Conductas no tipificadas de manera autónoma en nuestro ordenamiento jurídico - Una aproximación a los delitos informáticos - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443749

Conductas no tipificadas de manera autónoma en nuestro ordenamiento jurídico

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas145-161
145
  
CONDUCTAS NO TIPIFICADAS DE MA NERA AUTÓNOMA
EN NUESTRO ORDENAMIENTO JUR ÍDICO
Se ha dicho que los cibercrímenes son conductas técnicas dinámicas.

derecho penal construya tipologías típicas que cubran por completo los avances
tecnológicos en tiempo real o de manera continua. Por esto se puede decir que
esta rama del derecho penal se encuentra a la zaga de la impunidad.
Es más, si bien hasta el año 2009 la ausencia de tipos penales para castigar los
cibercrímenes era generalizada e n Colombia (¡un verdadero paraíso informático!1),

subsanado los errores previos o hayan completado las posibles lagunas que existen
en esta materia. En todo caso, si se compara la literatura t écnica y la legislación penal
foránea se advierte de manera preocupante la falta de castigo para comporta mientos
que, sin duda alguna, ponen en peligro efectivo o lesionan la seguridad de la
información y los sistemas informáticos, además de otros bienes jurídicos, dada
la pluriofensividad de estos comportamientos criminales.
     
consagradas en nuestro medio como conductas cibercriminales, precisamente
por su idoneidad para afectar los derechos de los usuarios en el procesamiento
automático de datos, en su almacenamiento o su tran smisión; así como la integridad,

U,        ,
   2
Este comportamiento consiste en conservar, portar, divulgar, generar,
copiar, g rabar, capt urar, compila r, po see r, vender, compra r, ut iliza r, alter ar,
1 , “Aproximación a la criminalidad informática en Colombia”, p. 50.
2  art. 274 - Estonia. Canadá - art. 342 del .
146
   
       
con datos de autorización reservados (contraseñas), dados u otorgados por el
administrador de un determinado sistema informático, para establecer: (1) qué
clase o derecho de acceso lícito, información o dominio se le permite a un usuar io
en el sistema electrónico, informático, telemático o de telecomunicaciones (total
 
la información); y (2) a qué persona o personas se les concede tal acceso lícito,
dominio o derecho de procesamiento dentro del sistema (modo núcleo, sistema,
administrador, propietario, etcétera). Desde luego, la manipulación de las
contraseñas debe darse sin el consentimiento del operador o de quien las otorga
con base en la ley.
Agréguese a lo dicho que las contraseñas utilizadas para validar la
   
la variedad del método de autenticación simple o fuerte
autorización empleado, o según el objeto de seguridad requerido. En el primer

    
propiamente informáticos. En cuanto al objeto de seguridad, las contraseñas
      
etcétera); o preguntas sobre algo que posee el usuario o algo que él conoce (doble
factor de autenticación [2FA])3.
Un ejemplo de amenazas que afectan el valor de las contraseñas en
este ámbito son los exploit, que utilizan fragmentos de códigos o programas
que le posibilitan al atacante tomar el control de un sistema informático con
aprovechamiento de sus vulnerabilidades (no son malware en sí mismos). Una
vez el cracker toma el control informático, mediante un acce so abusivo al sistema,
procede a realizar distintos actos de violación u obstaculización de datos o del
sistema o la ejecución de un programa espía, bien sea escalando privilegios,
apoderándose o interceptando información, in stalando virus u otros programas,
o realizando daños informáticos, etcétera.
Por esta razón, la tenencia de contraseñas o de pines –como acto prepa rato-
rio– se sanciona penalmente en algunos países como un ilícito contra la segur idad
de la información y la intimidad personal, aunque se condicione su tenencia a
3 , p. 46.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR