You are on page 1of 62

INTRODUCCIN

Dentro del marco de la investigacin que nos ocupa se analiz el fenmeno del delito informtico, con el fin de establecer la forma de contrarrestar este flagelo desde la legislacin penal Colombiana, e igualmente se determin el nivel de eficacia prctica de la reglamentacin existente para combatir este injusto penal. Cada vez con mayor intensidad, la informtica y las telecomunicaciones forman parte de las actividades diarias de empresas, individuos y del propio Estado, lo cual se convierte en un nuevo espacio para que quienes delinquen lo adopten como medio y oportunidad para llevar a cabo sus propsitos; as como la tecnologa avanza, las formas y los medios para delinquir estn a la vanguardia aprovechando los avances tecnolgicos, es decir, el delito no se rezaga ante la tecnologa, sino que del mundo real tradicional ha llegado ahora a materializarse en diversas manifestaciones dentro del mundo virtual.

El imparable desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables; la manipulacin fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o datos, el acceso y la utilizacin indebida de informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el

procesamiento electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar importantes daos materiales y morales,. Pero no slo la cuanta de los perjuicios as ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse.

El origen de esta investigacin se fundamenta en la necesidad de por lo menos sealar los grandes vacos que en materia de delitos informticos presenta nuestra legislacin, las falencias de los profesionales responsables de aplicar la ley y la mala aplicacin de los procedimientos que conducen a la recoleccin de la prueba, para que una vez determinado esto, se trabaje en la bsqueda de soluciones jurdicas para el problema penal informtico que hoy se plantea en Colombia y todos los pases del mundo. As mismo, es importante crear conciencia pblica de que bajo ningn concepto debe promoverse la admiracin o la simpata por este tipo de delincuentes, o por su obsesin en explorar el lado negativo de la informtica, fomentando una actitud de total desaprobacin hacia estas transgresiones electrnicas.

El por qu de esta investigacin es simple, la normativa se encuentra suspendida ante los avances tecnolgicos, la revolucin virtual es algo latente para lo cual el mbito jurdico debe comenzar a adoptar no solo medidas de prevencin, sino tambin amparar legalmente a quienes sean victimas y castigar a los trasgresores

de la norma, es decir penalizar acorde con nuestra realidad social el delito informtico.

Es de resaltar que la investigacin es netamente socio jurdica ya que esta orientada a verificar la eficacia de la normativa existente frente a los delitos informticos y los efectos que produce en la sociedad.

1. PROBLEMA

1.1.

PLANTEAMIENTO DEL PROBLEMA

Es indiscutible el desarrollo de la informtica y las telecomunicaciones, es ms, es imposible desligar una de la otra, pues hasta podra decirse que la informtica ampla su cobertura y se masifica a travs de las telecomunicaciones logrando que nuestro cotidiano vivir se vea inmerso en los medios informticos, como por ejemplo pasa con las transacciones bancarias que se realizan por la Internet, tales como el pago de servicios pblicos, al igual que las compras y otras actividades comerciales que finalmente se reflejan en ventajas y comodidades para los usuarios de los medios informticos y de comunicacin. No obstante, cuando tales medios son empleados para apropiarse del patrimonio de otro o de una empresa, para reproducir sin derecho alguno la propiedad intelectual, cambiar, destruir o sustraer informacin sin autorizacin, se evidencian entonces las desventajas de la informtica debido a las conductas ilcitas perpetradas con el simple uso de las computadoras.

El espectacular desarrollo de la tecnologa dejo de ser ficcin, esa admiracin que se lleg a sentir hace dcada y media por los simpticos cuentos de adolescentes que lograban penetrar los secretos de los bancos de datos gubernamentales y de las grandes empresas, es ahora tema de gran preocupacin y ya la sociedad se ha venido percatando de que la nica manera de enfrentar el temor por la posible

violacin de su derecho a la intimidad, es a travs de la implementacin de protocolos de seguridad informtica y adems de una reglamentacin jurdica frente a los delitos informticos.

Hoy por hoy existe conciencia social del dao que tales intrusos ilegales o individuos trasgresores conocidos como "hacker", pueden causar al modificar los datos biogrficos o financieros de un determinado individuo, o al sembrar un "virus" capaz de destruir una o muchas redes de Informacin, entre otras conductas.

1.2. FORMULACIN DEL PROBLEMA

Qu es el delito informtico, cuales son los delitos informticos y cuales son las herramientas legales para combatirlos?

1.3. JUSTIFICACIN

El saber qu es un delito informtico, cules son los delitos informticos, qu herramientas legales y por qu no tecnolgicas nos permiten combatirlos, incentiva esta investigacin y la oportunidad de bsqueda de soluciones jurdicas frente a este fenmeno; igualmente conlleva a crear conciencia de lo vulnerables y susceptibles que podemos llegar a ser frente a esta clase de conductas ilcitas y su influencia en la nueva doctrina de los delitos, as como la necesidad de la

adopcin de medidas de seguridad bsicas al momento de manejar los medios informticos.

Dicho lo anterior, la contribucin ms importante que brindar esta investigacin, ser el ofrecimiento de un estudio que documenta los daos concretos que pueden causarse tanto a individuos como a instituciones a travs del delito informtico, que sirva como base para la formulacin de una legislacin efectiva frente a este flagelo, que conlleve el desafo de no detenerse ante la tecnologa y que incluya todas las modalidades de delitos informticos descubiertos hasta ahora.

Finalmente esta debe consagrarse en una investigacin que contribuya valiosamente al anlisis y estudio de una problemtica, que hoy, hurfana de los controles necesarios, vulnera el esfuerzo de la ciencia y de la tecnologa por hacer que la comunicacin y la informtica cumplan con su cometido. La idea es facilitar los procedimientos informticos simplificndolos y hacindolos tiles para el hombre ms no para el delincuente; estimular el dialogo y el debate entre juristas y estudiantes de derecho, contribuyendo a preparar el camino para una reforma del derecho penal a la altura del debate y de las experiencias internacionales; Propender para la adopcin de medidas con el fin de combatir el delito informtico a nivel internacional y evitar el surgimiento de parasos informticos o fiscales.

1.4. OBJETIVOS

1.4.1. Objetivo General

Analizar el fenmeno del delito informtico, y establecer la forma como se contrarresta este flagelo por parte de la legislacin penal colombiana.

1.4.2. Objetivos Especficos

1.

Buscar un acercamiento a la nocin del fenmeno denominado delito

informtico. 2. Efectuar un estudio de las diferentes modalidades delictivas que presenta la

informtica. 3. Compilar la normatividad proferida por el legislador penal colombiano para

contrarrestar el fenmeno del delito informtico. 4. Determinar la eficacia prctica de la legislacin penal colombiana para

combatir el delito informtico.

2. CONCEPTOS BSICOS Y GENERALIDADES

2.1. LA INFORMTICA

La informtica son todos los conocimientos cientficos y las tcnicas que hacen posible el tratamiento automtico de la informacin por medio de computadoras. La informtica combina los aspectos tericos y prcticos de la ingeniera, electrnica, teora de la informacin, matemticas, lgica y comportamiento humano. Los aspectos de la informtica cubren desde la programacin y la arquitectura informtica hasta la inteligencia artificial y la robtica.

Desde tiempos remotos los archivos con informacin personal, y en general todo tipo de documentos, se realizaban de forma manual sobre papel. Por ello su consulta era mucho ms lenta y difcil y no haba tanto problema con el intercambio de datos personales en el sentido de que estos eran utilizados slo para los fines convenidos al momento de proporcionarlos. Sin embargo, en la dcada de 1970 los archivos con informacin personal empiezan a cobrar auge y consecuentemente se van creando maneras ms sencillas de recopilarlos, por ejemplo, se usan ms las mquinas de escribir mecnicas, posteriormente las elctricas, hasta llegar a las computadoras que hoy en da se emplean cuyos programas ofrecen mayores ventajas y facilidades, tanto para dar de alta nuevos

registros en enormes bases de datos, como para transferir esta informacin.1 De hecho para destruir archivos fsicos estos deben ser microfilmados y los originales deben guardarse por un tiempo determinado.

Pero esta necesidad de automatizar los archivos no slo responde al requerimiento de facilitar esta tarea, sino que es una evolucin de las bases de datos en esta era de la informacin. En la actualidad, la informtica esta presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de informacin para ejecutar tareas que en otros tiempos se realizaban manualmente. Por ello, los medios automatizados son recurridos constantemente para recabar la informacin con diversos fines. Esta informacin puede ir desde datos muy generales como el nombre, el domicilio, el estado civil, el sexo, la fecha y lugar de nacimiento, etc. hasta datos ms personales y especficos como la historia clnica, las creencias religiosas, el modo de vida, las inclinaciones polticas, el historial bancario, los gustos y preferencias, etc.2 para ser ms actuales los resultados del censo realizado a la poblacin de un pas.

HIMANEN, Pekka. La Etica del Hacker y el espiritu de la era de la informacin. Barcelona: Ediciones Destino S.A., 2001, ps 11 y ss. 2 Cfr. INSTITUTO DE INVESTIGACIONES JURIDICAS UNAM. Dialogo sobre la informtica jurdica. Mxico D.F. Universidad Autnoma de Mxico, 1989, ps 2 y ss.

Luego los fines son diversos. Dada la facilidad para concentrar, intercambiar y disponer de todo tipo de informacin, se vuelve necesario hacer algo para regular claramente cul es el objeto de que una u otra empresa, institucin u organizacin tenga o no estos datos, y cul ser el uso que se le dar a esa informacin. Sobre todo porque, en principio, la informacin es un bien con un contenido econmico relevante, es aqu en donde predicamos que el derecho a la intimidad prevalece al de la informacin.

Los avances tecnolgicos, siguen gestndose a pasos agigantados mientras que la legislacin al respecto es inerte. Se estn ignorando las implicaciones de esta revolucin sus beneficios son enormes, pero para aprovecharlos mejor hay que prever los perjuicios que en momento dado puede tener esta "informatizacin de la sociedad". La informtica, si bien ha sido un cambio total de modelos en la sociedad contempornea, tambin ha sido parte de un proceso de transformacin sin control legal.3

2.2 . LA INTERNET

La Internet, es la interconexin de redes informticas que permite a las computadoras conectadas a la red comunicarse. Lo que se traduce en que cada equipo puede compartirse con cualquier otro, es una interconexin en particular de carcter planetario y abierto al pblico, que conecta redes informticas de
3

MANRIQUE, Nelson. La sociedad Virtual y otros ensayos. Primera Edicin Lima: Fondo Nacional de la Pontificia Universidad Catlica del Per, 1997, p. 3.

10

organismos oficiales, educativos y empresariales. Tambin existen sistemas de redes ms pequeos llamados intranets, generalmente para el uso de una nica organizacin, que obedecen a la misma filosofa de interconexin.

2.2.1 El Protocolo de Internet.

El Protocolo de Internet"(IP) es el soporte lgico bsico empleado para controlar el sistema de redes. Este protocolo especifica cmo las computadoras de puerta encaminan la informacin desde el ordenador emisor hasta el ordenador receptor. Otro protocolo denominado Protocolo de Control de Transmisin (TCP) comprueba si la informacin ha llegado al ordenador de destino y, en caso contrario, hace que se vuelva a enviar. El Protocolo de Internet (IP) y el Protocolo de Control de Transmisin (TCP) fueron desarrollados inicialmente en 1973 por el informtico estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigacin (ARPA siglas en ingls) del Departamento Estadounidense de Defensa. Internet comenz siendo una red informtica de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios de investigacin en Estados Unidos. La World Wide Web fue desarrollada en 1989 por el informtico britnico Timothy Berners-Lee para la (Organizacin Europea para la Investigacin Nuclear), ms conocida como CERN.4
4

Correa. Carlos Maria. Derecho Informtico. Buenos Aires: Editorial Desalma, 1987, P 16.

11

A principios de 1980, las redes ms coordinadas, como CSNET (red de ciencias de cmputo), y BITNET, empezaron a proveer redes de alcance nacional, a las entidades acadmicas y de investigacin, las cuales hicieron conexiones especiales que permitieron intercambiar informacin entre las diferentes comunidades.

En 1986 se cre la NSFMET (red de la Fundacin Nacional de Ciencias), la cual uni en cinco macro centros de cmputo a investigadores de diferentes Estados de Norte Amrica, de este modo, esta red se expandi con gran rapidez, conectando redes acadmicas a ms centro de investigacin, remplazando as a ARPANET en el trabajo de redes de investigacin. ARPANET se da de baja en marzo de 1990 y CSNET deja de existir en 1991, cediendo su lugar a INTERNET.9

Esta red se dise para una serie descentralizada y autnoma de uniones de redes de cmputo, con la capacidad de transmitir comunicaciones rpidamente sin el control de persona o empresa comercial alguna y con la habilidad automtica de reenrutar datos si una o ms uniones individuales se daan o estn por alguna razn inaccesibles.5

Cabe sealar que entre otros objetivos, el sistema redundante de la unin de computadoras se dise para permitir la continuacin de investigaciones vitales y
5

FERREYRA C., Gonzala _Internet paso a paso: Hacia la Autopista de la Informacin. Mxico: Universidad Autnoma de Mxico, 1999, p. 319

12

comunicacin cuando algunas partes de sta red se daaran por cualquier causa. Gracias al diseo de Internet y a los protocolos de comunicacin en los que se basa un mensaje enviado por ste medio se puede viajar por cualquiera de diversas rutas, hasta llegar a su destino, y en caso de no encontrarlo, ser reenrutado a su punto de origen en segundos, la ventaja es que la informacin se encuentra en varios puertos, es decir se encuentra distribuida en diferentes partes.

Una de las razones del xito de Internet, es su interoperatividad, es decir, su capacidad para hacer que diversos sistemas trabajen conjuntamente para comunicarse, siempre y cuando los equipos se adhieran a determinados estndares o protocolos, que no son sino reglas aceptadas para transmitir y recibir informacin.

La tecnologa de Internet es una precursora de la llamada superautopista de la informacin, un objetivo terico de las comunicaciones informticas que permitira proporcionar a colegios, bibliotecas, empresas y hogares acceso universal a una informacin de calidad que eduque, informe y entretenga. En los pases desarrollados todo cada hogar cuenta con acceso directo a Internet y en Colombia el promedio es de un servidor por cada 2 hogares, pero todo el mundo tiene acceso a la red a muy bajo costo.6

ROJAS AMANDI, Victor Manuel. El uso de Internet en el Derecho. Mxico D.F. Oxford, 2002, p. 11.

13

Los distintos tipos de servicio proporcionados por Internet utilizan diferentes formatos de direccin (Direccin de Internet o electrnica). Uno de los formatos se conoce como decimal con puntos, por ejemplo 123.45.67.89. Otro formato describe el nombre del ordenador de destino y otras informaciones para el encaminamiento, verbigracia, 'mayor.dia.fi.upm.es1. Las redes situadas fuera de Estados Unidos utilizan sufijos que indican el pas, por ejemplo, ".co" para Colombia, (.es) para Espaa o (.ar) para Argentina. Dentro de Estados Unidos, el sufijo anterior especifica el tipo de organizacin a que pertenece la red informtica en cuestin, que por ejemplo puede ser una institucin educativa (.edu), un centro militar (.mil), una oficina del Gobierno (.gov) o una organizacin sin nimo de lucro (.org).7

2.3 . TECNOLOGIA

Tecnologa, trmino general que se aplica al proceso a travs del cual los seres humanos disean herramientas y mquinas para incrementar su control y su comprensin del entorno material. El trmino proviene de las palabras griegas

FERREYRA C., Gonzala _Internet paso a paso: Hacia la Autopista de la Informacin. Mxico: Universidad Autnoma de Mxico, 1999, p. 322

14

tecn, que significa 'arte' u 'oficio', y logos, 'conocimiento' o 'ciencia', rea de estudio; por tanto, la tecnologa es el estudio o ciencia de los oficios8.

La tecnologa

tiende a transformar los sistemas de cultura tradicionales,

producindose con frecuencia consecuencias sociales inesperadas. Por ello, la tecnologa debe concebirse como un proceso creativo y destructivo a la vez.

2.4 . TELECOMUNICACION

Se refiere a la transmisin de palabras, sonidos, imgenes o datos en forma de impulsos o seales electrnicas o electromagnticas. Los medios de transmisin incluyen el telfono (por cable ptico o normal), la radio, la televisin, las microondas y los satlites. En la transmisin de datos, el sector de las telecomunicaciones de crecimiento ms rpido, los datos digitalizados se transmiten por cable o por radio9.

3. DELITOS INFORMATICOS

3.1. DEFINICIN DE DELITOS INFORMTICOS

8 9

Enciclopedia Virtual Encarta 2005 Microsoft HIMANEN, Pekka. La Etica del Hacker y el espiritu de la era de la informacin. Barcelona: Ediciones Destino S.A., 2001, ps 11 y ss

15

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona el desarrollo de la informtica tecnolgica cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos.10

La informtica esta hoy presente en casi todos los campos de la vida moderna con mayor o menor rapidez todas las ramas del saber humano se vencen ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos realizaban manualmente.

