EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES ELECTRÓNICOS EL FRAUDE ELECTRÓNICO
*Por Alexander Díaz García
Antes de entrar de lleno al planteamiento del meollo del asunto, es indispensable establecer algunos conceptos fundamentales para partir de una base común. La mayoría de los autores se refiere al tema que hoy nos ocupa, como DELITOS INFORMÁTICOS, sin detenerse a reflexionar que, para que podemos hablar de un delito informático (los que no están tipificados en Colombia), son necesarios dos presupuestos básicos, uno que la conducta constitutiva del mismo esté tipificada por la Ley y dos, que medie una sentencia condenatoria en la cual el Juez Penal haya declarado probada la existencia concreta de una conducta típica, antijurídica y culpable del delito informático. Hoy trataré en este sagrado recinto de resumir y explicar mi posisión del bien jurídico turtelado del dato o información, en toda su amplitud, titularidad, autoría, integridad, disponibilidad, seguridad, transmisión, confidencialidad e intimidad, sin perjuicio de que con su vulneración subsidiariamente y en tratandose de un interés colectivos, afecte otros bienes jurídicos como la propiedad. Bien jurídico A lo largo de la evolución de la disciplina se han ido distinguiendo diversos conceptos de lo que representa el bien-jurídico. El concepto dogmático de bien jurídico, acuñado por Birnbaum a mediados del S. XIX, se refiere a los bienes que son efectivamente protegidos por el Derecho. Esta concepción es demasiado abstracta y por ello no cumple con la función delimitadora del Ius puniendi que pretendemos revelar en el presente estudio. Según Von Liszt, y bajo una concepción material del bien jurídico, su origen reside en el interés de la vida existente antes del Derecho y surgido de las relaciones sociales. El interés social no se convierte en bien jurídico hasta que no es protegido por el Derecho. El concepto político criminal del bien jurídico trata de distinguir el bien jurídico de los valores morales, o sea trata de plasmar la escisión entre Moral y Derecho, que si bien a veces pueden coincidir en determinados aspectos, no deben ser confundidas en ningún caso. Esta concepción del bien jurídico es obviamente fruto de un Estado Social y Democrático de Derecho, y dada su vertiente social, requiere una ulterior concreción de la esfera de actuación del Derecho penal a la hora de tutelar intereses difusos. El origen del bien jurídico esta por tanto, en la pretensión de elaborar un concepto del delito previo al que forma el legislador, que condicione sus decisiones, pretensión característica de una concepción liberal del Estado, que concibe este como un instrumento que el individuo crea para preserva los bienes que la colectividad en su conjunto crea de suma conveniencia proteger. En otras palabras el bien jurídico es la elevación a la categoría del bien tutelado o protegido por el derecho, mediante una sanción para cualquier conducta que lesiones o amenace con lesionar este
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
bien protegido, de esta reflexión se puede decir que el bien jurídico obtiene este carácter con la vigencia de una norma que lo contenga en su ámbito de protección, mas si esta norma no existiera o caduca, este no deja de existir pero si de tener el carácter de jurídico. Esta característica proteccionista que brinda la normatividad para con los bienes jurídicos, se hace notar con mayor incidencia en el derecho penal, ya que es en esta rama del derecho en que la norma se orienta directamente a la supresión de cualquier acto contrario a mantener la protección del bien jurídico, por ejemplo el delito de espionaje informático busca sancionar los actos que difunden en forma irregular la información privilegiada industrial o comercial a través de medios electrónicos. En la actualidad la conceptualización del bien jurídico, no ha variado en su aspecto sustancial de valoración de bien a una categoría superior, la de bien tutelado por la ley, en cuanto a ciertos criterios como el origen, o como el área del derecho que deba contenerlos. El Derecho penal tiene su razón de ser en un Estado social porque es el sistema que garantiza la protección de la sociedad a través de la tutela de sus bienes jurídicos en su calidad de intereses muy importantes para el sistema social y por ello protegibles por el Derecho penal. Pero no hay que olvidar que existen bienes jurídicos que no son amparados por el Derecho penal por ser intereses sólo morales