jueves, 10 de marzo de 2011

Ponencia III: Aproximación al concepto de delitos informáticos, justificación y acepción del bien jurídico de la información en la sociedad de la información . Parte I

Aproximación al concepto de delitos informáticos, justificación y acepción del bien jurídico de la información en la sociedad de la información
JUAN DAVID BAZZANI MONTOYA
UNIVERSIDAD EXTERNADO DE COLOMBIA

De la información
La sociedad moderna se mueve indefectiblemente sobre la base de la información.[1] Éste, sin lugar a dudas es el bien jurídico más importante que tenemos hoy en día, en términos de importancia de su valor social y económico. La necesidad de  una rápida comunicación, de comercio transfronterizo, de producción eficaz y en masa, del manejo de comportamientos sociales, han sido algunos de los factores determinantes que han llevado a lo que hoy conocemos como internet, y a lo que hoy tenemos como la estructura de comunicaciones más grande, capaz y eficaz del mundo.
Cuando se trata de Internet, encontramos que la evolución del “World Wide Web”, ha tenido un crecimiento desmesurado en las últimas dos décadas. Este fenómeno responde a diferentes variables; por un lado, encontramos que la cantidad de negocios que se volcó a la red, no se pensó nunca, dada la masificación del servicio, la facilidad de infraestructura y los bajos costes. Así encontramos compañías de todo tipo de mercado en internet: “deremate.com”, “mercadolibre.com”, “amazon.com”, “e-bay.com”, etc. que terminaron optando por este modelo de negocio.[2] Por otro lado, el avance de la tecnología aumenta día a día la cantidad de posibilidades de utilización de la red, de servicios, de disponibilidad de la información, que se traduce en rapidez, inmediatez y eficacia, ha sido determinante en el crecimiento de este fenómeno y en la importancia que ha generado, principalmente en el mundo de los negocios.
Sin duda, el hecho que el boom del internet, se haya dado de esa forma, como un fenómeno emergente e incidente en la sociedad, que comenzó a hacer parte de la vida cotidiana de las personas, con el cual hemos evolucionado poco a poco y  obligados a entenderlo de la misma manera, trajo consigo una cantidad de problemas que a lo largo de estas dos décadas de evolución, hemos tenido que trabajar. Esta aclaración se hace, como quiera que, si bien es cierto que el derecho tiene que ir al a par del avance social, el “boom” del Internet cada día nos lleva  fronteras que ni siquiera nos habríamos planteado o imaginado, por lo que este ejercicio de adecuación del derecho a la informática se vuelve cada vez más difícil.[3]
De la seguridad
Ya hemos mencionado antes que la información ha adquirido un especial valor en la sociedad moderna. Las posibilidades de acceso a la información han aumentado para todos, lo que como ya hemos dicho, tiene implicaciones positivas muy importantes, en punto de velocidades de comunicación, de accesibilidad y producción de la misma. Pero el hecho de poder acceder a la información de una forma tal que se dispone al alcance de todos, trae  consigo el problema de dejarla en una altísima situación de vulnerabilidad. De allí que, los desarrolladores de sistemas (software y hardware), trabajen permanentemente en el desarrollo de sistemas de seguridad que puedan garantizar la protección y la seguridad misma de la información.
