Nota de autor de ley colombiana de delitos informáticos en Facebook

El Dr. TEO BENITEZ sobre el artículo escrito por el Ing. Jaramillo (http://mayhemproj.info/), especialista en Seguridad Informática, en donde realizo algunas precisiones dogmáticas, escribe algunas apreciaciones que no todas son acertadas y explico a continuación el por que una vez que he transcrito textualmente sus afirmaciones, espero escuchar comentarios sobre esta disertación:

 

Texto completo de las afirmaciones del Dr. Teo BEnitez:

 

Doctor Alexander Díaz García, (Juez Segudo de la Corte de Garantías Constitucionales y Autor de la Ley de Delitos Informáticos -Ley 1273 de 2009-).

 

El Artículo 269A: Acceso abusivo a un sistema informático. <ver nota=”” del=”” editor=””> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.</ver>

 

En el análisis del Doctor Díaz García, él tiene a bien mostrarnos “… un error en la imputación, pues el Delegado dela Fiscalía imputó un concurso de delitos informáticos (ACCESO ABUSIVO AUN SISTEMA INFORMÁTICO y VIOLACIÓN DE DATOS PERSONALES) y no pueden coexistir concurso de diferentes tipos dentro de un mismo título (BIENJURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO) , le estaríamos violando el Non Bis In Idem al sub judice, pues se le estaría juzgado dos veces por un mismo comportamiento, por ende es inconstitucional. El Defensor debió haber apelado la imputación, por un lado y por el otro, el tipo no tiene como condición que la intrusión tenga que ser en Red propia o ajena y entendemos de esta manera que en cualquier Red se ha accesado abusivamente si no se tiene autorización o se ha realizado por fuera de lo acordado, que si es una condición del tipo.”

 

En mi opinión, el criterio del Doctor Díaz García es acertado, cubre con exactitud el asunto analizado. Sin embargo, aprovechando este espacio de libre opinión, quisiera agregar algunos elementos que creo que nos darán una perspectiva un poco más amplia, solo como nota informativa, para visualizar este asunto como un todo y sin el afán de entrar en controversias:

 

1. El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273, por medio de la cual se modificó el Código Penal y se creó el bien jurídico tutelado denominado “De la Protección de la información y de los datos”. Así la Ley 1273 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

 

2. Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, las razones principales para la promulgación de esta Ley fue el abuso posibilitado por los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante la manipulación de programas y afectación de los cajeros automáticos, entre otras similares. Todas ellas conductas recurrentes en casi todo el mundo.

 

3. Es importante mencionar que se tipifica lo que comúnmente se denomina “phishing”, que es una modalidad de estafa que comúnmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según datos de la Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se realizó un quebranto por más de 3.500 millones de pesos colombianos a los usuarios del sistema financiero en el 2006 (fuente: http://blog.segu-info.com.ar/2008/09/computadores-secuestrados-por-hackers.html).

 

4. Desde luego que el concepto de “terrorismo” ha abarcado esta conducta cuando se considera que se genera riesgo para la seguridad o defensa nacional (que no es el caso de la imputación a Johan Armando Cubillos Gutiérrez).

Creo, en opinión personalísima, que aunque se ha realizado la conducta y ésta sí se ha encuadrado en el tipo penal, las razones de su realización no han sido para la apropiación ilícitamente del patrimonio un tercero o para recibir una transferencia electrónica de fondos mediante la manipulación de programas y la vulneración de la privacidad. Indudablemente la conducta realizada es reprobable y aun sabiendo eso intento en estas líneas intento mostrar una visión panorámica. Según el Blog que estamos abordando, es posible que el imputado Johan Armando Cubillos Gutiérrez pertenezca Anonymous Colombia, información mostrada por los investigadores y según los rastros que quedaron registrados. Sin justificar conducta alguna de Anonymous, debo decir que ésta ha contribuido a defender los derechos civiles de algunas personas, incluve contribuyó en la detención del presunto depredador sexual Chris Forcand, que utilizaba como medio el Internet, Forcand fue seguido los ciber-vigilantes desde antes de que las investigaciones policiales empezaran. (fuente: cadena de televisión Global Television Network). Anonymous contribuyó también a mostrar las estafas de la iglesia de la Cienciología, a apoyar a algunos periodistas que a los que se intentó aislar debido a su carácter de denuncia de los abusos de la autoridad o de los pudientes (caso de la mexicana Carmen Aristegui y la cadena noticiosa MVS), también Anonymous alcanzó celebridad por el apoyo a a WikiLeaks y su fundador Julian Assange. Creo que el imputado, alumno universitario de ingeniería mecánica, ha pecado de torpe e ingenuo.

Otro punto a considerar es que la víctima de la presunta infiltración a las cuentas de correos electrónicos, Facebook y Twitter, fue el periodista Daniel Samper Ospina. Se entiende que la posición e influencia de Daniel Samper hicieron posible la pronta investigación y participación de la fiscalía y de la policía informática. Habría que analizar la prontitud con la que se actúa en los casos en los que las víctimas son “personas comunes”.

 

Es cierto que Johan Armando Cubillos Gutiérrez ha realizado una conducta a todas luces antisocial e ilícita. Es cierto también que existen también otras situaciones que están fuera del tipo penal”.

 

Sobre el tema yo le respondo al Dr. Benitez:

 

Cordial saludo Dr. Teo, muchas gracias por sus aportes pero no son del todo acertados. LaLEY DE DELITOS INFORMÁTICOS del que soy su autor (ver registro SECRETARIA DEL SENADO REPÚBLICA DE COLOMBIA) el bien jurídico que se protege no es el PATRIMONIO ECONÓMICO como erradamente lo cree usted, muchos abogados, Delegados de la Fiscalía y especialistas judiciales en Colombia. Logramos ser el eprimer país del mundo en constituir el BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO, lamentablemente la mayoría de las conductas finalmente llegan a vulnerar patriomonios económicos pero ello no significa que se constituya per se en una conducta patrimonial, lo que allí se constituuye es un concurso heterogéneo, pero no un delito patrimonial.

 

Es un error creer que el espíritu de la ley fue proteger el PATRIMONIO ECONÓMICOporque ese BIEN JURÍDICO ya está establecido en nuestro Código Penal y sería inane legislar sobre algo que ya se le legisló.

 

El espíritu de la Ley 1273 de 2009, fue y es el de proteger el BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y EL DATO y no el PATRIMONIO ECONOÓMICO, tal como lo asevera usted, porque para tipos que vulneran este bien ya suficientemente son conocidos en nuestro código penal y no era necesario crearlos nuevamente. En el caso del Phishing si bien es cierto que se apoderan de un patrimonio, no es menos verdad que para alcanzarlo se requiere apoderarse de la información del cliente de la cuenta previamente y no por ello viene a ser patrimonial. Esta errada apreciación se había constituído constumbre en los especialistas judciiales Colombianos, especialmente los Jueces Penales del Circuito, que se arrogaban la competencia arguyendo que como quiera que la cuantía de los penales municipales quienes son los jueces naturales de estos delitos, se superaba fallaban, creando un causal de casación flagrantemente, por la falsa convicción que el delito informático es patrimonial y no un delito contra la información y el dato. Reitero no lo es.

 

La competencia del delito informático no puede ser asumida con este argumento porque se estaría violando el debido proceso como principio constitucional y el principio de legalidad (nullum crimen, nulla poena sine lege), sólo le arrebataría la competencia con un tipo mayor jerarquía, pensemos un homicidio una falsedad, incluso el terrorismo. Pero nunca un delito contra el patrimonio económico arrebatará la competencia al Juez Municipal el conocimeitno del delito informático, porque es de exclusivo conocimeinto por mandato expreso de la Ley, del Juez Penal Municipal.(ver artículo 3º ejusdem)

 

Ahora bien en tratandose de la hipotesis del Dr. Teo sobre la presunta vinculación al Grupo Anonymous, recordemos que en el Derecho Penal es irrelevante, puesto que toda tesis o teoria, tiene que tener soporte probatorio y no se prodrá decirs en un Juicio que posiblemente pertenezcan a tal o cual grupo. Debemos tener cuidado sobre esas apreciaciones puesto que seguramente no serán de buen recibo en un Estrado Judicial.

 

Finalmente le recuerdo Dr. Teo que logramos que Colombia fuera el primer país del mundo en penalizar la conducta de VIOLACIÓN DE DATOS PERSONALES si usted analiza el derecho comparado como lo hice para ese entonces (de hecho se sanciona administrativamente por las respectivas agencias de protección de datos), para la fecha de la promulgación no existía ninguna que amparara el tema como logramos hoy en el Congreso. Incluso se me criticó en el seno del Congreso (véase intervenciones de Navas Talero y Parmenio Cuéllar este último registró ponencia negativa para hundirlo) porque la mayoría si no todas las legislaciones del mundo, han informátizado los delitos informáticos, simplemente agregándole un item, un literal o un numeral a continuación del número del artículo que lo consagra en el tipo clásico, sin considerar que lo que se viola inciialmente en estas conductas es la información, de ahí el por qué algunos tratadistas consideran que el tipo informático no es autónomo, pero esa concepción sólo es posible para cuando se analiza concursos como me he referido de diferentes bienes. Ello no podia ser diferente puesto que se ubicaba el tipo en el título correspondiente al bien que protegía la información y el dato. Por esa errada convicción que hoy nos expone incurrieron también en el yerro nuestros legisladors para cuand le sumaron al decálogo del proyecto original tipos que enredan los dos bienes, pero en esencia son delitos que se consuman siempre violando la información y el dato. Ud trae en su intervención acertados ejemplos cuando dice: “………apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante la manipulación de programas y afectación de los cajeros automáticos, entre otras similares…..” si observamos todas ellas para ser consumadas se tiene que violar primeramente la información y/o datos.

 

Con sentimientos de consideración y aprecio.

 

Alexander Díaz García

Juez Segundo de Control de Garantías Constitucionales

Especialista en Nuevas Tecnologías y Protección de Datos

Ciencias Penales y Criminológicas

Ciencias Constitucionales y Administrativas

Autor de la Ley de Delitos Informáticos en Colombia

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: