lunes, noviembre 15, 2010

LA INFORMACIÓN COMO BIEN PROTEGIDO, EN EL DELITO DE TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. ART. 269 J. CÓDIGO PENAL COLOMBIANO

DE ALEXANDER DÍAZ GARCÍA

Según investigación del periodista de la revista Enter Luis Iregue, afirma que de acuerdo con el más reciente estudio realizado por The Economist Intelligence Unit para Kroll –una empresa de inteligencia empresarial –, titulado Global Fraud Report, Colombia ocupa el segundo puesto en los países más victimizados por el fraude, sólo detrás de China y por delante de Brasil. Afirma el columnista que el estudio de Kroll establece que el fraude y el hurto de información por primera vez en la historia han superado los otros tipos de fraude en el mundo, y dice que “el 94% de los negocios colombianos sufrió algún fraude en el último año, en comparación con el 88% global”. El 21% está en la categoría de fraudes electrónicos, que incluyen hurto de información y ciberataques (a sitios web e infraestructura de las empresas), y el porcentaje podría crecer en los próximos años.

Las cifras de fraudes electrónicos en Colombia y Latinoamérica son un poco menores que en China y otros países de Oriente, pero no dejan de ser preocupantes y superan el 20% de las empresas, una cifra importante si se tiene en cuenta que sólo 30 de cada 100 latinoamericanos tiene acceso a Internet.

Después de este prolegómeno periodístico, haremos unas pequeñas reflexiones sobre el tema, el que me ha generado preocupación desde el punto de vista de mi experiencia en Nuevas Tecnologías, Juez Informático y en especial como autor del texto original del proyecto de ley (hoy Ley 1273 de 2009) de delitos informáticos. He observado que algunos empresarios (de la vieja generación) no le han puesto aún la atención debida a la calidad de bien que tienen con la información, pues le restan mucha importancia al considerarla un intangible aparentemente sin valor. Éstos incurren en un lamentable error porque ignoran tal vez, que amén de todos los bienes físicos, ésta constituye también parte de sus activos (fijos), tal vez uno de los primordiales sino el principal, pues es un verdadero activo, el que se debe sumar indudablemente al patrimonial, como parte de los haberes de éstos en la empresa.

Dentro de la ley de delitos informáticos, además de los otros tipos que protegen el bien jurídico tutelado de la Información y el Dato, redactamos uno denominado:

"Artículo 269 J. Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, po-sea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad" (Subrayas y negrita fuera del texto)

Como observamos en su sintaxis el término "transferencia no consentida de cualquier activo", implica precisamente eso, cualquier otro activo (además de los conocidos como patrimoniales clásicos), esto es, también la información. Lamentablemente algunos especialistas judiciales (Delegados del Fiscal y Jueces) y algunos Abogados no lo han entendido y creen que dicha transferencia sólo se refiere a dinero almacenado (desocupar cuentas bancarias) en bases de datos electrónicas (cuentas como vg. tesorerías, pagadurías o bienes muebles como los existentes en un almacén), incurriendo así en una desatinada apreciación. ¿Cómo nos explicaríamos qué clase de tipo penal incurrirían los sub judices si éste (os) ordena (n) la transferencia de una base de dates de clientes, proveedores, perfiles u otros, de una dirección (cuenta) a otra? ¿Cuál sería su adecuación típica?

Estos comportamiento los están adecuando o subsumiendo en tipos clásicos y en forma exclusiva contra el patrimonio económico.

Esta conducta reprochable social y antijurídica es un comportamiento informático ilegal, el que se debe adecuar en el delito que hoy nos ocupa su atención, porque la transferencia no autorizada de información está tipificada en la ley arriba referenciada, la información es un activo; pero lamentablemente no lo tipifican en esta descripción, al no considerarlo que se esté violando nuestro código sustantivo, por consiguiente pretender en estos Despachos investigaciones e indemnizaciones se torna en un proyecto judicial difícil de alcanzar (por lo menos pensar en un tiempo razonable) pues vamos invertir un tiempo valioso en explicaciones y más si no conocemos (abogados no especialistas) el tema como profesionales del Derecho al tratar de defender los intereses del derecho vulnerado o establecer la verdad procesal, se nos va a convertir tal vez en un tortura profesional.

Por eso y acertada se torna que la nueva generación de ejecutivos colombianos (lo afirma el columnista arriba citado) hayan modificado su otrora pensamiento y le han dado un nuevo valor a la información y por ello tienen planeado invertir en mejores soluciones de protección (dispositivos electrónicos, políticas de seguridad en la información, las ISO 27001, 27002, 27005, capacitación).

Observamos también con beneplácito como las empresas nacionales han pronosticado invertir más en sistemas de gestión de riesgos, entrenamiento del personal, controles financieros y herramientas de seguridad informática. El sistema judicial colombiano por ello no puede quedarse rezagado en implementar verdaderas políticas de seguridad en la información, pues a medida que pasa el tiempo los ficheros con los datos judiciales de los sub judice, estarán más expuestos y serán vulnerables para propósitos diferentes a las verdaderas políticas criminales del Estado.

Implementando efectivas herramientas para evitar intrusiones, garantizaremos la seguridad, integridad y confidencialidad de la información y por ende estará y se mantendrá incólume la información, la que servirá, si ese es el uso que le piensa dar (casi siempre lo es), en una excelente evidencia digital. Recordemos como hoy por hoy, la evidencia digital se ha ubicado en lugares privilegiados en el ámbito probatorio, constituyéndose en muchas oportunidades en la prueba reina, en cualquier proceso judicial. Ello implica que su errado manejo forense o semi-forense (rol que algunos ingenieros están asumiendo sin ser especialistas en las ciencias forenses) malogran ésta y para cuando se sube al proceso el Juez la excluyen por ilegal (su extracción y fijación) declarándola nula; una vez declarada judicialmente nula (la evidencia digital) no sirve para absolutamente nada, entendiéndose que a futuro no se podrá usar ésta para ningún fin (tal vez para enseñanza académica y poner en conocimiento qué es lo que no se debe hacer con ella) porque una prueba nula no existe.