En la red es posible encontrar infinidad de conductas delictivas y de peligros que pueden atentar contra la información. En realidad el problema se dirige directamente a la noción de confianza. El hecho de que confiemos nuestra información a la red, se debe, a que creemos que en cierta medida la información que dejamos librada a  un sistema informático está segura y que las posibilidades de violabilidad de la información son bajas, como ocurre, verbigracia con la información que guardamos en nuestros correos electrónicos.[4] La confianza en los sistemas informáticos puede ser el aspecto más importante que toca directamente lo que compete a la seguridad, pues, dado que se trata de un servicio que está diseñado para las masas, este debe ofrecer la garantía de su correcto funcionamiento, en punto de lo que se refiere a la protección de la información y a la eficacia de funcionamiento de los servicios prestados allí mismo.[5] De acuerdo a esto anterior, hemos encontrado que la primera dificultad para acercarnos al concepto de los delitos informáticos es la tan mentada “cifra negra”[6], que no es cosa diferente que la cantidad de delitos que se cometen a diario en la red, de robos de información, de accesos a bases de datos ajenas, de destrucción, modificación o alteración de la información, etc. Es decir, si uno se pusiera a hacer un análisis estadístico de la criminalidad informática, encontraría que es sencillamente imposible hacer, al menos, un cálculo aproximado, pues no es solo la dificultad de medir con precisión la cantidad de crímenes en la red, sino que las mismas compañías y los mismo actores fuertes de la red se encargan de esconder estos resultados como medida preventiva a la pérdida de confianza en sus sistemas informáticos y sus bases de datos. Imagínese la situación a que daría lugar que un banco confesara que sus sistemas no son lo suficientemente fuertes y por razón de ello, han sufrido alteración en sus balances financieros, o que a través del acceso irregular a su infraestructura, se produzcan transferencias no consentida de activos financieros de particulares; esto tendría un efecto inmediato de desconfianza que llevaría directamente a las personas a cambiar de asesor bancario donde su dinero esté mejor asegurado. Pero así mismo ocurriría con las empresas que hacen contratos de “hosting” para manejar sus servicios e infraestructuras de venta por internet y/o alquilan servidores en la nube (de Cloud Computing), para almacenar y procesar su información. El hecho de saber que la información importante de una empresa está siquiera cerca de poderse atacar implica un aspecto directo de desconfianza que lleva a que los diferentes consumidores de servicios en internet prefieran acudir a otras formas de comercio, y de protección de su información.
En conclusión, al menos en lo que refiere al aspecto de la seguridad, encontramos que se presenta una dicotomía de acuerdo a la protección de datos y de su correcto funcionamiento. Pues por un lado, interesa saber cuales y como son las conductas que se cometen de forma repetitiva en internet para evitarlas, pero el hecho de denunciar esta información conlleva implícito un elemento deslegitimador de los sistemas informáticos que lleva a los usuarios a pensar en la no conveniencia de dejar su información libre en la red. En definitiva el aspecto de la seguridad toca un punto tanto sociológico como técnico, el primero cuando se trata de mantener en constante funcionamiento los sistemas informáticos con la participación de los usuarios; y el segundo de mantener siempre vigentes sistemas de seguridad que comprendan una mayor garantía para la protección que debe tener la información. Simplemente para dejar a manera de interrogante, me pregunto que podría pensarse a nivel de responsabilidad penal, con aquellos Internet Service Providers (ISP), hosters, y en general todas aquellas compañías de servicios de internet que están encargadas de mantener los parámetros de seguridad para la protección de la información, cuando tratamos de analizar el problema desde un punto de vista de protección de información, con posiciones de garante por asumir los riesgos que implica la prestación de los diferentes servicios.[7]


De la sociedad de la información
La sociedad de la información, aunque siendo un concepto más amplio de lo que aquí se expone, puede decirse, que es la sociedad que pertenece y depende de la conectividad a internet y sus servicios para poder funcionar normalmente, es decir, que gracias a las posibilidades tecnológicas ofrecidas y insertadas en el sistema, esta sociedad debe acudir siempre a los servicios que están dispuestos “on-line”.
“Colombia aun no se ha insertado de manera plena en la sociedad global de la información y el conocimiento; no obstante, se debe reconocer que se están dando pasos tácticos y estratégicos para ello. El gobierno y el sector privado parecen conscientes de la necesidad de lograr ese objetivo y  a través  de él conseguir una mayor competitividad para el sector productivo y para el país en general. También se pretende disminuir la brecha digital y, por ende, que la mayoría de ciudadanos colombianos tenga acceso a Internet, por cualquier medio o infraestructura a su alcance, y así a los contenidos digitales y a los servicios de la nueva economía digital tales como e-medicina y  e-educación.”[8]
A diario encontramos más y más productos electrónicos diseñados para que estemos en permanente conexión con la red. La gran incidencia y desarrollo tecnológicos ha tenido como resultado la disminución de los costes de accesibilidad y conectividad a estos servicios, lo que lleva implícito el hecho de que día a día sea mayor la cantidad de población que pueda acceder a Internet y por ende, hacer parte de la sociedad de la información. Como se señaló en la cita anterior, Colombia está trabajando en mejorar de forma estratégica y técnica estos aspectos, elemento que tiene incidencia directa en el desarrollo de políticas de gobierno, de economía y en general del desarrollo y avance social. Para efectos de lo que se trata de exponer, miremos que este fenómeno genera que día a día dependamos mas de Internet y que hace que sea impensable una vida si éste.
Pero asimismo la sociedad de la información tiene otros elementos además de la necesidad de acudir a la red, también se generan adicciones y problemas reales que se desprenden de la cantidad de tiempo que pasamos allí, como por ejemplo los jóvenes que se comienzan a apartar de la sociedad real por el hecho de gastar tanto tiempo navegando en la red, casos que como hemos visto tienen directa relación con páginas como facebook, twitter, myspace, second-life, Windows Life Msn, etc. lo que implica una esfera de doble generación de necesidad de acceso a la red, pues ya no solo los gobiernos intentan disponer servicios para la comunidad de forma digital[9], sino que las personas en su afanosa necesidad de pertenecer a la red, comienzan a aportar a la red todo lo que puedan, en este caso, su información. Es así, como ahora no solo la información de grandes empresas, o negocios, o gobiernos se encuentra en la red, sino que incluso los datos más íntimos y personales de cada persona se encuentran por ahí en la nube dando vueltas, al libre albedrio de quien los quiera utilizar.
Ahora, de acuerdo a estos elementos miremos como, la sociedad de la información es uno de los presupuestos básicos para argumentar la necesidad de una regulación jurídico-penal respecto de la criminalidad informática, pues es una clara muestra de cómo no es un selecto sector de la sociedad la que está sujeta a estas conductas, sino que por el contrario, como se intentó demostrar arriba, la sociedad hoy pertenece a la red, y es ésta – la red- quien dicta las reglas de convivencia de la actualidad, por lo que el derecho debe estar a la vanguardia y entrar a regular todas las conductas que allí se desarrollen, pues solo de esa manera se puede proteger la legitimidad de los sistemas informáticos, del boom del Internet y de los usuarios.


[1] PEÑA VALENZUELA, DANIEL.  XXXII Jornadas de derecho penal. 2010 Derecho de la seguridad de los sistemas de la información: parámetros para la construcción del ciberdelito.
[2] PEÑA VALENZUELA, DANIEL. Aspectos legales de internet y del comercio electrónico. 2001 pg. 25
[3] Es así como ha ocurrido  con lo que hoy en día se conoce como computación en la nube o cloud computing.
[4] PEÑA VALENZUELA, DANIEL.  XXXII Jornadas de derecho penal. 2010 Derecho de la seguridad de los sistemas de la información: parámetros para la construcción del ciberdelito.
[5] Es así como se ha constituido lo referente a los pánicos financieros, que aunque tocan directamente un hecho distinto, se asemejan al hecho de que la confianza es lo que determina el funcionamiento de los sistemas financieros e informáticos.
[6] Cita ALBERTO SUAREZ SANCHEZ, La estafa informática
[7] JORGE FERNANDO PERDOMO, en su artículo sobre “Pornografía infantil por internet”, se dirige hacia el mismo planteamiento cuando sostiene que: “Se puede decir, sin lugar a dudas, que de  acuerdo a esta normatividad, los oferentes de servicios tienen una posición de garante de evitación del menoscabo al derecho a la integridad y formación sexuales del menor, de manera que si este incumple porque se aloja dicho material o no se toman las medidas para evitar que otra persona lo haga, podría pensarse, en alguna forma, de responsabilidad penal.” Pg. 168
[8] PEÑA VALENZUELA, DANIEL. La sociedad de la información y la ley de tecnologías de la información y las comunicaciones. Obra, Comentarios a la let de tecnologías de la información y las comunicaciones – TIC (ley 1341 de 2009) Pg. 199
[9] En el mismo sentido, JUAN DAVID BAZZANI MONTOYA. Sociología cibernética. Obra, Los blogs jurídicos y la web 2.0 para la difusión y la enseñanza del derecho. 2010 Pg. 283

Escrito por: Juan David Bazzani M.

Ponencia III: Aproximación al concepto de delitos informáticos, justificación y acepción del bien jurídico de la información en la sociedad de la información . Parte II

Aproximación al concepto de delito informático
Ya hemos visto y recalcado en repetidas oportunidades que el inesperado y rápido crecimiento de Internet dio lugar a que el derecho tuviera que hacer una aproximación apresurada a de regular todas las conductas que se cometen en la red, lo que ha llevado necesariamente a que el trabajo de definir y decantar elementos sea más difícil, por el constante cambio de los elementos de la red. Es así, como se han dado variados intentos por aproximarse a lo que se podría definir como delitos informáticos, como veremos a continuación.
Como todo, la discusión y las posiciones comienzan siempre en punto de lo que es el debate doctrinal, por lo que citaremos a continuación diferentes definiciones de lo que se ha querido enmarcar como delito informático.
Tomemos como parámetro inicial la posición del profesor FRANCISCO BUENO ARUZ,  que citando al profesor Davara, define el delito informático como:
"la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software". (...)
También SARZANA (citado por Téllez, 1995) establece que los crímenes por computadora comprenden: “cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, o como mero símbolo”[1].
CALLEGARI (citada por Zabale y otros, 1999) define el delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”.
Para TIEDEMANN (citado por Quiñones, 1997) “...los delitos de informática serían cualesquiera que se realicen contra los bienes ligados al tratamiento automático de datos”, también comprenden, “cualquier acto violatorio de la ley penal para cuya comisión exitosa es esencial el conocimiento y utilización de la tecnología de las computadoras”[2].
LIMA (citada por Téllez, 1998) dice que: “el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin.”
PARKER (citado por Cuervo, 1999) define los delitos informáticos como: “todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la víctima ha, o habría podido sufrir una pérdida; y cuyo autor ha, o habría podido obtener un beneficio.”
El autor mejicano TÉLLEZ (1995) conceptualiza el delito informático en: “forma típica y atípica, entendiendo por la primera a 'las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin' y por las segundas 'actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”
SANDRA JEANNETTE CASTRO define a los delitos informáticos como: “Aquellas conductas típicas, antijurídicas y culpables que lesionan la seguridad informática de los sistemas tecnológicos y dirigidas contra bienes intangibles como datos, programas, imágenes y voces almacenados electrónicamente”.[3]
“Tales definiciones son suficientemente ilustrativas, por lo que tan solo agregaríamos que la categoría denominada "delincuencia informática", como tema de estudio doctrinal, es útil para determinar de lege ferenda qué conductas cometidas por medio de sistemas de procesamiento de datos, o en éstos, pueden lesionar bienes jurídicos vinculados a derechos individuales y así proceder a su tipificación; y de lege lata, permite al operador jurídico determinar cuándo se encuentra frente a una conducta antijurídica, por haber lesionado materialmente tales bienes jurídicos o haberlos puesto concretamente en peligro.”[4]
Sobre el bien jurídico
Como hemos venido sosteniendo a lo largo del texto, la información adquiere un papel fundamental en nuestra era, no por el hecho del valor que haya adquirido la información, porque éste siempre lo ha tenido, sino más bien por la facilidad y la velocidad de producción, creación, almacenamiento y trasmisión de ésta, lo que obliga a entender el bien jurídico de la información en un sentido mucho mas amplio[5].
La aclaración anterior es de gran importancia hacerla, pues, para poder comprender el bien jurídico de la información, que justifica la categoría de los delitos informáticos, tenemos que aclarar la diferencia entre el bien jurídico de la información tradicional, que desarrolla las conductas típicas ya conocidas, del bien jurídico de la información en sentido amplio que da lugar a la comprensión de la afección a los sistemas informáticos. Entonces en los segundos, como mencionamos en el párrafo anterior, decíamos que el bien jurídico amplio de la información, se comprende por el hecho de la existencia de información que gracias a las posibilidades de la telemática se ha enriquecido de valor, es información (almacenable, tratable y transmisible). Ahora, si bien podría pensarse que lo único que cambia es que la información se esté distribuyendo por medios informáticos, no dejemos de lado, que gracias a esta posibilidad la información adquiere capacidades inimaginables que no habrían podido ser pensadas en el pasado. Piénsese el envío de una carta, la cuenta estadística de las búsquedas más realizadas en internet en sur América, el procesamiento de datos de grandes infraestructuras de desarrollo científico y tecnológico, etc.