y por ello sabemos que no todos los bienes jurídicos son bienes jurídico-penales y debemos distinguirlos. Bienes jurídico-penales Un Estado social y democrático de Derecho debe amparar sólo las condiciones de la vida social en la medida en que éstas perturben las posibilidades de participación de los individuos en el sistema social. Por tanto los bienes jurídicos serán jurídico-penales sólo si revisten una importancia fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de participación de los individuos en la sociedad. En un Estado democrático cabe destacar la importancia de la participación de los individuos de vivir en sociedad confiando en el respeto de la propia esfera de libertad individual por parte de los demás, como ocurre los que hacemos parte de la sociedad de la información. Otra característica esencial de los bienes jurídico-penales es la necesidad de protección de los mismos, o sea que a través de otros medios de defensa que requirieran menos intervención y por tanto fueran menos lesivos no se logre amparar satisfactoriamente el bien. El bien jurídico nace de una necesidad de protección de ciertos y cambiantes bienes inmanentes a las personas como tales, como es y ha sido el uso de las TIC`s; esta protección es catalizada por el legislador al recogerlas en el texto constitucional, de la cual existirían bienes cuya protección será cumplida por otras ramas del derecho, es decir que no todos los bienes jurídicos contenidos en la constitución tienen una protección penal, existen bienes jurídicos de tutela civil, laboral, administrativa etc. Aquellos bienes jurídicos cuya tutela sólo y únicamente puede ser la tutela penal, son los denominados bienes jurídicos penales; al determinar cuales son los bienes jurídicos que merecen tutela penal, siempre se tendrá en cuenta el principio de tener al derecho penal como
Alediag@net
Página 2
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
ultima ratio o última opción para la protección de un bien jurídico ya que este afecta otros bienes jurídicos a fin de proteger otros de mayor valor social. De otro lado es claro que no aparece otro factor que se revele como más apto para cumplir con la función limitadora de la acción punitiva, pues como hemos observado sólo los bienes jurídicos de mayor importancia para la convivencia social y cuya protección por otras ramas del derecho hagan insuficiente la prevención que cualquier transgresión que los afecten.
NATURALEZA JURÍDICA DEL BIEN JURÍDICO TUTELADO DEL DATO O LA INFORMACIÓN Para algunos el delito informático es sólo la comisión de delitos mediante el uso de los computadores, pues considera que en realidad no existe un bien jurídico protegido en el delito informático, porque en realidad no existe como tal dicha conducta. Esto no es más que una nueva forma de ejecución de conductas que afecta bienes jurídicos que ya gozan de protección por el derecho penal. Esta concepción se halla en gran parte de la academia que no quiere aceptar este concepto ora en los abogados de tendencia clásica o los clásicos per se. Otros opinan que estos delitos tienen un contenido propio, afectando así un nuevo bien jurídico, el tema que en la mañana de hoy nos ocupa: La Información, diferenciando los delitos computacionales y los delitos informáticos propiamente dichos. Y finalmente una tercera corriente considera que los delitos informáticos deben ser observados desde un punto de vista triple; estos se inclinan más hacia las ciencias forenses informáticas: Como fin en si mismo, pues el computador puede ser objeto de la ofensa, al manipular o dañar la información que este pudiera contener; Como medio: Como herramienta del delito, cuando el sujeto activo usa el ordenador para facilitar la comisión de un delito tradicional Como objeto de prueba: Los computadores guardan pruebas incidentales de la comisión de ciertos actos delictivos a través de ellos. El bien jurídico ha sido y será la valoración que se haga de las conductas necesarias para una vida pacífica, recogidas por el legislador en un determinado momento histórico –social; es a razón de que a nuestro entender el bien jurídico en esencia no desaparece, solo cambia en cuanto al ámbito de protección que lo sujeta, el desarrollo de esta institución jurídica para por momento totalmente distintos ya que los mismos son producto de las necesidades propias del desarrollo de la sociedad, hay que tener en claro que estos no se originan al crear una norma, su existir es previo a la misma; esto es, en un primer momento, el primer paso para la protección de un bien de suma importancia para el conjunto social, la selección de estas necesidades valoradas socialmente y luego positivizadas sea en las páginas de una constitución o de algún convenio internacional, será el
