoptado la Ley de Abusosinformáticos (Computer Misuse Act), mediante la cual se sancionanconductas de alterar datos informáticos con hasta cinco años de prisión omultas. Esta ley tienen un apartado que especifica la modificación dedatos sin autorización. Actualmente se busca mejorar la lucha contra losdelitos informáticos a través de su reforma.h) PortugalEste país opto por legislar las conductas informáticas ilícitas a través deuna ley especial 109/91 que se aplica en forma supletoria del códigopenal.Artículo 5. Daño relativo a datos o programas informáticos.Artículo 6. Sabotaje informático.Artículo 7 Acceso ilegitimoArtículo 8. Interceptación ilegitima.i) Holanda La ley que penaliza los delitos informáticos en del 1 de marzo de 1993, sancionando expresamente el acceso ilegitimo de datos, así como la utilización de servicios de telecomunicaciones evitando el pago del servicio (phreaking), al igual que la distribución de virus en redes, sistemas o aplicaciones informáticas, así como la utilización de datos falsos con la intención de perjudicar a terceros.j) Japón En octubre a Diciembre del 2002, existieron 58.000 ataques dehackers contra computadoras de las fuerzas de seguridad de Japón (algo
  21. 21. no visto en ningún otro país del mundo). Estos ataques fueron originadosen: Israel (40%), Estados unidos (20%), Japón (9%) y Corea del Sur(7%).El gobierno Japonés estableció que el 90% de los ataques fueronefectuados simplemente para preparar otros posteriores, y establecer quéprogramas usaban los sistemas informáticos de la policía, siendo los masgraves provenientes del Corea del sur. (pág. 266).Cuenta desde el año 1987, con los siguientes artículos incluidos en elcódigo penal relativos a los delitos informáticos.Artículo 161bis, 163 bis, 163 ter, 163 quater, 163 quint, 234 bis(interferencia en transacción realizado por un sistema computacional).Artículo 246bis- Fraude computacional. El código penal en cuanto a lacriminalidad informática es complementado por la ley 128 de acceso noautorizado a computadoras del año 1999.
  22. 22. LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE Estados Unidos MéxicoFraud and related activity in connection Artículo 210, 211 al 211bis 7 del Código Penal dewith computer (18 U.S.C 1030). Anti México, reformado en 1999terrorism Act "ATA". CAM-SPAM, 1-1-04 LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA Costa República Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico Dominicana Ley Artículo Artículo 169 Artículo Artículo 274 A Artículo 162 a 8148 214,223,2 C, y Artículo No existe 172,185,186 al 274 G del No existe 165,180,220,237,2 No existe(Gaceta legislación ,230,238A Código Penal 54 del 183 a 186 del legislación 60,283 a 286,421 legislación oficial Código Código Penal especial del Código de especial del Código Penal especial9.11.200 Penal de de Puerto Penal Guatemala de Panama 1) Honduras Rico LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA Argentina Bolivia Brasil Chile Colombia Ecuador Paraguay Perú Uruguay Venezuela Artículo Ley Artículo 363 Ley LeyLey 26.388, 313A, 27309 bis, 363 ter, Ley Código 16002/1988 16002/1988Promulgada 313B del Ley 1273 Ley de 362 del 19223 Penal Artículo 129 y Artículo 129 yel 24 de Código del 5 de 2002-67 Julio Código Penal de 1993 Paraguayo 130, La ley 130, La leyJunio de Penal Enero de de Boliviano 16736/1996 16736/19962008 Brasilero 2009 2000
  23. 23. 4. ¿La legislación internacional, va a la par con la ciberdelincuencia? ¿Cumplió su finalidad el Convenio de Budapest? Si observamos, el Convenio de Cibercriminalidad, después de ochoaños de antigüedad, y lo traemos a este momento actual, nos daremoscuenta que el convenio quedo en el mundo de lo obsoleto o como unclaro recuerdo de las conductas que en su momento estaban violando elbien jurídico de la información, toda vez que hoy día las conductascibercriminales siguen en aumento lo cual es un claro ejemplo de lo queproduce la tecnología en el campo de derecho, y que mientras latecnología se encuentra en un jet, el derecho por su parte se transformaen una avioneta. Estos nuevos tipos de delitos no contemplados en el Convenio deBudapest, van desde el phishing, la suplantación de identidad, y losdelitos cometidos en el ciberespacio. Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vezque no cuenta con una ley especial donde tipifique los delitosinformáticos, y encontrándose en la mayoría disposiciones generales,teniendo en cuenta también que los países no se logran poner deacuerdo ni en lo mínimo como seria la definición del propio delitoinformático, y la reacción que se debe tener frente a este, lo cual acarreauna difícil e improbable medida de extradición para ser judicializado talcomo lo establece el convenio. En un estudio global anual de McAfee sobre la delincuenciaorganizada e Internet en colaboración con destacados expertosinternacionales en materia de seguridad en el 2008, se le pregunto aMarco Gercke, asesor del Consejo de Europa y profesor de leyes en laUniversidad de Colonia en Alemania, si ¿necesitamos otro Convenio
  24. 24. sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidadde una estructura completamente nueva, aunque reconoce que la leylleva un claro retraso. En necesario que se lleven a cabo revisiones y actualizacionesperiódicas con el fin de garantizar que tanto las leyes como lasinvestigaciones avancen al mismo ritmo que la ciberdelincuencia: “Anquen no necesitamos un nuevo modelo de ley, podríamos haberañadido protocolos para los nuevos problemas. Creo que si la legislaciónactual no contempla nuevas estafas, deberían tomarse las medidasnecesarias. En un estudio del 2007 del Consejo de Europa sobresuplantación de identidad, insistí en que el Convenio no contempla latransferencia de identidades obtenidas (suplantación de identidad). Esteproblema debería abordarse en el futuro. “El convenio fue desarrollado antes de final de 2001 y desde entonceshan cambiado muchas cosas. Esto no sólo tiene relevancia sobre elderecho penal sustantivo, sino también sobre algunos instrumentosprocesales necesarios.5. Ciberdelincuencia, sin respuestas, sin leyes, sin acciones concretas. Muchos actores y pocos protagonistas. Actualmente, las necesidades técnicas, operativas y logísticas paracombatir los delitos informáticos son mas urgentes y reclaman lanecesidad de nuevas leyes y las fuerzas de seguridad nacional de cadapaís se encuentra limitada por sus fronteras, cosa que se dificultad en elmundo virtual la aplicación de la ley en concreto. Tenemos que los delincuentes cibernéticos se colaboran mutuamentepara lograr su objetivo mientras que las fuerzas de seguridad de cadapaís trabaja por separado y sin revelar datos que puedan servir para unainvestigación.
  25. 25. Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias. Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones. Sin embargo la INTERPOL cree que a largo plazo la red de servicio permanente que prevé el Convenio sobre ciberdelincuencia debería incluir a los 186 países miembros de la Organización, que ya ha establecido en 111 países puntos de contacto nacionales en materia de delincuencia relacionada con la tecnología de la información10.10 http://www.scribd.com/doc/3023547/Informe-de-la-Interpol-sobre-computadores-Farc
  26. 26. CONCLUSIONES Aunque contemos con un instrumento jurídico internacional que nossirva como modelo a los países para legislar en materia de delitosinformáticos, y teniendo en cuenta otros países los cuales ya tienen legisladolos delitos informáticos, vemos que las leyes no son suficientes para bajar losíndices de delincuencia informática. Como observamos en muchos países, por tratar de regular y describirespecíficamente un delito informático, hace que rápidamente la norma quedeobsoleta, por tal para evitar caer en esta situación se hace necesario que serealicen las respectivas investigaciones para ahondar en la naturaleza delproblema y con la característica transnacional que tiene el delito informático. Sin duda alguna, es necesario una solución global, además de queexista una seria legislación que sea compatible con los distintos países,también la cooperación internacional que seria el único mecanismo infaliblepara combatir la delincuencia informática. Es necesario un planteamientointegral, completo, colectivo de los diversos sectores para combatir ladelincuencia informática.
  27. 27. -Si siguió usted mi caso, debe de saber que fui sometido a un cruel y desusado castigo. Soyla primera persona que ha recibido este tipo de sentencia. -Fue sometido usted a un proceso muy detallado –dijo Gold-, y no hubo ningunaduda razonable acerca de su culpabilidad. -¡Incluso así! Mire, vivimos en un mundo computarizado. No puedo hacer nada enninguna parte. No puedo recibir información… no puedo alimentarme…, no puedo buscardiversiones…, no puedo pagar nada, o comprobar nada, o simplemente hacer nada, sinutilizar una computadora. -Sí, sé todo eso. También sé que se le han proporcionado amplios fondos durantetoda la duración de su castigo, y que se le ha pedido a la gente que sea compasiva conusted y lo ayude. -Yo no quiero eso. No quiero su ayuda ni su piedad. No deseo ser un niño indefensoen un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer.Ayúdeme a terminar con el castigo. Ha sido casi un mes infernal. No podré soportarlo otrosonce meses más. Gold permaneció sentado, pensando, durante un rato. -Bien aceptaré una provisión de fondos a fin de poder convertirme en surepresentante legal, y veré lo que puedo hacer por usted. Pero debo advertirle que no creoque las posibilidades de éxito sean muchas. -¿Por qué? Todo lo que hice fue desviar cinco mil dólares… -Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antesde que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamenteacorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Ycomo usted dice, todo está computarizado, y en nuestros días no puedo darse ningún paso,ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de unacomputadora supone descomponer lo que hoy por hoy constituye la estructura esencial de lacivilización. Es un terrible crimen, y debe ser desanimado. -No predique por favor.
  28. 28. -No estoy predicando. Estoy explicándome. Usted intentó descomponer un sistemay, como castigo, el sistema se ha descompuesto sólo para usted sin que por eso tenga queser maltratado de ninguna otra forma. Si considera que su vida así es insoportable, esosimplemente le muestra lo insoportable que pudo llegar a ser para todos los demás lo queusted intentaba descomponer. -Pero un año es demasiado. -Bien, quizá una pena menor sirva de todos modos como ejemplo suficiente paradesaminar a otros ante la tentación de seguir su ejemplo.Lo intentaré…, pero me temo que puedo adivinar lo que la ley va a decir. -¿Y que va a decir? -Pues que si los castigos deben aplicarse de modo que encajen con el crimencometido, el suyo encaja perfectamente.Fragmento del cuento: Encajar perfectamente de Isaac ASIMOV

×