jueves, 30 de agosto de 2007

miércoles, 29 de agosto de 2007

CAMINO AL FUTURO



En los dos primeros capítulos del Libro Camino al Futuro escrito por Bill Gates, es interesante como muestra la evolución de los computadores en el tiempo, vista desde su propia experiencia, muestra de una u otra manera como se clasifican los computadores según su capacidad de procesamiento, como se representan los datos en una computadora gracias al sistema numérico binario que ha contribuido significativamente en la revolución de la información y por ende muy próximos a la Era de la información.

El ser humano gracias a su gran ingenio y creatividad día a día crea herramientas orientadas a la tecnología, que han permitido destruir las barreras que tiempos atrás existían, para lograr que dentro de la comunidad global la comunicación de unos con otros fuera realidad gracias a los bajos costos que existen hoy día y sin importar la distancia. Todo esto ha sido posible gracias a la introducción del computador en la mayoría de los hogares y a la utilización por parte de las personas de la INTERNET, una forma incipiente de Autopista de la Información en donde con el transcurrir de los años se convertirá en una superautopista, una gran red interactiva en donde toda actividad humana tendrá cabida en esa gran red, y en donde nuestras experiencias serán transmitidas, siendo muy pocas aquellas experiencias personales o vividas, se podría decir, que cada vez más dependeremos a la INTERNET, será un modo de vivir más de todas las personas en el mundo, ya sea para cuestiones como comprar el mercado del mes, comprar ropa de la última colección de “x” marca, pagar los recibos públicos, hacer transacciones bancarias, comprar una casa, viajar a un país que siempre quisiste ir pero sin necesidad de salir de tu casa, estudiar en una universidad al otro lado del Continente Americano, entre otras muchas cosas.

Además de la utilización de la Internet como un medio para comunicarnos, constituye también un medio en donde estamos rodeados de información digital, podemos encontrar libros de los más diversos géneros y escritores, música desde la más antigua a la más reciente, películas que han estado en cartelera hace 6 meses, una gran variedad de cursos, desde los que te enseñan un idioma hasta los que te instruyen en una técnica y todo gratis, sin pagar un solo peso.

La información se ha hecho cada vez más importante para nosotros y de hecho nos encontramos al comienzo de una revolución de la información.

Cuando las comunicaciones sean suficientemente baratas y se combinen con otros avances tecnológicos, la influencia de la sociedad interactivo será tan real y tan trascendente como los efectos de la electricidad. No necesitaremos salir de nuestra casa, todo lo haremos a través de la red.

Claro que todo este avance implica una gran inversión, lo cual constituye para los países del Tercer Mundo un paso atrás frente a los países industrializados.

El Estado Colombiano aún está pensando en la inversión para la Guerra, pero se han puesto a pensar cuánto constituye la diferencia entre lo que el Estado invierte en “Seguridad para sus ciudadanos” y lo que el mismo tiene que pagar en indemnizaciones a las victimas de la confrontación armada entre el Ejército y los grupos armados ilegales. Pues del resultado de esta resta sólo quedan cifras negativas.

Sería justo que parte de los dineros que el Estado invierte en la Guerra, lo destinara para Salud, Educación y Tecnología. La inversión que el Estado hace para el desarrollo de su pueblo, constituye el progreso de todo un Estado.

INFORMATICA Y DERECHO - RELACIONES CON LAS AREAS DEL DERECHO

La relación entre derecho e informática es muy amplia, así se puede ver en temas como el Habeas Data, los Delitos Informáticos, Como Medios De Prueba, en los Contratos Informáticos, en la Protección Del Software, en el Flujo De Datos Transfronteras y en el Mercado Informático.


DELITOS INFORMÁTICOS



El avance de la tecnología y las telecomunicaciones ha producido nuevas formas de comunicarnos y de realizar ciertas actividades sin salir de nuestra casa a través de la INTERNET, pero a su vez se ha ampliado el rango de acción para los delincuentes, ya que no solamente pueden actuar dentro del mundo físico o real causando daño a una o varias personas sino que además pueden actuar en el mundo virtual o cibernético afectando con su obrar a una o miles de personas o un país entero o a todo el mundo, únicamente haciendo clic.

Es así como las autoridades en todo el mundo han visto la necesidad de regular ciertas conductas para evitar que personas inescrupulosas y de mente maquiavélica sigan haciendo de las suyas en el amplio mundo de la informática y tengan un correctivo efectivo.

