¿INFORMÁTICA SIN
LÍMITES?
CUIDADO CON LA
AUTOPISTA DE INTERNET, PODRÁS CHOCARTE Y SALDRÁS HERIDO.
Información desmesurada, procesamiento instantáneo, datos
exactos, beneficios descomunales hacen
que hoy se viva en un mundo donde la tecnología y la ciencia sean la necesidad
impetuosa del ser humano. Personas amantes de la tecnología y la informática se
lanzan y se sumergen en un mundo donde todo es conocimiento e información:
internet. Sin embargo, algunas de estas personas no se alcanzan a dar cuenta de
que el mundo en el que están, se rige por leyes y la violación de estas podría
afectarlos directamente y hasta podrían llegar a parar a la cárcel.
Abordar el tema de leyes relacionadas con la
informática, implica conocer y entender el ejercicio del derecho y asuntos referentes
a la informática y la tecnología:
¿Qué es la informática? El doctor Fernando Flórez 1
define la informática es la ciencia que tiene como objeto propio de su
conocimiento, la información; como método, la teoría general de sistemas; como
instrumento operativo, la computación; como ámbito de desarrollo, la
organización; como objetivo, la racionalización, la eficacia y eficiencia en la
acción; a partir del control del proceso de producción y circulación de
información; como misión, la de contribuir a la libertad del ser humano y a la
consolidación de la democracia y como valor, el de un bien económico.
¿Qué es el derecho? Es el objeto de estudio de un
jurista o persona que estudia el derecho y ejerce una profesión que tiene
relación con la justicia. “El Derecho es el conjunto de normas que imponen deberes y
normas que confieren facultades, que establecen las bases de convivencia social
y cuyo fin es dotar a todos los miembros de la sociedad de los mínimos de
seguridad, certeza, igualdad, libertad y justicia”2
La relación que existe entre la informática y el derecho contribuyen
a la creación de dos nuevas ciencias: conocidas como la informática jurídica y
el derecho informático, de las cuales hablaré en el siguiente párrafo ya que
quiero resaltar de donde surgen y el porqué de su aparición. Según la teoría
general de sistemas: la integración e interacción de dos o más elementos y/o
sistemas hace que se generen nuevas propiedades, para que estas propiedades
resulten provechosas para el sistema, estas deberán estar debidamente
organizadas. Teniendo en cuenta lo anterior,
el proceso de aplicación de la informática al derecho y el derecho a la
informática deberá ser analizado previamente con el fin de implementar una
organización que resulte provechosa para ambos sistemas y para las propiedades
que surgen del mismo, en este caso las nuevas ciencias.
La informática jurídica es la ciencia que estudia la utilización
de aparatos o elementos físicos electrónicos en el derecho; busca que la capacidad de análisis y
procesamiento de la información jurídica sea mayor, que la exista un
mejoramiento de los procesos en el tratamiento de la información documentaria
de gestión y de decisión judicial, y de esta forma aporta al desarrollo y
aplicación del derecho. Por su parte, el derecho informático estudia la
regulación normativa de la informática y su aplicación en todos los campos.
A continuación se hará una descripción de elementos propios de
la informática, para después analizar los delitos que podrían cometerse
mediante la utilización inadecuada de ellos; después se expondrán algunas de
las herramientas informáticas aplicadas en el derecho.
El
instrumento operativo de la informática es la ciencia de la computación, esta
se divide en varios campos mediante los cuales se crean, describe
y transforma la información. Dentro del campo de manejo de dispositivos
de los sistemas, que se encarga de la arquitectura externa de un sistema
(hardware), se estudian todas las partes físicas que deberá tener un dispositivo para procesar
información y las capacidades específicas que requiere un determinado tipo de
sistema, algunas de las partes físicas son: procesador, memoria, disco duro,
dispositivo de entrada y salida, modem, caché, tarjeta madre, ranuras de
expansión, puertos USB, tarjeta gráfica o de video, tarjeta de sonido, unidades
DVD rom, teclado, impresora, escáner, router, entre otros. El campo de manejo y
administración de arquitectura interna (software) se encarga de todo lo
relacionado con los tipos de sistemas
operativos, aplicaciones, procesos e
instrucciones que deberá gestionar un dispositivo específico. El campo de
comunicación se basa en internet, que es un conjunto de computadores unidos
entre sí, que cumplen funciones como: Permitir que se puedan enviar mensajes y
se almacenen archivos para que puedan ser leídos, esto desde un computador
hacia otro, y permitir que los usuarios
se puedan conectar con computadores en sitios remotos tal como si estuviesen en
el mismo lugar. Internet maneja diferentes protocolos específicos para un tipo
de aplicación u dato que sea enviado a través de la red, y el proceso de
transmisión de datos entre dispositivos se basa el modelo OSI (Open system
interconnection model).
Como ya se
había nombrado antes, internet, como bien se conoce por gran cantidad de
personas en el mundo, es la conexión de
computadores que permite la comunicación entre personas, manejo de información,
comercio electrónico, y también delitos informáticos, a continuación se tratará
este último tema. Según el Dr. CLAUDIO
Líbano Manzul 3 el delito informático son todas las acciones u
omisiones típicas, antijurídicas y dolorosas, trátese de hechos aislados o de
una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas
en uso de un sistema de tratamiento de la información y destinadas a producir
perjuicio en la victima, o a través de atentados a la sana técnica informática,
lo cual generalmente producirá de manera colateral lesiones a distintos valores
jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o
no de carácter patrimonial, actúe con o sin ánimo de lucro. Es de aclarar que
los delitos informáticos se cometen ya sea haciendo uso de internet o
manipulando cualquier dispositivo informático se encuentre o no conectado a
internet, puede ser a nivel de hardware
o software. Existen diferentes acciones que podrían ser del delitos informáticos, como son: la manipulación
indebida de datos que abarca varias acciones ya sean introducción de datos
falsos, caballos de troya, técnica salami, llave no autorizada, puertas falsas,
bombas lógicas o cronológicas, ataques sincrónicos, recogida de información
residual, divulgación no autorizada, toma no autorizada, pinchada de líneas
telefónicas, planificación y simulación de un delito y manipulación de información, el espionaje informático, el sabotaje
informático, la piratería de programas, el hacking, el homicidio, el hurto calificado, el acceso electrónico
doloso y culposo , la falsificación informática, entre otros.
En Colombia,
existen leyes que regulan estos delitos, como son: el artículo 195 bajo el
epígrafe de Acceso Abusivo a un sistema informático, la ley 527 de 1999, la ley
estatutaria 1266 de 2008 por la cual se dictan las disposiciones del habeas
data, la ley 1273 de 2009 de la protección de la información y de los datos.
Como conclusión, puedo decir que existen actualmente normas que regulan las
acciones que se cometan en la red y a dispositivos informáticos, así que se
debe tener consideración este factor, y actuar de forma responsable frente a la
informática.