Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Acceso abusivo a perfiles digitales

No description
by

angela sandoval

on 31 May 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Acceso abusivo a perfiles digitales

Acceso abusivo a perfiles digitales
Monosubjetivo y común indeterminado. “El que”: cualquier persona natural que realice la acción propia del tipo penal de acceso abusivo a sistema informático, sin que este requiera alguna calificación especial. Dicho en otras palabras, el sujeto no tiene por qué ser un hacker o un cracker (20) profesional, basta que sea un “intruso” y se cumplan las exigencias jurídicas para ser calificado como autor. Es más, hay que tener en cuenta que el mismo prestador del servicio puede ser autor cuando, sin legitimidad jurídica y arguyendo razones de verificación, ingresa a un sistema informático protegido o no como, por ejemplo, el correo electrónico de sus usuarios, siempre que este uso no se haya estipulado expresamente en las normas de uso o administración (21) .
El sujeto activo y su actuación informática pueden ser rastreados e identificados a partir de la IP que ha desencadenado el ataque contra el sistema informático, acompañado del número MAC (o serial del hardware de conexión), como emisor y receptor de la información que busca concretar la acción punible (22) .
Este tipo penal admite la coautoría y otras formas de autoría, y las diversas formas de participación criminal: i) determinación y ii) complicidad (C. P., arts. 29 y 30).
Asimismo, hay que tener en cuenta que el C. P. (art. 269H), modifica y agrava el tipo penal de la mitad a las tres cuartas partes, cuando el sujeto activo tenga las siguientes calidades:
• Servidor público en ejercicio de sus funciones (num. 2.º ibídem). Incremento punitivo que se fundamenta en la mayor exigibilidad que comporta tal cualificación, al ejecutar el acceso con abuso del cargo o de la función pública. En caso de haber un acto de espionaje adicional, según el caso, se aplicaría el tipo penal vertido en el C. P. (arts. 269C o 269F). El tema se resuelve en sede de concursos aparentes.
• Cuando el sujeto activo pueda ser considerado como un insider (num. 8.º ibídem), esto es, cuando el sujeto sea el responsable de la administración —administrar: 3.tr. Ordenar, disponer, organizar, en especial la hacienda o los bienes—, manejo—manejar: 4.tr. Gobernar, dirigir— o control —1. m. Comprobación, inspección, fiscalización, intervención. 2. m. Dominio, mando, preponderancia— (23) del sistema informático. En el último caso, el legislador decidió imponer también, como sanción principal privativa de derechos, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos informáticos, por el mismo tiempo que dure la pena privativa de la libertad. Esta calificación como insider es igualmente recogida por el numeral 2.º del artículo 269H, al castigar al sujeto que actúa prevaliéndose de una relación contractual previa para ejecutar, por ejemplo, los actos de acceso o de mantenimiento del sistema. Relación que definirá, como se dirá más adelante, los límites dentro de los cuales puede obrar un determinado sujeto sin que su comportamiento se pueda considerar abusivo.
En todo caso, la calificación del sujeto activo conlleva un complejo debate en la doctrina, porque si bien pocos autores discuten que el tipo penal fundamental está diseñado primordialmente para que un extraño u outsider ejecute el acceso abusivo ex novo al sistema informático, o luego de un acceso casual se mantenga en el sistema, no ocurre lo mismo con el sujeto insider. Precisamente, algún sector de la doctrina especializada debate ampliamente si cabe aplicar esta figura tratándose de sujetos insider, es decir, personas que en principio están autorizadas por el titular para acceder al sistema informático. Así, por ejemplo, Salvadori (24) señala que en estos casos la aplicación de la agravante supondría una violación al principio del non bis in ídem, porque en los casos de permanencia abusiva la misma condición de insider, esto es, el hecho de estar previamente habilitado para acceder al sistema informático, ya sería una condición inherente para ser considerado como sujeto activo del tipo penal fundamental.
Por el contrario, la doctrina mayoritaria sostiene, y ello parece lo correcto, que sí es posible que un sujeto insider acceda a un sistema informático de manera abusiva. Precisamente, puede suceder que el sujeto activo solo tenga una autorización para ingresar al sistema, pero este se mantenga en contra de la voluntad expresa del titular, bien porque solo estaba autorizado para realizar actividades o tareas específicas (de reparación, uso de cierto software o consulta de la internet, y no para copiar programas o para borrarlos); bien porque únicamente podía permanecer durante un específico periodo de tiempo o durante ciertos días; o, en fin, solo podía acceder a cierta parte del sistema, con lo cual, el hecho de mantenerse por fuera de las condiciones autorizadas resulta claramente abusivo, es decir, no autorizado.
Así las cosas, en ambas hipótesis, cuando las mencionadas condiciones de autorización son excedidas o desconocidas, quien antes se consideraba un insider legítimo se convierte en un Insider ilegítimo (outsider) o intruso dentro del sistema informático. Como se dirá más adelante, el asunto a verificar con exactitud sería la fuerza y el alcance de la fuente jurídica que determina la legalidad (o legitimidad) de la actuación del sujeto activo del tipo en el caso concreto.
2. Sujeto pasivo
Común, monosubjetivo y colectivo: solo pueden ser sujetos pasivos de este tipo penal aquellas personas que sean, por una parte, el titular del medio informático que resulta objeto del acceso o mantenimiento abusivo, que incluso puede ser una persona jurídica y, por la otra, el titular de los datos personales, sensibles o secretos almacenados en archivos o bases de datos, y cuya intimidad personal se pone en peligro (25) .También será sujeto pasivo, en sentido colectivo, la comunidad como titular del bien jurídico seguridad de la información y de los datos, en particular de la seguridad de las funciones informáticas (idoneidad, autenticidad y disponibilidad)
El legislador penal reguló en el C. P., artículo 269A adicionado por Ley 1273 del 2009, el tipo penal de acceso abusivo a sistema informático, de la siguiente forma:
“El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes” (12) .
Se trata de una modalidad típica de intrusión (13) que consiste en:
(...) arrogarse ilegalmente —de forma no autorizada— el derecho o la jurisdicción de intrusarse o ‘ingresar’ en un sistema informático o red de comunicación electrónica de datos, con la consecuente trasgresión de las seguridades dispuestas por el webmaster o prestador del servicio al webhosting u owner, con el fin de proteger los servicios de transmisión, almacenamiento y procesamiento de datos que ofrece frente a posibles abusos de terceros (ingreso en cuentas de e-mail ajenas). Así como también la utilización o interferencia indebidos de dichos equipos o sistemas informáticos o telemáticos, o la permanencia contumaz en los mismos por fuera de la autorización o del consentimiento válidamente emitido por el titular del derecho (14) .
Este tipo de comportamientos punibles constituyen verdaderas conductas preparatorias o preliminares de infracción a la seguridad y al control informático (15) , de peligro y de ejecución abierta que, por lo general, acompañan a la mayoría de conductas delictivas sancionadas por el legislador colombiano como parte de la cadena de ataques a un determinado sistema informático o a los datos e información almacenados en este.
En el ordenamiento penal colombiano, a diferencia de otros ordenamientos penales como el español (16) , el italiano (17) o el alemán (18) , el delito de acceso abusivo a un sistema informático no se clasifica como una modalidad de espionaje informático (porque no se exige de lege data el conocimiento o la disposición de datos: cracking malicioso) ni del delito de violación de habitación ajena, por más que, en el último caso, se trate de equiparar los conceptos de sistema informático y domicilio, con el argumento —por cierto muy dudoso— de que se busca proteger el domicilio informático del titular del bien jurídico. No es claro que tal cosa sea posible en el ámbito virtual, como un concepto distinto a la noción de dominio informático

