Professional Documents
Culture Documents
(...) "Así podemos decir que el interés social digno de tutela penal sería: 'la información
(almacenada, tratada y transmitida a través de sistemas informáticos),..."
Han sido propuestas diversas clasificaciones para abordar el estudio de los delitos informáticos.
El espionaje informático (industrial o comercial), que debe entenderse como la obtención, con
ánimo de lucro y sin autorización, de datos de valor para el tráfico económico de la industria o
comercio.
Conductas lesivas de la disponibilidad: Es posible que las bombas lógicas y los virus
informáticos afecten transitoriamente la disponibilidad de la información, sin destruirla.
Tomando como base tal clasificación, las analizaremos desde nuestra propuesta de tener la
información como bien jurídico intermedio, para concluir cuáles de ellas ya están recogidas por
el derecho penal y cuáles ameritan ser tipificadas.
Reunidas las exigencias del tipo objetivo y subjetivo doloso, tanto las bombas lógicas (logic
bombs), como los virus informáticos, son conductas que afectan la integridad de la información,
y son idóneas para lesionar el derecho individual del patrimonio económico (daño en bien
ajeno).
A diferencia de lo que puede observarse en los códigos penales español y alemán , el código
penal colombiano expedido con la Ley 599 de 2000, regula en forma dispersa y sin unidad de
criterio, algunas de las conductas consideradas como delitos informáticos.
"Hoy en día no resulta suficiente poseer la información, es necesario además tener la capacidad
de almacenarla, tratarla y transmitirla eficientemente, de allí que 'la información' deba ser
entendida como un proceso en el cual se englobe los tres supuestos (almacenamiento,
tratamiento y transmisión)."
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace referencia expresa a los
delitos informáticos como tales; no obstante, en varias de sus normas recoge conductas que
podrían entenderse incorporadas al concepto que la doctrina ha elaborado a este respecto.
Tal y como lo hacía el código derogado (artículo 288), en el nuevo código fueron tipificadas las
conductas conocidas en la doctrina como pinchado de líneas (write tapping), en los artículos 192
y 196 Cd. P, al sancionarse la violación ilícita de comunicaciones, tanto privadas como de
carácter oficial.
La fuga de datos (data leakage), fue sancionada como agravante de la violación ilícita de
comunicaciones por el artículo 288 del Código Penal de 1980 y con este carácter se conserva en
el nuevo código, pero solo cuando se trata de comunicación privada, no incluye la oficial. De
acuerdo con lo previsto en el inciso 2º artículo 192 Cd. P, la pena se incrementa cuando el autor
de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno
o con perjuicio de otro.
Otras conductas. Si bien no fueron tipificadas las conductas consistentes en introducir datos
falsos en sistemas de información; ni las de eliminarlos o modificarlos; consideramos que tales
supuestos pueden ser recogidos en las conductas de falsedad en documentos, que incluyen los
documentos electrónicos.
Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de
la información, sino que lesiona directamente el patrimonio económico destinado a actividades
laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de
Julio Andrés Silva Aragón
Actividad semana 4
datos y los soportes lógicos como objetos materiales en el delito de sabotaje (art. 199 Nvo. Cd.
P). La descripción típica es la siguiente: "El que con el fin de suspender o paralizar el trabajo
destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de
datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1)
a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena mayor..."
En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000,
se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la
Ley 527/99 regla: "Los mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera,
Libro Segundo del Código de procedimiento Civil.
La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado
Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las
siguientes consideraciones:(...) "El mensaje de datos como tal debe recibir el mismo tratamiento
de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por
cuanto el mensaje de datos comporta los mismos criterios de un documento.
Rta//:
Rta//:
¿Qué es el crimeware?
¿Qué es un Virus?
Los virus son programas con unas características muy peculiares que se introducen en los
ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc.
Tienen dos características diferenciales:
El término virus informático se debe a su enorme parecido con los virus biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células al inyectar su contenido en ellas, los virus
informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su
"código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus
sigue extendiéndose.
Además, ambos tipos de virus presentan síntomas que avisan de su presencia y, mientras que los
virus biológicos son micro-organismos, los virus informáticos son micro-programas.
¿Qué es un Gusanos?
Los gusanos son programas muy similares a los virus, ya que también se auto replican y tienen
efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros
ficheros para reproducirse.
Básicamente, los gusanos se limitan a realizar copias de sí mismos, sin tocar ni dañar ningún
otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en
las que se infiltran. Principalmente se extienden a través del correo electrónico.
¿Qué es un Troyanos?
Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología:
llegan al ordenador como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo
instalará en nuestro ordenador un segundo programa, el troyano.
Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques
contra el ordenador afectado, realizando acciones tales como capturar todos los textos
introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
Algunos ejemplos de troyanos son Autorooter, Zasi y Webber.
¿Qué es un Backdoors?
Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se
encuentran la eliminación de ficheros o la destrucción de la información del disco duro.
Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos
de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota.