Você está na página 1de 22

ANLISIS DE PROGRESIVIDAD JURDICA DEL DELITO INFORMTICO COMO

PROTECCIN A LA INFORMACIN Y LOS DATOS EN EL DERECHO PENAL.


RESUMEN
La propagacin de la tecnologa y de la informacin hace que el pas dependa
cada vez ms de los sistemas y los dispositivos automatizados. El funcionamiento
de

las

infraestructuras

en

varios

sectores

como

el

financiero,

las

telecomunicaciones, el transporte, entre otros, se realiza a travs de sistemas en


la red, que de ser utilizados hacia la realizacin de acciones perturbadoras,
generaran un gran impacto negativo en la economa, la seguridad de la nacin, y
la seguridad e intimidad personal, de una magnitud imprevisible como resultado de
la delincuencia transnacional que afronta nuestro pas como el narcotrfico y el
terrorismo, por lo que se pone de presente la necesidad de actuar contra la
Ciberdelincuencia.
Como lo afirma el doctor Hugo Daniel Carrin la informtica se presenta como
una nueva forma de poder, es un instrumento de expansin ilimitada e
inimaginable del hombre que potencia y multiplica de manera insospechada las
posibilidades de desarrollo cientfico y social
Considerando as el panorama colombiano, se sabe que la tecnologa requerida
es limitada con relacin al delito informtico y por consiguiente se hace necesario
que los operadores judiciales se preparen y sean calificados para satisfacer el
contexto de nuestro Sistema Penal Acusatorio. Cierto es que en nuestro pas a
pesar de que ya existe un reglamentacin exhaustiva sobre el tema, es poco
significativo el xito que ha tenido para atacar efectivamente este flagelo.

ABSTRACT
The spread of information technology makes the country increasingly dependent
on automated systems and devices. The operation of infrastructure in various
sectors such as finance, telecommunications, transportation, among others, is

done through systems in the network, to be used toward the realization of


disruptive actions, generate a large negative impact on the economy the security of
the nation, and safety and personal privacy, an unforeseeable magnitude as a
result of transnational crime facing our country such as drug trafficking and
terrorism, which puts forward the need to act against Cybercrime.
As says Dr. Hugo Daniel Carrion "computing is presented as a new form of power,
it is an instrument of unlimited and unimaginable expansion of man power and
multiply in unexpected ways the possibilities of scientific and social development"
And Whereas the Colombian situation, it is known that the required technology is
limited in relation to computer crime and therefore it is necessary that judicial
officers are prepared and are qualified to meet the context of our accusatory penal
system. Is true that in our country even though there is already a comprehensive
regulation on the subject, there is little significant success has been to effectively
tackle this scourge.

PALABRAS CLAVE
Delito informtico, informacin, medios digitales, bien jurdico protegido, operador
jurdico, red.

KEY WORDS
Cybercrime, information, legally protected, digital media, legal practitioner, network

INTRODUCCIN
Se conoce como delito informtico aquel donde se malversa de manera ilegal
informacin y datos personales que estn en un medio digital. En el mundo este
fenmeno ha venido progresando al igual que la tecnologa y la ciencia, es por
esta razn que los diferentes gobiernos han tenido que enfrentar tal situacin

penalizando dicha conducta. Cuando una persona se apropia ilegalmente de


informacin confidencial que est almacenada en un computador, en un correo
electrnico, en un dispositivo mvil o hasta de una USB, est incurriendo en un
delito que es castigado en Colombia desde el 2009 amparado por la Ley 1273,
denominada de la proteccin de la informacin y de los datos" Colombia es el
primer pas en tener una legislacin tan clara sobre este delito. Sin embrago la
materializacin de dicha legislacin hasta ahora ha sido escasa, son pocos los
casos conocidos acerca de la aplicacin efectiva de dicha norma y los que hasta
ahora se conocen han sido realizados a gran escala o con una importante
trascendencia social y poltica en el pas, mientras que mucho delincuentes
agentes directos de tal conducta siguen cometindola a diario, contra muchas
personas que no conocen como protegerse frente a esta actividad que as no lo
parezca causa graves problemas en la vida econmica, personal y social de cada
Colombiano.

