Escolar Documentos
Profissional Documentos
Cultura Documentos
las
infraestructuras
en
varios
sectores
como
el
financiero,
las
ABSTRACT
The spread of information technology makes the country increasingly dependent
on automated systems and devices. The operation of infrastructure in various
sectors such as finance, telecommunications, transportation, among others, is
PALABRAS CLAVE
Delito informtico, informacin, medios digitales, bien jurdico protegido, operador
jurdico, red.
KEY WORDS
Cybercrime, information, legally protected, digital media, legal practitioner, network
INTRODUCCIN
Se conoce como delito informtico aquel donde se malversa de manera ilegal
informacin y datos personales que estn en un medio digital. En el mundo este
fenmeno ha venido progresando al igual que la tecnologa y la ciencia, es por
esta razn que los diferentes gobiernos han tenido que enfrentar tal situacin
manera podemos proteger dicho bien jurdico como lo son: la informacin y los
datos. Es evidente que a medida que la humanidad avanza, avanzan tambin las
acciones prohibidas y perjudiciales para todo el conglomerado social y ms aun
con este tipo de delitos se ponen en peligro a muchas personas, desde menores
de edad que estn inmersos es las redes sociales, hasta grandes personas
jurdicas que mantienen sus actividades empresariales a travs de la red. Se trata
de Conciencia acadmica jurdica, para tener mejores resultados en la aplicacin
de la normatividad.
PROBLEMA JURIDICO
Cules han sido las injerencias jurdicas que ha tenido la Ley 1273 de 2009 al
crear la proteccin a la informacin y los datos como nuevo Bien Jurdico Tutelado
en el Cdigo Penal Colombiano?
OBJETIVO GENERAL
Estudiar la adecuacin tpica de las conductas establecidas en la ley 1273 de
2009, as como su desarrollo doctrinal en Colombia y en el derecho comparado.
OBJETIVOS ESPECFICOS
-
MTODO
En el desarrollo de nuestra investigacin se siguieron procedimientos o estrategias
metodolgicas analticas que nos permitieron la disgregacin de un todo, del delito
informtico, descomponindolo en sus partes o elementos para observar las
causas que originaron esta figura, la naturaleza y los efectos de la misma. El
anlisis se bas en la observacin y examen de un hecho en particular. La
aplicabilidad efectiva o no de la ley 1273 de 2009 y su incidencia en la sociedad
colombiana. Mediante este mtodo analtico se nos permiti: explicar, hacer
analogas, comprender mejor el comportamiento jurdico y establecer nuevas
teoras. Adems seguiremos una metodologa
descriptiva enunciando
la
electrnico y el uso de los mensajes de datos como una nueva forma jurdica
valida de manifestar la voluntad y como medio de prueba.
Luego de la ley 527, nuestro ordenamiento jurdico se ha venido nutriendo de
normas relacionadas con firmas digitales, firmas electrnicas, mensajes de datos,
entidades de certificacin, tecnologas de informacin y comunicacin, proteccin
de datos personales, delitos, antecedentes disciplinarios y judiciales electrnicos,
ttulos valores electrnicos, teletrabajo, contratacin electrnica, nombres de
dominio, gobierno electrnico, factura electrnica, voto electrnico, delitos
informtico y toda clase de medios que se utilizan ahora para el cumplimiento de
las funciones de la administracin de justicia. Es evidente que en el mundo de hoy
nos est invadiendo lo electrnico y gran parte de los tramites de la vida dira y
de asuntos netamente jurdicos se empiezan a llevar a cabo solo mediante la
tecnologa, como lo denota Remolina es la relacin con la amalgama derechotecnologa (2010).
Sin embargo, como es de esperar en una sociedad como la nuestra, algo folclrica
y poco culta, donde se utilizan las cosas para lo que no es o para lo que no se
debe, se han elevado los incidentes peligrosos y con consecuencias graves por el
mal uso de los avances tecnolgicos e informticos.
En Colombia este tipo, de conductas ya se venan cometiendo con mucha ms
frecuencia y en el ordenamiento jurdico no se contaba con una legislacin
especial, solo hallbamos vacos normativos y disposiciones obsoletas (Segrera
y Cano, 2010). Por esta razn se dio la necesidad de fortalecer la proteccin, la
prevencin, el control y la sancin, en el margen del derecho penal, cuando de
cometan dichas conductas dainas, donde se utiliza la tecnologa para consumar
un delito.
Para Segrera y Cano (2010):
El vertiginoso incremento de las tasas de vulnerabilidades y formas de
acceder a la informacin privilegiada contenida en sistemas informticos
La ley 1273 de 2009, se expidi con el objetivo que erradicar dichos problemas y
hacer efectiva la proteccin a la informacin y los datos como bien jurdico
tutelado, sin embargo como lo dijo Palazzi (2000, p.53) el fenmeno del delito
informtico ha vivido en ciclo constante de casos no cubiertos por la legislacin y
la reforma posterior a la ocurrencia de los hechos resonantes, pues de no ser por
grandes escndalos polticos, de poder y corrupcin, como los acaecidos en el
gobierno Uribe, no se hubiera regulado formalmente la materia.
La nueva norma, modifico el cdigo penal y en primer trmino aadi en el artculo
58 una causal de agravacin punitiva el uso de medios informticos, electrnicos
o telemticos en la realizacin de conductas punibles
El segundo trmino crea el ttulo VII de la proteccin de la informacin y de los
datos esto quiso decir, que se crea un nuevo bien jurdico protegido, y se dej a
un lado el clsico delito de acceso abusivo a un sistema informtico, que estaba
previsto en el artculo 195 de la ley 599 de 2000.
Es necesario definir los bienes jurdicos que se pueden afectar mediante el uso
indebido de equipos informticos los cuales son:
1. Patrimonio
En el mbito legal, es el conjunto de relaciones jurdicas pertenecientes a una
persona, que tienen una utilidad econmica y por ello son susceptibles de
estimacin pecuniaria, y cuya relaciones jurdicas estn constituidas por deberes y
derechos (activos y pasivos). Dentro del particular podemos incluir todos aquellos
delitos que no se encuentren ya tipificados en otro grupo.
2. Intimidad.
Se refiere al mbito en el cual los terceros no tienen un estricto derecho de
conocimiento de la informacin del sujeto pasivo, por ello la proteccin penal
alcanza aquella informacin del titular sobre la cual el posee un grado mayor de
reserva as el conocimiento que de ella pueden tener terceros no autorizados bien
sobre la posibilidad o no de divulgacin de la misma.
3. Integridad fsica y/o lgica de los equipos de cmputo y/o pginas web.
En este punto se ingresa al mbito informtico propiamente dicho pues los bienes
jurdicos anteriores cuentan con una legislacin vigente. La integridad fsica de los
equipos podra verse protegida por el delito de daos pues se produce un
deterioro o detrimento, pero tambin se debe reconocer el menoscabo en la
operabilidad lgica de los equipos.
Como lo indica Tllez (2004), no solo la cuanta de los perjuicios as ocasionados
es a menudo infinitamente superior a la que es usual en la delincuencia tradicional
sino que tambin, son mucho ms elevadas las posibilidades de que no lleguen a
descubrirse, se trata de una delincuencia de especialistas capaces muchas debes
de borrar toda huella de los hechos. La informacin puede ser objeto del ataque o
el medio para cometer otros delitos.
La Corte Suprema de Justicia por su parte se pronunci al respecto en el Auto de
25 de agosto de 2010, radicado 34564 y sealo:
El
desarrollo
tecnolgico
facilit
el
vertiginoso
avance
de
las
Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurdicamente para evitar incurrir o ser vctimas en alguno de estos tipos
penales.
El derecho ha tenido que amoldar sus disposiciones para efectos de crear
sanciones a quienes atenten contra los medios informticos, o cuando se valen de
estos para la comisin de delitos ya descritos en la ley penal.
Tmidamente, el legislador colombiano de 2000 introdujo al cdigo penal un tipo
que denomin acceso no autorizado a un sistema informtico, el cual confera al
infractor una multa como sancin. La norma estuvo vigente durante 9 aos, sin
que hubiese sido estrenada en la prctica judicial, denotando su rampante
ineficacia, al no haber contemplado una sancin ms drstica para el transgresor.
Luego
la
ley
de Delitos
Informticos derog
la
disposicin
anti-hackers,
Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino dato
personal como cualquier pieza de informacin vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurdica. Dicha norma obliga a las empresas un especial cuidado en el manejo de
los datos personales de sus empleados, toda vez que la ley obliga a quien
sustraiga e intercepte dichos datos a pedir autorizacin al titular de los mismos.
- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee,
desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas,
enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de resolucin de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena ms grave.
La pena sealada en los dos incisos anteriores se agravar de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del
delito.
Es primordial mencionar que este artculo tipifica lo que comnmente se denomina
phishing, modalidad de estafa que usualmente utiliza como medio el correo
electrnico pero que cada vez con ms frecuencia utilizan otros medios de
propagacin como por ejemplo la mensajera instantnea o las redes sociales.
Segn la Unidad de Delitos Informticos de la Polica Judicial (Dijn) con esta
modalidad se robaron ms de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006.
otro.
