violacion de datos
DESCRIPTION
Vista general de la violacion de datosTRANSCRIPT
CATHERINE MEJIA BEDOYADARIO LEON LOPEZ FONTAL
UNIDAD CENTRAL DEL VALLE DEL CAUCA
FACULTAD DE CIENCIAS JURIDICAS Y HUMANISTICAS
PROGRAMA DE DERECHO
TULUA VALLE DEL CAUCA
2011
ANÁLISIS DEL DELITO DE VIOLACIÓN DE DATOS PERSONALES, CONSAGRADO
MEDIANTE LA LEY 1273 DE 2009
GLOSARIO• Dato Personal Sensible• Gusano• Hacking• Sistemas De Autenticación• Sistema De Autorización • Sistema electrónico• Sistema informático • Sistema telemático• Spam• Spyware• Troyanos• Virus• Web site
CONCEPTOS DE DELITO INFORMATICO:• “el delito informático puede encontrarse fácilmente en el concepto de fraude informático, que no
solamente se refiere a los hechos punibles (delitos y contravenciones), sino en general a los actos que dan lugar a responsabilidad penal o civil. Así entendido, cualquier conducta que produzca daño y que involucre sistemas informáticos, siempre que se realice con malicia, constituye fraude informático y genera responsabilidad (bien sea de carácter penal o civil)”
ERICK RINCÓN CÁRDENAS E ISAAC DEVIS
• “Es posible entender por delito informático todas aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macro-social (abarcativo de otros intereses verbigracia: propiedad común, intimidad, propiedad intelectual, seguridad pública,
confianza en el correcto funcionamiento de los sistemas informáticos, etc”
JAUME ALMENARA ALOY
• “Delitos relacionados con las redes informáticas”, realizado en Viena en el año 2000, se define el delito cibernético como “todo delito que puede cometerse por medio de un sistema o una red informáticos, en un sistema o una red informáticos o contra un sistema o una red informáticos”
DÉCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIÓN DEL DELITO Y TRATAMIENTO DEL DELINCUENTE
DELITO INFORMÁTICO: Acto que vulnera los intereses de la sociedad,
empleando medios tecnológicos, con fines delictivos e inadecuados, afectando a individuos y sociedad en general, disminuyendo la utilización de estos medios por falta de credibilidad en los
mismosEJEMPLO : los software espías o Spywares: programa o software que tiene por finalidad inmediata la de registrar
hábitos y costumbres del usuarios sustrayendo información confidencial de nuestros equipos. Estos espías
virtuales generalmente se encuentran escondidos en programas o ventanas publicitarias que hacen su aparición
cada vez que ingresamos en Internet. Terminan capturando los números de la tarjeta de crédito, los códigos de acceso
a cuentas de correo, archivos privados, etc. Es decir, invadiendo una de las esferas más resguardadas por el
derecho: la privacidad.
CATEGORIAS DE LOS DELITOS INFORMATICOS:• DÉCIMO CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIÓN DEL DELITO
Y TRATAMIENTO DEL DELINCUENTE:
• Delito cibernético en sentido ESTRICTO: comportamiento ilícito que se valiéndose de operaciones electrónicas atentando contra la seguridad de los sistemas informáticos y los datos procesados por ellos.
• Delito cibernético en sentido LATO: comportamiento ilícito realizado por medio de un sistema o una red informáticos ejerciendo la posesión, ofrecimiento o la distribución ilegales de la información.
Conductas delictivas que van en contra de los sistemas de seguridad y datos, que se realizan en este tipo de
tecnología.
CATEGORIAS DE LOS DELITOS INFORMATICOS• Décimo Congreso de las Naciones Unidas sobre Prevención del Delito se hace mención de los
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS se destacan:
• Manipulación de datos de entrada: sustracción de datos – acceso a manipular datos accediendo al sistema
• Manipulación de programas: conocimiento avanzado en informática – modificación y cambio de algunos programas del sistema interno de los equipos – difícil de investigar.
• EJEMPLO: especialistas en programación. CABALLO DE TROYA: instrucciones por medio de un programa – continua el funcionamiento normal – puede realizar operaciones ocultas en el equipo.
•
• Manipulación de datos de salida: falsifican las instrucciones – altera los datos – acceso a cajeros automáticos y cuentas.
• Fraude efectuado por manipulación informática: se retiran cantidades mínimas de dinero de las cuentas bancarias, que inmediatamente suele ser transferida a otra cuenta.
