Conductas no tipificadas de manera autónoma en nuestro ordenamiento jurídico - vLex Colombia

Conductas no tipificadas de manera autónoma en nuestro ordenamiento jurídico

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas145-161
145
  
CONDUCTAS NO TIPIFICADAS DE MA NERA AUTÓNOMA
EN NUESTRO ORDENAMIENTO JUR ÍDICO
Se ha dicho que los cibercrímenes son conductas técnicas dinámicas.

derecho penal construya tipologías típicas que cubran por completo los avances
tecnológicos en tiempo real o de manera continua. Por esto se puede decir que
esta rama del derecho penal se encuentra a la zaga de la impunidad.
Es más, si bien hasta el año 2009 la ausencia de tipos penales para castigar los
cibercrímenes era generalizada e n Colombia (¡un verdadero paraíso informático!1),

subsanado los errores previos o hayan completado las posibles lagunas que existen
en esta materia. En todo caso, si se compara la literatura t écnica y la legislación penal
foránea se advierte de manera preocupante la falta de castigo para comporta mientos
que, sin duda alguna, ponen en peligro efectivo o lesionan la seguridad de la
información y los sistemas informáticos, además de otros bienes jurídicos, dada
la pluriofensividad de estos comportamientos criminales.
     
consagradas en nuestro medio como conductas cibercriminales, precisamente
por su idoneidad para afectar los derechos de los usuarios en el procesamiento
automático de datos, en su almacenamiento o su tran smisión; así como la integridad,

U,        ,
   2
Este comportamiento consiste en conservar, portar, divulgar, generar,
copiar, g rabar, capt urar, compila r, po see r, vender, compra r, ut iliza r, alter ar,
1 , “Aproximación a la criminalidad informática en Colombia”, p. 50.
2  art. 274 - Estonia. Canadá - art. 342 del .
146
   
       
con datos de autorización reservados (contraseñas), dados u otorgados por el
administrador de un determinado sistema informático, para establecer: (1) qué
clase o derecho de acceso lícito, información o dominio se le permite a un usuar io
en el sistema electrónico, informático, telemático o de telecomunicaciones (total
 
la información); y (2) a qué persona o personas se les concede tal acceso lícito,
dominio o derecho de procesamiento dentro del sistema (modo núcleo, sistema,
administrador, propietario, etcétera). Desde luego, la manipulación de las
contraseñas debe darse sin el consentimiento del operador o de quien las otorga
con base en la ley.
Agréguese a lo dicho que las contraseñas utilizadas para validar la
   
la variedad del método de autenticación simple o fuerte
autorización empleado, o según el objeto de seguridad requerido. En el primer

    
propiamente informáticos. En cuanto al objeto de seguridad, las contraseñas
      
etcétera); o preguntas sobre algo que posee el usuario o algo que él conoce (doble
factor de autenticación [2FA])3.
Un ejemplo de amenazas que afectan el valor de las contraseñas en
este ámbito son los exploit, que utilizan fragmentos de códigos o programas
que le posibilitan al atacante tomar el control de un sistema informático con
aprovechamiento de sus vulnerabilidades (no son malware en sí mismos). Una
vez el cracker toma el control informático, mediante un acce so abusivo al sistema,
procede a realizar distintos actos de violación u obstaculización de datos o del
sistema o la ejecución de un programa espía, bien sea escalando privilegios,
apoderándose o interceptando información, in stalando virus u otros programas,
o realizando daños informáticos, etcétera.
Por esta razón, la tenencia de contraseñas o de pines –como acto prepa rato-
rio– se sanciona penalmente en algunos países como un ilícito contra la segur idad
de la información y la intimidad personal, aunque se condicione su tenencia a
3 , p. 46.

Para continuar leyendo

Comienza Gratis

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex

Accede a todo el contenido con una prueba gratuita de 7 días

Transforma tu investigación jurídica con vLex

  • Accede a resúmenes de sentencias generados por IA, que destacan al instante los aspectos jurídicos clave.

  • Realiza búsquedas avanzadas con opciones precisas de filtrado y ordenamiento.

  • Consulta contenido jurídico completo de más de 100 jurisdicciones, incluyendo una amplia colección de libros y revistas a texto completo.

  • Disfruta de funcionalidades exclusivas como comparador de versiones de una ley, notas de vigencia, análisis de citas, y mucho más.

  • Con la confianza de más de 2 millones de profesionales, incluidas las firmas más importantes del mundo.

vLex