Consideraciones generales
El 5 de enero del 2009 el Gobierno Nacional sancionó la Ley 1273 (1) , mediante la cual fue adicionado un nuevo título VII bis al Código Penal (en adelante C. P.) del 2000 (L. 599/2000), denominado “De la protección de la información y de los datos informáticos”. La reforma al C. P. siguió parcialmente los estándares técnico-dogmáticos sugeridos por el Convenio de Budapest del Consejo de Europa (2003) contra la cibercriminalidad (tít. I, art. 2.º) (2) .
Una de las figuras ampliamente modificadas por esta ley fue el delito de acceso abusivo a sistema informático (3) . Tipo penal pionero en nuestro medio jurídico que inicialmente fue regulado por el artículo 195 del C. P. (4) —dentro del capítulo VII, título III, dirigido a castigar “La violación de la intimidad, reserva e interceptación de comunicaciones”—, y que en esta oportunidad fue incluido en el artículo 269A, dentro de las figuras que castigan especialmente “Los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” que los contienen, procesan o transmiten en forma automática. Con ello el legislador penal colombiano confirmó su deseo de garantizar la seguridad de las funciones informáticas propiamente dichas, en contra de ataques cibercriminales (5) , como figuras autónomas frente a los tipos penales tradicionales.
Sin embargo, la evolución del mencionado artículo 269A no ha sido pacífica. En efecto, el 5 de marzo del 2009, esto es, dos meses después de entrar en vigencia la “ciberreforma”, el Gobierno Nacional sancionó la Ley 1288 (6) —mediante la cual se expidieron normas para fortalecer el marco legal que permite garantizar la reserva de la información derivada de acciones de “inteligencia y contrainteligencia”— que, con evidente falta de planeación legislativa, revivió y modificó, en el artículo 25, el invalidado artículo 195 del C. P. (7) y derogó los artículos 4.º y 269A adicionados por la reciente Ley 1273 del 2009.
EL CÓDIGO PENAL COLOMBIANO PREVÉ EN EL ARTÍCULO 269A EL DELITO DE ACCESO ABUSIVO A SISTEMA INFORMÁTICO QUE, ADEMÁS DE PROTEGER DIRECTAMENTE LA SEGURIDAD E INTEGRIDAD DE LOS SISTEMAS INFORMÁTICOS E INDIRECTAMENTE LOS DATOS Y LA INFORMACIÓN INFORMATIZADA, COMO BIEN JURÍDICO COLECTIVO, TAMBIÉN RESGUARDA EL DERECHO CONSTITUCIONAL FUNDAMENTAL A LA INTIMIDAD PERSONAL INFORMÁTICA (C. N., ART. 15). ASÍ LAS COSAS, LA PRESENTE CONTRIBUCIÓN ACADÉMICA REALIZA UN ANÁLISIS BREVE DE ESTA IMPORTANTE FIGURA CRIMINAL, ESTUDIA LOS BIENES JURÍDICOS PROTEGIDOS POR LA NORMA CITADA Y PRECISA LOS ELEMENTOS OBJETIVOS Y SUBJETIVOS QUE LA ESTRUCTURAN EN EL CÓDIGO PENAL VIGENTE.
TÍTULO:EL DELITO DE ACCESO ABUSIVO A SISTEMA INFORMÁTICO: A PROPÓSITO DEL ARTÍCULO 269A DEL CÓDIGO PENAL DEL 2000
AUTOR:RICARDO POSADA MAYA
AÑO:2013
ISSN:1692-1682
IDIOMA ORIGINAL:ESPAÑOL
IDIOMA DE PUBLICACIÓN:ESPAÑOL
PAÍS DE LA EDICIÓN:COLOMBIA
REVISTA DERECHO PENAL N°:44, JUL.-SEP./2013, PÁGS. 97-142
Presidencia Vicepresidencia MinJusticia MinDefensa MinInterior MinRelaciones MinHacienda MinMinas MinComercio MinEducación MinCultura MinAgricultura MinAmbiente MinTransporte MinVivienda MinTrabajo MinSalud Urna de Cristal Servicios de ConsultaEstadísticas sectorialesCódigo PostalVUTIC: Ventanilla única TIC
Full transcript