DELITOS INFORMATICOS EN COLOMBIA
TABLA DE CONTENIDO 1. 2.
! " #$ 11. 12. 13. # #
INTRODUCCION ¿DEFINICIONES DE DELITOS INFORMATICOS? LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA. CONTINUACIÓN LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA. LEYES ESPECIFICAS DEL CÓDIGO PENAS
¿DEFINICIONES DE DELITOS INFORMATICOS? delitos
informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
delito informático" puede comprender
tanto aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, etc.
rirus Gusanos Bomba lógica o cronológica Sabotaje informático Piratas informáticos o hackers no autorizado a sistemas o servicios Reproducción no autorizada de programas informáticos de protección legal Manipulación de datos de entrada y/o salida Manipulación de programas Fraude efectuado por manipulación informática
Partiendo de la base que no hay ningún apartado específico de delitos
informáticos en el Código Penal, atenderemos a la clasificación de los mismos, siempre y cuando, los datos o sistemas informáticos formen parte de la comisión del delito, a saber: Las v vv. Los delitos de %&' v v. Los delitos relativos a la &' % '' & ( '. 'vv (v(, el derecho a la propia imagen y la inviolabilidad de domicilio. 'v ': Calumnias e injurias. Las vv. Las ('v (v ( ( ' . Incluye de forma expresa la defraudación en telecomunicaciones. Los (v . se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos´. Los ( 'v v ' v( %v ( '. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas
Las leyes son un reflejo de la realidad social. Este principio rige
todas las normatividades en el mundo. Colombia definitivamente no es la excepción, y el denominado ³delito informático´ es el resultado de nuevas tendencias o medios para delinquir en el país. En el país el panorama es bastante bueno, en el sentido de que los organismos de control son proactivos en la consecución de resultados en este tipo de ilícitos. La ley colombiana no define el delito informático como tal, lo que si ha hecho es regular ciertos casos como abusivo a redes y otros delitos derivados de corrientes internacionales. Es importante tener en cuenta que, sin perjuicio de que exista o no una definición de que es o que no es un delito informático, el Código Penal y el Código de Procedimiento Penal traen definidos, delimitados y regulados muchísimos delitos que son susceptibles de ser cometidos en un entorno informático. Y, es allí precisamente, donde el juzgador y los investigadores deben encontrar la relación.
La principal diferencia a la hora de aplicar justicia frente a un delito informático es la prueba, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podría considerar el entorno digital. En casos de delitos informáticos, los jueces ahora fundan sus decisiones en la guía de peritos expertos que esclarecen las realidades y posibilidades de la informática.
Las sentencias tienen su fundamento en
normas, pero el principal motor de quien istra justicia es el convencimiento de cara a los hechos presentados y probados. En otras palabras, las sentencias reflejan lo que se probó y convenció al Juez. Y, en materia de delitos informáticos, esta prueba y convencimiento solo podrá ser proporcionada por la tecnología misma.
En cuanto al punto de las restricciones generales y abstractas están aquellas que se le imponen al juzgador y a las partes mismas, en el sentido de no poder acceder con anterioridad a la totalidad de la información sino solo a una parte determinada. Y solo se permite analizar un disco duro hasta pasadas varias semanas de la notificación de la demanda. La anterior situación genera que quien es investigado tenga la posibilidad de alterar o eliminar datos haciendo muy difícil ±si no imposible- la consecución de pruebas. Otro aspecto es que, en materia penal se dice que ³nadie puede ser juzgado sino por un delito preexistente´ y se intenta asociar este principio a la no enunciación exhaustiva de todos los delitos informáticos que puede haber, llegando incluso a afirmar que para que exista una sanción debe haber regulación previa y exacta de la conducta que se pretende sancionar. Esto no puede ser así, ya que recordemos que el medio tecnológico no es más que eso: un medio a través del cual se realizan conductas ya tipificadas como delitos. Un último aspecto que se puede considerar como vacío aunque no es normativo, es el de la carencia de medios. Muchas veces existe personal capacitado, certeza del hecho, pero no existen las herramientas para desentrañar la verdad. Es como un coche sin ruedas que no puede echarse a andar por carencia de recursos y se da que se sabe algo, pero no se puede probar. Lo que confirma, una vez más, el principio de que ³tanto vale no tener derecho como no poder probarlo´.
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace
referencia expresa a los delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto. En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 regla: "Los mensajes de datos serán isibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo rIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones: "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.
LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA. El proyecto de ley establece que estos crímenes tendrán penas de prisión de 4 a 8 años para los delincuentes informáticos y multas de 100 a 1.000 salarios mínimos mensuales, es decir de 46,1 a 461,5 millones de pesos. Entre las conductas tipificadas como delito están el abusivo a sistemas informáticos, la obstaculización ilegítima de sistemas computacionales o redes de telecomunicaciones, la interceptación de datos informáticos, el uso de software malicioso, la violación de datos personales y la suplantación de portales de Internet para capturar datos personales, entre otras. ´ v v v ' Será sancionado quien sin autorización acceda a un sistema informático protegido o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. ´ v v v( v ' '(( v Se penalizará a quien impida u obstaculice el funcionamiento o el normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones. ´ ' &v ((v ' Bajo este delito serán castigadas las personas que, sin orden judicial previa, intercepten datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte.
CONTINUACIÓN LEY SOBRE DELITOS INFORMÁTICOS EN COLOMBIA.
´ v ' Se sancionará a quien, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos. ´ ( v' v El proyecto de ley señala que serán castigadas las personas que, sin estar facultadas para ello, produzcan, trafiquen, adquieran, distribuyan, vendan, envíen, introduzcan o extraigan del territorio nacional software malicioso u otros programas de computación de efectos dañinos. ´ v ((v &' v Este delito cobijará a quienes, sin estar facultados para ello, con provecho propio o de un tercero, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien, envíen, compren, intercepten, divulguen, modifiquen o empleen códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes. ´ &vv ( &v'v v& 'v'(v &' v Será sancionado quien, con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes. También quien modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. En este caso la pena se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
LEYES ESPECIFICAS DEL CÓDIGO PENAS
Artículo 197: Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares. Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos que permitan el a datos reservados de carácter personal mensajes de correo electrónico. no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking. Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informático. Artículo 264.2 y Artículo278.3 : La destrucción, alteración o daño de programas o documentos contenidos en ordenadores Ejemplo: La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daños. La destrucción de datos o dalos en sistemas informáticos tras s no autorizados. Artículo278.: Apoderarse o difundir documentos o datos electrónicos de empresas. Ejemplo: La instalación de programas Sniffer, keyloggers o Troyanos que permitan el a datos de empresas que permitan realizar competencia desleal. no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking para descubrir secretos de empresa. Artículo 248.2: Estafas como consecuencia de alguna manipulación informática. Ejemplo: Compras fraudulentas a través de Internet. rentas fraudulentas a través de Internet Fraudes en banca electrónica usurpando identidad de víctima. Artículo 256: Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a 300,5¼. Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho más de 300,5¼ Artículo270: La copia no autorizada de programas de ordenador o de música. Ejemplo: renta a través de Internet de copias de Software o de CD's conteniendo películas o música. Artículo 271: Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas. Ejemplo: Creación, distribución o tenencia de "Crack" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos programas. Artículo273 Comercio a través de Internet de productos patentados sin autorización del titular de la patente. Ejemplo: renta en Internet de copias ilegales o productos piratas.
CIBERGRAFÍA http://www.acis.org.co/index.php?id=456 http://blog.kalvinman.com/hackers/delitos-informaticos-en-colombia-ley-
proteccion-de-la-informacion-y-de-los-datos/ http://inspector.telepolis.com/cgibin/web/DISTRITODOCrIEW?url=/1578/doc/leyes/Leyes.htm http://www.eltiempo.com/enter/internet/home/cibercriminales-pagaran-susdelitos-con-carcel-en-colombia_4718355-1