Alediag@net
Página 3
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
segundo paso de nuestra construcción, para una vez terminado la nueva categoría de bienes a protegerse, determinar cuales son verdaderamente materia de protección penal. Los bienes jurídicos expresan necesidades básicas de la persona y los procesos de relación social, de instituciones, sistemas y de su participación, como nos ha obligado el pertenecer a la sociedad de la información. El bien jurídico, no puede entenderse más como expresión de un derecho penal subalternado a la moral y a la política y en el marco de un determinado contexto cultural. El bien jurídico se justifica como categoría límite al poder punitivo del Estado, un obstáculo capaz de impedir arbitrariedades, distorsiones o confusiones en la elaboración de la estructura penal; las funciones de garantía son inherentes al bien jurídico penal y se vincula a la relación individuoEstado. Bajo el mecanismo de garantía resulta posible denunciar todos los elementos que amenacen o avasallen a la persona en su relación con el Estado. Las funciones de interpretación de la norma penal, conducirá siempre al bien jurídico, en cuya sede se pueden establecer criterios esclarecedores o correctivos de los alcances de la protección a fin de evitar distorsiones en la comprensión del contenido de los bienes jurídicos en concreto, de ahí el porque se debe elevar a bien jurídico tutelado La Información. Resulta importante la definición de los elementos fundamentadores del bien jurídico penal. Por regla general, no todo es considerado “bien jurídico penal” y por el contrario, sólo algunos comportamientos pasarán a ser calificados como tales en virtud del Ius necessitatis, que se conecta con el principio de reserva de la ley penal. Esta nueva clasificación el de querer proteger en forma especial como bien jurídico tutelado La Información, ha sido el resultado de largas horas de discusión y luchas dialécticas; unos de no querer ubicarlo por su intangibilidad y como tal, al no poder aprehenderse afirman que no merece protección especial y otros de ubicar la información como parte integrante de unos bienes protegidos, especialmente se refieren al de patrimonio económico. El delito se manifiesta en el cuerpo social y sin el concepto de bien jurídico desaparece todo contenido del delito y la tipicidad queda privada de todo asidero racional, porque el fin de tipo es la tutela del bien jurídico, que no es una abstracción sino una realidad, cuya indeterminabilidad ha venido a constituir uno de los principales riesgos contra la seguridad jurídica. El derecho no es un mero instrumento coactivo, sino un orden referido a valores y es la aspiración a realizar esos valores en la vida social lo que constituye la esencia misma de las normas jurídicas. El Derecho quiere realizar el valor, pero no aislado sino más bien como una serie de valores polarizados en torno del valor decisivo. Los bienes jurídicos desempeñan en teoría del tipo un papel central, al dar el verdadero sentido teleológico a la ley penal. No son, en ese sentido, objetos aprehensibles del mundo real, sino valores ideales del orden social, sobre ellos descansa la seguridad, el bienestar y la dignidad de la existencia de una comunidad. Al protegerse la información, dará más confianza su uso a través de las TIC´s. El nuevo bien jurídico tutelado de la información, es el fruto de una elección política dictada por criterios de oportunidad o necesidad; la protección de nuevos bienes está a veces guiado por criterios emocionales, episódicos y fluctuantes según la presión de ciertos factores de poder como
Alediag@net
Página 4
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
son los medios de comunicación u orden de autoridad legítima como podría ser una ley pena tributaria.
ANÁLISIS DOGMÁTICO DE LOS DELITOS ELECTRÓNICOS DEL PROYECTO
Artículo Primero: Espionaje Informático (industrial o comercial) El que se apodere, interfiera, fugue, transmita, copie, modifique, destruya, utilice, impida, recicle o reuse, con ánimo de lucro y sin autorización, datos de valor para el tráfico económico de la industria o comercio, incurrirá en prisión de tres (3) a diez (10) años y multa de …….smmlv.
Elementos Estructurales del Delito: Sujeto Activo: El sujeto activo de la conducta es indeterminado, pues no se hace ninguna calificación al respecto. El que tome la información clasificada. Sujeto Pasivo: El sujeto pasivo son los industriales o comerciantes, oficiales o particulares, que manejen esta clase de información. El titular del sistema informático. Objeto Jurídico: El objeto jurídico en principio es la información privilegiada industrial o comercial. Objeto Material: El objeto material de la conducta es la transmisión de la información privilegiada. La deslealtad que esta conducta supone respecto de la reserva y secreto, persigue proteger la fidelidad en la custodia de las informaciones. Conducta: Los verbos rectores de las conductas son apoderar, interferir, fugar, transmitir, copiar, modificar, destruir, utilizar, impedir y reciclar. Comentario: El tipo pretende proteger la información privilegiada industrial o comercial que no debe salir de la órbita de su titular o encargado de manipular. Se castiga la falta (dolosa) de sigilo o confidencialidad de los profesionales o responsable o encargado de los ficheros automatizados de los datos empresariales. Se ha criticado sobre el verbo rector de reciclar información, como algo imposible de hacer o de ocurrir, pero se torna viable esta practica si recordamos que en algunas empresas cuando se realiza la reposición de equipos informáticos, algunos terminales no son limpiados completamente en su disco duro y se deja alguna información ex profeso en ellos que puede ser utilizada por las personas que los compran con fines dolosos. Aquí no se incluyen los datos a personas naturales, porque existe un tipo (el décimo) más adelante que se refiere a la violación de la información sensible.
Alediag@net
Página 5
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Artículo Segundo: Acceso ilegítimo a sistemas informáticos. El que haga uso de los medios informático o de telecomunicaciones y sus soportes de información, programas y sistemas operativos, de aplicaciones de seguridad, sin estar facultado, poniendo en riesgo la confidencialidad, seguridad, integridad y disponibilidad de la información que se procesa, intercambia, reproduce, conserva o tramite, incurre en pena de prisión de tres (3) a diez (10) años de prisión y multa de…….smmlv Parágrafo: Si los hechos descritos en el artículo anterior se cometen en redes o sistemas estatales, gubernamentales, de organizaciones comerciales o educativas, nacionales, internacionales o de país extranjero, la sanción es de tres (3) a diez (10) años de prisión y multad
Elementos Estructurales del Delito: Sujeto Activo: No es calificado e indeterminado. Sujeto Pasivo: Cualquier persona que sea dueña de un sistema de procesamiento de información, Objeto Jurídico: La confidencialidad, seguridad, integridad y disponibilidad de la información Objeto Material: La conducta protege el acceso ilegal a sistemas de informáticos y protección de su contenido. Conducta: El verbo rector está dado por la palabra ingresar, usar ilegalmente información sin estar autorizado. Comentario: Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los código de acceso o password, no causando daños inmediatos y tangible en la víctima aparentemente, o bien por la mera voluntad de curiosear o divertirse de su autor. En esta conducta es imprescindible que la motivación no sea el causar daño a través de otros ilícitos, pues los autores persiguen satisfacciones personales, basados en la burla de los sistemas de seguridad dispuestos, es decir, en logros exitosos frente a los retos intelectuales que se auto-imponen. Se trata de un delito de resultado que se consuma al momento de ser descifrados los códigos de acceso secretos y no dependen del conocimiento o ignorancia que pueda tener el sujeto pasivo sobre el hecho. Se le conoce también en el medio como White hacking, porque quieren demostrarle al sistema de seguridad en donde acceden lo capaces que son. En el Ethical hacking no es admisible esta conducta, toda vez porque se sugiere un contrato para hacer esta clase de asaltos informáticos, como lo sugiere algunas veces Microsoft de querer notificar a éstos cada vez que se presente
Alediag@net
Página 6
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
alguna novedad de seguridad. En algunos países de Latinoamérica no se le castiga, como es en Argentina que considera una conducta atípica en reciente fallo cuando un hacker accedió al site de la Suprema Corte, y estableció un banner conmemorativo a la memoria de un personaje de ese país.