PLANTEAMIENTO DEL PROBLEMA


Para nosotros desde la academia, como juristas en formacin es importante
estudiar y brindar una descripcin clara de las conductas punibles que se han
gestado en Colombia, a partir de los daos causados a la informacin y los datos.
A partir de la ley 1273 de 2009, el delito informtico es la conducta que vulnera la
informacin y el dato privado, mientras que el delito clsico informtico se entiende
como el ilcito consumado a travs de medios electrnicos. En otros pases del
mundo no se protege la informacin y el dato, sino que se cubre el delito clsico
que puede ser el patrimonio econmico. La nica variedad es que le ponen el
nombre adicional de informtico cuando se comete a travs de medios
electrnicos, y es muy comn que an se sigan confundiendo las dos figuras, la
clsica y la denominada delito informtico, por esta razn es imprescindible
esclarecer en que eventos estamos frente a un delito informtico, que penas estas
orientadas en nuestra Legislacin Penal para castigas dicha conducta y de qu

manera podemos proteger dicho bien jurdico como lo son: la informacin y los
datos. Es evidente que a medida que la humanidad avanza, avanzan tambin las
acciones prohibidas y perjudiciales para todo el conglomerado social y ms aun
con este tipo de delitos se ponen en peligro a muchas personas, desde menores
de edad que estn inmersos es las redes sociales, hasta grandes personas
jurdicas que mantienen sus actividades empresariales a travs de la red. Se trata
de Conciencia acadmica jurdica, para tener mejores resultados en la aplicacin
de la normatividad.

PROBLEMA JURIDICO
Cules han sido las injerencias jurdicas que ha tenido la Ley 1273 de 2009 al
crear la proteccin a la informacin y los datos como nuevo Bien Jurdico Tutelado
en el Cdigo Penal Colombiano?

OBJETIVO GENERAL
Estudiar la adecuacin tpica de las conductas establecidas en la ley 1273 de
2009, as como su desarrollo doctrinal en Colombia y en el derecho comparado.

OBJETIVOS ESPECFICOS
-

Analizar los antecedentes y la actualidad jurdica Colombiana en relacin a

la proteccin de la informacin y los datos.


Describir la tipificacin realizada por la nueva ley de delitos informticos.
Conocer la legislacin comparada y el desarrollo dogmtico que se ha
suscitado en diferentes culturas acerca de los delitos informticos.

TIPO DE INVESTIGACIN: ARTCULO DE REVISIN


Pues el propsito de este artculo es emplear diferentes referencias bibliogrficas
para realizar un proceso de indagacin y anlisis sobre el tema. Nos enfocaremos

en que se ha dicho en Colombia y otros pases acerca de los delitos informticos


para establecer la importancia y el alcance de la ciberdelincuencia en el marco del
Derecho Penal.

MTODO
En el desarrollo de nuestra investigacin se siguieron procedimientos o estrategias
metodolgicas analticas que nos permitieron la disgregacin de un todo, del delito
informtico, descomponindolo en sus partes o elementos para observar las
causas que originaron esta figura, la naturaleza y los efectos de la misma. El
anlisis se bas en la observacin y examen de un hecho en particular. La
aplicabilidad efectiva o no de la ley 1273 de 2009 y su incidencia en la sociedad
colombiana. Mediante este mtodo analtico se nos permiti: explicar, hacer
analogas, comprender mejor el comportamiento jurdico y establecer nuevas
teoras. Adems seguiremos una metodologa

descriptiva enunciando

la

tipificacin realizada por el legislador en dicha ley as como un mtodo cualitativo


el cual nos permitir seleccionar la legislacin comparada.
1. ANTECEDENTES Y LA ACTUALIDAD JURDICA COLOMBIANA EN
RELACIN A LA PROTECCIN DE LA INFORMACIN Y LOS DATOS.
Con la ley 8 de 1970 se podra decir que fue la pionera en materia informtica en
Colombia pues en su artculo 7 autoriza al presidente de la republica a adoptar las
medidas necesarias para generalizar en uso del computador electrnico en los
trmites administrativos relacionados con los impuestos nacionales y poner
especial nfasis en el mejoramiento y organizacin de las oficinas de cobranzas y
ejecuciones fiscales. Sin embargo fue la ley 527 de 1999 la que dio un gran salto
en la legislacin sobre informtica y ciber tecnologa. Remolina Angarita (2010)
seala que La ley 527 de 1999 es producto de la labor de armonizacin que
organismos internacionales han liderado con la finalidad de lograr a nivel mundial
un consenso sobre fundamentos jurdicos mnimos para el desarrollo del comercio

electrnico y el uso de los mensajes de datos como una nueva forma jurdica
valida de manifestar la voluntad y como medio de prueba.
Luego de la ley 527, nuestro ordenamiento jurdico se ha venido nutriendo de
normas relacionadas con firmas digitales, firmas electrnicas, mensajes de datos,
entidades de certificacin, tecnologas de informacin y comunicacin, proteccin
de datos personales, delitos, antecedentes disciplinarios y judiciales electrnicos,
ttulos valores electrnicos, teletrabajo, contratacin electrnica, nombres de
dominio, gobierno electrnico, factura electrnica, voto electrnico, delitos
informtico y toda clase de medios que se utilizan ahora para el cumplimiento de
las funciones de la administracin de justicia. Es evidente que en el mundo de hoy
nos est invadiendo lo electrnico y gran parte de los tramites de la vida dira y
de asuntos netamente jurdicos se empiezan a llevar a cabo solo mediante la
tecnologa, como lo denota Remolina es la relacin con la amalgama derechotecnologa (2010).
Sin embargo, como es de esperar en una sociedad como la nuestra, algo folclrica
y poco culta, donde se utilizan las cosas para lo que no es o para lo que no se
debe, se han elevado los incidentes peligrosos y con consecuencias graves por el
mal uso de los avances tecnolgicos e informticos.
En Colombia este tipo, de conductas ya se venan cometiendo con mucha ms
frecuencia y en el ordenamiento jurdico no se contaba con una legislacin
especial, solo hallbamos vacos normativos y disposiciones obsoletas (Segrera
y Cano, 2010). Por esta razn se dio la necesidad de fortalecer la proteccin, la
prevencin, el control y la sancin, en el margen del derecho penal, cuando de
cometan dichas conductas dainas, donde se utiliza la tecnologa para consumar
un delito.
Para Segrera y Cano (2010):
El vertiginoso incremento de las tasas de vulnerabilidades y formas de
acceder a la informacin privilegiada contenida en sistemas informticos

advierte la necesidad de entrenar a los funcionarios de la rama judicial para


enfrentar adecuadamente la investigacin y el juzgamiento de los delitos en
contra de las infraestructuras de computacin y comunicaciones. (p.180)

La ley 1273 de 2009, se expidi con el objetivo que erradicar dichos problemas y
hacer efectiva la proteccin a la informacin y los datos como bien jurdico
tutelado, sin embargo como lo dijo Palazzi (2000, p.53) el fenmeno del delito
informtico ha vivido en ciclo constante de casos no cubiertos por la legislacin y
la reforma posterior a la ocurrencia de los hechos resonantes, pues de no ser por
grandes escndalos polticos, de poder y corrupcin, como los acaecidos en el
gobierno Uribe, no se hubiera regulado formalmente la materia.
La nueva norma, modifico el cdigo penal y en primer trmino aadi en el artculo
58 una causal de agravacin punitiva el uso de medios informticos, electrnicos
o telemticos en la realizacin de conductas punibles
El segundo trmino crea el ttulo VII de la proteccin de la informacin y de los
datos esto quiso decir, que se crea un nuevo bien jurdico protegido, y se dej a
un lado el clsico delito de acceso abusivo a un sistema informtico, que estaba
previsto en el artculo 195 de la ley 599 de 2000.

1.1 CONCEPTUALIZACIN TEORICA DEL DELITO INFORMATICO.


Concepto Terico de Delito Informtico
Delitos Informticos: son aquellos en los cuales el tipo penal protege la integridad
fsica o lgica de los equipos informticos o paginas o pginas web.
Delitos telemticos: son aquellos que, sin afectar expresamente a un equipo
informtico en particular disminuyen o anulan su capacidad de transmisin o
procesamiento de datos a distancia ya sea actuando sobre el equipo o sobre las
vas de transmisin en s.

