Colombia y el convenio de Budapest contra el cibercrimen

Por: Luis Fernando Cote Peña

Colombia suscribió el Convenio de Budapest contra el cibercrimen. En este artículo se busca poner de presente algunas de las tareas ya ejecutadas antes del ingreso de Colombia y algunas aún pendientes por ejecutarse en materia de delitos cibernéticos.

El cambio de gobierno y los temas de paz, en el final del año 2018, hicieron pasar por alto un acontecimiento de trascendencia jurídica nacional. Dentro del último paquete legislativo que cerró la era de Juan Manuel Santos en la presidencia de Colombia fue aprobada la ley 1928 del 24 de julio de 2018. Por medio de esta disposición el estado Colombiano entró a formar parte del CONVENIO DE BUDAPEST (OAS, 2019), primer tratado internacional en la historia de la humanidad sobre ciberdelincuencia, sellado el 23 de noviembre de 2001 en esta ciudad húngara de Europa Oriental y ratificado por Estados Unidos con la aprobación unánime de del Senado en el mes de agosto de 2006 y que a la fecha cuenta con 41 países más.

El objetivo que llevó a los países a la celebración del referido convenio, lo constituyó la necesidad de "prevenir los actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos, garantizando la tipificación como delito de dichos actos" (1), tal como se lee en el mismo preámbulo del documento suscrito inicialmente por los Estados miembros del Consejo de Europa y posteriormente por los países que han ido adhiriendo a él como ha sido el caso de Colombia a partir del año anterior.

Tal como se lee en su sitio web, “la Convención es el primer tratado internacional sobre delitos cometidos a través de Internet y otras redes informáticas, que se ocupa especialmente de las infracciones de derechos de autor, el fraude informático, la pornografía infantil y las violaciones de la seguridad de la red. También contiene una serie de poderes y procedimientos, como la búsqueda de redes informáticas y la intercepción.” (COE, s.f.)

Una de las varias obligaciones que los Estados signatarios y adherentes asumen, como en el caso de Colombia, lo constituye el deber de incorporar como un bien jurídicamente tutelado la información y los datos, asegurando con ello, entre otras, la Confidencialidad, la Integridad y la Disponibilidad de los Datos y de los Sistemas Informáticos - CID, mediante la incorporación en sus normativas nacionales de tipos penales que sancionen conductas tales como:

  • El Acceso o Interceptación ilícita. El accesos e interceptaciones, deliberados e ilegítimos a sistemas informáticos.
  • El Ataques a la integridad de los Datos. Actos deliberados e ilegítimos que dañen, borren, deterioren, alteren o supriman datos informáticos.
  • El Ataque a la Integridad del Sistema. Obstaculización de un sistema informático mediante afectación de datos informáticos.
  • El Abuso de Dispositivos. Producir, adquirir o proveer dispositivos o software o elementos tecnológicos para cometer ilícitos de los antes descrito o acceder a sistemas informáticos o ser poseedor de alguno de estos elementos.
  • La Falsificación Informática. Afectación de datos informáticos para generar datos "no auténticos" que puedan presentarse como si lo fueran.
  • El Fraude Informático. Perjuicio patrimonial a un tercero a partir de la afectación o interferencia de datos informáticos.

Al respecto cabe señalar que Colombia ya había avanzado desde el año 2009 con la expedición de la Ley 1273 (Senado, s.f.) por medio de la cual se incorporó al Código Penal un nuevo bien jurídico tutelado denominado “de la protección de la información y de los datos”, por lo que se puede decir que el país ya se traía tarea adelantada por lo menos en relación con el capítulo del convenio que protege el CID de contera los datos personales.

la iniciativa del gobierno Santos, cuya continuidad se espera en el actuar del presidente Duque, constituye un importante aporte en la lucha contra uno de los más grandes retos que la seguridad individual, social y Estatal tiene de cara a las nuevas tecnologías esto es luchar contra la ciberdelincuencia trasnacional

Dentro de los tipos penales ya incorporados en la legislación colombiana, que además buscan proteger entre otras de manera especial los datos personales, y con los cuales ya se tendría trabajo adelantado en relación con las obligaciones de nuevos tipos penales, cabe destacar los siguientes (Cote Peña, 2016):

Delitos asociados a la protección del principio de confidencialidad.
  • Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
  • Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Delitos asociados a la protección de los principios de disponibilidad, veracidad y completitud del dato
  • Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de
  • prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Delitos asociados a protección del principio de finalidad.
  • Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

No obstante los avances advertidos en la legislación Colombiana, el Convenio de Budapest obligará a adicionar este capítulo de la ley penal, pues se detectan en el cuerpo del tratado internacional exigencias sobre las cuales aún queda faltando desarrollo normativo como ocurre con los delitos que buscan castigar el abuso de dispositivos (artículo 6 del CB), la falsificación informática (art. 7 del CB), el mal denominado fraude informático (artículo 8) del CB) que debería denominarse perjuicio patrimonial informático.

Con todo y las tareas que quedan faltando, es importante decir que la iniciativa del gobierno Santos, cuya continuidad se espera en el actuar del presidente Duque, constituye un importante aporte en la lucha contra uno de los más grandes retos que la seguridad individual, social y Estatal tiene de cara a las nuevas tecnologías, esto es luchar contra la ciberdelincuencia trasnacional que en muchos casos lleva la delantera incluso a los funcionarios judiciales que, en la gran mayoría de veces desconocen conceptos básicos que les permitan acercarse a la sanción de estos nuevos y peligrosos criminales.

 

Biografía:

Abogado, Especialista en Derecho Comercial de la U. Externado de Colombia, Especialista en Instituciones Jurídico Políticas y Derecho Público de la U. Nacional, Magister en Planes de Desarrollo Urbano Regional de la Pontificia Universidad de Valparaíso de Chile, Magister en Derecho de la U. Santo Tomás, Premio Internacional de Datos Personales 2015 de la Agencia Española de Protección de Datos Personales Versión XIX, Auditor Certificado en ISO 27001, Ex Alcalde de Bucaramanga, Ex Conjuez del Tribunal de Administrativo de Santander, Con experiencia Docente por más de 11 años, Autor de publicaciones especializadas en Protección de Datos, articulista de la Red Iberoamericana de Protección de Datos y actual gerente de Fersaco SAS, empresa especializada en protección de datos personales reconocido en el Rankin Nacional de Innovación y Nominado al Premio de Innovación Tecnológica por Fenalco Santander año 2018 por la creación del software para cumplimiento de protección de datos llamado 1581 – SPD (www.1581.com.co)

Fuentes:

Cote Peña, L. (2016). Hábeas data en Colombia Un Transplante Normativo para la Protección de la Dignidad y su Correlación con la NTC/ISO/IEC 27001:2013 (1a edición electrónica ed.). (A. E. Datos, Ed.) Madrid: Agencia Estatal Boletin Oficial del Estado.
COE. (s.f.). Recuperado el 2019, de https://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185
OAS. (2019). Obtenido de (1) https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Senado. (s.f.). Obtenido de http://www.secretariasenado.gov.co/senado/basedoc/ley_1273_2009.html.