Artículo Tercero: Bloqueo ilegítimo a sistemas informáticos: El que, sin estar debidamente facultado, emplee medios tecnológicos que impidan a apersona autorizada acceder a la utilización lícita de los sistemas o redes de telecomunicaciones, incurre en sanción de tres (3) a cinco (5) Años y multa de……..smmlv.
Elementos Estructurales del Delito: Sujeto Activo: No calificado e indeterminado Sujeto Pasivo: Cualquier persona. El titular del sistema informático. Objeto Jurídico: La información en general Objeto Material: Va dirigida a la protección de los sistemas informáticos Conducta: Los verbos rectores de la conducta son impedir o bloquear. Comentario: Se le conoce coloquialmente también como extorsión informática, pues el delincuente bloquea el sistema hasta cuando no se le cancele una suma de dinero. En el mundo son muchos los casos, especialmente site de personajes famosos, pero en Colombia el caso más patético es el de los Hackers turcos y eslovenos bloquearon la página de un club de fútbol colombiano Envigado FC, un equipo de la segunda división. El portavoz de la institución aseguró que no pagarán el rescate y que ya están trabajando en otro dominio. Aunque explicó: "Esto nos cortó el contacto con empresarios del extranjero que entraban al sitio a ver los videos de los jugadores que estaban disponibles” Un hacker Argentino accedió ilegalmente al site de la NASA y bloqueó algunos links, el gobierno americano lo solicitó en extradición y fue condenado por la autoridades judiciales de ese país, hoy está trabajando con esa Institución. No debe entenderse incluidos los majordomos o autoridades que han dispuesto por seguridad pública el bloqueo de acceso a determinados sitios no convenientes a determinada población.
Artículo Cuarto: Uso de virus. El que produzca, trafique, adquiera, distribuya, venda, envíe introduzca o extraiga del territorio nacional o tenga en su poder virus u otros programas de computación de efectos dañinos, incurre en sanción de privación de libertad de tres (3) a seis (6) años y multa de……smmlv.
Alediag@net
Página 7
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Parágrafo: La pena prevista en este artículo se aumentará hasta en la mitad si la conducta se realizare por empleado o contratista del propietario del sistema informático o telemático o por un servidor público con provecho para sí o para un tercero.
Elementos Estructurales del Delito: Sujeto Activo: Cualquier persona, no cualificado. Sujeto Pasivo: Cualquier persona. El titular del sistema informático. Objeto Jurídico: Proteger la información. Objeto Material: Proteger ampliamente la información cualquiera que sea su presentación. Conducta: Verbos rectores producir, traficar, adquirir, distribuir, vender, enviar, introducir o extraer. Comentario: Relaciono esta conducta, al preverse la tipicidad de la distribución de programas destinados a causar cualquiera de los daños sobre soporte lógico que casi siempre se dirige a destruir esta información, algunas veces sin importar cuál. En términos generales un virus es un programa computacional que puede producir alteraciones más o menos graves en los sistemas de tratamiento de información a los que ataca. Se torna necesario hacer la distinción entre los virus y los demás programas de sabotaje informáticos (con los que consuma la conducta de daño informático) porque los primeros se adhieren la mayoría de las veces, al programa que infecta, en cambio los segundos, tienen identidad propia. Los virus informáticos se diseñan casi siempre para realizar dos tareas: replicarse de un sistema informático a otro y para situarse dentro de un ordenador, de tal modo que le sea posible modificar o destruir programas y ficheros de datos, interfiriendo los procesos normales del sistema operativo. Ciertamente no se incluye dentro del tipo que si el virus le llegó o lo envío sin saber, dicho circunstancia será invocada como una causal excluyente de culpabilidad.
