Anda di halaman 1dari 15

EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS NUEVOS VERBOS RECTORES

EN LOS TIPOS PUNIBLES ELECTRÓNICOS

EL FRAUDE ELECTRÓNICO

*Por Alexander Díaz García

Antes de entrar de lleno al planteamiento del meollo del asunto, es indispensable establecer
algunos conceptos fundamentales para partir de una base común.

La mayoría de los autores se refiere al tema que hoy nos ocupa, como DELITOS INFORMÁTICOS,
sin detenerse a reflexionar que, para que podemos hablar de un delito informático (los que no
están tipificados en Colombia), son necesarios dos presupuestos básicos, uno que la conducta
constitutiva del mismo esté tipificada por la Ley y dos, que medie una sentencia condenatoria en la
cual el Juez Penal haya declarado probada la existencia concreta de una conducta típica,
antijurídica y culpable del delito informático. Hoy trataré en este sagrado recinto de resumir y
explicar mi posisión del bien jurídico turtelado del dato o información, en toda su amplitud,
titularidad, autoría, integridad, disponibilidad, seguridad, transmisión, confidencialidad e intimidad,
sin perjuicio de que con su vulneración subsidiariamente y en tratandose de un interés colectivos,
afecte otros bienes jurídicos como la propiedad.

Bien jurídico

A lo largo de la evolución de la disciplina se han ido distinguiendo diversos conceptos de lo que


representa el bien-jurídico.

El concepto dogmático de bien jurídico, acuñado por Birnbaum a mediados del S. XIX, se refiere a
los bienes que son efectivamente protegidos por el Derecho. Esta concepción es demasiado
abstracta y por ello no cumple con la función delimitadora del Ius puniendi que pretendemos
revelar en el presente estudio.

Según Von Liszt, y bajo una concepción material del bien jurídico, su origen reside en el interés de
la vida existente antes del Derecho y surgido de las relaciones sociales. El interés social no se
convierte en bien jurídico hasta que no es protegido por el Derecho.

El concepto político criminal del bien jurídico trata de distinguir el bien jurídico de los valores
morales, o sea trata de plasmar la escisión entre Moral y Derecho, que si bien a veces pueden
coincidir en determinados aspectos, no deben ser confundidas en ningún caso. Esta concepción
del bien jurídico es obviamente fruto de un Estado Social y Democrático de Derecho, y dada su
vertiente social, requiere una ulterior concreción de la esfera de actuación del Derecho penal a la
hora de tutelar intereses difusos.

El origen del bien jurídico esta por tanto, en la pretensión de elaborar un concepto del delito previo
al que forma el legislador, que condicione sus decisiones, pretensión característica de una
concepción liberal del Estado, que concibe este como un instrumento que el individuo crea para
preserva los bienes que la colectividad en su conjunto crea de suma conveniencia proteger.

En otras palabras el bien jurídico es la elevación a la categoría del bien tutelado o protegido por el
derecho, mediante una sanción para cualquier conducta que lesiones o amenace con lesionar este
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

bien protegido, de esta reflexión se puede decir que el bien jurídico obtiene este carácter con la
vigencia de una norma que lo contenga en su ámbito de protección, mas si esta norma no existiera
o caduca, este no deja de existir pero si de tener el carácter de jurídico.

Esta característica proteccionista que brinda la normatividad para con los bienes jurídicos, se hace
notar con mayor incidencia en el derecho penal, ya que es en esta rama del derecho en que la
norma se orienta directamente a la supresión de cualquier acto contrario a mantener la protección
del bien jurídico, por ejemplo el delito de espionaje informático busca sancionar los actos que
difunden en forma irregular la información privilegiada industrial o comercial a través de medios
electrónicos.

En la actualidad la conceptualización del bien jurídico, no ha variado en su aspecto sustancial de


valoración de bien a una categoría superior, la de bien tutelado por la ley, en cuanto a ciertos
criterios como el origen, o como el área del derecho que deba contenerlos.

El Derecho penal tiene su razón de ser en un Estado social porque es el sistema que garantiza la
protección de la sociedad a través de la tutela de sus bienes jurídicos en su calidad de intereses
muy importantes para el sistema social y por ello protegibles por el Derecho penal.

Pero no hay que olvidar que existen bienes jurídicos que no son amparados por el Derecho penal
por ser intereses sólo morales y por ello sabemos que no todos los bienes jurídicos son bienes
jurídico-penales y debemos distinguirlos.

Bienes jurídico-penales

Un Estado social y democrático de Derecho debe amparar sólo las condiciones de la vida social en
la medida en que éstas perturben las posibilidades de participación de los individuos en el sistema
social. Por tanto los bienes jurídicos serán jurídico-penales sólo si revisten una importancia
fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de
participación de los individuos en la sociedad. En un Estado democrático cabe destacar la
importancia de la participación de los individuos de vivir en sociedad confiando en el respeto de la
propia esfera de libertad individual por parte de los demás, como ocurre los que hacemos parte de
la sociedad de la información.

Otra característica esencial de los bienes jurídico-penales es la necesidad de protección de los


mismos, o sea que a través de otros medios de defensa que requirieran menos intervención y por
tanto fueran menos lesivos no se logre amparar satisfactoriamente el bien.

El bien jurídico nace de una necesidad de protección de ciertos y cambiantes bienes inmanentes a
las personas como tales, como es y ha sido el uso de las TIC`s; esta protección es catalizada por
el legislador al recogerlas en el texto constitucional, de la cual existirían bienes cuya protección
será cumplida por otras ramas del derecho, es decir que no todos los bienes jurídicos contenidos
en la constitución tienen una protección penal, existen bienes jurídicos de tutela civil, laboral,
administrativa etc. Aquellos bienes jurídicos cuya tutela sólo y únicamente puede ser la tutela
penal, son los denominados bienes jurídicos penales; al determinar cuales son los bienes jurídicos
que merecen tutela penal, siempre se tendrá en cuenta el principio de tener al derecho penal como

Alediag@net Página 2
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

ultima ratio o última opción para la protección de un bien jurídico ya que este afecta otros bienes
jurídicos a fin de proteger otros de mayor valor social. De otro lado es claro que no aparece otro
factor que se revele como más apto para cumplir con la función limitadora de la acción punitiva,
pues como hemos observado sólo los bienes jurídicos de mayor importancia para la convivencia
social y cuya protección por otras ramas del derecho hagan insuficiente la prevención que
cualquier transgresión que los afecten.

NATURALEZA JURÍDICA DEL BIEN JURÍDICO TUTELADO DEL DATO O LA INFORMACIÓN

Para algunos el delito informático es sólo la comisión de delitos mediante el uso de los
computadores, pues considera que en realidad no existe un bien jurídico protegido en el delito
informático, porque en realidad no existe como tal dicha conducta. Esto no es más que una nueva
forma de ejecución de conductas que afecta bienes jurídicos que ya gozan de protección por el
derecho penal. Esta concepción se halla en gran parte de la academia que no quiere aceptar este
concepto ora en los abogados de tendencia clásica o los clásicos per se.

Otros opinan que estos delitos tienen un contenido propio, afectando así un nuevo bien jurídico, el
tema que en la mañana de hoy nos ocupa: La Información, diferenciando los delitos
computacionales y los delitos informáticos propiamente dichos.

Y finalmente una tercera corriente considera que los delitos informáticos deben ser observados
desde un punto de vista triple; estos se inclinan más hacia las ciencias forenses informáticas:

Como fin en si mismo, pues el computador puede ser objeto de la ofensa, al manipular o dañar la
información que este pudiera contener;

Como medio: Como herramienta del delito, cuando el sujeto activo usa el ordenador para facilitar la
comisión de un delito tradicional

Como objeto de prueba: Los computadores guardan pruebas incidentales de la comisión de ciertos
actos delictivos a través de ellos.

El bien jurídico ha sido y será la valoración que se haga de las conductas necesarias para una vida
pacífica, recogidas por el legislador en un determinado momento histórico –social; es a razón de
que a nuestro entender el bien jurídico en esencia no desaparece, solo cambia en cuanto al ámbito
de protección que lo sujeta, el desarrollo de esta institución jurídica para por momento totalmente
distintos ya que los mismos son producto de las necesidades propias del desarrollo de la sociedad,
hay que tener en claro que estos no se originan al crear una norma, su existir es previo a la misma;
esto es, en un primer momento, el primer paso para la protección de un bien de suma importancia
para el conjunto social, la selección de estas necesidades valoradas socialmente y luego
positivizadas sea en las páginas de una constitución o de algún convenio internacional, será el

Alediag@net Página 3
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

segundo paso de nuestra construcción, para una vez terminado la nueva categoría de bienes a
protegerse, determinar cuales son verdaderamente materia de protección penal. Los bienes
jurídicos expresan necesidades básicas de la persona y los procesos de relación social, de
instituciones, sistemas y de su participación, como nos ha obligado el pertenecer a la sociedad de
la información. El bien jurídico, no puede entenderse más como expresión de un derecho penal
subalternado a la moral y a la política y en el marco de un determinado contexto cultural.

El bien jurídico se justifica como categoría límite al poder punitivo del Estado, un obstáculo capaz
de impedir arbitrariedades, distorsiones o confusiones en la elaboración de la estructura penal; las
funciones de garantía son inherentes al bien jurídico penal y se vincula a la relación individuo-
Estado. Bajo el mecanismo de garantía resulta posible denunciar todos los elementos que
amenacen o avasallen a la persona en su relación con el Estado. Las funciones de interpretación
de la norma penal, conducirá siempre al bien jurídico, en cuya sede se pueden establecer criterios
esclarecedores o correctivos de los alcances de la protección a fin de evitar distorsiones en la
comprensión del contenido de los bienes jurídicos en concreto, de ahí el porque se debe elevar a
bien jurídico tutelado La Información.

Resulta importante la definición de los elementos fundamentadores del bien jurídico penal. Por
regla general, no todo es considerado “bien jurídico penal” y por el contrario, sólo algunos
comportamientos pasarán a ser calificados como tales en virtud del Ius necessitatis, que se
conecta con el principio de reserva de la ley penal. Esta nueva clasificación el de querer proteger
en forma especial como bien jurídico tutelado La Información, ha sido el resultado de largas horas
de discusión y luchas dialécticas; unos de no querer ubicarlo por su intangibilidad y como tal, al no
poder aprehenderse afirman que no merece protección especial y otros de ubicar la información
como parte integrante de unos bienes protegidos, especialmente se refieren al de patrimonio
económico.

El delito se manifiesta en el cuerpo social y sin el concepto de bien jurídico desaparece todo
contenido del delito y la tipicidad queda privada de todo asidero racional, porque el fin de tipo es la
tutela del bien jurídico, que no es una abstracción sino una realidad, cuya indeterminabilidad ha
venido a constituir uno de los principales riesgos contra la seguridad jurídica.

El derecho no es un mero instrumento coactivo, sino un orden referido a valores y es la aspiración


a realizar esos valores en la vida social lo que constituye la esencia misma de las normas jurídicas.
El Derecho quiere realizar el valor, pero no aislado sino más bien como una serie de valores
polarizados en torno del valor decisivo. Los bienes jurídicos desempeñan en teoría del tipo un
papel central, al dar el verdadero sentido teleológico a la ley penal. No son, en ese sentido, objetos
aprehensibles del mundo real, sino valores ideales del orden social, sobre ellos descansa la
seguridad, el bienestar y la dignidad de la existencia de una comunidad. Al protegerse la
información, dará más confianza su uso a través de las TIC´s.

El nuevo bien jurídico tutelado de la información, es el fruto de una elección política dictada por
criterios de oportunidad o necesidad; la protección de nuevos bienes está a veces guiado por
criterios emocionales, episódicos y fluctuantes según la presión de ciertos factores de poder como

Alediag@net Página 4
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

son los medios de comunicación u orden de autoridad legítima como podría ser una ley pena
tributaria.

ANÁLISIS DOGMÁTICO DE LOS DELITOS ELECTRÓNICOS DEL PROYECTO

Artículo Primero: Espionaje Informático (industrial o comercial) El que se apodere, interfiera,


fugue, transmita, copie, modifique, destruya, utilice, impida, recicle o reuse, con ánimo de lucro y
sin autorización, datos de valor para el tráfico económico de la industria o comercio, incurrirá en
prisión de tres (3) a diez (10) años y multa de …….smmlv.

Elementos Estructurales del Delito:

Sujeto Activo: El sujeto activo de la conducta es indeterminado, pues no se hace ninguna


calificación al respecto. El que tome la información clasificada.

Sujeto Pasivo: El sujeto pasivo son los industriales o comerciantes, oficiales o particulares, que
manejen esta clase de información. El titular del sistema informático.

Objeto Jurídico: El objeto jurídico en principio es la información privilegiada industrial o comercial.

Objeto Material: El objeto material de la conducta es la transmisión de la información privilegiada.


La deslealtad que esta conducta supone respecto de la reserva y secreto, persigue proteger la
fidelidad en la custodia de las informaciones.

Conducta: Los verbos rectores de las conductas son apoderar, interferir, fugar, transmitir, copiar,
modificar, destruir, utilizar, impedir y reciclar.

Comentario: El tipo pretende proteger la información privilegiada industrial o comercial que no


debe salir de la órbita de su titular o encargado de manipular. Se castiga la falta (dolosa) de sigilo o
confidencialidad de los profesionales o responsable o encargado de los ficheros automatizados de
los datos empresariales. Se ha criticado sobre el verbo rector de reciclar información, como algo
imposible de hacer o de ocurrir, pero se torna viable esta practica si recordamos que en algunas
empresas cuando se realiza la reposición de equipos informáticos, algunos terminales no son
limpiados completamente en su disco duro y se deja alguna información ex profeso en ellos que
puede ser utilizada por las personas que los compran con fines dolosos. Aquí no se incluyen los
datos a personas naturales, porque existe un tipo (el décimo) más adelante que se refiere a la
violación de la información sensible.

Alediag@net Página 5
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Artículo Segundo: Acceso ilegítimo a sistemas informáticos. El que haga uso de los medios
informático o de telecomunicaciones y sus soportes de información, programas y sistemas
operativos, de aplicaciones de seguridad, sin estar facultado, poniendo en riesgo la
confidencialidad, seguridad, integridad y disponibilidad de la información que se procesa,
intercambia, reproduce, conserva o tramite, incurre en pena de prisión de tres (3) a diez (10) años
de prisión y multa de…….smmlv

Parágrafo: Si los hechos descritos en el artículo anterior se cometen en redes o sistemas


estatales, gubernamentales, de organizaciones comerciales o educativas, nacionales,
internacionales o de país extranjero, la sanción es de tres (3) a diez (10) años de prisión y multad

Elementos Estructurales del Delito:

Sujeto Activo: No es calificado e indeterminado.

Sujeto Pasivo: Cualquier persona que sea dueña de un sistema de procesamiento de información,

Objeto Jurídico: La confidencialidad, seguridad, integridad y disponibilidad de la información

Objeto Material: La conducta protege el acceso ilegal a sistemas de informáticos y protección de


su contenido.

Conducta: El verbo rector está dado por la palabra ingresar, usar ilegalmente información sin estar
autorizado.

Comentario: Consiste en acceder de manera indebida, sin autorización o contra derecho a un


sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter
intelectual por el desciframiento de los código de acceso o password, no causando daños
inmediatos y tangible en la víctima aparentemente, o bien por la mera voluntad de curiosear o
divertirse de su autor. En esta conducta es imprescindible que la motivación no sea el causar daño
a través de otros ilícitos, pues los autores persiguen satisfacciones personales, basados en la burla
de los sistemas de seguridad dispuestos, es decir, en logros exitosos frente a los retos
intelectuales que se auto-imponen.

Se trata de un delito de resultado que se consuma al momento de ser descifrados los códigos de
acceso secretos y no dependen del conocimiento o ignorancia que pueda tener el sujeto pasivo
sobre el hecho.

Se le conoce también en el medio como White hacking, porque quieren demostrarle al sistema de
seguridad en donde acceden lo capaces que son. En el Ethical hacking no es admisible esta
conducta, toda vez porque se sugiere un contrato para hacer esta clase de asaltos informáticos,
como lo sugiere algunas veces Microsoft de querer notificar a éstos cada vez que se presente

Alediag@net Página 6
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

alguna novedad de seguridad. En algunos países de Latinoamérica no se le castiga, como es en


Argentina que considera una conducta atípica en reciente fallo cuando un hacker accedió al site de
la Suprema Corte, y estableció un banner conmemorativo a la memoria de un personaje de ese
país.

Artículo Tercero: Bloqueo ilegítimo a sistemas informáticos: El que, sin estar debidamente
facultado, emplee medios tecnológicos que impidan a apersona autorizada acceder a la utilización
lícita de los sistemas o redes de telecomunicaciones, incurre en sanción de tres (3) a cinco (5)
Años y multa de……..smmlv.

