Conductas no tipificadas de manera autónoma en nuestro ordenamiento jurídico
Autor | Ricardo Posada Maya |
Cargo del Autor | Profesor asociado del Área de Derecho Penal |
Páginas | 145-161 |
145
CONDUCTAS NO TIPIFICADAS DE MA NERA AUTÓNOMA
EN NUESTRO ORDENAMIENTO JUR ÍDICO
Se ha dicho que los cibercrímenes son conductas técnicas dinámicas.
derecho penal construya tipologías típicas que cubran por completo los avances
tecnológicos en tiempo real o de manera continua. Por esto se puede decir que
esta rama del derecho penal se encuentra a la zaga de la impunidad.
Es más, si bien hasta el año 2009 la ausencia de tipos penales para castigar los
cibercrímenes era generalizada e n Colombia (¡un verdadero paraíso informático!1),
subsanado los errores previos o hayan completado las posibles lagunas que existen
en esta materia. En todo caso, si se compara la literatura t écnica y la legislación penal
foránea se advierte de manera preocupante la falta de castigo para comporta mientos
que, sin duda alguna, ponen en peligro efectivo o lesionan la seguridad de la
información y los sistemas informáticos, además de otros bienes jurídicos, dada
la pluriofensividad de estos comportamientos criminales.
consagradas en nuestro medio como conductas cibercriminales, precisamente
por su idoneidad para afectar los derechos de los usuarios en el procesamiento
automático de datos, en su almacenamiento o su tran smisión; así como la integridad,
U, ,
2
Este comportamiento consiste en conservar, portar, divulgar, generar,
copiar, g rabar, capt urar, compila r, po see r, vender, compra r, ut iliza r, alter ar,
1 , “Aproximación a la criminalidad informática en Colombia”, p. 50.
2 art. 274 - Estonia. Canadá - art. 342 del .
146
con datos de autorización reservados (contraseñas), dados u otorgados por el
administrador de un determinado sistema informático, para establecer: (1) qué
clase o derecho de acceso lícito, información o dominio se le permite a un usuar io
en el sistema electrónico, informático, telemático o de telecomunicaciones (total
la información); y (2) a qué persona o personas se les concede tal acceso lícito,
dominio o derecho de procesamiento dentro del sistema (modo núcleo, sistema,
administrador, propietario, etcétera). Desde luego, la manipulación de las
contraseñas debe darse sin el consentimiento del operador o de quien las otorga
con base en la ley.
Agréguese a lo dicho que las contraseñas utilizadas para validar la
la variedad del método de autenticación simple o fuerte
autorización empleado, o según el objeto de seguridad requerido. En el primer
propiamente informáticos. En cuanto al objeto de seguridad, las contraseñas
etcétera); o preguntas sobre algo que posee el usuario o algo que él conoce (doble
factor de autenticación [2FA])3.
Un ejemplo de amenazas que afectan el valor de las contraseñas en
este ámbito son los exploit, que utilizan fragmentos de códigos o programas
que le posibilitan al atacante tomar el control de un sistema informático con
aprovechamiento de sus vulnerabilidades (no son malware en sí mismos). Una
vez el cracker toma el control informático, mediante un acce so abusivo al sistema,
procede a realizar distintos actos de violación u obstaculización de datos o del
sistema o la ejecución de un programa espía, bien sea escalando privilegios,
apoderándose o interceptando información, in stalando virus u otros programas,
o realizando daños informáticos, etcétera.
Por esta razón, la tenencia de contraseñas o de pines –como acto prepa rato-
rio– se sanciona penalmente en algunos países como un ilícito contra la segur idad
de la información y la intimidad personal, aunque se condicione su tenencia a
3 , p. 46.
Para continuar leyendo
Solicita tu prueba