CATEGORIAS DE LOS DELITOS INFORMATICOS
FALSIFICACIONES INFORMÁTICAS:
Como objeto. Se trastorna la información (bases de datos), que se han almacenado en un sistema
informático.
Como instrumento. Los computadores como herramienta para falsificar y cambiar archivos e
información de carácter comercial.
DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Sabotaje informático: La acción de borrar o modificar funciones y bases de datos que se
encuentran guardadas en el computador, con el objetivo de entorpecer el funcionamiento común del
sistema.
CATEGORIAS DE LOS DELITOS INFORMATICOSDAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Virus. Se compone de claves programáticas que tienen la facilidad para conectarse a los programas genuinos del sistema, que brindan información a otros elementos o programas. EJEMPLO “Caballo de Troya”.
Gusanos. Cambiar o eliminar información y bases de datos
guardadas en el sistema –similar al virus, pero tiene la
capacidad de auto reformarse – se considera menos dañino.
Bomba lógica cronológica. Cambio y eliminación de datos e
información - daño potencial, difícil de reconocer - se programa
dando tiempo a que el delincuente emprenda la huida. Suele
utilizarse de manera constante para los grupos dedicados a la extorsión informática, se pide el
rescate, por dar a conocer la ubicación de esta bomba y evitar
el daño.
CATEGORIAS DE LOS DELITOS INFORMATICOSDAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
Acceso no autorizado a servicios y sistemas
informáticos. Operaciones por piratas o también
conocidos como (hackers), especialistas de la
informática, que caen en el sabotaje informático.
Piratas informáticos o hackers. Mediante red de
telecomunicaciones el delincuente accede a un sistema
por la falta de medidas de protección y seguridad en los
sistemas, obtienen las contraseñas para acceder al
sistema.
Reproducción no autorizada de programas informáticos de protección legal. El bien jurídico tutelable es la propiedad intelectual, no
se considera como un delito informático – existen programas que protegen la propiedad intelectual mediante claves para acceder a la
utilización de los programas informáticos.
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009: revolución de la tecnología y la ciencia informática, siglo XX y a comienzos delsiglo XXI, mediante sistemas electrónicos complejos conformados por cables,satélites, redes y computadoras, utilización de la fibra óptica en los televisores
LA INTERNET – grandes beneficios a nivel tecnológico. las personas han obtenidotodos los medios para realizar diferentes actividades, las compras on- line, chats,educación a distancia, programas de estudio, realizar pagos de las facturas etc.
ventajas y beneficios que ha generado la tecnología y los medios electrónicos para lasociedad VS. aspectos negativos, caracterizados por la utilización de la tecnologíapara cometer acciones delictuales:
• manipulación de información personal,• hurto de la información tanto personal como empresarial,• estafa por la web,• amenazas,• comunicación entre organizaciones criminales,• pornografía,• venta de armas, servicios de sicariato
CASOS COMO:
Helen Carr: suplantó América On line, enviar correos similares, logró obtener información de las tarjetas de crédito de los clientes o información confidencial de los estados financieros y contraseñas de las tarjetas.
El FBI y National White Collar Crime Center, realizo un estudio que demostró que los primeros nueves meses del año 2003, se presentaron unos 58.392 casos relacionados, con el fraude informático en la Internet, y el aumento de las denuncias por este tipo de delitos. Aparición de bandas y grupos criminales, suplantan los portales de empresas reconocidas que ofrecen diferentes productos y servicios en la Internet.
Vladimir Levin: fue judicializado, por el delito de haber ingresado a la red informática de algunos bancos, realizo transferencias a fondos o entidades de ayuda, por una cantidad aproximada de 2.8 millones de dólares.
Alexei Lashmanov, condenado a cinco años de prisión y además tuvo que cubrir con una multa de 250.000 dólares que le fue impuesta, por llevar a cabo transferencias ilegales en los bancos de Estados Unidos, Finlandia e Israel.
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009:
HACKER: Individuo que posee una serie de habilidades y destrezas en el manejo de los sistemas informáticos; utilizan las habilidades en los sistemas informáticos, para cometer fraudes y demás daños en las redes informáticas.
• Nada les impide ingresar a la información que se encuentra en las oficinas de gobierno y en centros de investigación o empresas; no existen medios o barreras que controlen las operaciones y procedimientos que se realizan a través de la Internet.
• cualquier persona puede ser víctima de estos delitos, debido a que la gran mayoría de personas manejan una cuenta de correo electrónico en el cual manejan información personal, cuentas bancarias e información del estado financiero, entre otros.