Elementos Estructurales del Delito:

Sujeto Activo: No calificado e indeterminado

Sujeto Pasivo: Cualquier persona. El titular del sistema informático.

Objeto Jurídico: La información en general

Objeto Material: Va dirigida a la protección de los sistemas informáticos

Conducta: Los verbos rectores de la conducta son impedir o bloquear.

Comentario: Se le conoce coloquialmente también como extorsión informática, pues el delincuente


bloquea el sistema hasta cuando no se le cancele una suma de dinero. En el mundo son muchos
los casos, especialmente site de personajes famosos, pero en Colombia el caso más patético es el
de los Hackers turcos y eslovenos bloquearon la página de un club de fútbol colombiano
Envigado FC, un equipo de la segunda división. El portavoz de la institución aseguró que no
pagarán el rescate y que ya están trabajando en otro dominio. Aunque explicó: "Esto nos cortó el
contacto con empresarios del extranjero que entraban al sitio a ver los videos de los jugadores que
estaban disponibles” Un hacker Argentino accedió ilegalmente al site de la NASA y bloqueó
algunos links, el gobierno americano lo solicitó en extradición y fue condenado por la autoridades
judiciales de ese país, hoy está trabajando con esa Institución. No debe entenderse incluidos los
majordomos o autoridades que han dispuesto por seguridad pública el bloqueo de acceso a
determinados sitios no convenientes a determinada población.

Artículo Cuarto: Uso de virus. El que produzca, trafique, adquiera, distribuya, venda, envíe
introduzca o extraiga del territorio nacional o tenga en su poder virus u otros programas de
computación de efectos dañinos, incurre en sanción de privación de libertad de tres (3) a seis (6)
años y multa de……smmlv.

Alediag@net Página 7
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Parágrafo: La pena prevista en este artículo se aumentará hasta en la mitad si la conducta se


realizare por empleado o contratista del propietario del sistema informático o telemático o por un
servidor público con provecho para sí o para un tercero.

Elementos Estructurales del Delito:

Sujeto Activo: Cualquier persona, no cualificado.

Sujeto Pasivo: Cualquier persona. El titular del sistema informático.

Objeto Jurídico: Proteger la información.

Objeto Material: Proteger ampliamente la información cualquiera que sea su presentación.

Conducta: Verbos rectores producir, traficar, adquirir, distribuir, vender, enviar, introducir o extraer.

Comentario: Relaciono esta conducta, al preverse la tipicidad de la distribución de programas


destinados a causar cualquiera de los daños sobre soporte lógico que casi siempre se dirige a
destruir esta información, algunas veces sin importar cuál. En términos generales un virus es un
programa computacional que puede producir alteraciones más o menos graves en los sistemas de
tratamiento de información a los que ataca. Se torna necesario hacer la distinción entre los virus y
los demás programas de sabotaje informáticos (con los que consuma la conducta de daño
informático) porque los primeros se adhieren la mayoría de las veces, al programa que infecta, en
cambio los segundos, tienen identidad propia.

Los virus informáticos se diseñan casi siempre para realizar dos tareas: replicarse de un sistema
informático a otro y para situarse dentro de un ordenador, de tal modo que le sea posible modificar
o destruir programas y ficheros de datos, interfiriendo los procesos normales del sistema operativo.
Ciertamente no se incluye dentro del tipo que si el virus le llegó o lo envío sin saber, dicho
circunstancia será invocada como una causal excluyente de culpabilidad.

Artículo Quinto: Abuso de uso de medios Informáticos. El que, sin la debida autorización o
excediendo la que se le hubiere concedido, con el objeto de procurar un beneficio indebido para si
o para un tercero, o sin haberlo envíe, intercepte, interfiera, use o permita que otra use o altere un
sistema o red de computadoras o de telecomunicaciones, un soporte lógico, programa de
computación o base de datos, o cualquiera otra aplicación informática o de telecomunicaciones
(spam), incurre en sanción de cuatro (4) a ocho (8) años de prisión y multad de smmlv

Elementos Estructurales del Delito:

Alediag@net Página 8
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Sujeto Activo: El sujeto activo es indeterminado, pues no se hace ninguna calificación al respecto.

Sujeto Pasivo: Todos los usuarios de una red o cualquiera otra persona que se sienta afectada
con recursos informáticos disminuidos (disminución amplia de banda) ora cuando se reciben
comunicaciones no solicitadas por correo electrónico o telefonía fija o móvil.

Objeto Jurídico: Abusar de la autorización o sin tenerla y hacer uso de ella para lograr un
beneficio indebido propio o ajeno enviando, interceptado, usando, permitiendo a otro o alterándolo.

Objeto Material: La conducta está dirigida únicamente al abuso de los medios informáticos, como
es el no permitir el uso de las mismas abarcando toda su capacidad en forma exclusiva sin tenerla
ora enviando simplemente comunicaciones comerciales a todos los diferentes dispositivos
electrónicos de comunicaciones que existen en la actualidad, conocido popularmente spam.

Conducta: Los verbos rectores usar, permitir, enviar, alterar, abusar, interceptar.

Comentario: No sólo incluye aquellos sujetos que quieren apoderarse de los medios informáticos
o hacen uso de los mismos abusen de ese privilegio, como aquellos que abarcan todo el ancho de
banda del servicio en una intranet o del servicio de ISP, en donde se apoderan de ella sin permitir
que los otros usuarios naveguen por ella en forma holgada, teniendo el mismo derecho. Igualmente
se refiere a los spaming que con su argumento de estar haciendo mercadeo electrónico (e-
marketing) creen que tienen patente de corso para incomodar y/o violar la intimidad virtual de todos
los usuarios de cuentas de correo electrónico. Este tipo se extiende mucho más, se contempla al
abuso de las telecomunicaciones como la telefonía fija al hacer mercadeo telefónico o con la
telefonía móvil al recibir mensajes sms, mms. Este artículo no sólo se refiere al spam sino también
a las famosas cadenas.

Artículo Sexto: Daño Informático. El que maliciosamente destruya, altere o inutilice directa o
indirectamente un sistema de tratamiento de información o sus partes o componentes físicos o
lógicos o impida , obstaculice o modifique su funcionamiento, sufrirá la pena de prisión de tres (3) a
diez (10) años y multad de ……smmlv.

La pena se aumentará de una tercera parte a la mitad cuando:

1. El propósito o fin perseguido por el agente sea de carácter terrorista

2. Como consecuencia de la conducta del agente sobreviniere daño común

3. El acto dañoso se ejecute sobre entidad estatal

4. Si la conducta se realizare por empleado o contratista del propietario del sistema


informático o telemático, o por un servidor público con provecho para si o para un tercero.

Alediag@net Página 9
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Parágrafo: Si como consecuencia de estas conductas se afectaren los datos contenidos en el


sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo

Elementos Estructurales del Delito:

Sujeto Activo: Cualquier persona indeterminado que destruya o altere.

Sujeto Pasivo: Aquel que sufre el daño patrimonial por la acción delictiva esto es, el titular del
sistema informático.

Objeto Jurídico: Protección de la información dañada en soporte lógico o físico.

Objeto Material: Su propósito es proteger el conjunto de medios lógicos que permiten la


transmisión de la información. El sistema informático y/o de telecomunicaciones.

Conducta: La conducta está definida por tres verbos rectores destruir, alterar inutilizar.

Comentario: Para mi parecer, muy en contrario a muchos autores, considero que la información
en el delito de daño informático si puede materializarse, toda vez que para mi la información si
puede se objeto de apoderamiento ilícito (hurto), como también de daño, pese a lo incorpóreo de la
substancia. Incluso esta conducta es extensiva para los programadores que insertan en sus
programas virus con el objeto de autodestruirse o destruir soporte lógico en donde se monta, so
pretexto de ejecutarse sin licencia. ¿Justicia por sus propias manos? Esta auto-tutela no le quita la
ilicitud a la acción, ya que los efectos se radican en el patrimonio de una persona distinta, quien en
virtud de un título legítimo (licenciamiento) utiliza el programa. El daño informático es extensivo al
hardware que soporte la información. Incluso se contempla la posibilidad de sancionar al que re
direccione a site dañinos (ex profeso) por defecto o sugerencia al visitante del home page.

Artículo Séptimo: Estafa Electrónica. El que, con ánimo de lucro, y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, incurrirá en prisión, siempre que no constituya un delito grave, de
tres (3) a siete (7) años y al pago de una multa de…….smmlv.

Elementos Estructurales del Delito:

Sujeto Activo: No calificado e indeterminado.

Sujeto Pasivo: Persona natural o jurídica. El titular del sistema informático.

Objeto Jurídico: La información financiera

Alediag@net Página 10
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Objeto Material: El traslado de bienes que pasan de ser parte del patrimonio del agente o de un
tercero.

Conducta: Está delimitada por el término de manipulación informático o modificación de la


información patrimonial.

Comentario: En principio esta conducta se había considerado como un modus operandi. Tenemos
que diferenciar el comportamiento de estafa logrado a través de medios informáticos, con la estafa
electrónica que se refiere a la modificación de la información económica o patrimonial. La
imposibilidad de hacer caer en error (mise escene) una máquina había provocado lagunas de
punibilidad, en casos que claramente merecían la pena de la estafa clásica (como las realizadas a
través de los cajeros automáticos)

Artículo Octavo: Phishing. El que diseñe, desarrolle, trafique, venda, ejecute, programe y/o envíe
páginas electrónicas (web site), ventanas emergentes (pop up), correo electrónico, mensajería
instantánea o comunicaciones telefónicas, con el fin de inducir, convencer, a hacer creer a los
consumidores a divulgar información personal o financiera sobre su cuenta, incluyendo nombre de
usuario y contraseña, información sobre tarjetas de crédito, débito (e-cash) o acceso a la cuenta
bancaria electrónica (e-bank) entre otros, incurrirá en prisión de tres (3) a seis (6) años de prisión,
siempre que no constituya conducta de mayor gravedad y al pago de una multad de …..smmlv.

Elementos Estructurales del Delito:

Sujeto Activo: Calificado e indeterminado

Sujeto Pasivo: Preferiblemente personas que manejan el e-bank

Objeto Jurídico: La información confidencial como son contraseñas o información detallada sobre
tarjetas de crédito u otra información de tipo bancario.

Objeto Material: La conducta va dirigida a la protección de los sistemas informáticos o de


telecomunicaciones que se usan para apoderarse de la información.

Conducta: Se consuma cuando se conjugan los verbos rectores diseñe, desarrolle, trafique,
ejecute, programe, llame o envíe.

Comentario: Resulta oportuno resaltar que el nombre de phishing viene de una combinación de
“fishing” (en inglés pescar) con las dos primeras letras cambiadas por “ph”: la “p” de password
(contraseña) y la “h” de hacker (pirata informático). Esta conducta se realizar en la mayoría de las
veces a través de ingeniería social; el phisher se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o
algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas,

Alediag@net Página 11
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

intentando adquirir información confidencial de forma fraudulenta, como puede ser una contraseña
o información detallada sobre tarjetas de crédito u otra información bancaria.

Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios
de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers
de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio,
estudios recientes muestran que los phishers en un principio son capaces de establecer con qué
banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado
apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos
específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza). Los
sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado
que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.
Algunos experimentos han otorgado una tasa de éxito de un 70% en ataques phishing en redes
sociales. A finales del 2006 un gusano informático se apropió de algunas páginas del sitio web
MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada
para robar información de ingreso de los usuarios.

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para
mostrar que un enlace en un correo electrónico, esto cuando se utiliza la internet, parezca una
copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de
utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre
de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo
creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía
al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido
erradicado desde entonces en los navegadores de Mozilla Firefox e Internet Explorer. Otros
intentos de phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se
hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o
cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima.

En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco
o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de
ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen
que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad,
el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se
tienen los conocimientos necesarios.

Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten
idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a
dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente
letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con

Alediag@net Página 12
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como
IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.

Finalmente otro método de los phishers es el uso de los teléfonos fijos o móviles, llamando al
usuario del teléfono y solicitándole enviar un fax o mensaje mms o sms con los supuestos datos
de actualización, en donde luego se los capturan.

Artículo Noveno: Falsedad Electrónica. El que por cualquier medio electrónico, borre, altere,
suprima, modifique o inutilice, sin autorización los datos registrados en una computadora, incurrirá
en prisión de cuatro (4) a ocho (8) años y al pago de una multa de…….smmlv.

Elementos Estructurales del Delito:

Sujeto Activo: Cualquier persona e indeterminada, quien altere, modifique o destruya.

Sujeto Pasivo: El conglomerado en general que confían en la credibilidad del contenido de ese
documento público.

