ponencia proyecto de ley dr

31
JARVEY RINCON RIOS FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Upload: heidy-balanta

Post on 30-Mar-2016

228 views

Category:

Documents


0 download

DESCRIPTION

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL JARVEY RINCON RIOS Ponencia presentada en Audiencia Pública ante la Comisión primera Constitucional de la Honorable Cámara de Representantes, en debate al Proyecto de Ley 042 de debate al Proyecto de Ley 042 de 2007, “Por la cual se modifican y adicionan algunas normas de la ley 599 de 2000, Código penal colombiano” EL DELITO INFORMATICO Una argumentacion sobre la necesidad de su tipificacion

TRANSCRIPT

Page 1: Ponencia Proyecto de Ley Dr

JARVEY RINCON RIOS

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Page 2: Ponencia Proyecto de Ley Dr

Ponencia presentada en Audiencia Pública ante la Comisión primera Constitucional de la Honorable Cámara de Representantes, en debate al Proyecto de Ley 042 de debate al Proyecto de Ley 042 de 2007, “Por la cual se modifican y adicionan algunas normas de la ley 599 de 2000, Código penal colombiano”

Page 3: Ponencia Proyecto de Ley Dr

EL DELITO INFORMATICO

Una argumentacion sobre la necesidad de su tipificacion

Page 4: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

La era actual ha sido denominada como la sociedad del conocimiento o economía del conocimiento, en razón a que la conocimiento, en razón a que la información adquiere un valor relevante desde todos los puntos de vista, en ese sentido la informática se ha convertido en el nuevo paradigma que se constituye a la vez como una herramienta de poder.

Page 5: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

El delito Informático� “Es importante destacar (…) que la informática constituye en nuestros días el sector más dinámico de la economía mundial, ostentado una elevada tasa de crecimiento anual equivalente al 18%”[1];sin embargo, este avance del ingenio del ser humano, es objeto de conductas disvaliosas como el haking , entendido conductas disvaliosas como el haking , entendido como el acceso ilegítimo informático; el craking, destrucción o daño de la información en medio informático, entre otras conductas posibles como el espionaje, el sabotaje o el fraude informático.

[1] Altmark, Daniel Ricardo, Op. Cit., p. 5.

Page 6: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Es así como aparece lo que para un sector de la doctrina se denominará el delito informático, como una nueva tendencia para la comisión de ilícitos en la sociedad, es decir, el empleo de la la sociedad, es decir, el empleo de la informática con ánimo doloso o culposo, conducta que comienza a ser objeto de tipificación penal como intervención positiva del Estado con la finalidad decumplir con sus fines esenciales [1]. [1] Cfr. Ídem.

Page 7: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Los bienes jurídicos que se encuentran en riesgo y que ameritan de protección ya están regulados, como por ejemplo el honor, la protección de datos, el patrimonio, por lo tanto lo que se necesita es una adecuada interpretación de la norma penal. interpretación de la norma penal. “Determinado el bien jurídico protegido, podremos inducir que, en el caso de los delitos informáticos, los múltiples posibles ya se encuentran en su mayoría protegidos por medio de figuras como el robo, la estafa, las injurias y calumnias, etc., contenidos en códigos penales o leyes especiales.

Page 8: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

“¿Entonces qué es lo que nos separa de una correcta aplicación de las leyes penales preestablecidas.? Sólo la pretendida falta de legislación en materia de delitos informáticos, y digo pretendida porque esto no es así, ya y digo pretendida porque esto no es así, ya que al perpetrarse el delito a través del uso de medios informáticos no se está sino enpresencia de un nuevo método comisivo deldelito y no como erróneamente se piensa deun nuevo delito que para que lo sea debeestar correctamente tipificado.

Page 9: Ponencia Proyecto de Ley Dr

Diferenciación entre Delito Informático y Delito Electrónico

Así las cosas, nos parece conveniente precisar la diferenciación realizada por el Profesor Campoli:

� “Delitos Informáticos: Son todos aquellos en los cuales el sujeto activo lesiona un bien jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo por medio de la utilización indebida de medios informáticos.indebida de medios informáticos.

� “Delitos electrónicos o informáticos electrónicos: son una especie del género delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en equipos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurídico tutelado en forma específica la integridad de los equipos electrónicos y la intimidad de sus propietarios”

Page 10: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONALPodemos realizar una caracterización del delito informático señalando que es “aquél que directa o indirectamente se relaciona con un sistema computarizado como medio u objetivo en la realización del mismo. A título enunciativo, pueden mencionarse los siguientes tipos, entre otros:

� Venta a terceros de sistemas y programas de propiedad de � Venta a terceros de sistemas y programas de propiedad de la empresa.

� Robo de archivos con información confidencial� Uso o venta no autorizada de servicios y equipos.� Chantaje o extorsión.� Sabotaje o vandalismo contra instalaciones y equipos.� Fraude financiero� Modificación no autorizada de archivos o programas.[1]�

[1] Cfr. Delpiazzo Carlos, Eirin Alvaro, Montano Pedro, Aplicación del derecho a la informática, Departamento de Postgrado, Facultad de Derecho, Universidad de Buenos Aires, p. 9 (documento electrónico).

Page 11: Ponencia Proyecto de Ley Dr

PRINCIPIO DE LEGALIDAD Y ANALOGÍA EN EL DELITO INFORMÁTICO

Antes de entrar a analizar la necesidad o no de una tipificación del hecho punible, en este caso del delito informático, se precisa de la delimitación del bien jurídico tutelado que resulta entonces ser la información, la cual amerita de la tutela jurídica. No obstante, “es necesario aclarar que un hecho no puede ser tenido como ilícito que un hecho no puede ser tenido como ilícito mientras no aparezca descrito en un tipo legal en donde igualmente esté señalada la pena respectiva; dedúcese de aquí que, desde un punto de vista puramente formal, es delito todo hecho humano legalmente previsto como tal y cuya consecuencia es una pena.”[1]

[1][1][1][1] Reyes Alfonso, Reyes Alfonso, Reyes Alfonso, Reyes Alfonso, Op. Cit.Op. Cit.Op. Cit.Op. Cit. p. 92.p. 92.p. 92.p. 92.

Page 12: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

De cara a la doctrina, en el derecho penal colombiano, explica el maestro Reyes Echandía, no es procedente extenderla a casos no contemplados en la ley tomando como referencia otras figuras delictivas o sanciones referencia otras figuras delictivas o sanciones ya previstas “tal analogía no es de aplicación en nuestro derecho positivo porque resulta manifiestamente violatoria del principio de legalidad de los delitos y de las penas.”[1]

� [1] Reyes Alfonso, Op. Cit. p. 64.

Page 13: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Ahora bien, una de las características de un Estado social de derecho, sustentado en una Constitución, es la aplicación del principio de legalidad, a través del cual se erige un dique al poder estatal para la sanción de los inculpados, principios claramente recogidos en la Constitución Política Colombiana.la Constitución Política Colombiana.

Por lo tanto, se precisa de la tipificación de aquellas conductas que han sido catalogadas como atentatorias de bienes jurídicos, condición sin la cual se deviene en un Estado que retoma las prácticas de sistemas de gobierno despóticos.

Page 14: Ponencia Proyecto de Ley Dr

TIPICIDAD DEL DELITO INFORMATICO

Encontramos que a través de la tipicidad es posible brindar garantías jurídicas, políticas y sociales a los ciudadanos del mundo. No es válido el esfuerzo local, una sociedad globalizada precisa de alternativas globales, globalizada precisa de alternativas globales, de la suscripción, aprobación y ratificación de instrumentos internacionales que tipifiquen aquellas conductas realizadas mediante la utilización de medios informáticos, con la finalidad de castigar a aquellos que de manera ilícita se apropien de bienes inmateriales.

Page 15: Ponencia Proyecto de Ley Dr

BIEN JURÍDICO TUTELADO

Es preciso identificar el bien jurídico objeto de la protección estatal como condición para argumentar la necesidad de crear un tipo penal de tal manera de crear un tipo penal de tal manera que se pueda igualmente establecer el límite de lo antijurídico al determinar la medida del daño o la capacidad para atentar contra el objeto de protección.

Page 16: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Si bien lo que hay en juego inicialmente es la información como tal, esto no exime que sean afectados otros bienes jurídicos como el patrimonio por ejemplo, ya que si bien, la información aparece de manera inicial, lo que finalmente termina afectándose vulnera el patrimonio y la privacidad y la intimidad, que se encuentran erigidos en las Constituciones que se encuentran erigidos en las Constituciones Políticas del mundo, entre ellas la de Colombia, como derechos fundamentales inalienables.

Pues bien, esa función del concepto de bien jurídico termina siendo la que justifica su existencia dogmática. No sólo contribuye a interpretar el objeto de la prohibición para determinar su alcance típico, sino que permite definir el límite de lo materialmente antijurídico por la medida del daño o la capacidad de producirlo de la conducta imputada.

Page 17: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Ha avanzado tanto el tema de la criminalidad mundial Informática que se ha suscrito por los Estados Miembros del Consejo de Europa y otros Estados firmantes el convenio sobre Cibercriminalidad en Budapest el 23 de Noviembre del año 2001, donde dichos Estados manifiestan:

“(…) Estimando que una lucha bien organizada contra la cibercriminalidad requiere una cooperación internacional en materia cibercriminalidad requiere una cooperación internacional en materia penal acrecentada, rápida y eficaz (…)”

“(…) Convencidos de que el presente Convenio es necesario para prevenir los actos atentatorios de la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y de los datos, así como el uso fraudulento de tales sistemas, en el presente Convenio, y la atribución de poderes suficientes para permitir una lucha eficaz contra estas infracciones penales, facilitando la detección, la investigación y la persecución, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperación internacional rápida y fiable”[1] .

Page 18: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL� La estructura del Convenio está dada por la división en capítulos,

títulos y subtítulos que responden al siguiente orden:� Capitulo I. Terminología� Capitulo II. Medidas que deben ser adoptadas a nivel nacional,

siendo necesario en este aspecto tocar los temas sobre derecho penal material (infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; infracciones informáticas, infracciones relativas al contenido, infracciones relaciones con la propiedad intelectual y los derechos infracciones relaciones con la propiedad intelectual y los derechos afines, otras formas de responsabilidad y sanción)

� Capitulo III. Cooperación Internacional� Capitulo IV. Cláusulas Finales (Apertura para la firma de

Estados miembros del Consejo de Europa y para los Estados no miembros que hayan participado en su elaboración, y otras)

[1] Convenio sobre cibercriminalidad. Budapest 23.XI.2001

Page 19: Ponencia Proyecto de Ley Dr

CLASIFICACION

Según José Cuervo es necesario distinguir el medio y el fin en los delitos informáticos, con la finalidad de encuadrar una acción dolosa dentro de este tipo de delitos, el medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe servicio, patrimonial del ámbito de responsabilidad de la informática y la telemática, y el fin que se persiga debe ser la producción de un beneficio al sujeto o autor del ilícito; una finalidad deseada que causa un perjuicio a otro, o a un tercero.[1]

Presentamos a continuación una clasificación de los delitos informáticos, valiéndonos del enfoque sistemático:

[1] Cuervo José, Op. Cit.

Page 20: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

� I. Según BARRIUSO RUIZ los podemos clasificar en :

� Delitos contra la intimidad

� De los robos

� De las estafas � De las estafas

� De las defraudaciones

� De los daños

� Relativo a la protección de la propiedad industrial

� Relativos al mercado y a los consumidores

Page 21: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

De acuerdo con PÉREZ LUÑO podemos hacer la siguiente clasificación:

� Desde el punto de vista subjetivo: ponen el énfasis en la pretendida peculiaridad de los delincuentes que realizan estos supuestos de criminalidad

� Desde el punto de vista objetivo: Considerando los � Desde el punto de vista objetivo: Considerando los daños económicos perpetrados por las conductas criminalistas sobre los bienes informáticos.