A guisa de conclusión hemos de concienciarnos que debemos ofrecerle especiales, serias y verdaderas garantías de protección a la información y más la que se almacena en dispositivos electrónicos, como un verdadero activo del capital de una empresa, sin olvidar la información guardada en los protocolos digitales de los organismos del Estado.

Alexander Díaz García

Especialista en Nuevas Tecnologías y Protección de Datos

Ciencias Penales y Criminológicas

Ciencias Constitucionales y Administrativas

Juez de Control de Garantías Constitucionales

EJECUCIÓN DEL TÍTULO VALOR ELECTRÓNICO JUDICIAL, ORIGINADO EN SENTENCIA CONDENATORIA POR INASISTENCIA ALIMENTARIA

Es un procedimiento con base a una tesis de mi autoría, en donde establezco como soporte para un proceso ejecutivo, un título valor electrónico, originado en razón a la sentencia proferida en proceso de inasistencia alimentaria.

La estoy aplicando en mi Estrado y va a resultar muy difícil su implementación en todos los Juzgados del país, claro por obvias razones, la adoración extrema al soporte papel. Superaremos esta etapa, si logramos concienciar a los Especialistas Judiciales, a los Académicos y Letrados. Sigo insistiendo y seguro que lo lograremos; no obstante no me resultará extraño que alguien quiera denunciarme por prevaricato (¿?) u otra conducta rebuscada. Siempre me ha ocurrido cuando publico el hallazgo de un excelente y legítimo recurso del documento electrónico en el sistema judicial Colombiano.

El procedimiento es el siguiente: Lo que hago es entregarle al Abogado que me solicita primera copia de la sentencia para ejecutar al condenado alimentario, un CD o DVD redundo una “copia de la sentencia”, la que he dictado dentro de un juicio oral del Sistema Penal Acusatorio. Se preguntarán: ¿cómo aseguro la existencia que se trata de la primera copia, amén de la integridad, confiabilidad, confidencialidad, autenticidad y seguridad, del documento electrónico? Muy sencillo, le he dicho a mi Secretaria que imprima un registro sobre el mismo medio, en donde deja constancia que ese soporte es la primera copia de la sentencia condenatoria y que está asegurado con firma digital Hash número tal. Número que lo asigna por defecto el programa de grabación audio-video de la Audiencia Pública, que da el sistema de software instalado en los Juzgados en Colombia, denominado SIGLO XXI. Todo documento electrónico tiene huella Hash, entonces cuando el Juez Civil, si no le es suficiente la constancia de mi Secretaria, deberá solicitarme si el número de Hash de la Audiencia (título valor exigible) en donde aparece impresa la sentencia, soporte de la obligación alimentaria por ejecutar, es el mismo (debe serlo) número registrado en el fichero en donde está almacenado dicho proceso y por ende la audiencia pública en donde dicté la sentencia condenatoria oral en el Sistema Penal Acusatorio Colombiano.

Con ello, una vez satisfecho el Juez Civil, lo único que tiene que hacer es constatar los restantes requisitos del título valor, esto es, que aparezca una obligación, clara, expresa y exigible. Se tramitará como cualquier otro ejecutivo con titulo valor en soporte papel.

Alexander Díaz García
Juez Segundo de Control de Garantías
Rovira Tolima Colombia
EL TÍTULO VALOR ELECTRÓNICO JUDICIAL

CAUSAL DE CASACIÓN ANTE LA SUPREMA CORTE, POR INCOMPETENCIA DE LOS JUECES PENALES DEL CIRUCITO PARA CONOCER DELITOS INFORMÁTICOS


He tenido conocimiento que Jueces Penales del Circuito de algunos Distritos Judiciales de Colombia, están fallando procesos por DELITOS INFORMÁTICOS, arguyendo que la cuantía se los asigna.

Consideran igualmente éstos en forma errada, que los delitos informáticos vuleneran el BIEN JURÍDICO TUTELADO DEL PATRIMONIO, olvidando que nuestra Ley 1273 de 2009, la denominada LEY DE DELITOS INFORMÁTICOS, elevó a protección especial penal, el bien jurídico de LA INFORMACIÓN Y EL DATO, completamente diferente al argüido por los falladores.

La ley de delitos informáticos en su artículo 3, adicionó el artículo 37 del Código de Procedimiento Penal, con un numeral, el número 6, asignándole la competencia a los Jueces Municipales, esto es, en forma exclusiva por naturaleza del asunto.

Y debemos recordar que si existen conexidades con cualquier otro tipo con los delitos informáticos, éste último por su naturaleza el conocimiento será exclusivo de los Jueces Municipales, en consecuencia, la cuantía así se supere la que le corresponde a los Jueces Municipales, no le arrebata la competencia a éstos, porque se le asigna un asunto informático en forma exclusiva. Mutatis mutandi, el delito informático avasallará el delito contra el patrimonio económico, así supere la cuantía asignada a los municipales.

Si el Juez de Circuito falla estos tipos por la razones expuestas, consideramos que estaría incurso en la causal número dos de procedencia para incoar recurso extraordinario de casación, consagrado en el artículo 181 del Código de Procedimiento Penal, que en su tenor literal dice: " Desconocimiento de la estructura (sic) del debido proceso por afectación sustancial de su estructura o de la garantía debida a cualquier de las partes.

Alexander Díaz García
Especialista en Nuevas Tecnologías y Protección de Datos