Si partimos de un criterio tradicional de la información, y además nos adaptamos a lo que nos dicta el mandato constitucional y legal sobre la protección de la información y la intimidad, encontramos delitos responden a las mismas características de los ya tipificados pero usando medios informáticos, entonces la cuestión se relativiza, pues conductas que atentan contra la intimidad, la propiedad, la propiedad intelectual o industrial, la fe pública, el buen funcionamiento de la Administración, la seguridad exterior o interior del Estado, ya están tipificadas en la ley, y el hecho de decir que por haberse cometido usado sistemas informáticos, es el fundamento para clasificarlos como delitos informáticos, lleva directamente a la conclusión de que todos estos tipos nuevos, referentes a estos delitos, no serían cosa distinta que delitos de peligro, lo cual en cierta medida podría llegar, incluso, a clasificarlos como innecesarios y hacer pensar que esta categorización es innecesaria.
Ahora profesores como ROMEO CASABONA, han desarrollado el concepto de información sobre la información, tratando de argumentar una posición de bien jurídico intermedio, lo que da lugar a concretar el peligro causado por la violación a los sistemas informáticos y a la información, alejando este concepto de delitos de peligro abstracto.
Como bienes jurídicos intermedios se pueden entender "Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque"[6]
Veamos que los bienes jurídicos intermedios se denominan así por que hay una doble esfera de afección del bien jurídico, una individual y una colectiva. Es como el sonado ejemplo de una persona que incurre en un hecho punible cuando envenena el vaso de agua, momentos previos a que alguien lo ingiera, como también es delito que alguien envenene las aguas de las cuales se alimenta un pueblo, por la peligrosidad de afección a las personas. El primero protege la vida, la integridad, la salud; el segundo protege, el medio ambiente, la salud y la vida. Es decir, que veamos como ambos se dirigen de formas distintas a proteger los mismo intereses (van por la misma línea de ataque), pero el segundo – el envenenamiento de aguas- es un delito que tutela bienes jurídicos intermedios, como quiera que el envenenar las aguas afecta a la comunidad, pero ese riesgo se puede concretar afectando la salud, la vida y la integridad de las personas de la comunidad.
Así mismo ocurre con los delitos informáticos, cuando una persona está accediendo a un sistema informático de forma no consentida, podría pensarse que esto aun no lesiona ni pone en peligro algún bien jurídico, pues la información sigue sin alteraciones y sin ser violada ni destruida, es decir, se estaría frente a un peligro abstracto, pero el hecho de que este acceso genera la posible lesión individual del patrimonio económico, la intimidad y la autonomía personal, concreta el riesgo de poner en peligro inminente la afección de los bienes jurídicos tutelados. Entonces cuando una persona esta frente a una conducta similar lo que ocurre es que existe un alto numero de victimas cercanas a la posible a la vulneración de sus derechos individuales, con lo que se concreta el peligro de lesión a los bienes jurídicos tutelados.
Las características del bien jurídico intermedio[7]:
1.     Son supra-personales, es decir, superan los intereses particulares;
2.     Están vinculados a un bien jurídico netamente personal;
3.     Pertenecen a los "intereses de la comunidad" y no al ámbito de los "intereses del Estado", pues los primeros tiene una mayor relación con los bienes individuales;
4.     Son cualitativamente homogéneos con los intereses individuales que pueden resultar vulnerados; o se encuentran en una misma dirección de ataque del comportamiento punible. Por ejemplo, pureza del medio ambiente y vida o salud personal; o el atentado contra la seguridad del tráfico y la simultánea puesta en peligro de la vida o integridad de la persona;
5.     Hay una relación medial entre el bien colectivo y el bien individual; el primero es medio o paso previo necesario para la lesión o puesta en peligro del segundo. Hay entonces un bien jurídico-medio (colectivo) y un bien jurídico-fin (individual);
6.     La lesión de bien jurídico intermedio representa un riesgo potencial para un número plural e indeterminado de víctimas;
7.     La lesión al bien colectivo, como límite mínimo, no ha menoscabado de manera efectiva los bienes personales, que es el límite máximo. De esta manera se sobrepasa el estadio del peligro abstracto.
Las anteriores características son tomadas directamente del texto de la profesora Sandra Jeannette, no se le hicieron cambios debido a que cada elemento es muy preciso y no vale la pena alterar su contenido, pues esto eventualmente puede llevar a confusión de las características y desorbitar el panorama del bien jurídico intermedio.
Para la materialización de la afectación de la información como bien jurídico intermedio, tiene que materializarse en ciertos puntos específicos para concretar la lesión de los bienes jurídicos. La información mirada desde esta perspectiva tiene que llegar a afectar tres esferas de la información individual: la confidencialidad, la disponibilidad y la integridad, y esto es lo que se desprende directamente del concepto amplio de información que ya hemos desarrollado antes.
Cuando entramos a analizar la vulneración de estos aspectos por las conductas de crimen informático, podemos encontrar como se ajustan a cada uno de estos factores:
·       Confidencialidad:
Rootkits, keyloggers, backdoors, phishing.[8] Estos elementos atentan contra la confidencialidad de la información, pues no hacen daños en los sistemas informáticos ni afectan la información, sin embargo, le da al delincuente la posibilidad de tener acceso a la información sin el consentimiento del administrador de la base de datos.