El Derecho Penal es la rama del derecho encargada de sancionar aquellas conductas ilícitas que hacen uso indebido de cualquier medio informático.
En Colombia, el Código Penal expedido con la Ley 599 de 2000, no hace referencia expresa a los delitos informativos como tal; no obstante, en varias de sus normas recoge aquellas conductas que recaen sobre herramientas informáticas, llámense programas, ordenadores, etc; como aquellas que valiéndose de estos medios lesionan otros intereses jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe pública, los derechos de autor, etc.
Aunque no exista norma expresa que regule los delitos informáticos, existe en Colombia normas que tratan de regular específicamente asuntos informáticos, es así como en la Ley 527 de 1999 y su decreto reglamentario 1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de datos. El artículo 10º de la Ley 527/99 dice:
"Los mensajes de datos serán admisibles como medios de prueba y su fuerza probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII, Sección Tercera, Libro Segundo del Código de procedimiento Civil. “
A su vez, La Corte Constitucional en sentencia C-662 de junio 8 de 2000, con ponencia del Magistrado Fabio Morón Díaz, al pronunciarse sobre la constitucionalidad de la Ley 527 de 1999, hizo las siguientes consideraciones:
(...) "El mensaje de datos como tal debe recibir el mismo tratamiento de los documentos consignados en papel, es decir, debe dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los mismos criterios de un documento.
La Doctrina ha desarrollado bastante el tema de los delitos informáticos, llegando a clasificarlos con base a dos criterios:

El primer criterio, “Como Instrumento o medio”, comprende las conductas criminógenas en donde los individuos se valen de las computadoras – que son un medio o símbolo- , los métodos electrónicos para llegar a un resultado ilícito. Es un ejemplo de este criterio, la utilización de las computadoras por parte de las personas para efectuar falsificaciones de documentos de uso comercial. Cuando se empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

El segundo criterio, “ Como fin u objetivo”, enmarca las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física, con el objeto de dañarlas. Así tenemos como ejemplo, la alteración de los datos de los documentos almacenados en forma computarizada.
Un vez realizada la clasificación por los doctrinantes, podemos encontrar que dentro de este grupo de delitos hace parte los virus, gusano, la Bomba lógica o cronológica, el Sabotaje informático, los Piratas informáticos o hackers, el acceso no autorizado a sistemas o servicios, la reproducción no autorizada de programas informáticos de protección legal, la manipulación de datos de entrada y/o salida , la manipulación de programas, el fraude efectuado por manipulación informática, entre otros que se van creando en la medida que con el transcurrir de los años y el avance de la tecnología se van añadiendo a esta lista.



Ahora bien, en los delitos informáticos existen dos partes implicadas; un(os) Sujeto(s) Activo(s) que tiene(n) habilidade(s) para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Y un(os) sujeto(s) pasivo(s) o victima(s) del delito, que puede ser un ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, que generalmente son descubiertos casuísticamente debido al desconocimiento del modus operandi.
En conclusión, la relación informática y derecho se observa cada vez más próxima, ya que se ha visto la necesidad de regular conductas originadas como consecuencia de la aparición de nuevas tecnología, que han sido un medio fácil para delinquir, y en Colombia se ha empezado a regular aspectos de esta nueva realidad que implicará para un futuro próximo una mayor atención y control por parte de las autoridades.

martes, 28 de agosto de 2007

jueves, 23 de agosto de 2007

DELITOS INFORMATICOS - TEORIA


DELITOS INFORMATICOS: PROTECCION PENAL A LA INTIMIDAD


Por José Cuervo.



Existen diferentes términos para definir este tipo de delitos entre los que podemos destacar:


a) Delincuencia informática


La define GÓMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.


b) Criminalidad informática


ALESTUEY prefiere hablar de "delincuencia o criminalidad informática".
BAÓN RAMÍREZ define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).
TIEDEMANN considera que con la expresión "criminalidad mediante computadoras", se alude a todos los actos, antijurídicos según la ley penal vigente realizados con el empleo de un equipo automático de procesamiento de datos.


c) Delitos informáticos


ROMEO CASABONA se refiere a la definición propuesta por el Departamento de Justicia Norteamericana, según la cual Delito Informático es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución.
Para DAVARA RODRÍGUEZ no parece adecuado hablar de delito informático ya que, como tal, no existe, si atendemos a la necesidad de una tipificación en la legislación penal para que pueda existir un delito. Ni el Código Penal de 1995 introduce el delito informático, ni admite que exista como tal un delito informático, si bien admite la expresión por conveniencia, para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático. Define el Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
Determinados enfoques doctrinales subrayarán que el delito informático, más que una forma específica de delito, supone una pluralidad de modalidades delictivas vinculadas, de algún modo con los ordenadores.
PARKER define los delitos informáticos como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio.


d) Computer crimen
En el ámbito anglosajón se ha popularizado la denominación de "Computer Crime" y en el germano la expresión "Computerkriminalität"


e) Delincuencia de cuello blanco


La doctrina, casi unánimemente, la considera inscribible en la criminalidad "de cuello blanco"
Para SUTHERLAND la delincuencia de cuello blanco es la violación de la ley penal por una persona de alto nivel socio-económico en el desarrollo de su actividad profesional.


f) Abuso informático


RUIZ VADILLO recoge la definición que adopta el mercado de la OCDE en la Recomendación número R(81) 12 del Consejo de Europa indicando que abuso informático es todo comportamiento ilegal o contrario a la ética o no autorizado que concierne a un tratamiento automático de datos y/o transmisión de datos.
La misma definición aporta CORREA incidiendo en la Recomendación (89) 9,. del Comité de Ministros del Consejo de Europa considerando que la delincuencia informática suele tener carácter transfronterizo que exige una respuesta adecuada y rápida y, por tanto, es necesario llevar a cabo una armonización más intensa de la legislación y de la práctica entre todos los países respecto a la delincuencia relacionada con el ordenador.