Ponencia Proyecto de Ley Dr

Page 1

JARVEY RINCON RIOS

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL


Ponencia presentada en Audiencia Pública ante la Comisión primera Constitucional de la Honorable Cámara de Representantes, en debate al Proyecto de Ley 042 de 2007, “Por la cual se modifican y adicionan algunas normas de la ley 599 de 2000, Código penal colombiano”


EL DELITO INFORMATICO Una argumentacion sobre la necesidad de su tipificacion


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

La era actual ha sido denominada como la sociedad del conocimiento o econom铆a del conocimiento, en raz贸n a que la informaci贸n adquiere un valor relevante desde todos los puntos de vista, en ese sentido la inform谩tica se ha convertido en el nuevo paradigma que se constituye a la vez como una herramienta de poder.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

El delito Informático “Es importante destacar (…) que la informática constituye en nuestros días el sector más dinámico de la economía mundial, ostentado una elevada tasa de crecimiento anual equivalente al 18%”[1];sin embargo, este avance del ingenio del ser humano, es objeto de conductas disvaliosas como el haking , entendido como el acceso ilegítimo informático; el craking, destrucción o daño de la información en medio informático, entre otras conductas posibles como el espionaje, el sabotaje o el fraude informático. [1] Altmark, Daniel Ricardo, Op. Cit., p. 5.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Es así como aparece lo que para un sector de la doctrina se denominará el delito informático, como una nueva tendencia para la comisión de ilícitos en la sociedad, es decir, el empleo de la informática con ánimo doloso o culposo, conducta que comienza a ser objeto de tipificación penal como intervención positiva del Estado con la finalidad de cumplir con sus fines esenciales [1]. [1] Cfr. Ídem.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Los bienes jurídicos que se encuentran en riesgo y que ameritan de protección ya están regulados, como por ejemplo el honor, la protección de datos, el patrimonio, por lo tanto lo que se necesita es una adecuada interpretación de la norma penal. “Determinado el bien jurídico protegido, podremos inducir que, en el caso de los delitos informáticos, los múltiples posibles ya se encuentran en su mayoría protegidos por medio de figuras como el robo, la estafa, las injurias y calumnias, etc., contenidos en códigos penales o leyes especiales.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL “¿Entonces qué es lo que nos separa de una correcta aplicación de las leyes penales preestablecidas.? Sólo la pretendida falta de legislación en materia de delitos informáticos, y digo pretendida porque esto no es así, ya que al perpetrarse el delito a través del uso de medios informáticos no se está sino en presencia de un nuevo método comisivo del delito y no como erróneamente se piensa de un nuevo delito que para que lo sea debe estar correctamente tipificado.


Diferenciación entre Delito Informático y Delito Electrónico

Así las cosas, nos parece conveniente precisar la diferenciación realizada por el Profesor Campoli: “Delitos Informáticos: Son todos aquellos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por medio de la utilización indebida de medios informáticos. “Delitos electrónicos o informáticos electrónicos: son una especie del género delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en equipos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurídico tutelado en forma específica la integridad de los equipos electrónicos y la intimidad de sus propietarios”


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Podemos realizar una caracterización del delito informático señalando que es “aquél que directa o indirectamente se relaciona con un sistema computarizado como medio u objetivo en la realización del mismo. A título enunciativo, pueden mencionarse los siguientes tipos, entre otros:

Venta a terceros de sistemas y programas de propiedad de la empresa. Robo de archivos con información confidencial Uso o venta no autorizada de servicios y equipos. Chantaje o extorsión. Sabotaje o vandalismo contra instalaciones y equipos. Fraude financiero Modificación no autorizada de archivos o programas.[1] [1] Cfr. Delpiazzo Carlos, Eirin Alvaro, Montano Pedro, Aplicación del derecho a la informática, Departamento de Postgrado, Facultad de Derecho, Universidad de Buenos Aires, p. 9 (documento electrónico).


PRINCIPIO DE LEGALIDAD Y ANALOGÍA EN EL DELITO INFORMÁTICO Antes de entrar a analizar la necesidad o no de una tipificación del hecho punible, en este caso del delito informático, se precisa de la delimitación del bien jurídico tutelado que resulta entonces ser la información, la cual amerita de la tutela jurídica. No obstante, “es necesario aclarar que un hecho no puede ser tenido como ilícito mientras no aparezca descrito en un tipo legal en donde igualmente esté señalada la pena respectiva; dedúcese de aquí que, desde un punto de vista puramente formal, es delito todo hecho humano legalmente previsto como tal y cuya consecuencia es una pena.”[1]

[1] Reyes Alfonso, Op. Cit. p. 92.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL De cara a la doctrina, en el derecho penal colombiano, explica el maestro Reyes Echandía, no es procedente extenderla a casos no contemplados en la ley tomando como referencia otras figuras delictivas o sanciones ya previstas “tal analogía no es de aplicación en nuestro derecho positivo porque resulta manifiestamente violatoria del principio de legalidad de los delitos y de las penas.”[1]

[1] Reyes Alfonso, Op. Cit. p. 64.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Ahora bien, una de las características de un Estado social de derecho, sustentado en una Constitución, es la aplicación del principio de legalidad, a través del cual se erige un dique al poder estatal para la sanción de los inculpados, principios claramente recogidos en la Constitución Política Colombiana. Por lo tanto, se precisa de la tipificación de aquellas conductas que han sido catalogadas como atentatorias de bienes jurídicos, condición sin la cual se deviene en un Estado que retoma las prácticas de sistemas de gobierno despóticos.


TIPICIDAD DEL DELITO INFORMATICO Encontramos que a través de la tipicidad es posible brindar garantías jurídicas, políticas y sociales a los ciudadanos del mundo. No es válido el esfuerzo local, una sociedad globalizada precisa de alternativas globales, de la suscripción, aprobación y ratificación de instrumentos internacionales que tipifiquen aquellas conductas realizadas mediante la utilización de medios informáticos, con la finalidad de castigar a aquellos que de manera ilícita se apropien de bienes inmateriales.


BIEN JURÍDICO TUTELADO Es preciso identificar el bien jurídico objeto de la protección estatal como condición para argumentar la necesidad de crear un tipo penal de tal manera que se pueda igualmente establecer el límite de lo antijurídico al determinar la medida del daño o la capacidad para atentar contra el objeto de protección.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Si bien lo que hay en juego inicialmente es la información como tal, esto no exime que sean afectados otros bienes jurídicos como el patrimonio por ejemplo, ya que si bien, la información aparece de manera inicial, lo que finalmente termina afectándose vulnera el patrimonio y la privacidad y la intimidad, que se encuentran erigidos en las Constituciones Políticas del mundo, entre ellas la de Colombia, como derechos fundamentales inalienables. Pues bien, esa función del concepto de bien jurídico termina siendo la que justifica su existencia dogmática. No sólo contribuye a interpretar el objeto de la prohibición para determinar su alcance típico, sino que permite definir el límite de lo materialmente antijurídico por la medida del daño o la capacidad de producirlo de la conducta imputada.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Ha avanzado tanto el tema de la criminalidad mundial Informática que se ha suscrito por los Estados Miembros del Consejo de Europa y otros Estados firmantes el convenio sobre Cibercriminalidad en Budapest el 23 de Noviembre del año 2001, donde dichos Estados manifiestan: “(…) Estimando que una lucha bien organizada contra la cibercriminalidad requiere una cooperación internacional en materia penal acrecentada, rápida y eficaz (…)” “(…) Convencidos de que el presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable”[1] .


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

La estructura del Convenio está dada por la división en capítulos, títulos y subtítulos que responden al siguiente orden: Capitulo I. Terminología Capitulo II. Medidas que deben ser adoptadas a nivel nacional, siendo necesario en este aspecto tocar los temas sobre derecho penal material (infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; infracciones informáticas, infracciones relativas al contenido, infracciones relaciones con la propiedad intelectual y los derechos afines, otras formas de responsabilidad y sanción) Capitulo III. Cooperación Internacional Capitulo IV. Cláusulas Finales (Apertura para la firma de Estados miembros del Consejo de Europa y para los Estados no miembros que hayan participado en su elaboración, y otras)

[1] Convenio sobre cibercriminalidad. Budapest 23.XI.2001


CLASIFICACION Según José Cuervo es necesario distinguir el medio y el fin en los delitos informáticos, con la finalidad de encuadrar una acción dolosa dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero.[1] Presentamos a continuación una clasificación de los delitos informáticos, valiéndonos del enfoque sistemático: [1] Cuervo José, Op. Cit.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

I. Según BARRIUSO RUIZ los podemos clasificar en : Delitos contra la intimidad De los robos De las estafas De las defraudaciones De los daños Relativo a la protección de la propiedad industrial Relativos al mercado y a los consumidores


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación:

Desde el punto de vista subjetivo: ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad Desde el punto de vista objetivo: Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos. Los fraudes Manipulaciones contra los sistemas de procesamiento de datos. El sabotaje informático El espionaje informático y el robo o hurto de software El robo de servicios El acceso no autorizado a servicios informáticos:


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal: a) El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa. La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II. El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II. b) Los documentos informáticos y sus falsedades. Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades). c) Del sabotaje informático, tipificado como delito de daños y estragos. El sabotaje informático se tipifica a través de los delitos de daños y otros estragos. Los delitos de daños están regulados en el Capítulo IX del Título XIII. Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II. d) Los ataques contra la intimidad de las personas. Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo. e) Las defraudaciones a la propiedad intelectual. Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico).


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL Para BAÓN RAMÍREZ dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes al mundo de la informática. Así distinguiremos los delitos: Relativos a la destrucción o sustracción de programas o de material, Relativos a la alteración, destrucción o reproducción de datos almacenados, Los que se refieren a la utilización indebida de ordenadores, En un segundo grupo se encuadraría la comisión de los delitos más tradicionales como los delitos contra: La intimidad, La propiedad, La propiedad industrial o intelectual, La fe pública, El buen funcionamiento de la Administración, La seguridad exterior e interior del Estado.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL CORREA , siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera:

fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, espionaje informático y robo de software, sabotaje informático, robo de servicios, acceso no autorizado a sistemas de procesamiento de datos, ofensas tradicionales en los negocios asistidos por ordenador. TELLEZ VALDÉS clasifica estas acciones en atención a dos criterios: Como instrumento o medios, categoría en la que encuadra a las conductas que él llama “criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito”, Como fin u objetivo, encuadrando en esta categoría a las “conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física”.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

ROMEO CASABONA analiza las distintas facetas de lo que llama “las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal”, y de esta forma, divide su análisis en diferentes apartados bajo los títulos de: La protección penal de la intimidad e informática, La informática como factor criminógeno en el tráfico económico, El fraude informático, Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética, Agresiones a los sistemas o elementos informáticos.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

CORREA , siguiendo a UHLRICH, clasifica los delitos informรกticos de la siguiente manera: fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos, espionaje informรกtico y robo de software, sabotaje informรกtico, robo de servicios, acceso no autorizado a sistemas de procesamiento de datos, ofensas tradicionales en los negocios asistidos por ordenador.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL SIEBER hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las carácter automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales:

manipulaciones de datos y/o programas, o “fraude informático”, copia ilegal de programas, obtención y utilización ilícita de datos, o “espionaje informático”, destrucción o inutilización de datos y/o programas, o “daños o sabotaje informático” y agresiones en el hardware o soporte material informático, principalmente “hurto de tiempo del ordenador”.


FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

El mismo autor hace otra clasificación siguiendo el orden sistemático del Código Penal en: Delitos contra la intimidad y el derecho a la propia imagen Delitos contra el patrimonio y contra el orden socioeconómico. b.1.) De los hurtos y de los robos b.2.) De las defraudaciones. b.2.1.) De las estafas b.2.2.) De la apropiación indebida b.3.) De los daños b.4.) De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores. b.4.1.) De los delitos relativos a la propiedad intelectual b.4.2.) De los delitos relativos a la propiedad industrial b.4.3.) De los delitos relativos al mercado y a los consumidores c) De las falsedades documentales


ABUSO DE USO DE MEDIOS INFORMÁTICOS. El que, sin autorización o excediendo la que se le hubiere concedido, con el fin de procurar un beneficio indebido para sí o para un tercero, intercepte, interfiera, use o permita que otra use un sistema o red de computadoras o de telecomunicaciones, un soporte lógico, un programa de computación o una base de datos, o cualquier otra aplicación informática o de telecomunicaciones DAÑO INFORMÁTICO. El que destruya, altere o inutilice un sistema de tratamiento de información o sus partes o componentes lógicos , o impida, altere, obstaculice o modifique su funcionamiento SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (PHISHING). El que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas (website), enlaces (links) o ventanas emergentes (pop up) FALSEDAD INFORMÁTICA. El que sin autorización para ello y valiéndose de cualquier medio electrónico, borre, altere, suprima, modifique o inutilice los datos registrados en una computadora. VIOLACIÓN DE DATOS PERSONALES. El que, con provecho para sí o para un tercero y sin autorización, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee datos personales que se encuentren en ficheros, archivos, bases de datos o medios semejantes, públicos o privados


ESPIONAJE INFORMÁTICO. El que se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida o recicle datos informáticos de valor para el tráfico económico de la industria, el comercio, o datos de carácter político y/o militar relacionados con la seguridad del Estado ACCESO ILEGÍTIMO A SISTEMAS INFORMÁTICOS. El que haga uso de los medios informáticos o de telecomunicaciones y sus soportes de información, programas y sistemas operativos, de aplicaciones de seguridad, poniendo en riesgo la confidencialidad, seguridad, integridad y disponibilidad de la información que se procese, intercambie, reproduzca, conserve o transmita BLOQUEO ILEGÍTIMO A SISTEMAS INFORMÁTICOS: El que, sin estar facultado, emplee medios tecnológicos que impidan a persona autorizada acceder a la utilización lícita de los sistemas o redes de telecomunicaciones USO DE VIRUS (SOFTWARE MALICIOSO). El que produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional virus (software malicioso) u otros programas de computación de efectos dañinos


GRACIAS


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.