Es indudable que as como la computadora se presenta como una herramienta muy favorable para la sociedad, tambin se convierte en instrumento con el que se cometen conductas ilcitas o en el que recaen este tipo de conductas, de este modo comenz el desarrollo de conductas delictivas en el mbito de la informtica.

El manejo fraudulento de los computadores con nimo de lucro, la destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrnico de datos mediante los cuales es

10

MORON LERMA, Esther. Internet y Derecho Penal: Hacking y otras conductas ilcitas en la red. Pamplona: Editorial Aranzadi, 2002, ps. 21 y ss.

16

posible obtener grandes beneficios econmicos o causar importantes daos materiales o morales. La cuanta de los perjuicios as ocasionados es a menudo superior a la que es usual en la delincuencia tradicional, y tambin son mayores las posibilidades de que no lleguen a descubrirse ni los hechos ilcitos y mucho menos los autores. Se trata de una delincuencia de expertos capaces muchas veces de borrar toda pista de los actos.11

En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil operacin de esos datos.

Este tipo de conductas concebidas por el individuo, y no por la mquina como algunos pudieran suponer, encuentran sus orgenes desde el mismo nacimiento de la tecnologa informtica o por lo menos desde el momento en que los expertos en informtica encontraron en la computadora la herramienta ideal para delinquir, ya que es lgico pensar que de no existir las computadoras, estos actos no existiran.

11

LOSANO, M.G. Curso de Informtica Jurdica. Madrid: Tecnos, 1987, 3

17

De acuerdo con la definicin elaborada por

la OCDE. el trmino delitos

relacionados con los ordenadores se define como cualquier comportamiento antijurdico, no tico o autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos.

El mexicano Julio Tllez Valdez, seala que los delitos informticos son actitudes ilcitas en las que se tiene a las computadoras como instrumento o fin (concepto atpico), o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico).12

Para definir propiamente el delito informtico existen diversos autores, pero una de las definiciones ms bsica y a la vez ms completa es la realizada por Carlos Sarzana quien define el delito informtico como cualquier comportamiento criminal en que la computadora esta involucrada como material, objeto o mero smbolo13 todas las definiciones sealan un comn denominador la presencia siempre de un medio electrnico.

Entonces,

podra definirse el delito informtico como toda conducta punible

realizada con la ayuda de un computador o medio informtico capaz de generar un dao.

12 13

TELLEZ VALDEZ, julio. Derecho informtico, 2da edicin, Mxico, Ed Mc Graw Hill, 1996, P. 102 WWW. .monografas .com. Legislacin Sobre Delitos Informticos

18

Citaremos otras definiciones suministradas por la red, pero es imposible citar a sus autores debido a que no aparecen registrados sus nombres:

delitos informticos son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebidote cualquier medio informtico

El delito informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional tales como hurto, fraudes, falsificaciones, perjuicios , estafa, sabotaje etc. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulacin por parte del derecho

El gran interrogante que se plantea la legislacin colombiana hoy en da, es si pueden tipificarse los delitos informticos como tal o seguirn siendo agravantes de otros delitos, toda vez que en la prctica los delitos informticos no existen en nuestro pas, dado que la definicin de delito puede ser realizada solo en los casos en que las conductas ya han sido objeto de definicin por parte del ordenamiento jurdico, de lo contrario el vaco jurdico se tomar como la inexistencia de delito y estas conductas no pueden ser sancionadas, por lo que resulta necesario realizar una reforma a la legislacin penal que incluya un titulo

19

tipificando los delitos informticos ya sea en conexidad o no, pero que se llene ese limbo jurdico en el que se encuentra inmerso nuestro pas.

3.2. CLASIFICACION DE LOS DELITOS INFORMATICOS

Delito informtico comprende tanto las conductas que recaen sobre las herramientas informticas es decir programas, ordenadores etc. como las que se valen de estos medios para lesionar otros bienes jurdicos tutelados como intimidad, patrimonio, fe publica, etc.

Dentro de este tipo de delitos o infracciones podramos destacar:

3.2.1. Como Instrumento o Medio:

En donde el sujeto infractor se vale de las computadoras o los medios electrnicos para cometer un hecho ilcito, falsificacin de documentos, tarjetas de crdito cheques, variacin de los activos o pasivos en la contabilidad de una empresa, planeamiento de robos, homicidios, fraudes, lectura, copiado y extraccin de

informacin, violacin de claves para ingresar a un sistema o medio informtico, desviacin de dinero a cuentas simuladas, intervencin de medios de

20

comunicacin, alteracin de los sistemas a travs de los virus, entre otras conductas. 14

a. El Fraude Mediante El Computador

Esta conducta delictiva se da por la posibilidad de manipular programas de computadoras, bien sea en la entrada de datos, o transformando los programas existentes en una empresa, o aplicando programas adicionales de utilidad estndar o hechos por uno mismo, con el objetivo de sustraerse a los controles de seguridad.

b. Manipulacin De Cajeros Automticos

En el mbito de cajeros automticos existen mtodos especiales de manipulacin con gran variedad fenomenolgica que va desde trucos sencillos hasta complicados y sofisticadas falsificaciones de tarjetas magnticas.

c. Espionaje Informtico y Piratera Del Software

14

TELLEZ VALDES, Julio. Derecho Informtico. Mxico D.C.: Universidad Autnoma de Mxico,

1996 Ed. Mac Graw Hill

21

En lo que respecta a estos dos tipos de conductas el mtodo mas frecuente usado para obtener datos, consiste en la copia de los archivos de datos. En el campo de los programas de gran mercado, la copia de los programas es una tcnica usual y rpida que, penetran sistemas de seguridad o con la complicidad de quienes poseen las claves de acceso, por ello se han implementado protocolos de seguridad.

La complicidad implica el despliegue de otras conductas que son consideradas delitos como la corrupcin o extorsin de empleados, la infiltracin de empleados a otras empresas, especialmente para trabajos de corta duracin, o la interrogacin de empleados que acuden en respuesta a anuncios prcticos de nuevos empleos y de este modo describen su empleo actual. Tambin obtienen informacin almacenada en las bases de datos de los computadores de una determinada empresa o persona, bien sea en la aprehensin de archivos en conexiones secretas por cable con los computadores o instalacin de unidades de transmisin en los sistemas informticos.

La tcnica tradicional de la explotacin de datos anticuados puede consistir en la bsqueda de impresiones o de papel carbn utilizado en los formularios recogidos de la papelera, en cintas o disquetes usados para el intercambio de soportes de datos que no estn completamente borrados para ello existen programas de recuperacin de datos que han sido borrados, o en los datos almacenados en las memorias de almacenamiento temporal de un computador,

22

despus de la ejecucin del trabajo pareciera ficcin, pero no. Es la realidad de la comisin de delitos al ms alto nivel de sofisticacin.

La ultima accin realizada por los cracker es secuestrar la clave de la cuenta de correo, para ello emplean un programa llamado keylogger, teniendo acceso no solo a la informacin contenida en la cuenta de correo sino a los contactos, lo preocupante es que esta modalidad ha incursionado en Colombia y sus vctimas se ven avocadas a pagar sumas de dinero para recobrar la informacin.

3.2.2. Como fin u objetivo

Como fin u objetivo es cuando las conductas delictivas estn dirigidas en contra de la computadora, accesorios o programas como entidad fsica, El objeto es destruir el software, ya sea creando programas para bloquear totalmente el sistema, destruyendo los programas, daando la memoria RAM O ROM, atentando de forma fsica frente a la maquina o sus dispositivos perifricos, y realizando sabotaje o terrorismo secuestrando soportes magnticos que contienen

informacin para luego exigir un pago por el rescate.

Para el doctor Abelardo Rivera Llano,15 existen dos grandes ramas de delitos contra la informacin:
15

RIVERA LLANO, Abelardo. Dimensiones de la Informtica en el derecho (perspectivas y problemas). Ed Jurdica Radar Santaf de Bogot era edicin 1995, p. 93 - 94

23

La actividad delictiva que se lleva a cabo contra los programas (soporte lgico o software) y los cometidos contra los archivos (bancos de datos) que se manejan. A su vez, estas dos formas se dividen en cuatro tipos a saber:

a.

Delitos contra la informacin por creacin, que a su vez incluira las

alternativas de creacin propiamente dicha y alteracin.

b.

Delitos contra la informacin por destruccin total o parcial: consiste en el

dao infringido en la red mediante la introduccin de virus y dems actos de sabotaje.

c.

Delitos contra la informacin por uso indebido de la misma. Esto podr ser

por uso inapropiado o no autorizado. d. Delitos contra la informacin por medio de la sustraccin, que se podr

concretar por medio de la simple obtencin de la informacin en pantalla o por la copia de programas o archivos.

4. DELITOS INFORMATICOS EN EL TRATAMIENTO EN EL DERECHO COMPARADO

24

Los delitos informticos se han convertido en una problemtica mundial que afecta sin discriminacin a todos los pases, pero irnicamente en mayor dimensin a los estados en va de desarrollo; el por qu, es sencillo, cuentan con tecnologa, pero no de punta, lo que se traduce en una oportunidad para repetir las conductas que se han realizado con xito en los naciones desarrolladas; antes este tipo de

delitos en los pases tercermundistas no eran siquiera contemplados debido al atraso tecnolgico existente para el momento.

Someramente se observar el estado de la legislacin con la que en esta materia cuentan algunos pases del continente americano afirmando de antemano que no existe un sistema con la capacidad para someter a juicio la totalidad de conductas punibles que ocurren en materia de delitos informticos; casi se hace necesario compilarlas para abarcar la totalidad de las conductas que se realizan frente a los delitos informticos que entre otras deberan llamarse delitos informticos y de telecomunicacin.

Por todo esto, la normativa al respecto es casi transitoria ya que est en constante descubrimiento de continuas formas de tipificacin haciendo necesaria una mayor y ms frecuente dinmica legislativa tanto en materia sustancial como procesal tal como se viene impulsando a nivel mundial para hacer frente al fenmeno de la tecnologa.

25

4.1. MXICO

La legislacin Mexicana en materia penal se encuentra rezagada tanto en materia sustancial como procesal en relacin con el vertiginoso avance de los delitos informticos, dado que no especifica el delito informtico ni los medios o herramientas empleados para su consecucin, pareciera que solo hace referencia a la proteccin de la informacin.

En su Cdigo Penal encontramos los siguientes tipos penales:

Artculo 197. El que para descubrir los secretos o vulnerar la intimidad de otros sin su consentimiento se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera otros documentos o efectos personales, o intercepte su comunicacin o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, ser castigado con las penas de prisin de 1 a 4 aos y multa de 12 a 24 meses.

2.

Las mismas penas se impondrn al que sin estar autorizado se apodere,

utilice o modifique en perjuicio de terceros, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos o en cualquier otro tipo de archivo o registro pblico o privado. Iguales penas se impondrn a quien, sin estar autorizado, acceda por

26

cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3.

Se impondr la pena de prisin de 2 a 5 aos si se funden, revelar, o ceden

a terceros los datos o hechos descubiertos o las imgenes captadas a que se refieren los nmeros anteriores. Ser castigado con la pena de prisin de 1 a tres aos y multa de 12 a 24 meses, al que, con conocimiento de su origen ilcito y sin haber tomado parte en su descubrimiento, realice la conducta descrita en el prrafo anterior.

4.

Si los hechos descritos en los apartados 1 y 2 de este artculo se realizan

por las personas encargadas o responsables de los ficheros, soportes informticos electrnicos o telepticos, archivos o registros, se impondr la pena de prisin de 3 a 5 aos y si se funden, ceden o revelan los datos reservados se impondr la pena en su mitad superior.

5.

Igualmente, cuando los hechos descritos en los apartados anteriores

afecten a datos de carcter personal que revelen la ideologa, religin, creencias, salud, origen racial o vida sexual, o la vctima fuera un menor de dar o un incapaz, se impondrn las penas previstas en su mitad superior.

6.

Si los hechos se realizan con fines lucrativos, se impondrn las penas

respectivamente previstas en los apartados 1 al 4 de este artculo en su mitad

27

superior. Si adems afectan a datos de los mencionados en el apartado 5, la pena a imponer ser de prisin de 4 a 7 aos. Ser castigado con la pena de prisin de 1 a 3 aos y multa de 12 a 24 meses el que causare daos expresados en el artculo anterior. Si concurrieran algunos de los supuestos siguientes: que se realicen para impedir el libre ejercicio de la autoridad o en venganza de sus determinaciones, bien se cometiere el delito contra funcionarios pblicos, bien contra particulares que, como testigos o de cualquier otra manera hayan contribuido o puedan contribuir a la ejecucin a aplicacin de las leyes o disposiciones generales.

4.2. ARGENTINA

En este pas, la normativa sobre los delitos informticos se limita a la proteccin de bases de datos y del software, mediante la ley 11723 de propiedad intelectual y el decreto No. 165/94 del 8 de febrero de 1994.

En dicho Decreto se define:

Obras de Software: Las producciones que se ajustan a las siguientes definiciones:

1.

Los diseos, tanto generales como detallados, el flujo ilgico de los datos

en un sistema de computacin.

28

2.

Los programas de computadores tanto en versin fuente

principales

destinadas al lector humano, como en su versin destinada a ser ejecutada por la computadora.

objeto principalmente

3. La documentacin tcnica con fines tales como explicacin, soporte o entrenamiento de software.

4. Obras de base de datos: Se las incluye en la categora de obras literarias y el trmino define a las producciones constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento,

procesamiento y recuperacin mediante tcnicas y sistemas informticos.

Proyecto de la Ley Penal y de proteccin de la Informtica en la Repblica Argentina.

En cuanto al tipo penal de secretos y divulgacin indebida se circunscribe al correo electrnico, dejando de lado la figura de la informacin obtenida de cualquier computador o sistema de redes. Asimismo, el Senador Bauza ponente del proyecto en el senado, incluye la apologa del delito y agrava la conducta en caso de ilcitos de atentados contra la seguridad de la nacin:

En materia de los accesos no autorizados el proyecto bauza en el Art. 20 prev para que se configure el tipo penal, que la conducta vulnere la confianza

29

depositada en l por un tercero (ingreso indebido) o mediante maquinaciones maliciosas (dolo) que ingresare a un sistema o computadora utilizando un password ajeno. Asimismo, este artculo por su parte prev el agravante para aquellos profesionales de la informtica. En materia de uso indebido el proyecto en su Art. 21 incluye en el tipo penal a aquel que vulnerando la confianza depositada en l por un tercero (abuso de confianza), o bien por maquinaciones maliciosas (conducta dolosa), ingresara a un sistema o computadora utilizando un password ajeno con la finalidad de apoderarse, usar o conocer indebidamente la informacin en un sistema informtico ajeno (no incluye la revelacin). En tanto en el Art. 38 pena a toda persona fsica o jurdica de carcter privado que manipule datos de un tercero con el fin de obtener su perfil y vulnere el honor y la intimidad familiar o personal del mismo.

En materia de sabotaje y daos el proyecto en el Art. 23 prev prisin de 1 a 3 aos a aquel que en forma maliciosa destruya o inutilice una computadora o sistema de redes o sus partes o impida, obstaculice o modifique su funcionamiento, se agrava la pena en caso de afectarse los datos contenidos en la computadora o en el sistema de redes. Se resalta que el tipo legal propuesto requiere malicia en el actuar. El Art. 24 tambin incluye malicia en el actuar para alterar daar o destruir los datos contenidos en una computadora, base de datos o sistema de redes, con o sin salida externa. El medio utilizado segn la propuesta, es mediante el uso de virus u otros programas destinados a tal modalidad delictiva.

30

En cuanto a la interceptacin ilegal apoderamiento, este proyecto aplica penas de prisin.

En materia de violacin de secretos, espionaje divulgacin, este proyecto propone gradualismos en la aplicacin de la pena, agravamiento por cargo e inhabilitacin para funcionarios pblicos, adems impone multas por divulgacin. En lo

relacionado con estafa y divulgacin, este proyecto reprime con pena de prisin al responsable de una estafa mediante el uso de una computadora.

4.3. CHILE

Aunque fue pionero al instaurar la ley contra delitos informticos, no cuenta aun con una legislacin que abarque la totalidad de las conductas en que pueda incurrir los delincuentes informticas. La Ley 19.223 tiene por objeto la proteccin integral de los sistemas que utilicen tecnologa de informacin, as como la prevencin y sancin de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas en los trminos previstos de dicha ley.

Artculo 1, el que maliciosamente destruya o inutilice un sistema de tratamiento de informacin o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrir la pena de presidio menor en su grado medio mximo.

