Abril 24, 2024 [G]:

Experto colombiano sugiere proteger datos antes que regular RRSS

Colombia es el primer país que elevó a bien jurídico la información y los datos en nuevos tipos penales autónomos que no dependen de otros.


Jueves 5 de Mayo de 2016, 8:30pm






-

La Paz, 05 de mayo (Urgentebo).- El especialista en nuevas tecnologías y protección de datos y autor de la ley 1273 de 2009 de delitos informáticos de Colombia, Alexander Díaz García, sostuvo que la regulación de las redes sociales (RRSS) o el uso del Internet no es un camino adecuado.

En una entrevista con el periódico digital Urgentebo, Diaz asegura que más bien se debe optar por concienciar a los usuarios de la red de redes y proteger la información y los datos ante conductas que los atenten.

En Bolivia, algunas autoridades ya dieron a conocer su intención de regular el uso de las redes sociales digitales. Por ejemplo, el vicepresidente de la Cámara de Diputados, Víctor Borda, elaboró un proyecto de ley que plantea sancionar el uso de las RRSS cuando una persona afecte la honra, cree cuentas falsas para engañar a menores o viole datos personales.

No es la primera autoridad. En abril de 2015, la entonces titular de  la Dirección General de Lucha Contra la Trata y Tráfico de Personas, dependiente del Viceministerio de Seguridad Ciudadana, Melania Torrico, presentó una propuesta de ley para la Regulación de Acceso a Internet para Prevenir la Trata y Tráfico de Personas.   

El caso colombiano

IMG_7140 (2).jpg

El especialista en nuevas tecnologías y autor de la ley sobre delitos informáticos de Colombia, Alexander Díaz García

Colombia es el primer país que elevó a bien jurídico la información y los datos en nuevos tipos penales autónomos que no dependen de la consumación de otros tipos penales.

“Delito Informático en Colombia es la vulneración (daño) del bien jurídico tutelado de la información y los datos, estableciendo una clara diferencia con los delitos consumados a través de medios electrónicos, que son completamente diferente, el dolo específico va dirigido a producir daño o vulnera el bien jurídico protegido”, explica Díaz García al periódico digital Urgentebo.

En 2009, las autoridades colombianas decidieron incluir en su Código Penal nueve tipos delictivos sobre atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos que son los siguientes:  

  1. Acceso abusivo a un sistema informático (Art. 269 A)
  2. Obstaculización ilegítima del sistema informático o red de telecomunicaciones (Art 269 A)
  3. Interceptación de datos informáticos (Art 269 C)
  4. Daño informático (Art. 269 D).
  5. Uso de software malicioso (Art. 269 E)
  6. Violación de datos personales (Art. 269 F)
  7. Suplantación de sitios web para capturar datos personales (Art. 269 G)
  8. Hurto por medios informáticos y semejantes (Art. 269 I)
  9. Transferencia no consentida de activos (Art. 269 J)

El experto colombiano explicó a este medio digital que el delito informático no es solamente el que se da a través de medios electrónicos porque la conducta se consuma sin importar el soporte en donde se almacene la información. Puso como ejemplo un fichero médico de soporte en papel que se encuentra en la gaveta de un escritorio. “Hemos concebido 'informático' como información organizada”, acota.

Ley 1273 de 2009 de delitos informáticos de Colombia by Armando Quispe Barra

Redes sociales y uso de Internet

Hace dos meses, en Bolivia, el ministro de Gobierno, Carlos Romero, sostuvo en una entrevista con la revista impresa Oxígeno que no existe necesidad alguna para elaborar una norma específica que permita actuar en relación a hechos vinculados con las redes sociales.

Esa vez, el contexto estuvo marcado por el monitoreo que el propio Gobierno realizaba a las publicaciones en las redes sociales en el país. Como resultado de ese trabajo, la expresidenta de la Asociación Nacional de Suboficiales Clases y Policías (Anssclapol), Guadalupe Cárdenas, fue acusada por los delitos de instigación pública a delinquir y sedición. Se utilizaron como pruebas videos que ella publicó en su cuenta en Facebook y que contenían mensajes críticos el presidente Evo Morales.

Asimismo, otro caso vinculado a redes sociales fue el de la cuenta de José Manuel Terrazas Granier que publicó un mensaje con la amenaza de muerte contra el mandatario. Luego del 2 de marzo, la Policía organizó un operativo de búsqueda porque determinó que la cuenta no es falta, pero hasta la fecha no se tienen más datos.

“Lo que estamos haciendo es pedir la aplicación de la legalidad. Ahora, si está de moda las redes sociales para decir muchas cosas y tenemos que atrapar  gente que dice cosas en las redes sociales para que las sustente y las demuestre, lo vamos hacer. Yo por lo menos lo voy hacer”, dijo el Ministro de Gobierno en aquella oportunidad.

En abril, el gabinete de ministros aprobó el Decreto Supremo 2731 que autoriza la creación de la Dirección General de Redes Sociales. El objetivo de esa unidad estatal es la difusión, consulta e interacción del Gobierno con los usuarios de las redes.

Las recomendaciones

El especialista Alexander Díaz García indicó que la regulación de las redes sociales o el uso del Internet no son necesarios, sino crear normas contra acciones que atentan contra la información y los datos.

“Para mi concepto, considero y así lo logramos (en Colombia), crear normativas sancionando conductas que atenta la información y los datos, como logramos al sacar adelante la Ley 1273 de 2009, responder lo contrario, sería darles la razón a mis detractores, que no creen en el bien jurídico tutelado creado”, sostiene.

¿Es posible legislar, identificar y sancionar la prueba virtual de un probable delito? El especialista está convencido. Explicó que en base a pruebas electrónicas se puede establecer quién es el autor, cuándo cometió el delito, en dónde, el equipo que usó, qué destruyó, qué, a quiénes y a dónde lo distribuyó.  

“Ahora bien, esto no es sencillo, porque si bien es cierto podemos establecer toda esta información, no es menos verdad que si no sabemos cómo extraer la evidencia digital (información) cómo la estampamos y cómo la aseguramos para su rigurosa cadena de custodia y posterior aducción judicial, no tendremos éxitos procesales”, aclara.

Ante esa situación sugirió instruir más a los equipos de investigación y especialistas judiciales para que tengan un panorama claro del manejo, en la etapa probatoria, de la evidencia digital. “Porque así no lo entiendan o no lo quieran aceptar, son solemnidades completamente diferentes en ámbito judicial”, dijo.

Consultado sobre qué camino deberían seguir los Estados debido a que las redes sociales son parte de la realidad social dijo: “Concienciar a la comunidad de los derechos y deberes de los ciudadanos y eso implica hacerlo desde la infancia, desde la escuela, para cuando seamos mayores estemos aptos para convivir pacíficamente en una sociedad, respetando los derechos de los demás y así evitaremos que se nos viole los propios”.

 

///

 

 

.