SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS
                   UNA VISIÓN DE DERECHO COMPARADO
Ponencia presentada en el II Congreso Internacional de Criminología y
Derecho Penal, 2009



Por: Heidy Balanta1

Introducción

Antes de iniciar esta ponencia, quiero aclarar dos cuestiones frente al
auditorio. El primero de ellos, es el lenguaje al cual me referiré, (y aclárese
que en ningún momento pongo en duda la prolijidad del auditorio), hablo
específicamente de los términos técnicos antes que jurídicos que utilizaré,
para describir los delitos informáticos realizados por medios electrónicos y
telemáticos, lo cual, trataré de realizarlo en un lenguaje coloquial. Y la
segunda cuestión es que, teniendo en cuenta que este es un congreso
profundamente Penalista y criminológico, en el cual encontramos aquí
reunidos, maestros de esta especialidad, así como también, Doctrinantes,
Profesionales y estudiosos del tema, aprovecho la ocasión para dejar en
claro la importancia de las tecnologías de la información y comunicación en
el Derecho, el cual ha influido desde hace muchos años de manera
inimaginable en las relaciones jurídicas, en el derecho y en general, en la
sociedad.

    1. El debate actual sobre el delito informático.




1
  Abogada de la Universidad Santiago de Cali. Especialista en Derecho Informático y Nuevas
tecnologías de la Universidad Externado de Colombia y Complutense de Madrid. Candidata
a Doctora en Derecho de la Universidad Complutense de Madrid (España), Certificada por la
Organización de Estados Americanos (OEA) en la Formulación de Estrategias de Gobierno
Electrónico.               Correo       e:        heidybalanta@legaltics.com          Blog:
http://tecnologiasyderecho.blogspot.com
Recordemos que los delitos informáticos, aparece dentro de la expansión
del Derecho penal, el cual se caracteriza por la ampliación de esta rama
dentro del ordenamiento jurídico. Ya el sociólogo Ulrich BECK, puso de
manifiesto que las sociedades modernas aparecen actualmente como
verdaderas sociedades de riesgo, en las cuales los efectos adversos del
desarrollo de la tecnología, la producción y el consumo adquieren nuevas
dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más
característicos los ubicamos en el tráfico vehicular, la comercialización de
productos peligrosos o la contaminación ambiental2

    Para empezar, aclárese          brevemente, que es y que no es un delito
informático toda vez que existe una confusión generalizada en el ambiente.
Acudiendo a la definición de la Organización para la Cooperación Económica
y el Desarrollo, tenemos que define al delito informático como: “cualquier
conducta ilegal, no ética o no autorizada que involucra el procesamiento
automático de datos y/o la transmisión de datos3”. En cuanto a la Comisión
Europea, se centró en un concepto amplio de “delito informático” al indicar
que es cualquier delito que de alguna manera implique el uso de la
tecnología de la información

Ningún organismo, se ha atrevido a dar una definición concreta, que integre
todos los elementos de un delito informático, toda vez que, se puede pecar
por no incluir elementos propios de este delito, o por el contrario confundirlo y
caer en otro tipo de delito que no es precisamente el informático, o muchas
de estas definiciones no tienen en cuenta que la tecnología no se queda
inmóvil, lo cual hace necesariamente que se replantee el concepto, entonces
observando todos los tropiezos anteriores, se propone esta definición que
también esta abierta a ser modificada por los devenires propios del desarrollo
2
  Pornografía e Internet: Aspectos Penales, por: Luis Reyna Alfaro, No. 050- Septiembre de
2002. Edita: Alfa Redi, consultado en http://www.alfa-redi.org/rdi-articulo.shtml?x=1449, el
día 09/07/09
3
  HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho y
Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, 2004, Pág. 95
de la sociedad. Entonces tenemos que Delito informático es: “Toda conducta
típica, antijurídica y culpable, que atenta contra el bien jurídico de la
información, y para su consumación se valen de sistemas                 electrónicos,
informáticos y telemáticos”.

En cuanto a un delito computacional, diremos que es una conducta en que
los medios informáticos, y telemáticos son utilizados para atacar bienes
jurídicos los cuales ya se ha reconocido su protección por el Derecho Penal,
un ejemplo de ello, es el hurto y la estafa cometidos por medio de la
transferencia electrónica de fondos, o cualquier otro medio electrónico.

Entonces vemos como el delito informático, afecta a un nuevo bien jurídico
tutelado, que en este caso es la información, en sus diferentes etapas,
almacenada, tratada, transmitida por medio de los sistemas automatizados
de datos.

Hoy día, producir la destrucción de una cosa mueble de escasísimo valor,
resulta una conducta penalmente típica, mientras que la destrucción de los
datos contenidos en un ordenador, que pueden constituir valiosísima
información científica, cultural y educativa, o incluso afectiva, resultan ser
conductas no previstas en el código penal, con lo cual, pese a estar insertos
en la era de la información, lo tangible, pese a tener más valor que lo físico,
no es visto así por nuestra legislación penal. Por esto y a los efectos de
evitar la total irracionalidad de nuestro poder punitivo, devendría lógico o bien
crear legislación penal en materia informática4.

Esta modificación deviene innegable en cuanto a que en la actualidad, y
como ya dijimos, encontrándonos en la sociedad de la era informática, lo
intangible puede incluso una importancia mucho mayor a lo material. Claro
ejemplo de ello es que un disco magnético de almacenamiento, puede estar

4
  ROSENDE, Eduardo E. Derecho Penal e Informática, especial referencia a las amenazas
lógico informáticas. Editorial: Fabián d. Di Plácido. Buenos Aires, 2008. Pág. 295,296.
almacenado un importante trabajo desde el punto de vista económico, o por
el esfuerzo que haya tenido que realizar una persona para su creación, y al
destruirse esa información, la actual redacción del Código penal, solo podrá
abarcar al disco magnético, cuyo valor en comparación con la información
que contiene es absurdo5.

    Desde siempre, la relación entre internet y el Derecho ha sido difícil, no
sólo por la evidente trascendencia del nuevo formato de comunicación que
supone la instauración de internet, con amplia difusión a un grupo también
amplísimo y variado de destinatarios, con las ventajas e inconvenientes que
ya de por si conlleva, sino porque, de la misma forma, se convierte en un
evidente campo de cultivo para las más variadas conductas ilícitas, y ello no
solo en el ámbito penal6

    2. Clasificación de los Delitos informáticos según el Convenio de
       Ciberdelincuencia

    La evolución incansable de la tecnología, no permite al derecho proveer a
tiempo de herramientas legales para combatir este tipo de conductas lesivas,
por tal razón en los países a nivel mundial, la      manera de estimular la
legislación para tipificar los delitos informáticos es que avance la estrategia
del crimen, y ya a posteriori actuar.

    A nivel regional se han realizado diferentes instrumentos frente a la
criminalización de los contenidos ilícitos, sin embargo guardan sus
similitudes entre los países de la misma región, antes que con la legislación a
nivel mundial. Tenemos entonces a la Unión Europea (UE), el Mercado
Común para África Oriental y África Austral (COMESA), Organización de
Estados Americanos (OEA), Consejo de Cooperación del Golfo (GCC)


5
 Ibídem, pág. 304
6
  CRUZ DE PABLO, José Antonio. Derecho Penal y Nuevas Tecnologías. Aspectos
Sustantivos. Editorial Grupo Difusión, Madrid 2006. Pág. 11
Existen diversas clasificaciones de los delitos informáticos, desde el punto
de vista doctrinario, y también legislativo, sin embargo, y para efectos de esta
ponencia, nos acogeremos a la clasificación que nos presenta el Convenio
sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el
21 de Noviembre de 2001 en el marco del Consejo de Europa, este
instrumento jurídico internacional, es uno de los mas importantes que se a
firmado hasta el día de hoy, del cual hasta ahora 22 países han ratificado el
Convenio y otros 22 países lo han firmado.

    Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo de
Europa es el único acuerdo internacional que cubre todas las áreas
relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho
procesal y cooperación internacional). Adoptado por el Comité de Ministros
del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se
presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el
1 de julio de 20047.

    Este convenio surgió a partir de la necesidad de aplicar, con carácter
prioritario, una política penal común encaminada a proteger la sociedad
frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la
legislación adecuada y el fomento de la cooperación internacional, y en la
creencia de que la lucha efectiva contra la ciberdelincuencia requiere una
cooperación internacional en materia penal reforzada rápida y operativa. Sin
embargo, y pasados algunos años ya algunas de sus disposiciones no son
aplicables hoy día, y más aun han surgido nuevos delitos informáticos los
cuales no se encuentran consagrados en el citado instrumento.

    A. Delitos contra la confidencialidad, la integridad y la disponibilidad
       de los datos y los sistemas informáticos.

7
 Informe sobre criminología virtual de McAfee, Ciberdelincuencia y ciberley. Estudio global
anual de McAfee sobre la delincuencia organizada e Internet en colaboración con
destacados expertos internacionales en materia de seguridad. 2008
•   Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una
    parte de un sistema informático, ya sea infringiendo medidas de
    seguridad, con la intención de obtener datos informáticos
•   Interceptación ilícita: Interceptación deliberada e ilegitima, por
    medios técnicos, de datos informáticos comunicados en transmisiones
    no públicas efectuadas a un sistema informático, desde un sistema
    informático   o    dentro   del    mismo,   incluidas   las   emisiones
    electromagnéticas procedentes de un sistema informático que
    contenga dichos datos informáticos.
•   Interferencia en los Datos: Comisión deliberada e ilegitima de actos
    que dañen, borren, deterioren, alteren o supriman datos informáticos.
•   Interferencia en el sistema: Obstaculización grave, deliberada e
    ilegitima del funcionamiento de un sistema informático mediante la
    introducción, transmisión, provocación de daños, borrado, deterioro,
    alteración o supresión de datos informáticos.
•   Abuso de los dispositivos: Comisión deliberada e ilegitima de la
    producción, venta, obtención para su utilización, importación, difusión
    u otra forma de puesta a disposición de un dispositivo, incluido un
    programa informático, una contraseña, un código de acceso o datos
    informáticos similares que permitan tener acceso a la totalidad o a una
    parte de un sistema informático.


