Este documento define los delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos. Explica que estos delitos pueden clasificarse como instrumento u objetivo. Como instrumento, se utilizan computadoras para cometer delitos, mientras que como objetivo, las conductas van dirigidas contra la entidad física de los sistemas. También describe los sujetos activos y pasivos involucrados, así como tipos de delitos informáticos y aspectos de la legislación colombiana sobre este tema.
2. DEFINICIONES
"Delitos Informáticos" son todos aquellas conductas
ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier
medio Informático.
El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, debe
destacarse que el uso indebido de las computadoras
es lo que ha propiciado la necesidad de regulación
por parte del derecho.
3. DEFINICION DEL CODIGO PENAL
COLOMBIANO
“Delito Informático" puede comprender tanto
aquellas conductas que recaen sobre
herramientas informáticas propiamente tales,
llámense programas, ordenadores, etc.; como
aquellas que valiéndose de estos medios
lesionan otros intereses jurídicamente tutelados
como son la intimidad, el patrimonio económico,
la fe pública, etc.
5. COMO INSTRUMENTO
Como instrumento o medio: Se tienen a las
conductas criminógenas que se valen de las
computadoras como método, medio, o símbolo en la
comisión del ilícito.
Conductas criminógenas en donde los individuos
utilizan métodos electrónicos para llegar a un
resultado ilícito.
Conductas criminógenas en donde para realizar un
delito utilizan una computadora como medio o
símbolo.
6. COMO FIN
Como fin u objetivo: En ésta categoría se enmarcan
las conductas criminógenas que van dirigidas en
contra de la computadora, accesorios o programas
como entidad física.
Conductas criminógenas dirigidas contra la entidad
física del objeto o máquina electrónica o su material
con objeto de dañarla.
8. SUJETO ACTIVO
Los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas
informatizados, aún cuando en muchos de los
casos, no desarrollen actividades laborales que
faciliten la comisión de este tipo de delitos.
9. SUJETO PASIVO
En primer término tenemos que distinguir que el
sujeto pasivo o víctima del delito es el ente sobre
el cual recae la conducta de acción u omisión
que realiza el sujeto activo, y en el caso de los
"delitos informáticos", mediante él podemos
conocer los diferentes ilícitos que cometen los
delincuentes informáticos, que generalmente son
descubiertos casuísticamente debido al
desconocimiento del modus operandi.
10. TIPOS DE DELITOS
Virus
Gusanos
Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de
protección legal.
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática.
11. LEGISLACION
1. Aproximación al concepto de "Delito
Informático"
El Código Penal Colombiano expedido con la Ley
599 de 2000, no hace referencia expresa a los
delitos informáticos como tales; no obstante, en
varias de sus normas recoge conductas que
podrían entenderse incorporadas al concepto
que la doctrina ha elaborado a este respecto.
12. En Colombia con la expedición de la Ley 527 de
1999 y su decreto reglamentario 1747 de 2000,
se reconoció fuerza probatoria como
documentos a los mensajes de datos. El artículo
10º de la Ley 527/99 regla:
"Los mensajes de datos serán admisibles como
medios de prueba y su fuerza probatoria es la
otorgada en las disposiciones del Capítulo VIII
del Título XIII, Sección Tercera, Libro Segundo
del Código de procedimiento Civil.
13. La Corte Constitucional en sentencia C-662 de
junio 8 de 2000, con ponencia del Magistrado
Fabio Morón Díaz, al pronunciarse sobre la
constitucionalidad de la Ley 527 de 1999, hizo
las siguientes consideraciones:
(...) "El mensaje de datos como tal debe recibir
el mismo tratamiento de los documentos
consignados en papel, es decir, debe dársele la
misma eficacia jurídica, por cuanto el mensaje
de datos comporta los mismos criterios de un
documento.