Artículo Quinto: Abuso de uso de medios Informáticos. El que, sin la debida autorización o excediendo la que se le hubiere concedido, con el objeto de procurar un beneficio indebido para si o para un tercero, o sin haberlo envíe, intercepte, interfiera, use o permita que otra use o altere un sistema o red de computadoras o de telecomunicaciones, un soporte lógico, programa de computación o base de datos, o cualquiera otra aplicación informática o de telecomunicaciones (spam), incurre en sanción de cuatro (4) a ocho (8) años de prisión y multad de smmlv
Elementos Estructurales del Delito:
Alediag@net
Página 8
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Sujeto Activo: El sujeto activo es indeterminado, pues no se hace ninguna calificación al respecto. Sujeto Pasivo: Todos los usuarios de una red o cualquiera otra persona que se sienta afectada con recursos informáticos disminuidos (disminución amplia de banda) ora cuando se reciben comunicaciones no solicitadas por correo electrónico o telefonía fija o móvil. Objeto Jurídico: Abusar de la autorización o sin tenerla y hacer uso de ella para lograr un beneficio indebido propio o ajeno enviando, interceptado, usando, permitiendo a otro o alterándolo. Objeto Material: La conducta está dirigida únicamente al abuso de los medios informáticos, como es el no permitir el uso de las mismas abarcando toda su capacidad en forma exclusiva sin tenerla ora enviando simplemente comunicaciones comerciales a todos los diferentes dispositivos electrónicos de comunicaciones que existen en la actualidad, conocido popularmente spam. Conducta: Los verbos rectores usar, permitir, enviar, alterar, abusar, interceptar. Comentario: No sólo incluye aquellos sujetos que quieren apoderarse de los medios informáticos o hacen uso de los mismos abusen de ese privilegio, como aquellos que abarcan todo el ancho de banda del servicio en una intranet o del servicio de ISP, en donde se apoderan de ella sin permitir que los otros usuarios naveguen por ella en forma holgada, teniendo el mismo derecho. Igualmente se refiere a los spaming que con su argumento de estar haciendo mercadeo electrónico (emarketing) creen que tienen patente de corso para incomodar y/o violar la intimidad virtual de todos los usuarios de cuentas de correo electrónico. Este tipo se extiende mucho más, se contempla al abuso de las telecomunicaciones como la telefonía fija al hacer mercadeo telefónico o con la telefonía móvil al recibir mensajes sms, mms. Este artículo no sólo se refiere al spam sino también a las famosas cadenas.
Artículo Sexto: Daño Informático. El que maliciosamente destruya, altere o inutilice directa o indirectamente un sistema de tratamiento de información o sus partes o componentes físicos o lógicos o impida , obstaculice o modifique su funcionamiento, sufrirá la pena de prisión de tres (3) a diez (10) años y multad de ……smmlv. La pena se aumentará de una tercera parte a la mitad cuando: 1. El propósito o fin perseguido por el agente sea de carácter terrorista 2. Como consecuencia de la conducta del agente sobreviniere daño común 3. El acto dañoso se ejecute sobre entidad estatal 4. Si la conducta se realizare por empleado o contratista del propietario del sistema informático o telemático, o por un servidor público con provecho para si o para un tercero.
Alediag@net
Página 9
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Parágrafo: Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo
Elementos Estructurales del Delito: Sujeto Activo: Cualquier persona indeterminado que destruya o altere. Sujeto Pasivo: Aquel que sufre el daño patrimonial por la acción delictiva esto es, el titular del sistema informático. Objeto Jurídico: Protección de la información dañada en soporte lógico o físico. Objeto Material: Su propósito es proteger el conjunto de medios lógicos que permiten la transmisión de la información. El sistema informático y/o de telecomunicaciones. Conducta: La conducta está definida por tres verbos rectores destruir, alterar inutilizar. Comentario: Para mi parecer, muy en contrario a muchos autores, considero que la información en el delito de daño informático si puede materializarse, toda vez que para mi la información si puede se objeto de apoderamiento ilícito (hurto), como también de daño, pese a lo incorpóreo de la substancia. Incluso esta conducta es extensiva para los programadores que insertan en sus programas virus con el objeto de autodestruirse o destruir soporte lógico en donde se monta, so pretexto de ejecutarse sin licencia. ¿Justicia por sus propias manos? Esta auto-tutela no le quita la ilicitud a la acción, ya que los efectos se radican en el patrimonio de una persona distinta, quien en virtud de un título legítimo (licenciamiento) utiliza el programa. El daño informático es extensivo al hardware que soporte la información. Incluso se contempla la posibilidad de sancionar al que re direccione a site dañinos (ex profeso) por defecto o sugerencia al visitante del home page.
Artículo Séptimo: Estafa Electrónica. El que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, incurrirá en prisión, siempre que no constituya un delito grave, de tres (3) a siete (7) años y al pago de una multa de…….smmlv.
Elementos Estructurales del Delito: Sujeto Activo: No calificado e indeterminado. Sujeto Pasivo: Persona natural o jurídica. El titular del sistema informático. Objeto Jurídico: La información financiera
Alediag@net
Página 10
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Objeto Material: El traslado de bienes que pasan de ser parte del patrimonio del agente o de un tercero. Conducta: Está delimitada por el término de manipulación informático o modificación de la información patrimonial. Comentario: En principio esta conducta se había considerado como un modus operandi. Tenemos que diferenciar el comportamiento de estafa logrado a través de medios informáticos, con la estafa electrónica que se refiere a la modificación de la información económica o patrimonial. La imposibilidad de hacer caer en error (mise escene) una máquina había provocado lagunas de punibilidad, en casos que claramente merecían la pena de la estafa clásica (como las realizadas a través de los cajeros automáticos)
Artículo Octavo: Phishing. El que diseñe, desarrolle, trafique, venda, ejecute, programe y/o envíe páginas electrónicas (web site), ventanas emergentes (pop up), correo electrónico, mensajería instantánea o comunicaciones telefónicas, con el fin de inducir, convencer, a hacer creer a los consumidores a divulgar información personal o financiera sobre su cuenta, incluyendo nombre de usuario y contraseña, información sobre tarjetas de crédito, débito (e-cash) o acceso a la cuenta bancaria electrónica (e-bank) entre otros, incurrirá en prisión de tres (3) a seis (6) años de prisión, siempre que no constituya conducta de mayor gravedad y al pago de una multad de …..smmlv.
Elementos Estructurales del Delito: Sujeto Activo: Calificado e indeterminado Sujeto Pasivo: Preferiblemente personas que manejan el e-bank Objeto Jurídico: La información confidencial como son contraseñas o información detallada sobre tarjetas de crédito u otra información de tipo bancario. Objeto Material: La conducta va dirigida a la protección de los sistemas informáticos o de telecomunicaciones que se usan para apoderarse de la información. Conducta: Se consuma cuando se conjugan los verbos rectores diseñe, desarrolle, trafique, ejecute, programe, llame o envíe. Comentario: Resulta oportuno resaltar que el nombre de phishing viene de una combinación de “fishing” (en inglés pescar) con las dos primeras letras cambiadas por “ph”: la “p” de password (contraseña) y la “h” de hacker (pirata informático). Esta conducta se realizar en la mayoría de las veces a través de ingeniería social; el phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas,
Alediag@net
Página 11
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
intentando adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad. Algunos experimentos han otorgado una tasa de éxito de un 70% en ataques phishing en redes sociales. A finales del 2006 un gusano informático se apropió de algunas páginas del sitio web MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada para robar información de ingreso de los usuarios. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico, esto cuando se utiliza la internet, parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace http://
[email protected]/ puede engañar a un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido erradicado desde entonces en los navegadores de Mozilla Firefox e Internet Explorer. Otros intentos de phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima. En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con
Alediag@net
Página 12
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado. Finalmente otro método de los phishers es el uso de los teléfonos fijos o móviles, llamando al usuario del teléfono y solicitándole enviar un fax o mensaje mms o sms con los supuestos datos de actualización, en donde luego se los capturan.
Artículo Noveno: Falsedad Electrónica. El que por cualquier medio electrónico, borre, altere, suprima, modifique o inutilice, sin autorización los datos registrados en una computadora, incurrirá en prisión de cuatro (4) a ocho (8) años y al pago de una multa de…….smmlv.
Elementos Estructurales del Delito: Sujeto Activo: Cualquier persona e indeterminada, quien altere, modifique o destruya. Sujeto Pasivo: El conglomerado en general que confían en la credibilidad del contenido de ese documento público. Objeto Jurídico: La fe pública contenida en el documento electrónico. Objeto Material: En primer lugar la información contenida en ficheros electrónicos, segundo la credibilidad pública Conducta: Se consuma a través de la conjugación de los verbos rectores borrar, alterar, suprimir, modificar o inutilizar. Comentario: No sólo se realiza con la modificación del dato o información, se refiere al hecho más relevante, que dicha modificación soporte la credibilidad pública dentro del ambiente comercial o jurídico, como lo es un registro civil electrónico o una factura electrónica.
Artículo Décimo: Violación de datos sensibles. El que sin autorización obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, divulgue, modifique o emplee datos sensibles que se encuentren en ficheros, archivos, bases de datos o medios semejantes, públicos o privados, con provecho para sí o para un tercero, incurrirá en prisión de cinco (5) a diez (10) años y multa de …….smmlv Las penas previstas en este artículo se aumentarán hasta en la mitad si la conducta se realizare por empleado o contratista del propietario del sistema u operador informático o telemático, o por un servidor público, con provecho para sí o para un tercero, igual acontece si la información vulnerada corresponde a un menor de edad.
Alediag@net
Página 13
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Elementos Estructurales del Delito: Sujeto Activo: Cualquier persona e indeterminado Sujeto Pasivo: El titular de la información sensible Objeto Jurídico: Los datos sensibles, estos son: cuando afecten a datos de carácter personal que revelen la ideología, religión, Creencias, salud, origen étnico o racial, vida social o conciencia política, Objeto Material: Guarda el derecho protegido a la audeterminación informativa, un estrecho nexo con valores, como la dignidad humana y el libre desarrollo de la personalidad, así como otras libertades públicas como la ideológica o la de expresión. Conducta: La conducta está definida por los siguientes verbos rectores: autorizar en negación, obtener, compilar, sustraer, ofrecer vender, intercambiar, enviar, comprar, divulgar, modificar o emplear datos sensibles. Comentario: La protección jurídica de los datos personales representa, en el marco de la evolución del derecho penal comparado, uno de los aspectos más recientes y significativos del esfuerzo por tutelar y garantizar la esfera de los derechos y libertades fundamentales. En este precepto se convierte en delito actividades que antes sólo tenían sanción administrativa o constitucional (Acción de Tutela) El fundamento del tipo es el merecimiento de menoscabo a la intimidad que comporta la revelación, difusión o cesión de datos, hechos o imágenes que revelen la ideología, religión, creencias, salud, origen racial o étnico o vida sexual, esto es, lo que ha denominado la doctrina anglosajona el núcleo duro de la privacy.
*Alexander Díaz García. Abogado de la Universidad Católica de Colombia, especialista en Ciencias Penales y Criminológicas de la Universidad Externado de Colombia, especialista en Ciencias Constitucionales y Administrativas de la Universidad Católica de Colombia, experto en Nuevas Tecnologías y Protección de Datos de la Escuela de Gobierno y Políticas Públicas del Instituto Nacional de Administración Pública de España; investigador, escritor y compilador de Derecho Informático, autor de varias obras sobre el tema en soporte electrónico; en soporte papel la obra denominada DERECHO INFORMÁTICO ELEMENTOS DE LA INFORMÁTICA JURÍDICA Editorial Leyer de Bogotá 2003. Autor del primer proceso judicial tramitado completamente en la Internet de una Acción de Tutela protegiendo el derecho fundamental de HABEAS DATA y la INTIMIDAD VIRTUAL. Miembro de la Red Iberoamericana de Protección de Datos y facilitador de la Escuela Judicial Rodrigo Lara Bonilla de Colombia. Maestro y conferencista Universitario y Actualmente Director de los proyectos de: JUZGADO VIRTUAL; ESPECIALIZACIÓN, MAESTRÍA Y DOCTORADO EN NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS y del proyecto de ley DELITOS ELECTRÓNICOS, en la Dirección de Postgrados de la Universidad Santiago de Cali.
Alediag@net
Página 14
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES Alexander Díaz García ELECTRÓNICOS
Actualmente Juez Segundo Promiscuo Municipal de Rovira Tolima Colombia. Contactos.
[email protected] [email protected]
Alediag@net
Página 15