Delitos Informáticos y su relación con la Ley 1273 de 2009 en #Colombia


Hacia tiempo no escribía artículos en mi blog (por múltiples ocupaciones), pero nunca había escrito uno con tantas ganas y pasión como este post.

Para empezar quiero contextualizar un poco del por que escribí este artículo sobre una ley (ya que no soy abogado) y lo que me llevo realizar una breve investigación para resolver la siguiente pregunta:

¿La ley 1273 de 2009 es oficial para los delitos informáticos en Colombia?

Este es mi caso: (planteamiento del problema y justificación?)

El pasado 4 y 5 de mayo del presente año, tuve la oportunidad de participar en el encuentro regional de la Red Colombiana de Semilleros de Investigación, RedCOLSI nodo Antioquia, que se celebro en la Universidad Pontificia Bolivariana (UPB), sede Medellín, en calidad de ponente con un proyecto de investigación (mi proyecto de grado) sobre seguridad informática, que estoy realizando con el semillero de investigación Riesgos y Seguridad Informática de la Universidad Católica del Norte (UCN); estando allí utilice (hable) dentro del referente teórico, la Ley 1273 de 2009  “de la protección de la información y de los datos” como ley oficial de los delitos informáticos en Colombia, sin embargo al final de la ponencia, uno de los evaluadores me indico que estaba errado por que: “En Colombia no existe una ley oficial para los delitos informáticos” por lo cual por respeto, preferí quedarme en silencio, investigar mas y luego argumentar con evidencias que estaba equivocad@ ella y no yo.

Por lo anterior, es el motivo y justificación para escribir este articulo.

Participación Ponencia en RedCOLSI

JOGA hablando sobre el proyecto de investigación (en curso) de seguridad informática

Para empezar inicie el proceso de búsqueda de información en fuentes bibliográficas secundarias, acudiendo a sitios de Internet o comunidades de seguridad de la información como SEGU-INFO, leyendo resúmenes, revistas electrónicas, entre otros, luego busque en bases de datos académicas (ej. EBSCO) artículos de investigaciones colombianas donde hablaran sobre el tema (ej. Delitos Informáticos y Entorno Jurídico en Colombia, por Jorge Pérez y Miguel Flórez, 2010), posteriormente (fuentes primarias) le realice (entrevistas?) la misma pregunta (formulada al inicio de este articulo) al líder del semillero Alexander Narváez, docente de varias instituciones y experto en seguridad bancaria, luego al instructor Daniel Torres del curso virtual de informática forense, también le pregunte a especialistas de seguridad informática de la cuidad donde vivo actualmente (Medellín), tales como Manuel Santander instructor/certificado de la SANS, y a Fernando Quintero (nonroot), Consultor de seguridad e instructor de la especialización tecnológica en seguridad del SENA y finalmente al respetado autor de la ley, el señor Alexander Díaz García, en donde al igual que todos, me afirmo que esta ley es oficial para los delitos en Colombia y adicionalmente me explico y autorizo publicar  lo siguiente:

“La Ley de Delitos Informáticos, como también se le llama a la Ley 1273 de 2009, de la que soy su autor, fue un trabajo arduo de investigación y es una homologación a la postre de la CONFERENCIA DE BUDAPEST de nuestra política criminal, conferencia en donde los Estados miembros y asistentes acordaron legislar sobre el tema, LOS DELITOS INFORMÁTICOS; precisamente actualmente soy el asesor de uno de esos países en Europa del Este en el desarrollo y producción de su ley de Delitos Informáticos y del Protocolo Forense de Extracción y Fijación de la Evidencia Digital.”

“La Ley 1273 de 2009, se integró a nuestro Código Penal en el Título VII BIS la pueden encontrar fácilmente si leen el Código Penal, y observarán también que todo su articulado está literado, precisamente porque se trata de una obra que se tramitó en el Congreso de la Republica de Colombia, después de promulgado el Código. Colombia es el primer país del mundo en elevar a BIEN JURÍDICO TUTELADO LA INFORMACIÓN Y EL DATO, de ahí el por qué en nuestro país es diferente el delito informático del delito electrónico. Igualmente logramos ser el primer país del mundo en proteger penalmente LA VIOLACIÓN DE DATOS PERSONALES e imponer una de las penas más altas que existe actualmente en el derecho comparado, como Ud., lo sabe en la mayoría de los países su sanción es administrativa no penal.”

Complemento la explicación, con el siguiente comentario del Ing. Daniel Torres (trabajador colaborador de la rama judicial en la parte penal)

“Se dice que una ley penaliza un delito cuando en su mismo articulado indica detalladamente la tasación o quántum punitivo (cantidad de pena en fracciones de tiempo o en sumas pecuniarias). ésto quiere decir que si revisas la ley 1273 y ésta en algún artículo señala detalladamente el quántum punitivo ó tasación de pena, entonces podemos inferir y deducir por lógica razonable, que efectivamente dicha ley penaliza los delitos informáticos.”

Espero que con esta explicación sea suficientemente claro (para el evaluador y todas las demás personas) de que la relación que existe entre los delitos informáticos y la ley 1273 de 2009 es totalmente verdadera, ya que es la ley oficial de los delitos informáticos en Colombia.

El mensaje:

Para los profesionales en seguridad de la información: un agradecimiento por la importante labor que tienen, no solo en las entidades que hacen parte (empresas, instituciones, gobierno) sino a nivel nacional e internacional para proteger la información.

Para las personas que tienen la responsabilidad de enseñar (facilitadores, instructores, docentes, maestros, investigadores, entre otros): que se preparen cada vez mejor y muy asertivos en las realimentaciones que les dan a sus estudiantes (sobretodo en publico), ya que como dijo el señor Alexander García: es preocupante saber que “existe esa clase de personas ocupando espacios académicos que le corresponde a personas más preparadas.”

Para los que somos estudiantes (aprendices o autodidactas): NO quedarnos solo con lo que nos dicen o explican las personas que están guiando nuestra formación, es bueno profundizar, corroborar si hay incertidumbre y en casos como este donde uno cree que tiene la razón pero por efectos de lugar-tiempo no se podía argumentar, motivarnos a investigar para resolver inquietudes o problemas del día a día, pero con evidencias claras.

Finalmente, debido a que otro de los “comentarios” del mismo evaluador fue “porque no la cite en la bibliografía” (EGO?) de la ponencia, entonces estuve consultando en Internet y bases de datos internacionales como la IEEE, springer, entre otras, pero no encontré ningún artículo de su autoria y mucho menos relacionado con mi objeto de estudio (Análisis de Vulnerabilidades en redes inalámbricas WLAN), por esa razón obvia (lógica razonable) no la puse. Sin embargo como fue la persona que me motivo a realizar esta breve investigación y escribir el articulo, entonces con mucho gusto la cito para que reflexione sobre su error en público y como no dejo un correo de contacto en el formato de evaluación, entonces como me dijo alguien alguna vez:

JOGA: “Los errores en público, se corrigen en público”

Con cariño para: Mariam Tapia D, de la Universidad de Medellín (UDEM). Según los datos del formato de evaluación.

Formato de Evaluación de la RedCOLSI

Formato de Evaluación 3 del proyecto, en la RedCOLSI

PD1: Sra. Mariam, no se preocupe que este Blog no lo ve (lee) nadie. (Como dijo alguna vez DINO, a quien le he aprendido también varias cosas de seguridad informática, gracias a los artículos que publica en su blog y practico de vez en cuando)

PD2: Si alguien en Colombia quiere más detalles de la ley, se puede inscribir en algunos de los cursos que dicta el señor Alexander Díaz García en las universidades, están abiertas por lo pronto en la Javeriana y en la U de Ibagué. Quizás haya algun descuento. 🙂
 

Agradecimientos:

Entidades:

Personas:

  • Alexander Díaz García (Autor de la ley de delitos informáticos en Colombia)
  • Alexander Narváez (Docente Líder del semillero de Investigación UCN)
  • Daniel Torres (Colaborador de la rama judicial en la parte penal)
  • Manuel Santander (CSO del Grupo EPM)
  • Mirian Tapia D (Docente e Investigadora de la UDEM y evaluadora de la RedCOLSI)
  • Fernando Quintero (Consultor e instructor de seguridad de la información).
  • A los que evidenciaron mi ponencia, entre ellos los compañer@s del semillero de investigación.
  • A usted, que llego hasta aquí para leer el artículo.

REFLEXIONEMOS: “Lo único seguro, es que no hay nada seguro, conectado a la red”

NOTA: Sí usted es o conoce el autor de esta última frase (exacta), por favor hacérmelo saber ya que la utilice al final de la ponencia para que reflexionen.

Ojala clasifique al evento nacional de la RedCOLSI, para seguir generando conciencia sobre seguridad informática en mi país.

———–Actualización 08 de Junio de 2012—————

Me comunican desde la coordinación de investigación:

“Con un promedio de Reconocimiento-Sobresaliente en la evaluación de tres evaluadores de 90.50. El puntaje mínimo para el Encuentro Nacional de Semilleros de Investigación, a realizarse en octubre en Bucaramanga, es de 85. Por esta razón Johnatan (el proyecto de investigación) clasifico al nacional con este puntaje. Al evento nacional van 419 proyectos. 82 proyectos sacaron un puntaje de 95-100 y 175 un puntaje de 90-95.”

Afortunadamente, a pesar de este error y gracias a la calificación (objetiva) de los otros dos evaluadores, que fue muy buena y no se sí a la presión de este artículo, pasamos al Encuentro Nacional de la RedCOLSI.

Atentamente,

Johnatan O. García A. (JOGA)

Estudiante Ing. Informática de la UCN, Especialista Tecnológico, Investigador (en formación) y Entusiasta de Seguridad Informática…

@JOGAcrack.

Anuncios