31

Si como consecuencia de estas conductas se efectuaren los datos contenidos en el sistema, se aplicar la pena sealada en el inciso anterior en su grado mximo. artculo 2. El que con nimo de apoderarse, usar o conocer la debida informacin contenida en un tratamiento de la misma, lo intercepte, interfiera o acceda a l, ser castigado con presidio menor en su grado mnimo a medio.

Artculo 3. El que maliciosamente altere, dae o destruya los datos contenidos en un sistema de tratamiento de informacin ser castigado con presidio menor en su grado medio.

Articulo 4. El que maliciosamente revele o difunda los datos contenidos en un sistema de informacin sufrir la pena de presidio menor en su grado medio. Si quien incurre en esta conducta es responsable del sistema de informacin, la pena se aumentar en un grado

4.4. PERU

Este pas ha realizado un esfuerzo muy notable al tipificar especficamente dentro de su legislacin los delitos informticos, tratando de abarcar la mayor cantidad de conductas dentro de su ordenamiento penal, circunstancia que lo coloca a la vanguardia por lo menos a nivel suramericano en esta materia.

32

El Cdigo Penal peruano de 1991, el cual ha sido paulatinamente reestructurado por leyes siguientes, en el que se incorpor mediante la ley 27309 de fecha 17 de julio de 2000, (modificando el Ttulo V del Libro Segundo del Cdigo penal) un capitulo denominado Delitos Informticos, en el cual no solo se trata el tema por ampliacin a los tipos penales convencionales, sino que se establece una parte especial dedicada a los mismos.

Artculo 207-A. el que utilice o ingresa indebidamente a una base de datos, sistema o red o computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o confiar informacin en trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad no mayor de dos aos o con prestacin de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con pena privativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios no menor de ciento cuatro jornadas.

Artculo 207.B. el que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadora o cualquier parte de la misma con el fin de alterarlo, daarlos o destruirlos, ser reprimido con pena privativa de la libertad o menor a tres ni mayor de cinco aos y con setenta a noventa das de multa.

33

Artculo 207. C.- en los casos de los artculos 207 A, y 207 B, la pena ser privativa de libertad no menor de cinco aos ni mayor de siete aos.

4.5. ESTADOS UNIDOS

Se creo en 1994, el acta federal de abuso computacional (18 USC. 1030) que modific al acta de fraude y abuso computacional de 198, donde se determina que es un virus y que no, un gusano, un caballo de Troya y en qu difiere ste de los virus. La nueva acta confina la transmisin de un programa, informacin, cdigos o comandos que causen daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o programas (18 USC. 1030) (a) (5) (A) es un gran avance dado que castiga en contra de los actos de transmisin de virus. La trasmisin de virus puede causar hasta 10 aos de pena.

En pases como Alemania existe una ley contra la criminalidad econmica, que tipifica el espionaje de datos, la estafa informtica la alteracin de datos y el sabotaje informtico.

Australia graba las penas por el hecho de que el sujeto activo sea profesional en el rea de sistemas y adems tipifica el dao patrimonial a un tercero de forma dolosa si se manipula informacin automtica a travs de la confeccin de programas. Gran Bretaa es un poco ms drstica ya que el solo intento de alterar

34

datos es penado con 5 aos mediante la ley de abusos informticos; por ltimo Holanda mediante la ley de delitos informticos que penalista al peacking quien penetra el servicio de telecomunicaciones evitando el pago del servicio.

5. LEGISLACIN PENAL EN MATERIA DE DELITOS INFORMATICOS EN COLOMBIA

35

La ley 599 del ao 2000, no hace referencia expresa a los delitos informticos, pero en varias de sus normas recoge conductas que podran entenderse incorporadas al concepto que la doctrina ha elaborado al respecto. Por su lado, la ley 527 de 1999 y su decreto reglamentario 1747 de 2000, reconoce fuerza probatoria como documentos a los mensajes de datos cuando afirma que los mensajes de datos sern admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capitulo VIII del Titulo XIII seccin Tercera del CC.16 Respecto a esta misma ley la Corte Constitucional, en sentencia C-662 de junio 8 de 2000, MP. Dr. Fabio Morn Daz considero: el mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe drsele la misma eficacia jurdica, por cuanto el mensaje de datos comporta los mismos criterios de un documento17 "La expedicin de la Ley 527 de 1999, obedeci a la necesidad de que existiese en la legislacin colombiana un rgimen jurdico consonante con las nuevas realidades en que se desarrollan las comunicaciones y el comercio, de modo que las herramientas jurdicas y tcnicas dieran un fundamento slido y seguro a las relaciones y transacciones que se lleven a cabo por va electrnica y telemtica, al hacer confiable, seguro y vlido el intercambio electrnico de informaciones. As pues, gracias a la Ley 527 de 1999 Colombia se pone a tono con las modernas tendencias del derecho internacional privado, una de cuyas principales manifestaciones ha sido la adopcin de legislaciones que llenen los vacos normativos que dificulten el uso de los medios de comunicacin modernos, toda vez que la falta de un rgimen especfico que avale y regule el intercambio

16 17

LEY 527 DE 1999 Art. 10 Sentencia C-662 de 2000, Cote Constitucional MP. Dr. Fabio Morn Daz

36

electrnico de informaciones y otros medios concretos de comunicacin de datos, origina incertidumbre y dudas..."18

Adems de esto contamos con variada legislacin que aunque no se especializa en esta materia si contempla diversos aspectos. Tenemos el decreto 1094 de 1996 que legisla frente a las facturas electrnicas, la ley 679 de 2001 que es el estatuto de prevencin contra la explotacin, la pornografa y el turismo sexual con menores contemplando el uso de la red.

Tambin la legislacin autoriza el uso del microfilm en los archivos y les da valor probatorio; el Decreto 3354 restringe la adulteracin recorte y dobles de microfilmes y prohbe la incineracin de documentos microfilmados; el

Decreto1748 de 1995, da valor probatorio a los archivos laborales informticos y el decreto 1097 de 1996, hace lo propio con las facturas electrnicas. El proyecto de ley No. 142 de 2004 pretendi regular el uso del correo electrnico Comercial no solicitado.

La Internet es una herramienta electrnica y de telecomunicacin cuyo fin es obtener informacin (datos, imgenes y sonido), pero para otros sujetos, dicha herramienta constituye un medio para obtener de una forma ilegal beneficios de la tecnologa que ha invadido la vida cotidiana y econmica de personas naturales, las actividades econmicas, movimientos de sectores de la banca e incluso

18

Sentencia C-662 de 2000, Cote Constitucional MP. Dr. Fabio Morn Daz

37

informacin confidencial de las mismas autoridades. Estos avances tecnolgicos son utilizados para cometer delitos que afectan derechos ajenos y que permanecen en ciertos casos en completa impunidad.

De los tipos penales colombianos que se pueden llegar a desarrollar a travs del comercio electrnico al hacer un anlisis del nuevo Cdigo Penal el estudio de las conductas tipificadas a partir del Art. 101 del mismo en el cual se inicia el Libro 2 que versa sobre la parte especial de los delitos en particular, los delitos establecidos en el nuevo cdigo penal ley 599 julio 24 de 2000, que se podra llegar a desarrollar en mayor medida a partir de los medios telemticos.

Delitos contra la libertad individual violacin a la intimidad, reserva e interceptacin de comunicaciones.

Art. 192. De la violacin ilcita de comunicaciones. Art.193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicacin privada entre personas. Art. 194. Divulgacin y empleo de documentos reservados. Art. 195. Acceso abusivo a un sistema informtico. Art. 196. Violacin ilcita de comunicaciones o correspondencia de carcter oficial. Art. 197. Utilizacin ilcita de equipos transmisores o receptores.

Delitos contra la libertad de trabajo y asociacin.

38

Art. 199. Sabotaje. Art. 203. Daos o agravios a personas o a cosas destinadas al culto.

Delitos contra la libertad, integridad y formacin sexuales.

Art. 213 Induccin a la prostitucin. Art. 214. Constreimiento a la prostitucin. Art. 217. Estmulo a la prostitucin de menores. Art. 218. Pornografa con menores.

Delitos contra la integridad moral. Art. 220. Injuria. Art. 221. Calumnia. Art. 222. Injuria y calumnia indirecta.

Delitos contra el patrimonio econmico Art. 239. Hurto. Art. 246. Estafa. Art. 251. Abuso de condiciones de inferioridad. Art. 251. Aprovechamiento de error ajeno o caso fortuito. Art. 258. Utilizacin indebida de informacin. Art. 265. Dao en bien ajeno.

39

Delitos contra los derechos del autor.

Art. 270. Violacin de los derechos morales del autor. Art. 271. Defraudaciones de los derechos patrimoniales del autor. Art.272. Violacin de los mecanismos de proteccin de los derechos patrimoniales de autor y otras defraudaciones.

Delitos contra la fe publica

Art. 283. Falsedad ideolgica en documento pblico. Art. 287. Falsedad material en documento pblico. Art. 288. Obtencin de documento pblico falso. Art. 289. Falsedad en documento privado Art. 291. Uso de documento falso. Art. 292. Destruccin supresin u ocultamiento de documento pblico. Art. 293. Destruccin supresin u ocultamiento de documento privado.

Delitos contra el orden econmico y social.

Art. 300. Ofrecimiento engaoso de productos y servicios. Art. 302. Pnico econmico. Art. 306. Usurpacin de marcas y patentes.

40

Delitos contra la seguridad publica

Art. 357. Dao en obra o elementos de los servicios de comunicaciones, energa y combustible.

Delitos contra la salud publica, del trfico de estupefacientes y otras infracciones.

Art. 378. Estmulo al uso ilcito. Art. 381. Suministro a menor.

Delitos contra los mecanismos de participacin democrtica.

Art. 387. Constreimiento al fraude.

Delitos contra la administracin pblica.

Art. 398. Peculado por uso. Art. 399. Peculado por aplicacin oficial diferente. Art. 419. Utilizacin de asuntos sometidos a secretos o reserva.19

De todas maneras quedan rezagadas conductas como crear

virus, gusanos,

bombas lgicas o cronolgicas, sabotajes informticos, pnico econmico, piratas


19

Cdigo penal ley 599 de 2000, Editorial legis 2005, Bgota

41

informticos o hackers, acceso no autorizado a sistemas o servicios, reproduccin no autorizada de sistemas informticos de proteccin legal, manipulacin de datos de entrada o de salida, manipulacin de programas, fraude elaborado por manipulacin informtica, suplantacin, falsedades, los intrusos en la red y otras, que son necesarias incluir. De cualquier forma, estas actuaciones no son ms que medios para cometer otros actos que se constituyen conductas punibles, el hurto de informacin o de una contrasea, la inutilizacin de una computadora o red producto de un virus, bomba lgica gusano, un intruso que cause perjuicios a los sistemas informticos de una empresa o particular y extraiga por esa va programas o ficheros, esta apropindose indebidamente de bienes que no le pertenecen; nuestro pas a recibido los delitos de la tecnologa con desconcierto pues los instrumentos en todo sentido son insignificantes, se acoge a las polticas internacionales para poder combatir este flagelo y el aspecto legislativo se encuentra en paales la seguridad informtica, en genero de prevencin, es pilar en el proceso de informatizacin en Colombia. "hackers

6. LOS SUJETOS DEL DELITO INFORMATICO

6.1. EL SUJETO ACTIVO.

42

El sujeto activo del delito informtico ostenta un nivel de formacin acadmica o de conocimiento emprico en informtica ya que presentan caractersticas que no muestran los delincuentes en comn, es decir, que los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter confidencial.20

Algunos son hbiles por el hecho de haber realizado la misma actividad por tiempo prolongado lo que la convierte en una actividad mecnica por ejemplo un cajero bancario, aunque existe otro tipo de sujeto activo el que ostenta una condicin econmica, acadmica y social de alto nivel y la comisin del delito aunque

persiga un lucro es ms un reto tecnolgico o un jobi; son personas que cuentan con los medios suficientes y tienen un nivel de vida alto.

Tambin hay quienes son hbiles en el uso de los sistemas informticos pero son obligados a cometer ciertas conductas ilcitas ya que son victimas de chantajes, sobornos o coaccin en nuestro pas son bien conocidos los casos en que las fuerzas armadas al margen de la ley obligan a profesionales a realizar cierto tipo de actividades para ellos es decir los obligan a trabajar para ellos

20

TELLEZ VALDEZ, julio. Derecho informtico, 2da edicin, Mxico, Ed Mc Graw Hill, 1996, P. 102

43

Los sujetos activos del delito informtico, ms conocidos como "hackers" o "crackers", son aficionados a las computadoras, deslumbrados por la

programacin y la tecnologa informticas. En la dcada de 1980, con la llegada de las computadoras personales y las redes de acceso remoto, este trmino "hacker adquiri una connotacin despectiva, refirindose a alguien que invade en secreto las computadoras de otros, consultando o alterando los programas o los datos almacenados en las mismas o desmenuzando sistemas operativos y programas para ver cmo funcionan.

Los "hackers" o "crackers", poseen avanzados conocimientos de informtica y programacin, pueden interceptar de forma dolosa un sistema informtico para apoderarse, interferir, daar, destruir, conocer, difundir o hacer uso de la informacin que se encuentra almacenada en los ordenadores pertenecientes a instituciones pblicas y privadas, de seguridad, entidades financieras y usuarios particulares, pueden causar grandes daos econmicos, fcilmente cometen el ilcito desde cualquier ordenador conectado a la red haciendo difcil su rastreo, os "hachers" o "crackers", han sido denominados como los postmodernos corsarios de la red, son la ltima avanzada de la delincuencia informtica.

El Hacker es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informtico mejor que quienes lo inventaron.

44

La palabra es un trmino ingls que caracteriza el delincuente silencioso o tecnolgico. Ellos son capaces de crear sus propios software parea entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daos, e incluso se apoya en un cdigo tico. Estas actividades se producen sin consentimiento del afectado y con la intencin de descubrir sus secretos o vulnerar su intimidad. El Cracker es quien se introduce en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general, a causar problemas. El pirata informtico tiene dos variantes: el que penetra en un sistema informtico y roba informacin o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas. El Phreaker, Es el especialista en telefona (Cracker de telfonos). Un phreaker posee conocimientos profundos de los sistemas de telefona tanto terrestres como mviles. En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona celular las emplea habitualmente, estos buscan burlar la proteccin de las redes pblicas y

corporativas de telefona, con el declarado fin de poner a prueba conocimientos y habilidades en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computacin capaces de crear todo tipo de cajas de colores con una funcin determinada. Por ejemplo, la caja azul permite realizar llamadas gratuitas ya que emula el tono de 2066 hz para desactivar el contador de la centralista esta son conductas de defraudacin y estafa electrnicas, e involucra el uso de cualquier equipo Terminal de telecomunicaciones, sin consentimiento de su titular. El Lammers es aquel que

45

aprovecha el conocimiento adquirido y publicado por los expertos si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all dado que son solo imitadores, generalmente son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes que hoy en da se entretienen en este asunto forman parte de esta categora. Los Gurus, son los maestros y ensean a los futuros hackers. Normalmente se trata de personas adultas, que tienen amplia experiencia sobre los sistemas informticos o electrnicos y estn de alguna forma ah para ensear a sacar de cualquier duda sobre el tema a quien sigue sus pasos. El Bucaneros, es en realidad un comerciante que vende productos crackeados como tarjetas de control de acceso de canales de paga. Por ello, no existe en la red, slo se dedica a explotar este tipo de tarjetas para canales de paga que los hardwares crackers crean. Son personas sin ningn tipo de conocimientos ni en electrnica ni en informtica, pero si de negocios, l le compra al hacker y revende el producto con un nombre comercial. En realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia. Los Newbie o el novato. es aquel que empieza a partir de una web basada en hacking, de memoria es un remedo de hacker pero con pocas

siguiendo los pasos

aptitudes inicialmente es un novato, no hace nada y aprende lentamente. Practica y fracasa debido a su torpeza no reviste peligrosidad y por ltimo el Trashing esta conducta tiene la particularidad de haber sido considerada recientemente en relacin con los delitos informticos. Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o

46

inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del conocimiento conocido como reingeniera social.21

6.2. EL SUJETO PASIVO.

La doctrina sostiene que el sujeto Pasivo o vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el
21

JOVER PRADO, Joseph. El Cdigo _Penal de la Informtica, X aos de Encuentros Informtica Y Derecho Facultad De Derecho E Instituto De Informtica Jurdica De La Universidad Pontificia De Comilla (ICADE); Pamplona Editorial de Aranzadi, 1997, p, 349-370.

47

caso de los "delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos, etctera,, que usan sistemas automatizados de informacin, generalmente conectados a otros.

Prcticamente son las victimas o sujetos pasivos, el medio para conocer los diferentes ilcitos que cometen los delincuentes informticos, es decir se descubre el delito y se estudia el modus operandi de los sujetos activos, una vez existe la denuncia, pero la verdadera dimensin de los delitos informticos es aun desconocida ya sea porque no son denunciados o porque algunas veces aunque se denuncien no pueden ser encuadrados dentro de tipos penales especficos y quedan inmersos en la impunidad debido a la falta de leyes que no solo tipifiquen estas conductas sino que tambin protejan a las vctimas de estos delitos; la falta de preparacin por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionarles y las consecuentes prdidas econmicas, entre otras ms, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada: "cifra oculta o cifra negra" por ello ha sido difcil dar una dimensin real a este creciente flagelo del delito informtico.

7. CUAL ES EL BIEN JURDICO TUTELADO?

48

El profesor peruano REYNA ALFARO, propuso se incorpore como bien jurdico objeto de tutela la "informacin", refiriendose a las conductas cometidas que se

valieren de medios informticos, algunos de los argumentos expuestos en su escrito son los siguientes:

"El punto de partida y tambin de ms difcil resolucin es el de la identificacin del bien jurdico penalmente tutelado, lo que nos lleva a escudriar si el delito informtico en realidad protege algn nuevo inters social, todas estas cuestiones son planteadas en el presente trabajo apostando por la idea, ya expuesta por la profesora espaola Gutirrez Francs, de entender que el bien jurdico que pone en peligro el delito informtico es la informacin (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)22

Los constantes avances tecnolgicos en materia informtica han propiciado la aparicin de nuevos conceptos, generando as mismo la modificacin de otros tantos, enriquecindolos la mayora de ocasiones, as el contenido del trmino "informacin", que segn la definicin de la Real Academia de la Lengua Espaola significa: "enterar, dar noticia de algo" y que en trminos legos hubiera significado tan slo una simple acumulacin de datos, se ha ampliado transformndose como adviene Gutirrez Francs es un valor, un inters social valioso, con frecuencia cualitativamente distinto, dotado de autonoma y objeto del trfico"

22

Congreso Andino de Derecho e Informtica. 2001 Venezuela ponencia del Dr. Miguel Reina Alfaro

49

Hoy en da no resulta suficiente poseer la informacin, es necesario adems tener la calidad de almacenarla, tratarla y transmitirla eficientemente, de all que la Informacin" deba ser entendida como un proceso en el cual se englobe los tres supuestos almacenamiento, tratamiento y transmisin.

As podemos decir que el inters social digno de tutela penal sera: "la informacin (almacenada, tratada y transmitida a travs de sistemas informticos), como valor econmico de la actividad de empresa". Ahora bien, habr que determinar si estamos ante un bien jurdico penal individual o si ms bien el inters tutelado es de carcter colectivo. Si tenemos en consideracin que estamos ante un inters social vinculado a la actividad empresarial, toda vez que la informacin se convierte en un valioso instrumento de la actividad de empresa, el bien jurdico "informacin" se encontrara encardinado dentro de los llamados delitos socio econmicos y por ello sus repercusiones trascendern a las propias bases del sistema socioeconmico, esto es. Estamos a travs de bien jurdico colectivo.

De esta manera nos alejamos del sector doctrinal que considera que detrs del delito informtico no existe un bien jurdico especfico, tratndose tan solo de forma de ejecucin de delitos que afectan bienes jurdicos de proteccin penal ampliamente reconocidos. Quienes sostienen esto confunden los delitos informticos con los delitos computa cona les, estos ltimos se trataran, como precisa HERRERA BRAVO, "solo de ilcitos convencionales que ya estn regulados en el Cdigo Penal", dejando claro que los delitos informticos son

50

conductas nuevas que por su singular naturaleza no se subsumen en la descripcin tpica de los delitos convencionales.

Pero bueno los delitos informticos obviamente vulneran el bien jurdico de la informacin, habra que entrar a realizar un estudio mucho ms acucioso ya que podramos hablar de la concurrencia de bienes jurdicos; as por ejemplo si se emplean los delitos informticos para incentivar la pornografa con menores el bien jurdico tutelado no seria solamente la informacin sino que tambin la libertad, la integridad y la formacin sexuales, y no estamos de acuerdo con el Dr. Francisco Bueno Orduz ya que su teora apunta hacia un bien jurdico relativo es decir que si el delito informtico recae sobre objetos informticos ser tutelado el bien jurdico de la informacin, lo contrario ser que si recae sobre sujetos de derecho ser el que corresponda ejemplo si el delito es la falsificacin de documentos o una estafa los bienes jurdicos sern la fe publica y el patrimonio econmico respectivamente.

As como no es claro cuales son los delitos informticos encontramos que tampoco es claro el bien jurdico objeto de tutela lo que si es cierto es que para este momento la casustica y la poca reglamentacin de la que ha sido objeto este tema nos brinda en este momento herramientas suficientes para estructurar o mejor encuadrar los delitos informticos y buscar que sobre ellos se legisle porque este limbo jurdico es el mejor escenario para la impunidad.

51

8. EL DERECHO PENAL FRENTE A LAS NUEVAS TECNOLOGAS

52

Desde que el hombre inicio la etapa de transicin hacia la tecnologa las reas del saber humano se han visto afectadas por dicho cambio tecnolgico. Al hablar de tecnologa necesariamente se hace alusin a la informtica y a las

telecomunicaciones. Estos dos fenmenos han producido que la humanidad entre en la "era de la informacin". La llegada de las telecomunicaciones y su fusin con la informtica ha llevado a algunos autores a afirmar que nos encontramos en la "era digital", que algunos han denominado "post information age". Por ello la

informtica y las telecomunicaciones forman parte de las actividades diarias de empresas, individuos y del propio Estado, cada vez con mayor proporcin, el hombre interacta permanentemente con las computadoras realiza tareas sencillas como redactar una carta, consultar de informacin en bancos de datos o la extraccin de dinero en cajeros automticos, ahora existe tambin la posibilidad de acceder a la prestacin de servicios o la adquisicin de bienes a travs de medios informatizados.23

Esta influencia tecnolgica no es ajena al derecho por ello deben procurarse soluciones jurdicas frente a este tipo de conductas, igual que el derecho lo ha hecho siempre con todas y cada una de las relaciones que se dan en una sociedad, claro esta que el estadio en que se encuentra frente a la tecnologa es aun rezagado, la falta de una legislacin adecuada, la propagacin de actos que van en contra de las pocas normas establecidas lo hace incipiente frente a la realidad.
23

PRESENTACION EN POWER POIN DELITOS INFORMATICOS SIN AUTOR.

53

De otro modo cuando la informtica es una herramienta al servicio del derecho nos hallamos frente a la informtica jurdica. Se la clasifica en informtica jurdica documental, orientada a la compilacin y bsqueda de documentos jurdicos; informtica jurdica administrativa o de gestin, concebida como ayuda a los procedimientos administrativos y jurdicos rutinarios y por ltimo la informtica jurdica decisinal, que busca suplantar la toma de decisin humana a travs del software adecuado.

De este modo, se sabe que desde 1968 la Organizacin de las Naciones Unidas (ONU) ya haba advertido del cuidado que debamos prestar al uso de la tecnologa por las cuestiones ticas que encierra. Respecto a lo cual se ha hecho caso omiso, Asimismo, en el marco del Octavo Congreso sobre Prevencin del Delito y Justicia Penal, celebrado en el seno de las Naciones Unidas e La Habana, Cuba en 1990 se determin que la delincuencia relacionada a la informtica era consecuencia del mayor empleo del proceso de datos en la economas y burocracias de los distintos pases y que por ello se haba difundido la comisin de actos delictivos.24

24

JOVER PRADO, Joseph. El Cdigo _Penal de la Informtica, X aos de Encuentros Informtica Y Derecho Facultad De Derecho E Instituto De Informtica Jurdica De La Universidad Pontificia De Comilla (ICADE); Pamplona Editorial de Aranzadi, 1997, p, 349-370.

54

9. CONCLUSIONES

A pesar de haber reiterado hasta la saciedad que el derecho se encuentra rezagado ante la informtica y por ende ante los delitos informticos, es la

conclusin ms importante que debe sealarse en esta investigacin; pues bien

55

ste

es el principal obstculo que existe, no hay una legislacin concreta y

definida frente al flagelo de los delitos informticos en Colombia.

Las nuevas tecnologas cada vez se van implantando ms en nuestra sociedad, hasta el punto de que se ha hecho indispensable para determinadas tareas de vital importancia el uso de la informtica y las telecomunicaciones, Por todo ello, el legislador ha de regular una realidad social, y tipificar determinadas conductas lesivas de ciertos bienes jurdicos fundamentales.