B. Delitos informáticos
•   Falsificación informática: Cometer de forma deliberada e ilegitima, la
    introducción, alteración, borrado o supresión de datos informáticos
    que dé lugar a datos no auténticos, con la intención de que sean
    tenidos en cuenta o utilizados a efectos legales como si se tratara de
    datos auténticos, con independencia de que los datos sean o no
    directamente legibles e inteligibles.
•   Fraude Informático: Actos deliberados e ilegítimos que causen un
    perjuicio patrimonial a otra persona mediante cualquier introducción,
    alteración, borrado o supresión de datos informáticos, cualquier
    interferencia en el funcionamiento de un sistema informático.


C. Delitos relacionados con el contenido
•   Delitos   relacionados      con   la   pornografía    infantil:    Comisión
    deliberada e ilegitima de producción de pornografía infantil con vistas
    a su difusión por medio de un sistema informático, la oferta o la puesta
    a disposición de pornografía infantil por medio de un sistema
    informático, la difusión o transmisión de pornografía infantil por medio
    de un sistema informático, la adquirió de pornografía infantil por medio
    de un sistema informática para uno mismo o para otra persona, la
    posesión de pornografía infantil por medio de un sistema informático o
    en un medio de almacenamiento de datos informáticos. Se entiende
    como pornografía infantil, todo material pornográfico que contenga
    representación visual de un menor comportándose de una forma
    sexualmente    explicita,   una   persona   que      parezca      un   menor
    comportándose de una forma sexualmente explicita, imágenes
    realistas que representen a un menor comportándose de una forma
    sexualmente explicita.
D. Delitos relacionados con infracciones de la propiedad intelectual
    y de los derechos afines
•   Delitos relacionados con infracciones de la propiedad intelectual
    y de los derechos afines: Infracciones de la propiedad intelectual, de
    conformidad con las obligaciones asumidas por el Convenio de Berna
    para la protección de las obras literarias y artísticas, Tratado de la
    OMPI sobre propiedad intelectual, Convenio de Roma
3. Aproximación legislativa de los delitos informáticos en el Mundo
Se prefiere por parte de la doctrina la utilización de “criminalidad
     informática”, porque a pesar de los esfuerzos legislativos de algunos
     países, que tipifica un amplio número de conductas relativas al fenómeno
     informático, no es factible cobijar en una sola ley todos los posibles
     comportamientos referentes a esta clase de delitos,                  ni pueden tener
     adecuación en las figuras tradicionales8.



     a) Estados Unidos

         Ley Federal de Protección de Sistemas (1985)

         Ley Federal sobre Fraude Mediante Transmisiones por Cable.

         Electronic Communications Privacy Act (1986)

         Small Bussines Computer Security and Education Act

         Acta Federal contra el abuso Computacional, (1994, 18 U.S.C Sec.
         1030)

         Economic Espionage Act de 1996

         Anticounterfeiting Consumer Protect, 1996

         Criminal Copyright Infrigement Statute, 1996 Modificado por la Non
         Electronic Theft Act

         National Stolen Property Act.

         Todo lo anterior a nivel federal, por lo que ninguna duda debe caber
         acerca de la existencia de una abundante legislación dentro de cada
         uno de los más de cincuenta estados entre ellas por ejemplo:
8
    Alberto Suárez Sánchez. La estafa informática. Editorial Ibáñez, 2009. Pág. 32
• Arizona Computer Crimes Laws, Section 13-2316
• Jowa Computer Crime Law, Chapter 716ª.9

• Kansas Computer Crimes Laz, Kansas, Section 1- 3755

• Lousiana revised Status 14: 73.4 (Computer fraud)

• Michigan Compiled laws section 752.794 (Access to computers for
   devising or excecuting scheme to defraud pr obtain money, property,
   or services.

b) México

   Regula en su código penal del articulo 211 bis, 1 a 7.

   Artículo 210. Revelación de secretos

      Artículo 211 Bis 1, 211 bis 2: Acceso ilícito a sistemas y equipos
      de informática.

   3.1 Centroamérica

   a) Costa Rica

      En costa rica, se empezó a legislar, en el año 2001, por medio de
   la Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un
   intento del legislador en tipificar este tipo de conductas delictivas, sin
   embargo es una legislación carente de una adecuada tipificación del
   delito informático, puesto que se limita a sancionar aquellas conductas
   que ya tienen protección de la legislación penal, simplemente que
   cometen por medios informáticos y telemáticos, pero en ninguna parte
   se protege la información per se.

   b) Guatemala
En el caso de Guatemala, podemos decir que cuenta con una
   legislación adecuada en materia de tipificación de Delitos informáticos,
   la cual se encuentra incorporada en el Código Penal de dicho país, el
   patrón común que se ve en la sanción de este tipo de delitos, es que
   las penas impuestas son muy insignificantes,       van desde los seis
   meses hasta los cuatro años, en algunas casos de dos años, si
   tenemos en cuenta que son delitos los cuales dejan perdidas
   millonarias, claro esta que faltó la incorporación de otros delitos
   informáticos, como es el sabotaje informático, la interceptación de
   datos, sin embargo no es característica de este solo país, muchos
   otros países veremos que se repite el mismo patrón.

c) Nicaragua

         Nicaragua igual que otros países del continente americano, no
   posee una regulación especial en materia de tipificación de delitos
   informáticos, ni por medio de una ley especial, ni por el mismo Código
   penal, solo en un artículo (197) se refiere a los delitos cometidos
   contra la vida privada y la inviolabilidad del domicilio; “El que sin
   autorización de ley promueva, facilite, autorice, financie, cree o
   comercialice un banco de datos o un registro informático con datos
   que puedan afectar a las personas naturales o jurídicas, será penado
   con prisión de dos a cuatro años y de trescientos a quinientos días
   multa”.




d) El salvador

      En el Código Penal de El Salvador se encuentra regulado las
   violaciones en las comunicaciones privadas, la pornografía infantil, y
fraude en las comunicaciones. Vemos entonces que también en este
      país se hace un intento por legislar, sin embargo los vacios legislativos
      siguen siendo enormes al no contemplar una norma completa que
      tipifique los delitos informáticos.

    e) Panamá

          En Panamá, se encuentra tipificado los delitos informáticos en el
      Código Penal, en este caso, encontramos una legislación muy
      completa en el tema de la regulación de los delitos informáticos,
      imponiendo como sanción penas de prisión de uno a seis años, regula
      las conductas que van desde la manipulación, alteración, sustracción
      de la información, hasta sanciones para aquellas personas que
      enseñen a construir bombas o reclutar personal por medio de la
      internet para fines terroristas, norma que no vemos en ninguna otra
      legislación.

    f) Cuba

          En cuba actualmente, no se cuenta con una legislación especial
      que regule específicamente los delitos informáticos. Hasta el
      momento, en Cuba se han venido promulgando algunos textos legales
      que sin ser penales, establecen determinadas regulaciones dirigidas a
      garantizar la Seguridad Informática. En Noviembre de 1996, entró en
      vigor el Reglamento de Seguridad Informática emitido por Ministerio
      del Interior el cual establece la obligación por parte de todos los
      Organismos de la Administración Central del Estado de analizar,
      elaborar y poner en práctica el “Plan de Seguridad Informática y
      Contingencia9”.


9
  Los Delitos Informáticos a la luz del Siglo XXI, Lic. Marta Valdés Domínguez
Asesora Jurídica. Casa Consultora DISAIC
g) Puerto Rico

      En puerto Rico, se encuentra regulado los delitos informáticos en
  el Código Penal, y en su artículo 169 C, establece las definiciones de
  los elementos característicos participes de los delitos informáticos,
  como son: “Acceso” “Aplicaciones o componentes lógicos de una
  computadora”     “Autorización”   “Contaminantes   de    computadora”
  “Dueño” “Información de la computadora” “Instrumento financiero”
  “Persona” “Programas de computadora” “Propiedad” “Servicios
  computadorizados”. Para algunas corrientes, es criticada esta medida
  de incorporar definiciones en las leyes especiales, argumentando que
  existen otras fuentes del derecho, las cuales puedan realizar esta
  tarea. Sin embargo Puerto Rico, se acoge al Convenio de
  Cibercriminalidad, en optar por ofrecer una definición a cada elemento
  propio de los delitos informáticos. Sin embargo debemos decir que la
  legislación es incompleta, y no ofrece suficientes garantías para la
  protección de la información, dejando por fuera de su regulación otras
  conductas importantes que se cometen en contra de la información
  por medios informáticos y telemáticos.

h) República Dominicana

      En este país no se encuentra aun una regulación especial de los
  delitos informáticos, como tampoco su Código penal se ha modificado
  al respecto, por tal, el juez adecua la criminalidad informática dentro
  de las figuras tradicionales como hurto, estafa, extorsión y demás para
  efectos de sancionar, sin embargo no es la manera más indicada la
  cual el juez deba proceder.

  3.2 Suramérica
a) Argentina

      La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo
   que hace es sustituir los artículos anteriores por lo que consagra la
   nueva ley para sancionar los delitos informáticos.

b) Brasil

            Brasil actualmente, no cuenta con una ley especial sobre delitos
   informáticos, sin embargo esta reconsiderando adherirse al Convenio
   sobre la Ciberdelincuencia del Consejo de Europa mediante varios
   proyectos de ley que compagina con los delitos que plantea el
   convenio.