� Los fraudes� Manipulaciones contra los sistemas de procesamiento de datos. El sabotaje informático

� El espionaje informático y el robo o hurto de software� El robo de servicios� El acceso no autorizado a servicios informáticos:

Page 22: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Para JOVER PADRÓ se entendían comprendidos dentro de los delitos informáticos, con anterior al reciente Código Penal:

a) El fraude informático, ilícitos patrimoniales que Jurisprudencia y Doctrina han calificado como hurto, apropiación indebida o estafa. La estafa se encuentra en la Sección 1ª del Capítulo VI (de las defraudaciones) del Título XIII, del Libro II. El hurto se encuentra en el Capítulo Y del Titulo XII, del Libro II.

b) Los documentos informáticos y sus falsedades. Se encuentran b) Los documentos informáticos y sus falsedades. Se encuentran regulados en el Capitulo II del Título XVIII (Delas falsedades).

c) Del sabotaje informático, tipificado como delito de daños y estragos. El sabotaje informático se tipifica a través de los delitos de daños y otros estragos. Los delitos de daños están regulados en el Capítulo IX del Título XIII. Los delitos de otros estragos están regulados en la Sección 2ª del Capitulo I, del Título XVII , del Libro II.

d) Los ataques contra la intimidad de las personas. Encuentran su cauce penal en relación a la informática en el descubrimiento y revelación de secretos del Capítulo Y del Titulo X (delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio). Este apartado será el objeto del presente trabajo.

e) Las defraudaciones a la propiedad intelectual. Tienen su vía penal en la Sección 1ª del Capítulo XI del Título XIII (delitos contra el patrimonio y el orden socioeconómico).

Page 23: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

Para BAÓN RAMÍREZ dentro de la criminalidad informática podemos distinguir dos grandes grupos de delitos:

� Un primer grupo se refiere a los delitos que recaen sobre objetivos pertenecientes

� al mundo de la informática. Así distinguiremos los delitos:� Relativos a la destrucción o sustracción de programas o de

material,material,� Relativos a la alteración, destrucción o reproducción de datos

almacenados,� Los que se refieren a la utilización indebida de ordenadores,� En un segundo grupo se encuadraría la comisión de los delitos

más tradicionales como los delitos contra:� La intimidad,� La propiedad,� La propiedad industrial o intelectual,� La fe pública,� El buen funcionamiento de la Administración,� La seguridad exterior e interior del Estado.

Page 24: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

CORREA , siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera:

� fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos,

� espionaje informático y robo de software,� sabotaje informático,� robo de servicios,

acceso no autorizado a sistemas de procesamiento de datos,� acceso no autorizado a sistemas de procesamiento de datos,� ofensas tradicionales en los negocios asistidos por ordenador.

TELLEZ VALDÉS clasifica estas acciones en atención a dos criterios:� Como instrumento o medios, categoría en la que encuadra a las

conductas que él llama “criminógenas que se valen de los ordenadores como método, medio o símbolo en la comisión del ilícito”,

� Como fin u objetivo, encuadrando en esta categoría a las “conductas criminógenenas que van dirigidas en contra del ordenador, accesorios o programas como entidad física”.

Page 25: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

ROMEO CASABONA analiza las distintas facetas de lo que llama “las repercusiones de las Nuevas Tecnologías de la Información en el Derecho Penal”, y de esta forma, divide su análisis en diferentes apartados bajo los títulos de:

� La protección penal de la intimidad e informática,

� La informática como factor criminógeno en el tráfico económico,El fraude informático,

� Implicaciones penales de las manipulaciones en cajeros automáticos mediante tarjetas provistas de banda magnética,

� Agresiones a los sistemas o elementos informáticos.

Page 26: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

CORREA , siguiendo a UHLRICH, clasifica los delitos informáticos de la siguiente manera:

� fraude por manipulaciones de un ordenador contra un sistema de procesamiento de datos,

espionaje informático y robo de software,� espionaje informático y robo de software,

� sabotaje informático,

� robo de servicios,

� acceso no autorizado a sistemas de procesamiento de datos,

� ofensas tradicionales en los negocios asistidos por ordenador.