• no hay una legislación lo suficientemente eficaz para controlar, el manejo de estas conductas antijurídicas que han afectado la intimidad personal de los usuarios de los medios informáticos y tecnológicos.
• falta de efectividad de las normas nacionales, han provocado que muchas de estas conductas se mantengan en la impunidad sin recibir castigo.
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009:
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009:
AÑO NUMERO USUARIOS POSICION CAMBIO FECHA DE
DE INTERNET PORCENTUAL LA INFORMACIÓN 2003 1.150.000 48 20022004 2.732.200 37 137,58% 20032005 2.732.200 39 0,00% 20032006 4.739.000 39 73,45% 20052007 4.739.000 41 0,00% 20052008 12.100.000 25 155,33% 20072009 12.100.000 25 0,00% 2007
2010 17.117.000 21 41,46% 20082011 22.538.000 18 31,67% 2009
•Colombia un crecimiento rápido en los medios informáticos, aumento en la década de los noventa en los usuarios del internet
•el uso intensivo y su incremento constante ha llevado al legislador a emitir normas con el fin de regular el uso de las diferentes tecnologías y evitar los
delitos que se cometen utilizando las nuevas tecnologías.De acuerdo a un estudio realizado por Oindex Mundi “Colombia ha ido creciendo el número de usuarios de la Internet, como se muestra en el
siguiente cuadro Fuente: Oindex Mundi. Página de Internet:http://www.indexmundi.com/es/colombia/numero_de_usuarios_de_internet.html
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009LEGISLACION:
Constitución Nacional de 1991 en suartículo 15 HABEAS DATA que trata elasunto de la protección de los datos delas personas la correspondencia y lacomunicación privada como un derechofundamental que no debe ser violado
La Ley 527 de 1999,mediante la cual se definey reglamenta el acceso yuso de los mensajes dedatos, del comercioelectrónico y de las firmasdigitales
Ley 599 de 2000 el Código Penalexpedido, no hace referencia expresaa los delitos informáticos, comprendeconductas que involucrandirectamente herramientasinformáticas, y aquellas quevaliéndose de estas herramientaslesionan otros intereses jurídicamentetutelados como son la intimidad, elpatrimonio económico, la fe públicaetc.
Solo en el artículo 195 del Código Penal y el cualfue modificado por el artículo 25 de la Ley 1288 de2009; no delitos informáticos si no de tipocomputacional, tales como:Artículo 192. Violación ilícita de comunicaciones.Artículo 196 Violación ilícita de comunicaciones ocorrespondencia.Artículo 199. Sabotaje.Artículo 270. Violación a los derechos morales deautor.Artículo 272. Violación a los mecanismos deprotección de los derechos patrimoniales de autor yotras defraudaciones.Artículo 294. Falsedad en Documentos.
PRECEDENTES JURÍDICOS DE LA LEY 1273 DE 2009LEGISLACION:
Ley 671 de 2001 nueva modalidad delictivacomo era la pornografía infantil que sedistribuye mediante las redes de información.La Ley 679 de 2001 fue modificada por la Ley1236 de 2008 y a su vez por la Ley 1329 de2009
LEY 1273 DE 2009 añadidura al portafolio deconductas punibles con la promulgación de la Ley, yque es considerada como la Ley de delitosinformáticos - nuevo valor jurídico como es lainformación de datos; en esta norma seestablecen aquellos prototipos que hacen parte delas conductas de criminales que tienen que vercon los sistemas de computación y las nuevastecnologías.
DELITOS INFORMÁTICOS EN EL MUNDO:PAIS LEY CONTENIDO
Costa Rica Ley 8148 Contra conductas punibles que tienen como objeto delictivo los
sistemas informáticos
(falta de claridad-no especifico los delitos informáticos como tal)
Guatemala Código penal Define y sanciona delitos informáticos – penas débiles (seis meses a
dos años)
Nicaragua No tiene No tiene clasificación de delitos informáticos, solo el artículo 197 del
código penal: Delitos que afectan la vida privada del individuo y la
protección del domicilio (deficiencia en la legislación al respecto)
El Salvador Código penal Sanciona Violación de privacidad de telecomunicaciones, fraudes,
pornografía infantil – no tipifica específicamente el delito informático
Panamá Código penal Sanciona los delitos informáticos – uno a seis años de prisión –
conductas como Transformación o hurto de información, utilización de
internet con fines terroristas- (estructura legislativa estable)
Cuba No tiene No hay reglamentación sobre delito informático, solo decretos como
medidas para la seguridad informática – en noviembre del 1996 se
incorporó el reglamento de seguridad informática
DELITOS INFORMÁTICOS EN EL MUNDO:
Puerto Rico Código penal articulo 169C Define delito informático, miembro del convenio de cibercriminalidad –
vacíos normativos, ausencia de mecanismos de protección de la
información y sanción de conductas a través de medios informáticos y
telemáticos
República Dominicana No tiene No hay sistema normativo que defina conductas sobre delito
informático, ausencia de mecanismos legislativos- se judicializa bajo el
esquema tradicional (hurto, estafa, extorción)
Argentina Ley 26.388 del 2008 Modifica el código penal, sanciona delitos informáticos y demás
conductas punibles que se presenten
Brasil No tiene Alto índice de delito informático por la falta de legislación – se
considera adoptar el convenio de ciberdelincuencia.