            Sin embargo se debe tener en cuenta que Brasil es considerado
   uno de los tres países mas infectados con equipos zombis y redes de
   bots, y ha sido victima de 166.987 tentativas de ciberataque,
   ocupando el tercer lugar.

c) Bolivia

   Bolivia cuenta con legislación en materia de delitos informáticos y se
   encuentra regulado en el propio Código penal.




d) Chile

      Ley n. 19.223 de 28 de mayo de 1993, consta de un total de cuatro
   artículos y que se configura como pionera, dentro del sistema
   legislativo latinoamericano, en tratar de forma especifica los delitos
   informáticos. La norma es criticada porque confunde delitos
   informáticos con delitos computacionales.
También se ha criticado la ley, por no encontrarse incorporado dentro
  del código penal chileno, lo que para algunos autores es fruto de una
  desafortunada técnica legislativa.
     Otro tipo de criticas es que solo contempla dos modalidades
  delictivas: el sabotaje informático y el espionaje informático, dejando
  de lado las figuras del fraude informático, la del acceso no autorizado
  o hacking directo y la piratería de programas, lo que como veremos,
  resulta nota común, no solo de las legislaciones latinoamericanas, sino
  que ello es plenamente predicable de la legislación española.

e) Colombia

        En Colombia, se regulo recientemente la Ley de Delitos
  informáticos, Ley 1273 de 2009, cuyo autor y proponente de este
  proyecto es el Juez Alexander Díaz García, esta ley se tipifican ocho
  delitos informáticos, como son:

  Artículo 269A: Acceso abusivo a un sistema informático

  Artículo 269B: Obstaculización ilegítima de sistema informático o red
  de telecomunicación

  Artículo 269C: Interceptación de datos informáticos.

  Artículo 269D: Daño Informático

  Artículo 269E: Uso de software malicioso.

  Artículo 269F: Violación de datos personales.

  Artículo 269G: Suplantación de sitios web para capturar datos
  personales.
Y en su capitulo II, establece de los atentados por medios informáticos
   los cuales establecen el hurto y la estafa informática.

f) Ecuador

         En Ecuador, se legislo en el año 2002, en materia de delitos
   informáticos, por medio de la ley de comercio, firmas electrónicas y
   mensajes de datos. Esta ley consagra en el Titulo V De las
   Infracciones Informáticas, en su Capitulo I De las infracciones
   informáticas, el cual reforma el Código Penal,       considerando a las
   infracciones informáticas las de carácter administrativo y las que se
   tipifican. Aunque la ley se preocupo por tipificar las conductas
   criminales contra el bien jurídico de la información, prácticamente es
   un instrumento que su grado punitivo es bajo, teniendo en cuenta que
   el tiempo de prisión es escaso y además las multas que establecen
   también lo es, lo cual le permite al delincuente cibernético seguir
   moviéndose por un paraíso de impunidad.

g) Paraguay

      En Paraguay existe una escasa normatividad en materia de
delincuencia informática, el Código Penal sanciona la lesión a la
comunicación y a la imagen, sin embargo en la descripción de la
conducta criminal se queda corto, teniendo en cuenta que ya existen otro
tipo de tecnología de avanzada para cometer tales delitos. De igual forma
confunde algunos delitos informáticos con delitos computacionales que se
pueden tratar como daño en bien ajeno.

h) Uruguay

   En Uruguay no existe una legislación especial que regule los delitos
   informáticos, como tampoco encontraremos alguna norma en el
Código penal que se refiere acerca de la protección de la información,
  a excepción del secreto profesional y el secreto de Estado, entonces
  lo que hacen es adecuar tipos penales tradicionales como el hurto, la
  estafa, y el daño

i) Perú

     Ley n. 27.309 de 26 de Junio de 2000, por la que se adicionan los
  delitos informáticos al código penal peruano, concretamente se
  introducen los artículos 207 A, 207B, 207 –C, así como una
  disposición común a todos los anteriores en su articulo 208.

  También estos artículos incurren en una confusa redacción pues en el
  primero de ellos, prevé y sanciona el delito de descubrimiento y
  revelación de secretos y al mimo tiempo sanciona, en su apartado 2 el
  fraude o estafa informática.

  En segundo lugar, sanciona en el articulo 207 B, los daños
  informáticos dejando fuera de la orbita sancionadora del código penal
  conductas como el espionaje informático, el acceso ilegal con
  intención diferente de causar daño

  Art 208. Recoge una exención de responsabilidad penal para el caso
  que el delito informático tuviere como sujeto pasivo alguno de los
  específicamente indicados en los apartados del citado precepto.

j) Venezuela

     Venezuela, es uno de los pocos países en Latinoamérica, que
     consagra una legislación completa e integral sobre delitos
     informáticos. Esta ley recoge las definiciones propias de los delitos
     informáticos y sus componentes. Tipifican los delitos contra los
     sistemas que utilizan tecnologías de información, los delitos contra
la propiedad, los delitos contra la privacidad de las personas y de
          las comunicaciones, delitos contra niñas, niños y adolecentes,
          delitos contra el orden económico.




       3.3 Comunidad Europea
   •   CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques
       contra los sistemas de información, adoptada por el Consejo de
       Europa el 17 de enero de 2005. La Decisión marco garantizara un
       nivel mínimo común de aproximación de la ley penal para las formas
       mas   significativas   de   actividad   delictiva   contra   sistemas   de
       información, tales como el acceso ilícito o la interferencia ilícita en
       datos y sistemas, este aproximación es deseable a fin de evitar vacios
       legales en las leyes de los Estados miembros que pudieran dificultar la
       respuesta de las autoridades judiciales y policiales a nivel nacional
       ante estas crecientes amenazas.
   • Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la
       Sociedad de la Información y el comercio electrónico.
   • Convenio sobre delincuencia informática, Budapest 21 de Noviembre
       de 2001
   •   Decisión Marco sobre ataques a los sistemas de información de 24 de
       febrero de 2005.
   •   Programa Europeo de Protección de Infraestructuras


Otras iniciativas del grupo europeo
   • Subgrupo de Delitos tecnológicos del G 8
   • Grupo EuroSCADA
   • Grupo Gubernamental Europeo CERT
   • Foro del Equipo de Respuesta a Emergencias y seguridad
a) España


Decreto 994 de 1999. Medidas de seguridad en materia de Comercio
Internacional.
Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)
Ley 334 de 2002. Ley Servicios de la Sociedad de la Información y el
Comercio Electronico.
Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003
de 25 de noviembre.


b) Alemania


Ley contra la criminalidad económica del 15 de mayo de 1986 en la que
se contempla los siguientes delitos: Piratería informática, daño en las
cosas, alteración de datos, sabotaje en los computadores. Artículos 202a,
303, 303a, 303b.
Artículo 202 a. El espionaje de datos.
Artículo 263 a. Estafa o fraude informática.
Artículo 269 a. Falsificación de datos probatorios
Artículo 303 a. Alteración de datos
Artículo 303 b. Sabotaje informático


c) Austria
   La reforma del Código Penal austriaco del 22 de diciembre de 1987, y
contempla figuras relativas a la destrucción de datos personales, no
personales, y programas que produzcan perjuicio económico, que a la
vez se complementa con la ley de protección de datos personales del 18
de octubre de 1978. Artículo 126. Destrucción de datos, con inclusión no
sólo de los datos personales, sino también los datos no personales y lo
contenidos en programas informáticos. Artículo 148. Estafa informática.


d) Francia
   El Código criminal de Francia, actualmente y por modificaciones
correspondientes a los años 2000, 2002, y 2004, prevé delitos
informáticos de la siguiente forma, por medio de la ley No. 2004-575 del
21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004.
Capítulo 3, Artículo 323-1, 323-2, 323-3, 323-4, 323-5, 323-6,


e) Italia
   Con la reforma del Código Penal del año 1993 se incluyó
expresamente     la   figura   del   fraude   informático   (art.   640   ter).
Posteriormente en el año de 1995 se volvió a reformar el Código Penal
italiano con la finalidad de contemplar el daño informático en sus más
amplias acepciones (art. 420 y 633), pues comprenden dentro de ellas la
difusión de virus. Igualmente, en el art. 615 ter se sanciona el hacking o
acceso ilegitimo a datos ajenos contenidos en un sistema, red, o
programa informático.
El código penal italiano contiene lo siguientes artículos
615 ter, acceso abusivo a un sistema informático.
615 quater, Detención y difusión abusiva de códigos de acceso a
sistemas de computación o telemáticos.
615 Difusión de programas para dañar o interrumpir un sistema
informático (virus informáticos).


f) Suiza
   El artículo 144 bis del Código penal acuña como conductas típicas el
modificar, borrar o abusar de información registrada o transmitida de
modo electrónico o medio similar.
g) Gran Bretaña
   Desde el año 1991 Inglaterra ha adoptado la Ley de Abusos
informáticos (Computer Misuse Act), mediante la cual se sancionan
conductas de alterar datos informáticos con hasta cinco años de prisión o
multas. Esta ley tienen un apartado que especifica la modificación de
datos sin autorización. Actualmente se busca mejorar la lucha contra los
delitos informáticos a través de su reforma.


h) Portugal
Este país opto por legislar las conductas informáticas ilícitas a través de
una ley especial 109/91 que se aplica en forma supletoria del código
penal.
Artículo 5. Daño relativo a datos o programas informáticos.
Artículo 6. Sabotaje informático.
Artículo 7 Acceso ilegitimo
Artículo 8. Interceptación ilegitima.




i) Holanda
           La ley que penaliza los delitos informáticos en del 1 de marzo
   de 1993, sancionando expresamente el acceso ilegitimo de datos, así
   como la utilización de servicios de telecomunicaciones evitando el
   pago del servicio (phreaking), al igual que la distribución de virus en
   redes, sistemas o aplicaciones informáticas, así como la utilización de
   datos falsos con la intención de perjudicar a terceros.


j) Japón
   En octubre a Diciembre del 2002, existieron 58.000 ataques de
hackers contra computadoras de las fuerzas de seguridad de Japón (algo
no visto en ningún otro país del mundo). Estos ataques fueron originados
en: Israel (40%), Estados unidos (20%), Japón (9%) y Corea del Sur
(7%).
El gobierno Japonés estableció que el 90% de los ataques fueron
efectuados simplemente para preparar otros posteriores, y establecer qué
programas usaban los sistemas informáticos de la policía, siendo los mas
graves provenientes del Corea del sur. (pág. 266).
Cuenta desde el año 1987, con los siguientes artículos incluidos en el
código penal relativos a los delitos informáticos.
Artículo 161bis, 163 bis, 163 ter, 163 quater, 163 quint, 234 bis
(interferencia en transacción realizado por un sistema computacional).
Artículo 246bis- Fraude computacional. El código penal en cuanto a la
criminalidad informática es complementado por la ley 128 de acceso no
autorizado a computadoras del año 1999.
LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE

              Estados Unidos                                   México
Fraud and related activity in connection
                                         Artículo 210, 211 al 211bis 7 del Código Penal de
with computer (18 U.S.C 1030). Anti
                                         México, reformado en 1999
terrorism Act "ATA". CAM-SPAM, 1-1-04
                           LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA
 Costa                                                                                                           República
 Rica         Cuba     El Salvador   Guatemala     Honduras    Nicaragua       Panamá           Puerto Rico     Dominicana
   Ley                                         Artículo                               Artículo 169
                      Artículo Artículo 274 A                        Artículo 162 a
  8148                                        214,223,2                               C, y Artículo
         No existe 172,185,186 al 274 G del              No existe 165,180,220,237,2                             No existe
(Gaceta legislación ,230,238A Código Penal      54 del                               183 a 186 del
                                                        legislación 60,283 a 286,421                            legislación
 oficial                                       Código                                Código Penal
          especial  del Código       de                   especial  del Código Penal                              especial
9.11.200                                      Penal de                                 de Puerto
                       Penal    Guatemala                              de Panama
    1)                                        Honduras                                    Rico



                              LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA
 Argentina       Bolivia         Brasil  Chile    Colombia Ecuador      Paraguay    Perú       Uruguay         Venezuela
                              Artículo                                             Ley
              Artículo 363                                                                   Ley              Ley
Ley 26.388,                   313A,                                                27309
              bis, 363 ter,             Ley                        Código                    16002/1988       16002/1988
Promulgada                    313B del            Ley 1273 Ley                     de
              362       del             19223                      Penal                     Artículo 129 y   Artículo 129 y
el 24 de                      Código              del 5 de 2002-67                 Julio
              Código Penal              de 1993                    Paraguayo                 130, La ley      130, La ley
Junio   de                    Penal               Enero de                         de
              Boliviano                                                                      16736/1996       16736/1996
2008                          Brasilero           2009                             2000
4. ¿La    legislación    internacional,     va   a     la   par   con     la
   ciberdelincuencia? ¿Cumplió          su finalidad    el Convenio de
   Budapest?


   Si observamos, el Convenio de Cibercriminalidad, después de ocho
años de antigüedad, y lo traemos a este momento actual, nos daremos
cuenta que el convenio quedo en el mundo de lo obsoleto o como un
claro recuerdo de las conductas que en su momento estaban violando el
bien jurídico de la información, toda vez que hoy día las conductas
cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que
produce la tecnología en el campo de derecho, y que mientras la
tecnología se encuentra en un jet, el derecho por su parte se transforma
en una avioneta.
   Estos nuevos tipos de delitos no contemplados en el Convenio de
Budapest, van desde el phishing, la suplantación de identidad, y los
delitos cometidos en el ciberespacio.
   Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez
que no cuenta con una ley especial donde tipifique los delitos
informáticos, y encontrándose en la mayoría disposiciones generales,
teniendo en cuenta también que los países no se logran poner de
acuerdo ni en lo mínimo como seria la definición del propio delito
informático, y la reacción que se debe tener frente a este, lo cual acarrea
una difícil e improbable medida de extradición para ser judicializado tal
como lo establece el convenio.
   En un estudio global anual de McAfee sobre la delincuencia
organizada e Internet en colaboración con destacados expertos
internacionales en materia de seguridad en el 2008, se le pregunto a
Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la
Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio
sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad
de una estructura completamente nueva, aunque reconoce que la ley
lleva un claro retraso.
   En necesario que se lleven a cabo revisiones y actualizaciones
periódicas con el fin de garantizar que tanto las leyes como las
investigaciones avancen al mismo ritmo que la ciberdelincuencia:
   “Anquen no necesitamos un nuevo modelo de ley, podríamos haber
añadido protocolos para los nuevos problemas. Creo que si la legislación
actual no contempla nuevas estafas, deberían tomarse las medidas
necesarias. En un estudio del 2007 del Consejo de Europa sobre
suplantación de identidad, insistí en que el Convenio no contempla la
transferencia de identidades obtenidas (suplantación de identidad). Este
problema debería abordarse en el futuro.
   “El convenio fue desarrollado antes de final de 2001 y desde entonces
han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el
derecho penal sustantivo, sino también sobre algunos instrumentos
procesales necesarios.


5. Ciberdelincuencia,     sin respuestas, sin leyes, sin acciones
   concretas. Muchos actores y pocos protagonistas.
   Actualmente, las necesidades técnicas, operativas y logísticas para
combatir los delitos informáticos son mas urgentes y reclaman la
necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada
país se encuentra limitada por sus fronteras, cosa que se dificultad en el
mundo virtual la aplicación de la ley en concreto.
   Tenemos que los delincuentes cibernéticos se colaboran mutuamente
para lograr su objetivo mientras que las fuerzas de seguridad de cada
país trabaja por separado y sin revelar datos que puedan servir para una
investigación.
Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que
      para los ciberdelincuentes es irrelevante que exista una legislación que
      los sancione toda vez que su conocimiento respecto a la tecnología les
      permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
      necesario seria la acción policial para actuar rápido y eficazmente y
      proporcionarse de herramientas necesarias.
          Es importante que exista una comunicación global, toda vez que la
      información se encuentra fragmentada y cada día los ilícitos aumentan de
      manera exponencial, y como las características de este tipo de delito
      global, tenemos que el momento de una investigación se encuentran
      dificultad para investigar a un delincuente, la recolección de pruebas,
      negociación de la jurisdicción entre las agencias de investigación, acordar
      extradiciones.
          Sin embargo la INTERPOL cree que a largo plazo la red de servicio
      permanente que prevé el Convenio sobre ciberdelincuencia debería
      incluir a los 186 países miembros de la Organización, que ya ha
      establecido en 111 países puntos de contacto nacionales en materia de
      delincuencia relacionada con la tecnología de la información10.




10
     http://www.scribd.com/doc/3023547/Informe-de-la-Interpol-sobre-computadores-Farc
CONCLUSIONES


      Aunque contemos con un instrumento jurídico internacional que nos
sirva como modelo a los países para legislar en materia de delitos
informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado
los delitos informáticos, vemos que las leyes no son suficientes para bajar los
índices de delincuencia informática.


      Como observamos en muchos países, por tratar de regular y describir
específicamente un delito informático, hace que rápidamente la norma quede
obsoleta, por tal para evitar caer en esta situación se hace necesario que se
realicen las respectivas investigaciones para ahondar en la naturaleza del
problema y con la característica transnacional que tiene el delito informático.


      Sin duda alguna, es necesario una solución global, además de que
exista una seria legislación que sea compatible con los distintos países,
también la cooperación internacional que seria el único mecanismo infalible
para combatir la delincuencia informática. Es necesario un planteamiento
integral, completo, colectivo de los diversos sectores para combatir la
delincuencia informática.
-Si siguió usted mi caso, debe de saber que fui sometido a un cruel y desusado castigo. Soy
la primera persona que ha recibido este tipo de sentencia.

        -Fue sometido usted a un proceso muy detallado –dijo Gold-, y no hubo ninguna
duda razonable acerca de su culpabilidad.

        -¡Incluso así! Mire, vivimos en un mundo computarizado. No puedo hacer nada en
ninguna parte. No puedo recibir información… no puedo alimentarme…, no puedo buscar
diversiones…, no puedo pagar nada, o comprobar nada, o simplemente hacer nada, sin
utilizar una computadora.

        -Sí, sé todo eso. También sé que se le han proporcionado amplios fondos durante
toda la duración de su castigo, y que se le ha pedido a la gente que sea compasiva con
usted y lo ayude.

        -Yo no quiero eso. No quiero su ayuda ni su piedad. No deseo ser un niño indefenso
en un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer.
Ayúdeme a terminar con el castigo. Ha sido casi un mes infernal. No podré soportarlo otros
once meses más.

        Gold permaneció sentado, pensando, durante un rato.

        -Bien aceptaré una provisión de fondos a fin de poder convertirme en su
representante legal, y veré lo que puedo hacer por usted. Pero debo advertirle que no creo
que las posibilidades de éxito sean muchas.

        -¿Por qué? Todo lo que hice fue desviar cinco mil dólares…

        -Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes
de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente
acorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Y
como usted dice, todo está computarizado, y en nuestros días no puedo darse ningún paso,
ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de una
computadora supone descomponer lo que hoy por hoy constituye la estructura esencial de la
civilización. Es un terrible crimen, y debe ser desanimado.

        -No predique por favor.
-No estoy predicando. Estoy explicándome. Usted intentó descomponer un sistema
y, como castigo, el sistema se ha descompuesto sólo para usted sin que por eso tenga que
ser maltratado de ninguna otra forma. Si considera que su vida así es insoportable, eso
simplemente le muestra lo insoportable que pudo llegar a ser para todos los demás lo que
usted intentaba descomponer.

       -Pero un año es demasiado.

       -Bien, quizá una pena menor sirva de todos modos como ejemplo suficiente para
desaminar a otros ante la tentación de seguir su ejemplo.

Lo intentaré…, pero me temo que puedo adivinar lo que la ley va a decir.

       -¿Y que va a decir?

       -Pues que si los castigos deben aplicarse de modo que encajen con el crimen
cometido, el suyo encaja perfectamente.

Fragmento del cuento: Encajar perfectamente de Isaac ASIMOV

Más contenido relacionado

La actualidad más candente

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 

La actualidad más candente (20)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a 34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-colombia

Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Tecnología en el Derecho
Tecnología en el Derecho Tecnología en el Derecho
Tecnología en el Derecho Nicolle0425
 
Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01BLANCA ZARAGOZA
 

Similar a 34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-colombia (20)

Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Katia stanziola
Katia stanziolaKatia stanziola
Katia stanziola
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tecnología en el Derecho
Tecnología en el Derecho Tecnología en el Derecho
Tecnología en el Derecho
 
Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01Ensayoderechoinformatico 120426150018-phpapp01
Ensayoderechoinformatico 120426150018-phpapp01
 
derecho
derechoderecho
derecho
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 

Más de Heidy Balanta

Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosPd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosHeidy Balanta
 
Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012Heidy Balanta
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en ColombiaHeidy Balanta
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic enHeidy Balanta
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHeidy Balanta
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoHeidy Balanta
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes socialesHeidy Balanta
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataHeidy Balanta
 
Proyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoProyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoHeidy Balanta
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector PúblicoHeidy Balanta
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Heidy Balanta
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en ColombiaHeidy Balanta
 
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Heidy Balanta
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoHeidy Balanta
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacioHeidy Balanta
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaHeidy Balanta
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoHeidy Balanta
 

Más de Heidy Balanta (20)

Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datosPd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
Pd modificación art._2.2.2.26.3.1_registro_nacional_bases_de_datos
 
C 337-11
C 337-11 C 337-11
C 337-11
 
Ley 1221-de-2008
Ley 1221-de-2008Ley 1221-de-2008
Ley 1221-de-2008
 
Decreto 0884 de 2012
Decreto 0884 de 2012Decreto 0884 de 2012
Decreto 0884 de 2012
 
Teletrabajo en Colombia
Teletrabajo en ColombiaTeletrabajo en Colombia
Teletrabajo en Colombia
 
Entes reguladores de internet y las tic en
Entes reguladores de internet y las tic enEntes reguladores de internet y las tic en
Entes reguladores de internet y las tic en
 
Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
Aspectos legales del comercio electrónico
Aspectos legales del comercio electrónicoAspectos legales del comercio electrónico
Aspectos legales del comercio electrónico
 
Aspectos legales de las redes sociales
Aspectos legales de las redes socialesAspectos legales de las redes sociales
Aspectos legales de las redes sociales
 
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas DataExtracto Sentencia C-748/11 Texto conciliado Habeas Data
Extracto Sentencia C-748/11 Texto conciliado Habeas Data
 
Ley 1480 de 2011
Ley 1480 de 2011Ley 1480 de 2011
Ley 1480 de 2011
 
Proyecto de decreto de Teletrabajo
Proyecto de decreto de TeletrabajoProyecto de decreto de Teletrabajo
Proyecto de decreto de Teletrabajo
 
Teletrabajo Sector Público
Teletrabajo Sector PúblicoTeletrabajo Sector Público
Teletrabajo Sector Público
 
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
Políticas de seguridad y uso de herramientas tecnológicas en el ámbito empres...
 
Comercio Electrónico en Colombia
Comercio Electrónico en ColombiaComercio Electrónico en Colombia
Comercio Electrónico en Colombia
 
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
Concepto de la Procuraduría sobre el proyecto de ley de proteccion de datos e...
 
Ciudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajoCiudad digital, una excusa para hablar de teletrabajo
Ciudad digital, una excusa para hablar de teletrabajo
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
 
Tendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latinaTendencias legislativas del teletrabajo en America latina
Tendencias legislativas del teletrabajo en America latina
 
Informalidad laboral en el Teletrabajo
Informalidad laboral en el TeletrabajoInformalidad laboral en el Teletrabajo
Informalidad laboral en el Teletrabajo
 

Último

PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-colombia

  • 1. APROXIMACIÓN LEGAL A LOS DELITOS INFORMÁTICOS UNA VISIÓN DE DERECHO COMPARADO Ponencia presentada en el II Congreso Internacional de Criminología y Derecho Penal, 2009 Por: Heidy Balanta1 Introducción Antes de iniciar esta ponencia, quiero aclarar dos cuestiones frente al auditorio. El primero de ellos, es el lenguaje al cual me referiré, (y aclárese que en ningún momento pongo en duda la prolijidad del auditorio), hablo específicamente de los términos técnicos antes que jurídicos que utilizaré, para describir los delitos informáticos realizados por medios electrónicos y telemáticos, lo cual, trataré de realizarlo en un lenguaje coloquial. Y la segunda cuestión es que, teniendo en cuenta que este es un congreso profundamente Penalista y criminológico, en el cual encontramos aquí reunidos, maestros de esta especialidad, así como también, Doctrinantes, Profesionales y estudiosos del tema, aprovecho la ocasión para dejar en claro la importancia de las tecnologías de la información y comunicación en el Derecho, el cual ha influido desde hace muchos años de manera inimaginable en las relaciones jurídicas, en el derecho y en general, en la sociedad. 1. El debate actual sobre el delito informático. 1 Abogada de la Universidad Santiago de Cali. Especialista en Derecho Informático y Nuevas tecnologías de la Universidad Externado de Colombia y Complutense de Madrid. Candidata a Doctora en Derecho de la Universidad Complutense de Madrid (España), Certificada por la Organización de Estados Americanos (OEA) en la Formulación de Estrategias de Gobierno Electrónico. Correo e: heidybalanta@legaltics.com Blog: http://tecnologiasyderecho.blogspot.com
  • 2. Recordemos que los delitos informáticos, aparece dentro de la expansión del Derecho penal, el cual se caracteriza por la ampliación de esta rama dentro del ordenamiento jurídico. Ya el sociólogo Ulrich BECK, puso de manifiesto que las sociedades modernas aparecen actualmente como verdaderas sociedades de riesgo, en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental2 Para empezar, aclárese brevemente, que es y que no es un delito informático toda vez que existe una confusión generalizada en el ambiente. Acudiendo a la definición de la Organización para la Cooperación Económica y el Desarrollo, tenemos que define al delito informático como: “cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos3”. En cuanto a la Comisión Europea, se centró en un concepto amplio de “delito informático” al indicar que es cualquier delito que de alguna manera implique el uso de la tecnología de la información Ningún organismo, se ha atrevido a dar una definición concreta, que integre todos los elementos de un delito informático, toda vez que, se puede pecar por no incluir elementos propios de este delito, o por el contrario confundirlo y caer en otro tipo de delito que no es precisamente el informático, o muchas de estas definiciones no tienen en cuenta que la tecnología no se queda inmóvil, lo cual hace necesariamente que se replantee el concepto, entonces observando todos los tropiezos anteriores, se propone esta definición que también esta abierta a ser modificada por los devenires propios del desarrollo 2 Pornografía e Internet: Aspectos Penales, por: Luis Reyna Alfaro, No. 050- Septiembre de 2002. Edita: Alfa Redi, consultado en http://www.alfa-redi.org/rdi-articulo.shtml?x=1449, el día 09/07/09 3 HUGO VIZCARDO, Silfredo, Delitos Informáticos, En Revista Agora. Facultad de Derecho y Ciencias Políticas - U.I.G.V, Edición Nº 1, Lima, 2004, Pág. 95
  • 3. de la sociedad. Entonces tenemos que Delito informático es: “Toda conducta típica, antijurídica y culpable, que atenta contra el bien jurídico de la información, y para su consumación se valen de sistemas electrónicos, informáticos y telemáticos”. En cuanto a un delito computacional, diremos que es una conducta en que los medios informáticos, y telemáticos son utilizados para atacar bienes jurídicos los cuales ya se ha reconocido su protección por el Derecho Penal, un ejemplo de ello, es el hurto y la estafa cometidos por medio de la transferencia electrónica de fondos, o cualquier otro medio electrónico. Entonces vemos como el delito informático, afecta a un nuevo bien jurídico tutelado, que en este caso es la información, en sus diferentes etapas, almacenada, tratada, transmitida por medio de los sistemas automatizados de datos. Hoy día, producir la destrucción de una cosa mueble de escasísimo valor, resulta una conducta penalmente típica, mientras que la destrucción de los datos contenidos en un ordenador, que pueden constituir valiosísima información científica, cultural y educativa, o incluso afectiva, resultan ser conductas no previstas en el código penal, con lo cual, pese a estar insertos en la era de la información, lo tangible, pese a tener más valor que lo físico, no es visto así por nuestra legislación penal. Por esto y a los efectos de evitar la total irracionalidad de nuestro poder punitivo, devendría lógico o bien crear legislación penal en materia informática4. Esta modificación deviene innegable en cuanto a que en la actualidad, y como ya dijimos, encontrándonos en la sociedad de la era informática, lo intangible puede incluso una importancia mucho mayor a lo material. Claro ejemplo de ello es que un disco magnético de almacenamiento, puede estar 4 ROSENDE, Eduardo E. Derecho Penal e Informática, especial referencia a las amenazas lógico informáticas. Editorial: Fabián d. Di Plácido. Buenos Aires, 2008. Pág. 295,296.
  • 4. almacenado un importante trabajo desde el punto de vista económico, o por el esfuerzo que haya tenido que realizar una persona para su creación, y al destruirse esa información, la actual redacción del Código penal, solo podrá abarcar al disco magnético, cuyo valor en comparación con la información que contiene es absurdo5. Desde siempre, la relación entre internet y el Derecho ha sido difícil, no sólo por la evidente trascendencia del nuevo formato de comunicación que supone la instauración de internet, con amplia difusión a un grupo también amplísimo y variado de destinatarios, con las ventajas e inconvenientes que ya de por si conlleva, sino porque, de la misma forma, se convierte en un evidente campo de cultivo para las más variadas conductas ilícitas, y ello no solo en el ámbito penal6 2. Clasificación de los Delitos informáticos según el Convenio de Ciberdelincuencia La evolución incansable de la tecnología, no permite al derecho proveer a tiempo de herramientas legales para combatir este tipo de conductas lesivas, por tal razón en los países a nivel mundial, la manera de estimular la legislación para tipificar los delitos informáticos es que avance la estrategia del crimen, y ya a posteriori actuar. A nivel regional se han realizado diferentes instrumentos frente a la criminalización de los contenidos ilícitos, sin embargo guardan sus similitudes entre los países de la misma región, antes que con la legislación a nivel mundial. Tenemos entonces a la Unión Europea (UE), el Mercado Común para África Oriental y África Austral (COMESA), Organización de Estados Americanos (OEA), Consejo de Cooperación del Golfo (GCC) 5 Ibídem, pág. 304 6 CRUZ DE PABLO, José Antonio. Derecho Penal y Nuevas Tecnologías. Aspectos Sustantivos. Editorial Grupo Difusión, Madrid 2006. Pág. 11
  • 5. Existen diversas clasificaciones de los delitos informáticos, desde el punto de vista doctrinario, y también legislativo, sin embargo, y para efectos de esta ponencia, nos acogeremos a la clasificación que nos presenta el Convenio sobre Ciberdelincuencia, conocido como el Convenio de Budapest firmado el 21 de Noviembre de 2001 en el marco del Consejo de Europa, este instrumento jurídico internacional, es uno de los mas importantes que se a firmado hasta el día de hoy, del cual hasta ahora 22 países han ratificado el Convenio y otros 22 países lo han firmado. Actualmente, el Convenio sobre la Ciberdelincuencia del Consejo de Europa es el único acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia (derecho penal, derecho procesal y cooperación internacional). Adoptado por el Comité de Ministros del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 20047. Este convenio surgió a partir de la necesidad de aplicar, con carácter prioritario, una política penal común encaminada a proteger la sociedad frente a la ciberdelincuencia, entre otras formas, mediante la adopción de la legislación adecuada y el fomento de la cooperación internacional, y en la creencia de que la lucha efectiva contra la ciberdelincuencia requiere una cooperación internacional en materia penal reforzada rápida y operativa. Sin embargo, y pasados algunos años ya algunas de sus disposiciones no son aplicables hoy día, y más aun han surgido nuevos delitos informáticos los cuales no se encuentran consagrados en el citado instrumento. A. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas informáticos. 7 Informe sobre criminología virtual de McAfee, Ciberdelincuencia y ciberley. Estudio global anual de McAfee sobre la delincuencia organizada e Internet en colaboración con destacados expertos internacionales en materia de seguridad. 2008
  • 6. Acceso ilícito: El acceso deliberado e ilegitimo a la totalidad o a una parte de un sistema informático, ya sea infringiendo medidas de seguridad, con la intención de obtener datos informáticos • Interceptación ilícita: Interceptación deliberada e ilegitima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. • Interferencia en los Datos: Comisión deliberada e ilegitima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. • Interferencia en el sistema: Obstaculización grave, deliberada e ilegitima del funcionamiento de un sistema informático mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos. • Abuso de los dispositivos: Comisión deliberada e ilegitima de la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de un dispositivo, incluido un programa informático, una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático. B. Delitos informáticos • Falsificación informática: Cometer de forma deliberada e ilegitima, la introducción, alteración, borrado o supresión de datos informáticos que dé lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a efectos legales como si se tratara de datos auténticos, con independencia de que los datos sean o no directamente legibles e inteligibles.
  • 7. Fraude Informático: Actos deliberados e ilegítimos que causen un perjuicio patrimonial a otra persona mediante cualquier introducción, alteración, borrado o supresión de datos informáticos, cualquier interferencia en el funcionamiento de un sistema informático. C. Delitos relacionados con el contenido • Delitos relacionados con la pornografía infantil: Comisión deliberada e ilegitima de producción de pornografía infantil con vistas a su difusión por medio de un sistema informático, la oferta o la puesta a disposición de pornografía infantil por medio de un sistema informático, la difusión o transmisión de pornografía infantil por medio de un sistema informático, la adquirió de pornografía infantil por medio de un sistema informática para uno mismo o para otra persona, la posesión de pornografía infantil por medio de un sistema informático o en un medio de almacenamiento de datos informáticos. Se entiende como pornografía infantil, todo material pornográfico que contenga representación visual de un menor comportándose de una forma sexualmente explicita, una persona que parezca un menor comportándose de una forma sexualmente explicita, imágenes realistas que representen a un menor comportándose de una forma sexualmente explicita. D. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines • Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines: Infracciones de la propiedad intelectual, de conformidad con las obligaciones asumidas por el Convenio de Berna para la protección de las obras literarias y artísticas, Tratado de la OMPI sobre propiedad intelectual, Convenio de Roma 3. Aproximación legislativa de los delitos informáticos en el Mundo
  • 8. Se prefiere por parte de la doctrina la utilización de “criminalidad informática”, porque a pesar de los esfuerzos legislativos de algunos países, que tipifica un amplio número de conductas relativas al fenómeno informático, no es factible cobijar en una sola ley todos los posibles comportamientos referentes a esta clase de delitos, ni pueden tener adecuación en las figuras tradicionales8. a) Estados Unidos Ley Federal de Protección de Sistemas (1985) Ley Federal sobre Fraude Mediante Transmisiones por Cable. Electronic Communications Privacy Act (1986) Small Bussines Computer Security and Education Act Acta Federal contra el abuso Computacional, (1994, 18 U.S.C Sec. 1030) Economic Espionage Act de 1996 Anticounterfeiting Consumer Protect, 1996 Criminal Copyright Infrigement Statute, 1996 Modificado por la Non Electronic Theft Act National Stolen Property Act. Todo lo anterior a nivel federal, por lo que ninguna duda debe caber acerca de la existencia de una abundante legislación dentro de cada uno de los más de cincuenta estados entre ellas por ejemplo: 8 Alberto Suárez Sánchez. La estafa informática. Editorial Ibáñez, 2009. Pág. 32