La informtica ha cambiado de una forma impensable el mundo, eliminando las barreras del tiempo y la distancia permitiendo a la gente compartir informacin y trabajar conjuntamente y con mayor agilidad; el avance hacia la Superautopista de la informacin dicho avance continuar a un ritmo cada vez ms rpido. El contenido de informacin disponible crecer rpidamente, lo que har ms fcil encontrar cualquier tipo de datos en la red, las nuevas aplicaciones permitirn realizar transacciones econmicas de forma virtual y proporcionarn nuevas oportunidades para el comercio, aumentar la velocidad de transferencia de informacin, e incluso con el tiempo ser personalizada. La informtica, si bien ha sido un cambio total de paradigmas en la sociedad contempornea, tambin ha sido parte de un proceso de transformacin sin direccin ni control los avances tecnolgicos, por ejemplo, siguen gestndose a pasos agigantados mientras que la legislacin a su respecto, al menos en Colombia, sigue suspendida se estn eludiendo las implicaciones de esta

56

revolucin sin tomar conciencia de la peligrosidad que implican sus beneficios que aunque son muy grandes son directamente proporcionales a los posibles perjuicios que puedan causar las conductas delictivas desplegadas por los delincuentes informticos, aun es difcil realizar una descripcin cerrada de estas conductas punibles, por cuanto la informtica es algo absolutamente dinmico, por ejemplo: la Internet (es uno de los hechos ms importantes de los ltimos tiempos), su progreso debe contarse por horas ya que sufre cada segundo una modificacin continua que el avance tecnolgico le imprime a sus mecanismos, no es fcil formular un catlogo de conductas delictivas, por cuanto las mismas continuamente se van perfeccionado, o se van modificando surgiendo otras

nuevas. No importa cuntos o qu tan grandes puedan ser o llegar a ser los avances tecnolgicos. Si no se tiene por objetivo el bienestar y desarrollo humano de nada vale este "progreso" de hecho resulta absurdo pensar en buscar adelantos en la ciencia y la tecnologa si no servirn para vivir mejor.

Adems de implementar protocolos de seguridad informtica debe propenderse por inculcar en la sociedad la cultura de la denuncia de ilcitos ya que solo mediante la noticia criminis es posible conocer las conductas delictivas de los delitos informticos, el modus operandi de los transgresores e incluso su propia identidad, tener la claridad de que el delito informtico es y que se realice una legislacin basada en un estudio juicioso de este fenmeno implementando bancos estadsticos que permitan dimensionar los delitos informticos los cuales no existen lo cual fue una talanquera para el desarrollo de esta investigacin.

57

Una opcin para lo planteado la proporciona el DR. Jos Maria lvarez Cienfuegos quien propone estudiar las hiptesis delictivas as: delitos informticos contra la persona, los bienes y derechos de la personalidad: intimidad personal y familiar; Delitos informticos contra la seguridad jurdica: la falsificacin de los delitos electrnicos; Delitos informticos contra la propiedad; estafa, hurto y

apropiacin indebida, el fraude informtico y Proteccin penal de la propiedad del software, pero no podeos quedarnos en los delitos informticos creemos que deben tipificarse tambin los delitos informticos y de las telecomunicaciones cuando se presentan conjuntamente.

BIBLIOGRAFA

LVAREZ DE LOS ROS, Jos Lus. Delitos Informticos. Ponencia en las Jornadas el Marco Legal y Deontolgico de la Informtica, Mrida, 7 de septiembre de 1997.

58

BARCELO GARCA, Miguel. El fraude y la delincuencia informtica: un problema jurdico y tico en el Derecho Penal ante las nuevas formas de delincuencia. Barcelona: Consejo General del Poder Judicial, Generalitat de Catalunya. Departamet de Justicia, Centre d' Estudios Jurdicos y Formacin Especializada, 1990. BIBLIOTECA DE CONSULTA MICROSOFT ENCARTA 2005. BUENO AIRES, Francisco, El delito Informtico, Actualidad informtica Aranzadi No 11, Abril de 1994. BERMEJO, Patricio. El derecho y la informtica. La Plata: Colegio de Abogados de La Plata, 1990. CEREZO MIR, Jos. Curso de Derecho Penal espaol. Madrid: Editorial Tecnos, 1994, t. i. CORREA, Carlos Mara. Derecho informtico. Buenos Aires: Editorial Depalma, 1987. DAVARA RODRGUEZ, Miguel ngel. Derecho informtico. Pamplona: Editorial Aranzadi, 1993. DELITOS INFORMTICOS. Informtica y derecho No. 4, UNED, Centro regional de Extremadura, III congreso Iberoamericano de Informtica y Derecho 21 25, septiembre de 1992, Mrida, 1994, Aranzadi Editorial, Pginas 453 a 463. FERNNDEZ CALVO, Rafael. El tratamiento del llamado Delito Informtico el Proyecto de Ley Orgnica del Cdigo Penal. Reflexiones y propuestas de la CLI (Comisin de Libertades e Informtica), Informtica y Derecho No 12, 13, 14 y 15, UNED, Centro Regional de Extremadura, Mrida, 1996. Pgs. 1149 a 1162.

59

FERREYROS SOTO, Carlos. Aspectos metodolgicos del Delito Informtica, Informtica y Derecho No 9, 10 y 11, UNED, Centro Regional de Extremadura, Mrida, 1996, Pgs. 407 a 412. FERREYRA C., Gonzala. Internet paso a paso: Hacia la autopista de la informacin. Mxico: Universidad Autnoma de Mxico, 1999. FRUSNI, Vittorio. Informtica y Derecsio. Bogot: Editorial Temis, 1988. HERRERA BRAVO, Rodolfo, informtica y Derecho. En: Boletn de Informtica y Derecho. Buenos Aires: Editorial Depalma, No. 2, 1987. HIMANEN, Pekka. La tica del hacker y el espritu de la era de la informacin. Barcelona: Ediciones Destino S.A., 2001. Traduccin de MELER ORT, Ferran. INSTITUTO DE INVESTIGACIONES JURDICAS DE LA UNAM. Dilogo Sobre la Informtica Jurdica. Mxico DF.: Universidad Autnoma de Mxico, 1989. JUENA LE VA, Renato Javier. La proteccin pena! de la intimidad y el delito informtico. Santiago de Chile: Editorial Jurdica de Chile, 1992. LEN MONCALEANO, William Fernando. De la Comunicacin a la Informtica Jurdica Penal Bancada. Bogot DC. Ediciones Doctrina y Ley, 2001. LOSANO, M. G. Curso de informtica jurdica. Madrid: Tecnos, 1987. MANRIQUE, Nelson. La Sociedad Virtual y otros ensayos. Primera Edicin. Lima: Fondo Editorial de la Pontificia Universidad Catlica de! Per, 1997. MIR PUlu, Santiago, introduccin a las bases del derecho penal. Barcelona: Bosch, 1.982. MOHRENSCHLAGER, Manfred E. Tendencias de Poltica Jurdica en la lucha contra la delincuencia relacionada con la informtica. Barcelona: PPU, 1992.

60

MORN LERMA, Esher. Internet y derecho penal, hacking y otras conductas ilcitas en la red. Pamplona: Editorial Aranzadi, 2002. PALAZZI, Pablo Andrs. Delitos Informticos. Buenos Aires: Ad-hoc S.R.L., 2000. QUERALT JIMNES, J.J. Derecho Penal espaol. Parte especia!.Barcelona: Librera Bosch, v. I 1986. QUIONES GMEZ, Gregorio. Ciberntica Penal: el delito computerizado. Caracas: Grficas Capitolio S.A., 1989. REYNA ALFARO, Luis Miguel. La informacin como bien jurdico penalmente protegido: fundamentos y propuestas. En: Revista Electrnica de Derecho Penal. Lima: Universidad San Marcos, 1996. ROJAS AMANO!, Vctor Manuel. El uso de Internet en el Derecho. Mxico D.F.: Oxford. 2002. SIEBER, Ulrich. Criminalidad informtica: peligro y prevencin. Barcelona: PPU, 1992. SLOAN, Irving J. The Computer & The Law. Citado por PALAZZI, Pablo Andrs. Delitos Informticos. Buenos Aires: Ad-hoc S.R.L, 2000. TELLEZ VALDES, Julio. Derecho Informtico. Mxico D.C.: Universidad Autnoma de Mxico, 1996. Ed. Mac Graw Hill.

BIOGRAFIA EN INTERNET

www. Elespectador.com www. Monografas. Com.

61

www. Ramajudicial.gov.co

62