martes, junio 14, 2011

DERECHO PROCESAL INFORMÁTICO

TRANSVERSALIZACIÓN DE LA INFORMACIÓN DE LOS FICHEROS TEMPORALES,  EN LOS PROCESOS CONTRA PEDERASTAS





Por Alexander Díaz García




Me han preguntado mi concepto sobre la noticia publicada en el diario LA VOZ DE GALICIA, ubicado en el siguiente link; http://www.lavozdegalicia.es/espana/2011/06/12/00031307893802237888315.htm  acerca de la suerte que tendrá la evidencia digital encontrada a los imputados por el delito de Pederastia y quiero compartir con Uds., mi opinión académica acerca del fallo del Supremo de Galicia:


Leyendo con atención el artículo tiene cierta validez el argumento esgrimido por la Corporación de Justicia de Galicia; para contrarrestar el efecto de esta jurisprudencia a favor de los criminales, le agregaría que se debería aplicar mi tesis sobre la TRANSVERSALIZACIÓN DE LA INFORMACIÓN, que más adelante explicaré en qué consiste. Debemos considerar que a partir de la fecha los sub judice conociendo del concepto del máximo tribunal ya no conservarán en sus ordenadores dicho material, como era usual en ellos, ahora seguramente lo guardarán en la nube o utilizarán otros sistemas de almacenamiento masivo como son los pen drive y DVD, que son fácilmente ocultables o mucho más difícil de encontrar en un allanamiento.


LA TRANSVERSALIZACIÓN DE LA INFORMACIÓN, implica incorporar los contenidos de los datos registrados del depredador en todos los ficheros (evidencias física y/o elementos materiales probatorios EMP) existentes como propios y/o los ubicados en sitios diferentes al encontrado para el momento de su captura o incautación natural; en donde tenga o tuvo participación el sub judice como protagonista, copartícipe y/o coautor y  comparar los hechos contestes con el historial matriz temporal (el que motiva la ilegalidad por parte del Supremo) o para aquellos casos de una exclusión de prueba ilegal por no satisfacer requisitos legales (como los ficheros de Reyes en Colombia), tendremos la realidad procesal concordantes con circunstancias de tiempo, modo y espacio ejecutada por el imputado. Veamos un ejemplo: El delincuente A es pederasta y ya no conserva información de este tipo en sus ordenadores por clara advertencia del Supremo en su sentencia, ahora utiliza otros métodos, la nube, visitas anónimas y permitidas en site de este tipo (comunidades pederastas), etc. Como todo esta navegación queda en el log de su equipo ora en el ISP, podemos establecer conductas del navegador que ciertamente nos llevará a encontrar bodegas (direcciones IP) con este material y tal vez con la firma del visitante frecuente y capturado. Lo anterior nos permite que no sólo tendremos la computadora  incautada en el momento del allanamiento y captura del subjudice, sino que también tendremos todo su otro historial que nos permitirá inferir responsabilidades sobre el sujeto, amén de existir otros elementos materiales de prueba que seguramente se habrán recaudado antes del procedimiento de la Policía Judicial, como seguimientos, testimonios de víctimas, costumbres sociales, actividades depredadoras propias de estos sujetos, etc.


En los logs suministrados por los ISP, encontraremos registradas las que ha realizado el depredador a una dirección IP determinada y al constatar los datos personales, claro pensamos siempre con la anuencia previa del Juez de Control de Garantías, establecemos que esa dirección IP corresponde a la dirección física de la víctima, de sus padres o familiares, si esta conexión no tiene ninguna justificación social (aunque no es excluyente de responsabilidad propiamente dicha) o familiar como cuando existen contactos con vecinos, compañeros de colegio, maestros, amigo de los hermanos mayores, familiares cercanos (padres, divorciados, padrastros, tíos, etc), pastor o sacerdote u otros, se debe crear un indicio suficiente grave en contra del sujeto para inferir que su responsabilidad está comprometida en el reato. 


Este procedimiento igualmente se tiene que hacer con todos y cada uno de los datos del depredador que se le hallen en su ordenador y/o dispositivos de almacenamiento masivos transportables.   



ALEXANDER DÍAZ GARCÍA
Juez de Control de Garantías Constitucionales Colombia
Especialista en Nuevas Tecnologías y Protección de Datos
Ciencias Penales y Criminológicas
Ciencias Constitucionales y Administrativas
Autor de la Ley (1237 de 2009) de Delitos Informáticos 

lunes, mayo 30, 2011

DERECHO PENAL INFORMÁTICO

viernes, abril 15, 2011

DERECHO PENAL INFORMÁTICO

COMO EL HURTO DE CELULARES LLEGA  A CONSTITUIRSE EN DELITO INFORMÁTICO EN COLOMBIA





Por Alexander Díaz García


Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los Legisladores y en especial la de los usuarios que constituyen la alta población Colombiana que usan el celular como medio de comunicación, rechazan el delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en un delito de alto impacto social y un verdadero problema para las autoridades y los operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500 mil equipos.


Ahora bien se ha tipificado la conducta como violadora del bien jurídico tutelado del patrimonio económico, pero la academia y los especialistas judiciales no han analizado que el manipular y reprogramar los equipos robados, constituye delito informático y más exactamente el que aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que en su tenor literal dice: "El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1000 salarios mínimos legales mensuales vigentes. Este tipo vino a reemplazar en nuestro proyecto original de la ley, el que habíamos redactado originalmente como FALSEDAD INFORMÁTICA, pero por fortuna éste, sin amparar la FE PÚBLICA, tiene un sentido idéntico o muy aproximada a ese bien pues se ampara la autenticidad e integridad de la información impresa en un documento electrónico, es como si hubiésemos creado un tipo de falsedad por la manipulación, destrucción o modificación de la información contenida en los teléfonos, ubicada en el bien tutelado de la información y el dato.

Como quiera que los tipos consagrados en la Ley 1273 de 2009, todos son dolosos, implicando que ninguno admite culpa. No será extraño que escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad porque ignoraban que la destrucción de la información y/o el cambio de configuración no autorizado en un sistema de tratamiento de información como lo es los teléfonos celulares, es delito en Colombia, el manipular y/o reprogramar es una conducta puntualmente dañina por ende dolosa, porque el sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha información contenida en el equipo móvil no es suya, como tampoco está autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los casos, cuando preparan el equipo hurtado para la reventa ilícita.


Ahora bien, de hecho descartamos que pudiese existir una subsunción de tipos, puesto que el delito informático no subsume el delito de hurto, pues este último es autónomo, lo que implica que viene a constituirse en un concurso real y heterogéneo de tipos penales, para finalmente tener un quantum punitivo más alto que el normal en la sentencia.


La anterior resulta una fórmula jurídica viable para intentar contener este flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún control aparente efectivo.


ALEXANDER DÍAZ GARCÍA

Especialista en: Nuevas Tecnologías y Protección de Datos
Ciencias Constitucionales Administrativas
Ciencias Penales y Criminológicas