Objeto Jurídico: La fe pública contenida en el documento electrónico.

Objeto Material: En primer lugar la información contenida en ficheros electrónicos, segundo la


credibilidad pública

Conducta: Se consuma a través de la conjugación de los verbos rectores borrar, alterar, suprimir,
modificar o inutilizar.

Comentario: No sólo se realiza con la modificación del dato o información, se refiere al hecho más
relevante, que dicha modificación soporte la credibilidad pública dentro del ambiente comercial o
jurídico, como lo es un registro civil electrónico o una factura electrónica.

Artículo Décimo: Violación de datos sensibles. El que sin autorización obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, divulgue, modifique o emplee datos
sensibles que se encuentren en ficheros, archivos, bases de datos o medios semejantes, públicos
o privados, con provecho para sí o para un tercero, incurrirá en prisión de cinco (5) a diez (10) años
y multa de …….smmlv

Las penas previstas en este artículo se aumentarán hasta en la mitad si la conducta se realizare
por empleado o contratista del propietario del sistema u operador informático o telemático, o por un
servidor público, con provecho para sí o para un tercero, igual acontece si la información vulnerada
corresponde a un menor de edad.

Alediag@net Página 13
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Elementos Estructurales del Delito:

Sujeto Activo: Cualquier persona e indeterminado

Sujeto Pasivo: El titular de la información sensible

Objeto Jurídico: Los datos sensibles, estos son: cuando afecten a datos de carácter personal que
revelen la ideología, religión, Creencias, salud, origen étnico o racial, vida social o conciencia
política,

Objeto Material: Guarda el derecho protegido a la audeterminación informativa, un estrecho nexo


con valores, como la dignidad humana y el libre desarrollo de la personalidad, así como otras
libertades públicas como la ideológica o la de expresión.

Conducta: La conducta está definida por los siguientes verbos rectores: autorizar en negación,
obtener, compilar, sustraer, ofrecer vender, intercambiar, enviar, comprar, divulgar, modificar o
emplear datos sensibles.

Comentario: La protección jurídica de los datos personales representa, en el marco de la


evolución del derecho penal comparado, uno de los aspectos más recientes y significativos del
esfuerzo por tutelar y garantizar la esfera de los derechos y libertades fundamentales. En este
precepto se convierte en delito actividades que antes sólo tenían sanción administrativa o
constitucional (Acción de Tutela) El fundamento del tipo es el merecimiento de menoscabo a la
intimidad que comporta la revelación, difusión o cesión de datos, hechos o imágenes que revelen
la ideología, religión, creencias, salud, origen racial o étnico o vida sexual, esto es, lo que ha
denominado la doctrina anglosajona el núcleo duro de la privacy.

*Alexander Díaz García. Abogado de la Universidad Católica de Colombia, especialista en


Ciencias Penales y Criminológicas de la Universidad Externado de Colombia, especialista en
Ciencias Constitucionales y Administrativas de la Universidad Católica de Colombia, experto en
Nuevas Tecnologías y Protección de Datos de la Escuela de Gobierno y Políticas Públicas del
Instituto Nacional de Administración Pública de España; investigador, escritor y compilador de
Derecho Informático, autor de varias obras sobre el tema en soporte electrónico; en soporte papel
la obra denominada DERECHO INFORMÁTICO ELEMENTOS DE LA INFORMÁTICA JURÍDICA
Editorial Leyer de Bogotá 2003. Autor del primer proceso judicial tramitado completamente en la
Internet de una Acción de Tutela protegiendo el derecho fundamental de HABEAS DATA y la
INTIMIDAD VIRTUAL. Miembro de la Red Iberoamericana de Protección de Datos y facilitador de
la Escuela Judicial Rodrigo Lara Bonilla de Colombia. Maestro y conferencista Universitario y
Actualmente Director de los proyectos de: JUZGADO VIRTUAL; ESPECIALIZACIÓN, MAESTRÍA
Y DOCTORADO EN NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS y del proyecto de
ley DELITOS ELECTRÓNICOS, en la Dirección de Postgrados de la Universidad Santiago de Cali.

Alediag@net Página 14
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS

Actualmente Juez Segundo Promiscuo Municipal de Rovira Tolima Colombia. Contactos.


alediaga@yahoo.com alediaganet@gmail.com

Alediag@net Página 15

Anda mungkin juga menyukai