  • 9. • Arizona Computer Crimes Laws, Section 13-2316 • Jowa Computer Crime Law, Chapter 716ª.9 • Kansas Computer Crimes Laz, Kansas, Section 1- 3755 • Lousiana revised Status 14: 73.4 (Computer fraud) • Michigan Compiled laws section 752.794 (Access to computers for devising or excecuting scheme to defraud pr obtain money, property, or services. b) México Regula en su código penal del articulo 211 bis, 1 a 7. Artículo 210. Revelación de secretos Artículo 211 Bis 1, 211 bis 2: Acceso ilícito a sistemas y equipos de informática. 3.1 Centroamérica a) Costa Rica En costa rica, se empezó a legislar, en el año 2001, por medio de la Ley 8148 de la Gaceta oficial 9.11.2001. Podemos decir que fue un intento del legislador en tipificar este tipo de conductas delictivas, sin embargo es una legislación carente de una adecuada tipificación del delito informático, puesto que se limita a sancionar aquellas conductas que ya tienen protección de la legislación penal, simplemente que cometen por medios informáticos y telemáticos, pero en ninguna parte se protege la información per se. b) Guatemala
  • 10. En el caso de Guatemala, podemos decir que cuenta con una legislación adecuada en materia de tipificación de Delitos informáticos, la cual se encuentra incorporada en el Código Penal de dicho país, el patrón común que se ve en la sanción de este tipo de delitos, es que las penas impuestas son muy insignificantes, van desde los seis meses hasta los cuatro años, en algunas casos de dos años, si tenemos en cuenta que son delitos los cuales dejan perdidas millonarias, claro esta que faltó la incorporación de otros delitos informáticos, como es el sabotaje informático, la interceptación de datos, sin embargo no es característica de este solo país, muchos otros países veremos que se repite el mismo patrón. c) Nicaragua Nicaragua igual que otros países del continente americano, no posee una regulación especial en materia de tipificación de delitos informáticos, ni por medio de una ley especial, ni por el mismo Código penal, solo en un artículo (197) se refiere a los delitos cometidos contra la vida privada y la inviolabilidad del domicilio; “El que sin autorización de ley promueva, facilite, autorice, financie, cree o comercialice un banco de datos o un registro informático con datos que puedan afectar a las personas naturales o jurídicas, será penado con prisión de dos a cuatro años y de trescientos a quinientos días multa”. d) El salvador En el Código Penal de El Salvador se encuentra regulado las violaciones en las comunicaciones privadas, la pornografía infantil, y
  • 11. fraude en las comunicaciones. Vemos entonces que también en este país se hace un intento por legislar, sin embargo los vacios legislativos siguen siendo enormes al no contemplar una norma completa que tipifique los delitos informáticos. e) Panamá En Panamá, se encuentra tipificado los delitos informáticos en el Código Penal, en este caso, encontramos una legislación muy completa en el tema de la regulación de los delitos informáticos, imponiendo como sanción penas de prisión de uno a seis años, regula las conductas que van desde la manipulación, alteración, sustracción de la información, hasta sanciones para aquellas personas que enseñen a construir bombas o reclutar personal por medio de la internet para fines terroristas, norma que no vemos en ninguna otra legislación. f) Cuba En cuba actualmente, no se cuenta con una legislación especial que regule específicamente los delitos informáticos. Hasta el momento, en Cuba se han venido promulgando algunos textos legales que sin ser penales, establecen determinadas regulaciones dirigidas a garantizar la Seguridad Informática. En Noviembre de 1996, entró en vigor el Reglamento de Seguridad Informática emitido por Ministerio del Interior el cual establece la obligación por parte de todos los Organismos de la Administración Central del Estado de analizar, elaborar y poner en práctica el “Plan de Seguridad Informática y Contingencia9”. 9 Los Delitos Informáticos a la luz del Siglo XXI, Lic. Marta Valdés Domínguez Asesora Jurídica. Casa Consultora DISAIC
  • 12. g) Puerto Rico En puerto Rico, se encuentra regulado los delitos informáticos en el Código Penal, y en su artículo 169 C, establece las definiciones de los elementos característicos participes de los delitos informáticos, como son: “Acceso” “Aplicaciones o componentes lógicos de una computadora” “Autorización” “Contaminantes de computadora” “Dueño” “Información de la computadora” “Instrumento financiero” “Persona” “Programas de computadora” “Propiedad” “Servicios computadorizados”. Para algunas corrientes, es criticada esta medida de incorporar definiciones en las leyes especiales, argumentando que existen otras fuentes del derecho, las cuales puedan realizar esta tarea. Sin embargo Puerto Rico, se acoge al Convenio de Cibercriminalidad, en optar por ofrecer una definición a cada elemento propio de los delitos informáticos. Sin embargo debemos decir que la legislación es incompleta, y no ofrece suficientes garantías para la protección de la información, dejando por fuera de su regulación otras conductas importantes que se cometen en contra de la información por medios informáticos y telemáticos. h) República Dominicana En este país no se encuentra aun una regulación especial de los delitos informáticos, como tampoco su Código penal se ha modificado al respecto, por tal, el juez adecua la criminalidad informática dentro de las figuras tradicionales como hurto, estafa, extorsión y demás para efectos de sancionar, sin embargo no es la manera más indicada la cual el juez deba proceder. 3.2 Suramérica
  • 13. a) Argentina La Ley 26.388, expedida en el 2008, modifica el Código Penal, lo que hace es sustituir los artículos anteriores por lo que consagra la nueva ley para sancionar los delitos informáticos. b) Brasil Brasil actualmente, no cuenta con una ley especial sobre delitos informáticos, sin embargo esta reconsiderando adherirse al Convenio sobre la Ciberdelincuencia del Consejo de Europa mediante varios proyectos de ley que compagina con los delitos que plantea el convenio. Sin embargo se debe tener en cuenta que Brasil es considerado uno de los tres países mas infectados con equipos zombis y redes de bots, y ha sido victima de 166.987 tentativas de ciberataque, ocupando el tercer lugar. c) Bolivia Bolivia cuenta con legislación en materia de delitos informáticos y se encuentra regulado en el propio Código penal. d) Chile Ley n. 19.223 de 28 de mayo de 1993, consta de un total de cuatro artículos y que se configura como pionera, dentro del sistema legislativo latinoamericano, en tratar de forma especifica los delitos informáticos. La norma es criticada porque confunde delitos informáticos con delitos computacionales.
  • 14. También se ha criticado la ley, por no encontrarse incorporado dentro del código penal chileno, lo que para algunos autores es fruto de una desafortunada técnica legislativa. Otro tipo de criticas es que solo contempla dos modalidades delictivas: el sabotaje informático y el espionaje informático, dejando de lado las figuras del fraude informático, la del acceso no autorizado o hacking directo y la piratería de programas, lo que como veremos, resulta nota común, no solo de las legislaciones latinoamericanas, sino que ello es plenamente predicable de la legislación española. e) Colombia En Colombia, se regulo recientemente la Ley de Delitos informáticos, Ley 1273 de 2009, cuyo autor y proponente de este proyecto es el Juez Alexander Díaz García, esta ley se tipifican ocho delitos informáticos, como son: Artículo 269A: Acceso abusivo a un sistema informático Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación Artículo 269C: Interceptación de datos informáticos. Artículo 269D: Daño Informático Artículo 269E: Uso de software malicioso. Artículo 269F: Violación de datos personales. Artículo 269G: Suplantación de sitios web para capturar datos personales.
  • 15. Y en su capitulo II, establece de los atentados por medios informáticos los cuales establecen el hurto y la estafa informática. f) Ecuador En Ecuador, se legislo en el año 2002, en materia de delitos informáticos, por medio de la ley de comercio, firmas electrónicas y mensajes de datos. Esta ley consagra en el Titulo V De las Infracciones Informáticas, en su Capitulo I De las infracciones informáticas, el cual reforma el Código Penal, considerando a las infracciones informáticas las de carácter administrativo y las que se tipifican. Aunque la ley se preocupo por tipificar las conductas criminales contra el bien jurídico de la información, prácticamente es un instrumento que su grado punitivo es bajo, teniendo en cuenta que el tiempo de prisión es escaso y además las multas que establecen también lo es, lo cual le permite al delincuente cibernético seguir moviéndose por un paraíso de impunidad. g) Paraguay En Paraguay existe una escasa normatividad en materia de delincuencia informática, el Código Penal sanciona la lesión a la comunicación y a la imagen, sin embargo en la descripción de la conducta criminal se queda corto, teniendo en cuenta que ya existen otro tipo de tecnología de avanzada para cometer tales delitos. De igual forma confunde algunos delitos informáticos con delitos computacionales que se pueden tratar como daño en bien ajeno. h) Uruguay En Uruguay no existe una legislación especial que regule los delitos informáticos, como tampoco encontraremos alguna norma en el
  • 16. Código penal que se refiere acerca de la protección de la información, a excepción del secreto profesional y el secreto de Estado, entonces lo que hacen es adecuar tipos penales tradicionales como el hurto, la estafa, y el daño i) Perú Ley n. 27.309 de 26 de Junio de 2000, por la que se adicionan los delitos informáticos al código penal peruano, concretamente se introducen los artículos 207 A, 207B, 207 –C, así como una disposición común a todos los anteriores en su articulo 208. También estos artículos incurren en una confusa redacción pues en el primero de ellos, prevé y sanciona el delito de descubrimiento y revelación de secretos y al mimo tiempo sanciona, en su apartado 2 el fraude o estafa informática. En segundo lugar, sanciona en el articulo 207 B, los daños informáticos dejando fuera de la orbita sancionadora del código penal conductas como el espionaje informático, el acceso ilegal con intención diferente de causar daño Art 208. Recoge una exención de responsabilidad penal para el caso que el delito informático tuviere como sujeto pasivo alguno de los específicamente indicados en los apartados del citado precepto. j) Venezuela Venezuela, es uno de los pocos países en Latinoamérica, que consagra una legislación completa e integral sobre delitos informáticos. Esta ley recoge las definiciones propias de los delitos informáticos y sus componentes. Tipifican los delitos contra los sistemas que utilizan tecnologías de información, los delitos contra
  • 17. la propiedad, los delitos contra la privacidad de las personas y de las comunicaciones, delitos contra niñas, niños y adolecentes, delitos contra el orden económico. 3.3 Comunidad Europea • CE, Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información, adoptada por el Consejo de Europa el 17 de enero de 2005. La Decisión marco garantizara un nivel mínimo común de aproximación de la ley penal para las formas mas significativas de actividad delictiva contra sistemas de información, tales como el acceso ilícito o la interferencia ilícita en datos y sistemas, este aproximación es deseable a fin de evitar vacios legales en las leyes de los Estados miembros que pudieran dificultar la respuesta de las autoridades judiciales y policiales a nivel nacional ante estas crecientes amenazas. • Directiva comunitaria 31/2000 de 8 de Junio sobre Servicios de la Sociedad de la Información y el comercio electrónico. • Convenio sobre delincuencia informática, Budapest 21 de Noviembre de 2001 • Decisión Marco sobre ataques a los sistemas de información de 24 de febrero de 2005. • Programa Europeo de Protección de Infraestructuras Otras iniciativas del grupo europeo • Subgrupo de Delitos tecnológicos del G 8 • Grupo EuroSCADA • Grupo Gubernamental Europeo CERT • Foro del Equipo de Respuesta a Emergencias y seguridad
  • 18. a) España Decreto 994 de 1999. Medidas de seguridad en materia de Comercio Internacional. Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP) Ley 334 de 2002. Ley Servicios de la Sociedad de la Información y el Comercio Electronico. Artículo 286.3 del Código Penal, introducido por la Ley Orgánica 15/2003 de 25 de noviembre. b) Alemania Ley contra la criminalidad económica del 15 de mayo de 1986 en la que se contempla los siguientes delitos: Piratería informática, daño en las cosas, alteración de datos, sabotaje en los computadores. Artículos 202a, 303, 303a, 303b. Artículo 202 a. El espionaje de datos. Artículo 263 a. Estafa o fraude informática. Artículo 269 a. Falsificación de datos probatorios Artículo 303 a. Alteración de datos Artículo 303 b. Sabotaje informático c) Austria La reforma del Código Penal austriaco del 22 de diciembre de 1987, y contempla figuras relativas a la destrucción de datos personales, no personales, y programas que produzcan perjuicio económico, que a la vez se complementa con la ley de protección de datos personales del 18 de octubre de 1978. Artículo 126. Destrucción de datos, con inclusión no
  • 19. sólo de los datos personales, sino también los datos no personales y lo contenidos en programas informáticos. Artículo 148. Estafa informática. d) Francia El Código criminal de Francia, actualmente y por modificaciones correspondientes a los años 2000, 2002, y 2004, prevé delitos informáticos de la siguiente forma, por medio de la ley No. 2004-575 del 21 de junio de 2004, artículo 45 III Boletín oficial del 22 de junio de 2004. Capítulo 3, Artículo 323-1, 323-2, 323-3, 323-4, 323-5, 323-6, e) Italia Con la reforma del Código Penal del año 1993 se incluyó expresamente la figura del fraude informático (art. 640 ter). Posteriormente en el año de 1995 se volvió a reformar el Código Penal italiano con la finalidad de contemplar el daño informático en sus más amplias acepciones (art. 420 y 633), pues comprenden dentro de ellas la difusión de virus. Igualmente, en el art. 615 ter se sanciona el hacking o acceso ilegitimo a datos ajenos contenidos en un sistema, red, o programa informático. El código penal italiano contiene lo siguientes artículos 615 ter, acceso abusivo a un sistema informático. 615 quater, Detención y difusión abusiva de códigos de acceso a sistemas de computación o telemáticos. 615 Difusión de programas para dañar o interrumpir un sistema informático (virus informáticos). f) Suiza El artículo 144 bis del Código penal acuña como conductas típicas el modificar, borrar o abusar de información registrada o transmitida de modo electrónico o medio similar.
  • 20. g) Gran Bretaña Desde el año 1991 Inglaterra ha adoptado la Ley de Abusos informáticos (Computer Misuse Act), mediante la cual se sancionan conductas de alterar datos informáticos con hasta cinco años de prisión o multas. Esta ley tienen un apartado que especifica la modificación de datos sin autorización. Actualmente se busca mejorar la lucha contra los delitos informáticos a través de su reforma. h) Portugal Este país opto por legislar las conductas informáticas ilícitas a través de una ley especial 109/91 que se aplica en forma supletoria del código penal. Artículo 5. Daño relativo a datos o programas informáticos. Artículo 6. Sabotaje informático. Artículo 7 Acceso ilegitimo Artículo 8. Interceptación ilegitima. i) Holanda La ley que penaliza los delitos informáticos en del 1 de marzo de 1993, sancionando expresamente el acceso ilegitimo de datos, así como la utilización de servicios de telecomunicaciones evitando el pago del servicio (phreaking), al igual que la distribución de virus en redes, sistemas o aplicaciones informáticas, así como la utilización de datos falsos con la intención de perjudicar a terceros. j) Japón En octubre a Diciembre del 2002, existieron 58.000 ataques de hackers contra computadoras de las fuerzas de seguridad de Japón (algo
  • 21. no visto en ningún otro país del mundo). Estos ataques fueron originados en: Israel (40%), Estados unidos (20%), Japón (9%) y Corea del Sur (7%). El gobierno Japonés estableció que el 90% de los ataques fueron efectuados simplemente para preparar otros posteriores, y establecer qué programas usaban los sistemas informáticos de la policía, siendo los mas graves provenientes del Corea del sur. (pág. 266). Cuenta desde el año 1987, con los siguientes artículos incluidos en el código penal relativos a los delitos informáticos. Artículo 161bis, 163 bis, 163 ter, 163 quater, 163 quint, 234 bis (interferencia en transacción realizado por un sistema computacional). Artículo 246bis- Fraude computacional. El código penal en cuanto a la criminalidad informática es complementado por la ley 128 de acceso no autorizado a computadoras del año 1999.
  • 22. LEGISLACIÓN EN DELITOS INFORMÁTICOS EN AMERICA DEL NORTE Estados Unidos México Fraud and related activity in connection Artículo 210, 211 al 211bis 7 del Código Penal de with computer (18 U.S.C 1030). Anti México, reformado en 1999 terrorism Act "ATA". CAM-SPAM, 1-1-04 LEGISLACIÓN EN DELITOS INFORMÁTICOS EN CENTRO AMERICA Costa República Rica Cuba El Salvador Guatemala Honduras Nicaragua Panamá Puerto Rico Dominicana Ley Artículo Artículo 169 Artículo Artículo 274 A Artículo 162 a 8148 214,223,2 C, y Artículo No existe 172,185,186 al 274 G del No existe 165,180,220,237,2 No existe (Gaceta legislación ,230,238A Código Penal 54 del 183 a 186 del legislación 60,283 a 286,421 legislación oficial Código Código Penal especial del Código de especial del Código Penal especial 9.11.200 Penal de de Puerto Penal Guatemala de Panama 1) Honduras Rico LEGISLACIÓN EN DELITOS INFORMÁTICOS EN SURAMERICA Argentina Bolivia Brasil Chile Colombia Ecuador Paraguay Perú Uruguay Venezuela Artículo Ley Artículo 363 Ley Ley Ley 26.388, 313A, 27309 bis, 363 ter, Ley Código 16002/1988 16002/1988 Promulgada 313B del Ley 1273 Ley de 362 del 19223 Penal Artículo 129 y Artículo 129 y el 24 de Código del 5 de 2002-67 Julio Código Penal de 1993 Paraguayo 130, La ley 130, La ley Junio de Penal Enero de de Boliviano 16736/1996 16736/1996 2008 Brasilero 2009 2000
  • 23. 4. ¿La legislación internacional, va a la par con la ciberdelincuencia? ¿Cumplió su finalidad el Convenio de Budapest? Si observamos, el Convenio de Cibercriminalidad, después de ocho años de antigüedad, y lo traemos a este momento actual, nos daremos cuenta que el convenio quedo en el mundo de lo obsoleto o como un claro recuerdo de las conductas que en su momento estaban violando el bien jurídico de la información, toda vez que hoy día las conductas cibercriminales siguen en aumento lo cual es un claro ejemplo de lo que produce la tecnología en el campo de derecho, y que mientras la tecnología se encuentra en un jet, el derecho por su parte se transforma en una avioneta. Estos nuevos tipos de delitos no contemplados en el Convenio de Budapest, van desde el phishing, la suplantación de identidad, y los delitos cometidos en el ciberespacio. Lo anterior hace que el trabajo de los fiscales sea dificultoso, toda vez que no cuenta con una ley especial donde tipifique los delitos informáticos, y encontrándose en la mayoría disposiciones generales, teniendo en cuenta también que los países no se logran poner de acuerdo ni en lo mínimo como seria la definición del propio delito informático, y la reacción que se debe tener frente a este, lo cual acarrea una difícil e improbable medida de extradición para ser judicializado tal como lo establece el convenio. En un estudio global anual de McAfee sobre la delincuencia organizada e Internet en colaboración con destacados expertos internacionales en materia de seguridad en el 2008, se le pregunto a Marco Gercke, asesor del Consejo de Europa y profesor de leyes en la Universidad de Colonia en Alemania, si ¿necesitamos otro Convenio
  • 24. sobre la Ciberdelincuencia? A lo cual respondió que no ve la necesidad de una estructura completamente nueva, aunque reconoce que la ley lleva un claro retraso. En necesario que se lleven a cabo revisiones y actualizaciones periódicas con el fin de garantizar que tanto las leyes como las investigaciones avancen al mismo ritmo que la ciberdelincuencia: “Anquen no necesitamos un nuevo modelo de ley, podríamos haber añadido protocolos para los nuevos problemas. Creo que si la legislación actual no contempla nuevas estafas, deberían tomarse las medidas necesarias. En un estudio del 2007 del Consejo de Europa sobre suplantación de identidad, insistí en que el Convenio no contempla la transferencia de identidades obtenidas (suplantación de identidad). Este problema debería abordarse en el futuro. “El convenio fue desarrollado antes de final de 2001 y desde entonces han cambiado muchas cosas. Esto no sólo tiene relevancia sobre el derecho penal sustantivo, sino también sobre algunos instrumentos procesales necesarios. 5. Ciberdelincuencia, sin respuestas, sin leyes, sin acciones concretas. Muchos actores y pocos protagonistas. Actualmente, las necesidades técnicas, operativas y logísticas para combatir los delitos informáticos son mas urgentes y reclaman la necesidad de nuevas leyes y las fuerzas de seguridad nacional de cada país se encuentra limitada por sus fronteras, cosa que se dificultad en el mundo virtual la aplicación de la ley en concreto. Tenemos que los delincuentes cibernéticos se colaboran mutuamente para lograr su objetivo mientras que las fuerzas de seguridad de cada país trabaja por separado y sin revelar datos que puedan servir para una investigación.
  • 25. Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias. Es importante que exista una comunicación global, toda vez que la información se encuentra fragmentada y cada día los ilícitos aumentan de manera exponencial, y como las características de este tipo de delito global, tenemos que el momento de una investigación se encuentran dificultad para investigar a un delincuente, la recolección de pruebas, negociación de la jurisdicción entre las agencias de investigación, acordar extradiciones. Sin embargo la INTERPOL cree que a largo plazo la red de servicio permanente que prevé el Convenio sobre ciberdelincuencia debería incluir a los 186 países miembros de la Organización, que ya ha establecido en 111 países puntos de contacto nacionales en materia de delincuencia relacionada con la tecnología de la información10. 10 http://www.scribd.com/doc/3023547/Informe-de-la-Interpol-sobre-computadores-Farc
  • 26. CONCLUSIONES Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislado los delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática. Como observamos en muchos países, por tratar de regular y describir específicamente un delito informático, hace que rápidamente la norma quede obsoleta, por tal para evitar caer en esta situación se hace necesario que se realicen las respectivas investigaciones para ahondar en la naturaleza del problema y con la característica transnacional que tiene el delito informático. Sin duda alguna, es necesario una solución global, además de que exista una seria legislación que sea compatible con los distintos países, también la cooperación internacional que seria el único mecanismo infalible para combatir la delincuencia informática. Es necesario un planteamiento integral, completo, colectivo de los diversos sectores para combatir la delincuencia informática.
  • 27. -Si siguió usted mi caso, debe de saber que fui sometido a un cruel y desusado castigo. Soy la primera persona que ha recibido este tipo de sentencia. -Fue sometido usted a un proceso muy detallado –dijo Gold-, y no hubo ninguna duda razonable acerca de su culpabilidad. -¡Incluso así! Mire, vivimos en un mundo computarizado. No puedo hacer nada en ninguna parte. No puedo recibir información… no puedo alimentarme…, no puedo buscar diversiones…, no puedo pagar nada, o comprobar nada, o simplemente hacer nada, sin utilizar una computadora. -Sí, sé todo eso. También sé que se le han proporcionado amplios fondos durante toda la duración de su castigo, y que se le ha pedido a la gente que sea compasiva con usted y lo ayude. -Yo no quiero eso. No quiero su ayuda ni su piedad. No deseo ser un niño indefenso en un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer. Ayúdeme a terminar con el castigo. Ha sido casi un mes infernal. No podré soportarlo otros once meses más. Gold permaneció sentado, pensando, durante un rato. -Bien aceptaré una provisión de fondos a fin de poder convertirme en su representante legal, y veré lo que puedo hacer por usted. Pero debo advertirle que no creo que las posibilidades de éxito sean muchas. -¿Por qué? Todo lo que hice fue desviar cinco mil dólares… -Usted planeaba desviar mucho más, quedó demostrado, pero fue descubierto antes de que pudiera hacerlo. Se trataba de un ingenioso fraude computarizado, completamente acorde con su reconocida habilidad en el ajedrez, pero no por eso dejaba de ser un delito. Y como usted dice, todo está computarizado, y en nuestros días no puedo darse ningún paso, ni siquiera pequeño, sin una computadora. En consecuencia, defraudar por medio de una computadora supone descomponer lo que hoy por hoy constituye la estructura esencial de la civilización. Es un terrible crimen, y debe ser desanimado. -No predique por favor.
  • 28. -No estoy predicando. Estoy explicándome. Usted intentó descomponer un sistema y, como castigo, el sistema se ha descompuesto sólo para usted sin que por eso tenga que ser maltratado de ninguna otra forma. Si considera que su vida así es insoportable, eso simplemente le muestra lo insoportable que pudo llegar a ser para todos los demás lo que usted intentaba descomponer. -Pero un año es demasiado. -Bien, quizá una pena menor sirva de todos modos como ejemplo suficiente para desaminar a otros ante la tentación de seguir su ejemplo. Lo intentaré…, pero me temo que puedo adivinar lo que la ley va a decir. -¿Y que va a decir? -Pues que si los castigos deben aplicarse de modo que encajen con el crimen cometido, el suyo encaja perfectamente. Fragmento del cuento: Encajar perfectamente de Isaac ASIMOV