Page 27: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL

SIEBER hace una clasificación que responde no sólo a un criterio sistematizador vinculado a las carácter automático de datos, sino al mismo tiempo a una separación de diversos tipos criminológicos de conducta. Las conductas más significativas desde esta perspectiva podrían agruparse en estas cinco modalidades principales:

� manipulaciones de datos y/o programas, o “fraude informático”,

� copia ilegal de programas,� obtención y utilización ilícita de datos, o “espionaje

informático”,� destrucción o inutilización de datos y/o programas, o “daños o

sabotaje informático” y� agresiones en el hardware o soporte material informático,

principalmente “hurto de tiempo del ordenador”.

Page 28: Ponencia Proyecto de Ley Dr

FRAUDE EN LA CONTRATACION ELECTRONICA INTERNACIONAL� El mismo autor hace otra clasificación siguiendo el orden sistemático del Código Penal en:

� Delitos contra la intimidad y el derecho a la propia imagen� Delitos contra el patrimonio y contra el orden socioeconómico.b.1.) De los hurtos y de los robos b.2.) De las defraudaciones.b.2.1.) De las estafas b.2.1.) De las estafas b.2.2.) De la apropiación indebida b.3.) De los daños

� b.4.) De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores.

� b.4.1.) De los delitos relativos a la propiedad intelectual b.4.2.) De los delitos relativos a la propiedad industrial

� b.4.3.) De los delitos relativos al mercado y a los consumidores c) De las falsedades documentales

Page 29: Ponencia Proyecto de Ley Dr

� ABUSO DE USO DE MEDIOS INFORMÁTICOS. El que, sin autorización o excediendo la que se le hubiere concedido, con el fin de procurar un beneficio indebido para sí o para un tercero, intercepte, interfiera, use o permita que otra use un sistema o red de computadoras o de telecomunicaciones, un soporte lógico, un programa de computación o una base de datos, o cualquier otra aplicación informática o de telecomunicaciones

� DAÑO INFORMÁTICO. El que destruya, altere o inutilice un sistema de tratamiento de información o sus partes o componentes lógicos , o impida, altere, obstaculice o modifique su funcionamientoaltere, obstaculice o modifique su funcionamiento

� SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (PHISHING). El que diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas (website), enlaces (links) o ventanas emergentes (pop up)

� FALSEDAD INFORMÁTICA. El que sin autorización para ello y valiéndose de cualquier medio electrónico, borre, altere, suprima, modifique o inutilice los datos registrados en una computadora.

� VIOLACIÓN DE DATOS PERSONALES. El que, con provecho para sí o para un tercero y sin autorización, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee datos personales que se encuentren en ficheros, archivos, bases de datos o medios semejantes, públicos o privados

Page 30: Ponencia Proyecto de Ley Dr

� ESPIONAJE INFORMÁTICO. El que se apodere, interfiera, transmita, copie, modifique, destruya, utilice, impida o recicle datos informáticos de valor para el tráfico económico de la industria, el comercio, o datos de carácter político y/o militar relacionados con la seguridad del Estado

� ACCESO ILEGÍTIMO A SISTEMAS INFORMÁTICOS. El que haga uso de los medios informáticos o de telecomunicaciones y sus soportes de información, programas y sistemas operativos, de aplicaciones de seguridad, poniendo en riesgo laaplicaciones de seguridad, poniendo en riesgo laconfidencialidad, seguridad, integridad y disponibilidad de lainformación que se procese, intercambie, reproduzca, conserve otransmita

� BLOQUEO ILEGÍTIMO A SISTEMAS INFORMÁTICOS: El que, sin estar facultado, emplee medios tecnológicos que impidan a persona autorizada acceder a la utilización lícita de los sistemas o redes de telecomunicaciones

� USO DE VIRUS (SOFTWARE MALICIOSO). El que produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional virus (software malicioso) u otros programas de computación de efectos dañinos

Page 31: Ponencia Proyecto de Ley Dr

GRACIAS