Obteniendo provecho para s o para un tercero.
Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
Utilizando como instrumento a un tercero de buena fe.
3. LEGISLACIN
COMPARADA
DESARROLLO
DOGMTICO
EN
la doctrina y ms especficamente
espionaje o sabotaje, pues en ambos casos se refiere a que el sujeto activo del
tipo penal actu con determinada motivacin precisamente aquellas que el tipo
penal describe con el nimo de usar, apoderarse, o conocer indebidamente de la
informacin contenida en el es decir que actu dolosamente.
Por otro lado en la legislacin penal chilena se resalta la importancia de la prueba
pericial o la esencialidad de esta para el esclarecimiento de los hechos y
participacin del autor de dichos ilcitos, ya que solo esta acredita ms all de toda
duda razonable la participacin del acusado en el punible. Finalmente se debe
sealar que este pas en la actualidad cuenta con suficiente tecnologa para
investigas ese tipo de delitos y, mejor an, es posible sancionar a los autores de
estos.
Yendo hacia centro amrica, en Costa Rica la legislacin (ley 8148) contempla
diversas formas de estos delitos informticos a saber:
1.
2.
3.
4.
5.
6.
7.
8.
En conclusin segn Fuentes (2007) y Grisanti (2000) la ley especial contra delitos
informticos si bien es cierto que represento un adelanto legislativo en la materia
en su momento, tambin lo es que algunas de sus normas tipo previstas, carecen
de una redaccin clara y jurdicamente adecuada, lo cual produce como resultado
una inseguridad jurdica emanada de los errores en la tipicidad normativa, la cual
puede representar una futura reforma a la misma legislacin.
En Argentina, se hizo una reforma mediante la ley 26.388 de 2008 al cdigo penal
promulgado por el presidente Hipolito Yrigoyen de 1921, en la cual se implement
el delito informtico o ciberdelito definiendo Arocena (2012) como el injusto
determinado en su elemento por el tipo de la ley penal, conminado con pena y por
el que el autor merece un reproche social, que, utilizando a los sistemas
informticos como medio comisivo o teniendo a aquellos, en porte o en todo como
su objeto, se vinculan con el tratamiento autentico de los datos.
informtico no autorizado
Publicacin indebida en comunicacin electrnica
Violacin a sistema de confidencialidad y seguridad de datos
Dao informtico
Interrupcin de la comunicacin telegrfica, telefnica o de otra naturaleza
violentamente
CONCLUSIONES
-
concretos.
El medio informtico y sus caractersticas hacen que se materializa la
desaparicin de barreras fsicas de la distancia y que muchos delitos hoy
obtengan mayor grado de efectividad e incluso de impunidad.
El problema en nuestro pas puede estar visto desde dos mbitos; en primer lugar
estos delitos no se combaten por la falta de inters de la sociedad y en segundo
lugar por la falta de comprensin de las conductas en s mismas y tal vez una
tercera que deja ver que la impunidad se presentan por que no se conoce los
alcances y las consecuencias de estos delitos y su impacto sobre la sociedad.
BIBLIOGRAFIA
Contreras, A. (2003). Delitos informticos: un importante precedente. ius et praxis.
Pg. 515-521.
Chen, S. (2007). Alcance de la legislacin costarricense en materia de delitos
informticos: un anlisis preliminar. intersedes: revista de las sedes regionales,
viiisin mes, pg. 49-64.
Fuentes, f. (2007). Marco legal de la informtica y la computacin. caracas: vadell
hermanos.
Grisanti, h. (2000). Lecciones de derecho penal parte general. Caracas: vadell
hermanos.
Arocena, gustavo a. (2012). La regulacin de los delitos informticos en el cdigo
penal argentino. Introduccin a la ley nacional nm. 26.388.boletn mexicano de
derecho comparado, septiembre-diciembre, pg. 945-988.
Rico, M. (2013). Los desafos del derecho penal frente a los delitos informticos y
otras conductas fraudulentas en los medios de pago electrnicos. ius. Revista del
instituto de ciencias jurdicas de puebla a.c., enero-junio,pg. 207-222.
Reyna, L. (1999). Fundamentos para la proteccin penal de la informacin
(almacenada, tratada y transmitida mediante los sistemas de procesamiento de
datos) como valor econmico de empresa. Revista de derecho informtico. Alfaredi
Segrera m, cano Jeimy Jos, & Remolina n. (2010). El peritaje informtico y la
evidencia digital en Colombia. Conceptos, retos y propuestas. Universidad de los
andes.
Radicado 34564. Corte suprema de justicia. Auto de 25 de agosto de 2010.
Ley 1273 de 2009
Cdigo penal colombiano. Ley 599 de 2000