·       integridad:
Logic bombs, y los “virus”. Las logic bombs, son programas ocultos dentro de un sistema informático que está programado para ser activado a distancia o con programación de fecha y hora y produce daños en la información que se almacena en los sistemas.[9] Usualmente se usa para hacer chantaje informático. Los virus se pueden catalogar de diferentes maneras, entre otros algunos se diseñan para causar graves o tangenciales daños a la información de los servidores.
·       Disponibilidad:
Spamming, mailbombing, ataques “DoS”, etc. Son programas que entre algunas de sus funciones está la de entorpecer la infraestructura e impide el acceso a la información en algunas ocasiones, atentando contra la disponibilidad de la información.
Ahora, si hacemos un balance, encontramos que las conductas que atentan contra la información –como bien jurídico intermedio- en punto de estos tres facotres, podemos llegar a la conclusión de que las conductas típicas se justificarían con miras a tutelar el interés de esta protección, para lograr la confianza del usuario y de los consumidores en general.
A manera de conclusión
A lo largo del texto hemos visto desde diferentes perspectivas una justificación de lo que es el bien jurídico de la información, en punto de la protección de los delitos informáticos. Elemento éste, que nos permite hacer un análisis mas limpio para decantar que conductas pueden caber dentro de los delitos informáticos y justificar la existencia de nuevos tipos que regulen estas conductas, sin querer decir que esto una forma de expansionismo del derecho penal. Es decir, podemos decir, que las conductas existentes que se ajustan a los tipos tradicionales deben seguir tratándose por esa vía, la utilidad de los delitos informáticos, radica en todas aquellas conductas que presenten una dificultad de tipicidad para adecuar la conducta como típica sin violar el principio de legalidad.
Por otro lado, encontramos como factores determinantes la seguridad y la confianza, elementos estos de los cuales no solo deben ocuparse lo ingenieros, pues, corresponde al derecho darle legitimidad jurídica a la sociedad para poder actuar. Es por eso inminente la necesidad de mejorar la eficacia en la persecución de este tipo de conductas para la reducción de esta fuente de criminalidad, pues si un hacker o cracker, como sanción a su conducta lo único que recibe es mejoren el sistema de seguridad al cual ya ha ingresado antes, lo que logra correlativamente es incentivar a que busque, incluso, por pura diversión, maneras de acceder a los nuevos sistemas de seguridad.
Desde otro aspecto de la seguridad, encontramos que un elemento importante es la confianza, por lo que, cuando se analizan las responsabilidades de quienes alojan información, o los que intervienen en los procesos de estructuras de la red, eventualmente podrían hacerse responsables de los bienes jurídicos ya planteados, y responder en posiciones de garante por los delitos que se cometen en la red, como las defraudaciones bancarias y la pornografía infantil.
Ya se ha planteado en diferentes ocasiones la posibilidad de crear un centro de persecución especializado para las conductas informáticas como se ha planteado en Bruselas, para la persecución y judialización de estas conductas, pienso de manera franca, que Colombia no debe estar muy lejos de ese planteamiento, al menos con la comunidad sur americana, pues si bien es cierto, Colombia viene a ser uno de los países con mayor conectividad a la red y cada día es más vulnerable a estas situaciones.
Finalmente, este es un aspecto que toca muchos puntos álgidos de una discusión que es tanto dogmática como técnica, y sin lugar a dudas, el derecho se ha visto hasta este momento “a la carrera” detrás de las nuevas incidencias informáticas para su regulación. En lo que ha pasado de tiempo, se ha logrado avanzar mucho en esta materia, pero el trabajo sigue siendo difícil. Ahora, depende de los estudiosos del derecho, casi que hacer una labor de ciencia ficción –valga la expresión-, para poder crear derecho y legislar a la velocidad en que crece la informática. Lo que si es seguro, es que cada día que pasa nos volvemos más dependientes de la tecnología y de los computadores, y tendremos que llegar al punto de tener herramientas lo suficientemente fuertes como para poder darle tratamiento a estos sucesos.




[1] TELLEZ, documento de 1995, delitos informáticos. Pg. 104
[2] Quiñonez, delitos informáticos. Pg. 107
[3] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 3
[4] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 4
[5] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 6

[6] Así se expresa Ricardo M. Mata y Martín, profesor titular de la cátedra de derecho penal de la Universidad de Valladolid
[7] SANDRA JEANNETTE CASTRO OSPINA. "DELITOS INFORMATICOS: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano" 2001 Pg. 7

[8] F. JAVIER INDA. Cuaderno del Instituto Vasco de Criminología San Sebastián, N.o 20 – 2006. La investigación policial en el ámbito de la informática. Pg. 181
[9] F. JAVIER INDA. Cuaderno del Instituto Vasco de Criminología San Sebastián, N.o 20 – 2006. La investigación policial en el ámbito de la informática. Pg. 181

Escrito por: Juan David Bazzani M.