Bolivia Código penal Cuenta con una estructura legislativa definida para este tipo de
conductas punibles
Chile Ley 19.223 de 1993 Sanciona las conductas, confusión entre delito informático y delito
computacional – no se ha unido al código penal – solo tipifica sabotaje
informático y espionaje informático
DELITOS INFORMÁTICOS EN EL MUNDO:COLOMBIA LEY 1279 DE 2009 “ley de protección de la información y de los datos” proyecto
presentado por ALEXANDER DIAZ GARCIA. Artículos 269A
acceso abusivo a un sistema informático, 269B
obstaculización ilegitima de sist. informático o red
telecomunicación, 269C interceptación de datos informáticos,
269D daño informático, 269E uso de software malicioso ,
269F VIOLACION DE DATOS PERSONALES, 269G
suplantación de sitios web para capturar datos personales. Ecuador Ley del comercio Tipifica las infracciones informáticas y las añade al código
penal – penas débiles – falta más dureza en las penasParaguay Código penal Contiene conductas que lesionan la comunicación e imagen
de un individuo – no abarca las conductas criminales de los delitos informáticos
Perú Ley N. 27.309 de 2000 Agrega los delitos informaticos al código penal, agregando los artículos 20A, 207B, 207C, Y 208
Venezuela Código penal Estructura legislativa completa – ley que sanciona los delitos informáticos y modalidades, sistemas tecnológicos, privacidad
en las comunicaciones, sistemas financieros.
COMPILACIÓN Y RESUMEN DEL ESPIRITU DEL LEGISLADOR FRENTE A LA LEY 1273 DE 2009
ANTECEDENTE HISTORICO DE LA LEY EN EL CONGRESO:
GESTORES DE LA LEY: ALEXANDER DÍAZ GARCÍA - EX SENADOR LUIS HUMBERTO GÓMEZ GALLO - DR. CARLOS ARTURO PIEDRAHITA CÁRDENAS
Comisión primera de la cámara de representantes: lidero el proyecto PONENTE: DR. CARLOS ARTURO PIEDRAHITA CÁRDENAS Dr. Germán Navas Talero RECHAZO el proyecto de ley, el Código Penal no necesitaba de
modificaciones. No se tiene en cuenta el Convenio del Consejo de Europa sobre cibercrimen, 43 los países lo
suscribieron, más de 23 lo han ratificado (convención de Budapest) Viceministro de Justicia, Dr. Guillermo Reyes: no sería de buen recibo en el Congreso puesto
que se inclinaban por una norma procesal y no sustantiva como era dicho proyecto. Senador Parmenio Cuéllar Bastidas, ex Ministro de Justicia de Colombia, registró ponencia
negativa para hundir el trámite logrado hasta este momento en la Cámara se superó en la Comisión Conciliadora para finalmente lograrse el cinco (5) de enero de
2009, la sanción presidencial. acompañamiento minucioso y dinámico que realizó el Dr. Harvey Rincón Ríos, Director de
Postgrado de la Universidad Santiago de Cali.
COMPILACIÓN Y RESUMEN DEL ESPIRITU DEL LEGISLADOR FRENTE A LA LEY 1273 DE 2009
La Ley 1273 de 2009 DELITOS QUE UTILIZAN LOS SISTEMAS COMO UN MEDIO
ATENTA CONTRA BIENES JURÍDICOS TUTELADOS
libertad individual la libertad sexual la integridad moral patrimonio económico, la fe pública, los derechos de autor, el orden económico y social, la seguridad pública la administración pública.
NUEVO SISTEMA DE PROTECCIÓN A BIENES
JURÍDICOS TUTELABLESLA INFORMACIÓN Y LOS
DATOS
sancionando a aquellas personas que: accedan, obstaculicen, intercepten, dañen o usen de manera
maliciosa software o tecnología
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
ARTÍCULO 1 LA LEY 1273 DE 2009
introduce a la Ley 599 de 2000 en el Título VII Bis que se conoce con
el nombre
“De la protección de la información y de los datos”
Artículo 269 A Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”.
Hacking, persona versada en el uso de los sistemas, quien mediante de software o
manipulación de códigos binarios, tiene la capacidad de ingresar a un sistema de forma no autorizada y que se conoce popularmente como hacker o pirata
cibernético
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
artículo 269 B Obstaculización ilegítima desistema informático o red detelecomunicación“El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el accesonormal a un sistema informático, a los datosinformáticos allí contenidos, o a una red detelecomunicaciones, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa yseis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya delitosancionado con una pena mayor”
el individuo, utiliza un medio osistema tecnológico, parainterceptar información o datos,que se encuentran en los sistemasinformáticos, sin tener laautorización debida para acceder aestas, este procedimiento puederealizarse desde el lugar de origeno de una zona en donde tenga fácilacceso a un sistema informático
Artículo 269 D, daño informático.“El que, sin estar facultado para ello, destruya,dañe, borre, deteriore, altere o suprima datosinformáticos, o un sistema de tratamiento deinformación o sus partes o componenteslógicos, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96)meses y en multa de 100 a 1000 salariosmínimos legales mensuales vigentes”
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
Individuo interfiere en el estado de unelemento que contiene información obases de datos, el cual cambia, perturbae inclusive elimina, y además extraeinformación del mismo sin tener laautorización para realizar dichoprocedimiento, esto constituye unaconducta delictiva en el uso de los medioselectrónicos.
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
Artículo 269 E Uso De Software Malicioso.“El que, sin estar facultado para ello, produzca,trafique, adquiera, distribuya, venda, envíe,introduzca o extraiga del territorio nacional softwaremalicioso u otros programas de computación deefectos dañinos, incurrirá en pena de prisión decuarenta y ocho (48) a noventa y seis (96) meses yen multa de 100 a 1000 salarios mínimos legalesmensuales vigentes”
software llamado “malware”, el cual esempleado hábilmente para diferentesactividades, por medio de las cuales sepuede añadir o copiar software y de igualmanera extraer programas de los sistemasinformáticos. Este procedimiento generauna serie de daños en los mediostecnológicos e informáticos
ARTÍCULO 269 F, VIOLACIÓN DE DATOS PERSONALES. “El que, sin estar facultado para ello, con provechopropio o de un tercero, obtenga, compile, sustraiga,ofrezca, venda, intercambie, envíe, compre,intercepte, divulgue, modifique o emplee códigospersonales, datos personales contenidos enficheros, archivos, bases de datos o mediossemejantes, incurrirá en pena de prisión de cuarentay ocho (48) a noventa y seis (96) meses y en multade 100 a 1000 salarios mínimos legales mensualesvigentes”
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009Sujeto lleva a cabo una seriede actividades como enviar,tomar y sustraer informaciónprivada de un sistema deinformación de una empresa ocualquier actividad económica,ya sea para emplearlos confines personales o parabeneficiar otras personas, acambio de una remuneracióneconómica u otra razón.
Artículo 269 G, Suplantación De Sitios WebPara Capturar Datos Personales.“El que con objeto ilícito y sin estar facultado paraello, diseñe, desarrolle, trafique, venda, ejecute,programe o envíe páginas electrónicas, enlaces oventanas emergentes, incurrirá en pena de prisiónde cuarenta y ocho (48) a noventa y seis (96) mesesy en multa de 100 a 1000 salarios mínimos legalesmensuales vigentes, siempre que la conducta noconstituya delito sancionado con pena más grave.
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
El sujeto tiende a crear una página ositio en la Web Side, el cual es puestoen la Internet, y que contienecaracterísticas muy parecidas a las deun portal reconocido o de procedencialegal, que puede ser de una empresa oentidad pública. Para extraer lainformación, los delincuentes utilizan unhosting, desde el cual colocan correos(con ofertas de empleo, ofertas deviajes, y descuentos en productos,etc.). De esta manera los delincuenteslogran obtener las contraseñas y clavesde las cuentas bancarias de lasposibles víctimas, de esta modalidadde estafa.
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
Articulo 269 I Hurto por mediosinformáticos y semejantes.“El que, superando medidas deseguridad informáticas, realice laconducta señalada en el artículo239 manipulando un sistemainformático, una red de sistemaelectrónico, telemático u otromedio semejante, o suplantando aun usuario ante los sistemas deautenticación y de autorizaciónestablecidos, incurrirá en laspenas señaladas en el artículo240 de este Código.”
Artículo 269J Transferencia no consentida de activos. Elque, con ánimo de lucro y valiéndose de alguna manipulacióninformática o artificio semejante, consiga la transferencia noconsentida de cualquier activo en perjuicio de un tercero,siempre que la conducta no constituya delito sancionado conpena más grave, incurrirá en pena de prisión de cuarenta yocho (48) a ciento veinte (120) meses y en multa de 200 a1.500 salarios mínimos legales mensuales vigentes.La misma sanción se le impondrá a quien fabrique, introduzca,posea o facilite programa de computador destinado a lacomisión del delito descrito en el inciso anterior, o de unaestafa.Si la conducta descrita en los dos incisos anteriores tuviereuna cuantía superior a 200 salarios mínimos legalesmensuales, la sanción allí señalada se incrementará en lamitad
ASPECTOS RELACIONADOS CON LA LEY 1273 DE 2009
Fernando Rincón Rodríguez, Jorge Eliécer Ojeda Pérez, Miguel Eugenio Arias Flórez y Libardo Alberto Daza. Delitos Informáticos y entorno jurídico vigente en Colombia. cuad. contab. / Bogotá, Colombia, 11 (28): 41-66 / enero-junio 2010. Página de Internet: http://dialnet.unirioja.es/servlet/articulo?codigo=3643404
SENTENCIAS DE LA CORTE:1992
Sentencia T-414 Ponente Dr. Ciro Angarita Barón: Seprotege la intimidad como una forma de asegurar la paz yla tranquilidad que exige el desarrollo físico, intelectual ymoral de las personas, vale decir, como un derecho de lapersonalidad.
“El dato que constituye un elemento de la identidad de lapersona, que en conjunto con otros datos sirve paraidentificarla a ella y solo a ella, y por lo tanto seríasusceptible de usarse para coartarla, es de su propiedad,en el sentido de que tendría ciertos derechos sobre su uso”
sentencia T-473“El derecho a la información no essolamente el derecho a informar, sinotambién el derecho a estar informado.El artículo 74 de la ConstituciónNacional, al consagrar el derecho deacceder a los documentos públicos,hace posible el ejercicio del derecho ala información, y de esta manera losdemás derechos fundamentales ligadosal mismo. El acceso a los documentospúblicos no se traduce necesariamenteen una petición o en la adquisición denueva información. Es, pues,independiente tanto de la petición comode la información y, como tal,plenamente autónomo y con universopropio”
Sentencia T-512 Dr. José Gregorio Hernández GalindoLo que se busca es dar oportunidad al medio sobre cuyainformación hay inconformidad, para que rectifique oaclare. En este como en otros campos, es preciso partirde la base de la buena fe y, siendo posible que el mediode comunicación no hubiese tenido intención o voluntadde agravio, es menester que se le permita corregir lodicho o escrito antes de plantearle un conflicto judicial
SENTENCIAS DE LA CORTE:
C-662 de 2000:“…ilustró las exigencias que elcambio tecnológico planteaba entérminos de la actualización de lalegislación nacional para ponerla atono con las nuevas realidades decomunicación e interacciónimperantes y para darle fundamentojurídico a las transaccionescomerciales efectuadas por medioselectrónicos y fuerza probatoria a losmensajes de datos..”
C-334 de 2010: La recuperación de información dejada al navegarpor Internet u otros medios similares, no es unadiligencia de registro. Esta, en primer lugar, puedeser alterable y en ese sentido puede perder suautenticidad como insumo fundamental paracualquier investigación. Adicionalmente, en ellapueden existir datos reconocidos como “sensibles” oreservados.Con el cumplimiento de ciertos protocolos y delcontrol previo de legalidad, los documentoselectrónicos pueden llegar al proceso inalterados ysu estudio puede efectuarse con todas las garantíaspara el investigado y para el propósito de perseguirel delito. Llegan como pruebas, ancladas en lacadena de custodia, con la seguridad de quepuedan convertirse en evidencia digital. Por esto, esnecesario desarrollar un “estándar legal de políticasde seguridad informática”.
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS
ESTADISTICAS:
destacándose elartículo 296I queregula los delitossobre el Hurto pormedios informáticosy semejantes y elmás bajo es el queregula el artículo269 E Uso desoftware malicioso,como lo señala lasiguiente gráfica.
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS
ESTADISTICAS:
Entre las ciudades más afectadas al año 2010 por el actuar de bandas criminales oindividuos que cometen delitos informáticos se tiene Bogotá con 205 casosdenunciados, le sigue Cali con 97 casos
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS
ESTADISTICAS:la consulta elevada a la Oficina de Sistemas del municipio de Guadalajara de Buga, el señor Julián Mauricio Rengifo Vega - funcionario Adscrito a la Dirección de Fiscalía de Buga, entregó un listado con el siguiente consolidado:
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS:
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS:
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ESTADISTICAS:
60 casos emitidos por la Fiscalía General de la Nación
HURTO A TRAVÉS DE MEDIOS INFORMÁTICOS Y DISPOSITIVOS ELECTRÓNICOS:57 casos que han sido denunciados y que se encuentran en la etapa de investigación opasan por el proceso de indagación, 45 procesos activos y 12 inactivos.
VIOLACIÓN DE DATOS PERSONALES: hay 1 solo caso, y además este caso estainactivo.
DAÑO INFORMÁTICO: 1 solo caso que ha sido denunciado, esta en proceso deindagación
TOTAL : hay 47 procesos activos, y 13 inactivos.
PREGUNTAS OSCAR LATORRE CARLOS E. RIVERA ALEXANDER DIAZ GARCIA1 .Según su experiencia profesional, ¿Cómo se puede visualizar en la
actualidad el delito informático en Colombia y
particularmente en el distrito de Buga
Necesidad de una mayor educación a la población
para evitar que sea victima de esta clase de delitos –falta de información que permite al delincuente alcanzar su objetivo
La ley tipifico estas conductas relacionadas con los datos
personales – se presentan en gran cantidad en nuestro país.
No conozco ningún caso
Mayor capacitación en la cultura del delito informático y del derecho
informático por parte de los funcionarios judiciales ,
universidades y abogados litigantes en el manejo de la evidencia digital . Procedimientos inadecuados para su
manejo2. Cual considera que puede ser el alcance
jurídico de la ley 1273 de 2009?
Regular actuaciones que actualmente y a futuro se producen por el avance de las tecnologías propias de
este mundo cibernético
La ley busca proteger al consumidor colombiano de servicios electrónicos – su
aplicación es mínima en este momento, lo único que el
estado investiga es la clonación de tarjetas
Es inalcanzable, es una norma sustantiva, su expedición se
entendió con ese fin, contener este flagelo y disuadir a quien intente consumarlo – a tono con el nivel internacional y la conferencia de
Budapest 3. Considera usted que existen mecanismos de
prevención y sensibilización suficientes por parte de los usuarios
de la internet y de informática, que permitan
proteger sus datos e información personal?
Es muy reciente la cultura del manejo de las ciencias del ciberespacio entre los
colombianos – somosresponsables del manejo del internet – no tenemos formación en el campo de
las TIC
No existen mecanismos de protección adecuada, nuestros
sistemas son débiles, las personas no tienen conciencia de lo valioso de su información – los bancos lideran campañas
para evitar el hurto en las cuentas, el estado no ejerce
liderazgo
No hay concienciación en el país donde las consecuencias graves las genera el inadecuado manejo de la información en internet – esto es de
cultura informatica, solo cultura
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ENTREVISTAS:
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ENTREVISTAS:PREGUNTAS OSCAR LATORRE CARLOS E. RIVERA ALEXANDER DIAZ GARCIA
4. Sabe usted cual es la incidencia del delito de
violación de datos personales en su distrito
judicial?
Realmente no – el nivel de denuncias es poco y
menos aun los resultados en cuanto a condenas en
esta materia
No la conozco en este distrito, pero debe ser mínima
Mi distrito conoce mi criterio doctrinal, las autoridades se abstienen de presentarme
situaciones de este talante - se da un inadecuado manejo de la
evidencia digital5. Según su
conocimiento, cuales son los organismos que actualmente están
liderando la lucha contra el delito informático?
Cámaras de comercio:documentos electronicos –Certicamara, Gestión De
Seguridad Electronic S.A. , ministerio de
comunicaciones
Los bancos lideran campañas– policía judicial – grupos
especializados en las grandes ciudades – en nuestro distrito
no existen investigadores especializados
CTI de la fiscalía y la policía judicial de la policía nacional
6. Considera que la ley 1273 de 2009 pudo dejar vacíos jurídicos y cuales
serian?
Una norma por perfecta que sea deja vacíos
jurídicos – la modalidad del phishing no ha sido
reglada
Es difícil cubrir todas las posibilidades delictivas que
existen – solo lo puede definir el futuro
Tipificar la falsedad informatica, estafa informatica y el spam
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS ENTREVISTAS:
PREGUNTAS OSCAR LATORRE CARLOS E. RIVERA ALEXANDER DIAZ GARCIA7. Cuales serian las recomendaciones
jurídicas y tecnológicas que haría para disminuir la incidencia de violación
de datos personales
Uso responsable de las TIC – Capacitarse en la
utilización de estos medios – evitar las posibles estafas y hurtos – no
proporcionarle claves o información a otras
personas.
Se requieren sistemas de seguridad avanzados, escasos
ingresos – solo las grandes empresas pueden adquirír la
protección – cambio de cultura para la legalidad y la seguridad
Conciencia, responsabilidad,compromiso del ciudadano, capacitación del abogado –
autoridades actúan de forma muy lenta. Las bandas delincuenciales de forma muy rápida – el estado actuar
de manera mas proactiva y anticipatoria frente al actuar de los
criminales que conocen los sistemas y aprovechan ilícitamente este
conocimiento
La tendencia de los participantes es a solicitar mas capacitación, mas tecnología para poder hacer frente a los piratas cibernéticos o las redes delincuenciales expertas en
sistemas y los cuales son utilizados para la comisión de este tipo de delitos
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS MODALIDADES DEL HACKING DE LA LEY 1273 DE 2009
VISIÓN JURÍDICA DE LOS OPERADORES JUDICIALES, MAGISTRADOS, JUECES Y FISCALES DEFENSORES Y JURISTAS EVIDENCIA DIGITAL
EVIDENCIA DIGITAL – PRUEBA PERICIAL
Presentada a través de un PERITO EN INFORMATICA FORENCEO persona que tenga conocimientos en materia informatica
Recolección y manejo de la evidencia
La evidencia cumple el papel de
La Prueba Documental- CADENA DE CUSTODIA
- Copia bit a bit- Recuperación
de datos que han sido
borrados y se encuentran en algun espacio
del ordenador
Deberá exponer elcontenido de los datosrecuperados o copiados y elanálisis cruzado de lainformación
LA EVIDENCIA DIGITAL NO ES PROPIAMENTE EL MEDIO EN QUE SE ALMACENA EL CONTENIDO, SI NO EL CONTENIDO MISMO
CONCLUSIONES • El objetivo del legislador al crear la Ley 1273 de 2009, fue el de proteger la información y los datos personales de los
colombianos y a pesar que hace más de un año entró en vigencia, son pocos los casos que se han judicializado, talcomo lo muestra el estudio realizado. Esto se presenta no solo por el desconocimiento de la existencia de la norma,sino por la misma naturaleza de la confidencialidad de estos datos.
• El legislador buscaba con la creación en el Código Penal de un nuevo bien jurídico tutelable por éste, el cual era lainformación y los datos personales, derechos de la tercera generación asociados a los derechos fundamentales de lalibertad, el libre desarrollo de la personalidad, la intimidad y hasta el derecho a la propiedad privada; pero falta cultura yeducación en el medio jurídico para dar aplicación a estas novísimas normas que no han logrado el impacto que sebuscaba en la sociedad de cara a la prevención del delito informático.
• Falta capacitación en los funcionarios de policía judicial, verdaderamente son pocos los que se especializan en el temadel delito informático por ejemplo en el Departamento del Valle del Cauca, existe un solo investigador que ha recibidocapacitación en el tema de los delitos informáticos.
• La evidencia digital debe ser recopilada y utilizada de manera apropiada, ya con la información obtenida tiene comoobjetivo abarcar con cada uno de los requisitos que se requieren para su admisión en una Corte. Sin importar el país onación, es fundamental para la judicialización de estos delitos, que la prueba o evidencias conseguidas garanticen laautenticidad y de igual manera la integridad y transparencia de la información que es presentada ante las autoridadesjudiciales.
• Para cumplir con cada una de estas etapas y procesos, se requiere de un personal capacitado y especializado en eltema. Los cuales deben actuar, con base a un orden de procedimiento judicial definido, que debe cumplirse en sutotalidad por todos los miembros de las autoridades judiciales.
• Es necesario que en Colombia, se de paso a la creación de nuevos equipos especializados de investigadores,calificados el seguimiento de los delitos informáticos y demás modalidades delictivas que se realizan a través de lossistemas informáticos. Es necesario capacitar nuevos especialistas en el tema, que ayuden en la investigación de losdelincuentes que utilizan estos medios.