Es necesario definir los bienes jurdicos que se pueden afectar mediante el uso
indebido de equipos informticos los cuales son:
1. Patrimonio
En el mbito legal, es el conjunto de relaciones jurdicas pertenecientes a una
persona, que tienen una utilidad econmica y por ello son susceptibles de
estimacin pecuniaria, y cuya relaciones jurdicas estn constituidas por deberes y
derechos (activos y pasivos). Dentro del particular podemos incluir todos aquellos
delitos que no se encuentren ya tipificados en otro grupo.
2. Intimidad.
Se refiere al mbito en el cual los terceros no tienen un estricto derecho de
conocimiento de la informacin del sujeto pasivo, por ello la proteccin penal
alcanza aquella informacin del titular sobre la cual el posee un grado mayor de
reserva as el conocimiento que de ella pueden tener terceros no autorizados bien
sobre la posibilidad o no de divulgacin de la misma.
3. Integridad fsica y/o lgica de los equipos de cmputo y/o pginas web.
En este punto se ingresa al mbito informtico propiamente dicho pues los bienes
jurdicos anteriores cuentan con una legislacin vigente. La integridad fsica de los
equipos podra verse protegida por el delito de daos pues se produce un
deterioro o detrimento, pero tambin se debe reconocer el menoscabo en la
operabilidad lgica de los equipos.
Como lo indica Tllez (2004), no solo la cuanta de los perjuicios as ocasionados
es a menudo infinitamente superior a la que es usual en la delincuencia tradicional
sino que tambin, son mucho ms elevadas las posibilidades de que no lleguen a
descubrirse, se trata de una delincuencia de especialistas capaces muchas debes
de borrar toda huella de los hechos. La informacin puede ser objeto del ataque o
el medio para cometer otros delitos.
La Corte Suprema de Justicia por su parte se pronunci al respecto en el Auto de
25 de agosto de 2010, radicado 34564 y sealo:

El

desarrollo

tecnolgico

facilit

el

vertiginoso

avance

de

las

comunicaciones, creando un escenario casi universal,-o global, si se


quiere-en el que se puede desplegar un creciente nmero de actividades,
pero tambin brindando nuevos espacios para el delito, los cuales por tal
razn deben ser resguardados y regulados para proteger todo lo que tiene
relacin con el ejercicio de los derechos en los sistemas informticos, como
la propiedad, la intimidad, la informacin, entre otros.
Esa nueva dimensin de la relacin entre el tiempo y el espacio que se ha
logrado con las tecnologas de la informacin y las comunicaciones, fue
regulada por nuestro legislador a travs de la Ley 1273 de 2009, la cual fue
promulgada en el Diario Oficial 47.223 de 5 de enero de 2009, que cre en
el Cdigo Penal el Ttulo II Bis, dedicado a la Proteccin de la informacin
y de los datos, con dos captulos, en el primero de los cuales tipific los
atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos; y en el segundo, los atentados
informticos y otras infracciones, en el que se incorporaron, entre otros, los
delitos de hurto por medios informticos y semejantes y Transferencia no
consentida de activos.

2. TIPIFICACION DE LA LEY 1273 DE 2009


La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas de prisin
de hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales
vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley
1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien
jurdico tutelado denominado De la Proteccin de la informacin y de los datos

Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se
blinden jurdicamente para evitar incurrir o ser vctimas en alguno de estos tipos
penales.
El derecho ha tenido que amoldar sus disposiciones para efectos de crear
sanciones a quienes atenten contra los medios informticos, o cuando se valen de
estos para la comisin de delitos ya descritos en la ley penal.
Tmidamente, el legislador colombiano de 2000 introdujo al cdigo penal un tipo
que denomin acceso no autorizado a un sistema informtico, el cual confera al
infractor una multa como sancin. La norma estuvo vigente durante 9 aos, sin
que hubiese sido estrenada en la prctica judicial, denotando su rampante
ineficacia, al no haber contemplado una sancin ms drstica para el transgresor.
Luego

la

ley

de Delitos

Informticos derog

la

disposicin

anti-hackers,

remplazndola por una que incluye pena privativa de la libertad.


La conducta de los hackers constituye un delito que, segn el autor chileno Huerta
(2000), consiste en acceder de manera indebida, sin autorizacin o contra
derecho, a un sistema de tratamiento de la informacin, con el fin de obtener una
satisfaccin de carcter intelectual -por el desciframiento de los cdigos de acceso
o passwords, no causando daos inmediatos y tangibles en la vctima-, o bien por
la mera voluntad de curiosear o divertirse de su autor.
Otros autores, como Reyna (1999), lo han incluido dentro del concepto de
intrusismo informtico, definindolo como el comportamiento consistente en la
introduccin a sistemas de informacin o computadoras, infringiendo medidas de
seguridad destinadas a proteger los datos contenidos en ella.
Por otro lado, a travs de la expedicin de la Ley 679 de 2001, el legislador
introdujo una nueva modalidad de delito cometido por computador, al disponer
que, si los actos sexuales con personas menores de catorce aos eran cometidos
por medios virtuales, utilizando redes globales de informacin, el agente incurrira

en las penas correspondientes, disminuidas en una tercera parte. Esta disposicin


fue derogada por la Ley 1236 de 2008, la cual, de forma genrica, es decir, sin
importar el medio a travs de cual se cometa el delito, castiga los actos sexuales
con menor de catorce aos, aplicando penas privativas de la libertad que van de
nueve a trece aos.
No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para
apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas
bancarias, vulneracin y alteracin de los sistemas de cmputo para recibir
servicios y transferencias electrnicas de fondos mediante manipulacin de
programas y afectacin de los cajeros automticos, entre otras, son conductas
cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello,
durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos
a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el
Ttulo VII denominado "De la Proteccin de la informacin y de los datos", este se
divide en dos captulos, a saber: De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informticos y De los
atentados informticos y otras infracciones.
El captulo primero adiciona el siguiente articulado:
- Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin
autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema
informtico protegido o no con una medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo,
incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1000 salarios mnimos legales mensuales vigentes.
- Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O
RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los

datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en


pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin
orden judicial previa intercepte datos informticos en su origen, destino o en el
interior de un sistema informtico, o las emisiones electromagnticas provenientes
de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y
seis (36) a setenta y dos (72) meses.
- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello,
destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema
de tratamiento de informacin o sus partes o componentes lgicos, incurrir en
pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mnimos legales mensuales vigentes.
- Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado
para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes.
- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue,
modifique o emplee cdigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mnimos legales mensuales vigentes.

Al respecto es importante aclarar que la Ley 1266 de 2008 defini el trmino dato
personal como cualquier pieza de informacin vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o
jurdica. Dicha norma obliga a las empresas un especial cuidado en el manejo de
los datos personales de sus empleados, toda vez que la ley obliga a quien
sustraiga e intercepte dichos datos a pedir autorizacin al titular de los mismos.
- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee,
desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas,
enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena ms grave.
En la misma sancin incurrir el que modifique el sistema de resolucin de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena ms grave.
La pena sealada en los dos incisos anteriores se agravar de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del
delito.
Es primordial mencionar que este artculo tipifica lo que comnmente se denomina
phishing, modalidad de estafa que usualmente utiliza como medio el correo
electrnico pero que cada vez con ms frecuencia utilizan otros medios de
propagacin como por ejemplo la mensajera instantnea o las redes sociales.
Segn la Unidad de Delitos Informticos de la Polica Judicial (Dijn) con esta
modalidad se robaron ms de 3.500 millones de pesos de usuarios del sistema
financiero en el 2006.

El artculo 269H agrega las circunstancias de agravacin punitiva de los tipos


penales descritos anteriormente, el aumento de la pena de la mitad a las tres
cuartas partes si la conducta se cometiere:
-

Sobre redes o sistemas informticos o de comunicaciones estatales u

oficiales o del sector financiero, nacionales o extranjeros.


Por servidor pblico en ejercicio de sus funciones
Aprovechando la confianza depositada por el poseedor de la informacin o

por quien tuviere un vnculo contractual con este.


Revelando o dando a conocer el contenido de la informacin en perjuicio de

otro.
Obteniendo provecho para s o para un tercero.
Con fines terroristas o generando riesgo para la seguridad o defensa

nacional.
Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administracin,


manejo o control de dicha informacin, adems se le impondr hasta por tres
aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atencin al tratamiento de equipos informticos as
como al tratamiento de los datos personales ms teniendo en cuenta la
circunstancia de agravacin del inciso 3 del artculo 269H.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificacin penal.
Por su parte, el captulo segundo establece:
- Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informticas, realice la conducta sealada en el
artculo 239 manipulando un sistema informtico, una red de sistema electrnico,

telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas


de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas
en el artculo 240 del Cdigo Pena, es decir, penas de prisin de tres (3) a ocho
(8) aos.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con


nimo de lucro y valindose de alguna manipulacin informtica o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no constituya delito sancionado con pena
ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales
vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisin del delito descrito en el inciso
anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a
200 salarios mnimos legales mensuales, la sancin all sealada se incrementar
en la mitad.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles utilizando
medios informticos, electrnicos o telemticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los
delitos informticos en Colombia, por lo que es necesario que se est preparado
legalmente para enfrentar los retos que plantea.
En este sentido, la nueva ley pone de presente la necesidad para los empleadores
de crear mecanismos idneos para la proteccin de uno de sus activos ms
valiosos como lo es la informacin.

3. LEGISLACIN

COMPARADA

DESARROLLO

DOGMTICO

EN

DIFERENTES CULTURAS ACERCA DE LOS DELITOS INFORMTICOS


En Chile bajo la ley 19.366 de 1993 en sus cuatro artculos tipifica conductas que
utilizan las tecnologas de la informacin como medio de comisin de hecho
punibles, el bien jurdico segn esta ley es: la calidad, pureza e idoneidad de la
informacin como tal, contenida en un sistema automatizado de tratamiento de la
misma y de los productos que de su operacin se obtengan.
Es importante establecer que en chile

la doctrina y ms especficamente

Humberto Carrasco, Magister en derecho informtico ha sostenido que los delitos


informticos son pluriofensivos, por lo que atentan contra diversos bienes
jurdicos, a saber, la propiedad, la intimidad, etc.
A su vez chile ha tendido a clasificar esta conducta en: delitos de espionaje
informtico y delitos de sabotaje informtico. Para tales efectos la norma exige
dolo especfico o directo en la comisin del delito, al exigir un actuar malicioso, es
decir no cabe el delito informtico culposo.
La norma chilena

no diferencia claramente entre un delito informtico de

espionaje o sabotaje, pues en ambos casos se refiere a que el sujeto activo del
tipo penal actu con determinada motivacin precisamente aquellas que el tipo
penal describe con el nimo de usar, apoderarse, o conocer indebidamente de la
informacin contenida en el es decir que actu dolosamente.
Por otro lado en la legislacin penal chilena se resalta la importancia de la prueba
pericial o la esencialidad de esta para el esclarecimiento de los hechos y
participacin del autor de dichos ilcitos, ya que solo esta acredita ms all de toda
duda razonable la participacin del acusado en el punible. Finalmente se debe
sealar que este pas en la actualidad cuenta con suficiente tecnologa para
investigas ese tipo de delitos y, mejor an, es posible sancionar a los autores de
estos.

Yendo hacia centro amrica, en Costa Rica la legislacin (ley 8148) contempla
diversas formas de estos delitos informticos a saber:
1.
2.
3.
4.
5.
6.
7.
8.

El fraude informtico: 1 a 10 aos de prisin


Sabotaje en la red: 1 a 10 aos de prisin
Violacin de comunicaciones electrnicas: 6 meses a dos aos de prisin
Falsificaciones de datos: 6 meses a dos aos de prisin
Usos de claves no autorizadas: 6 meses a un ao de prisin
Interceptacin de correo electrnico: 6 meses a dos aos de prisin
Proxenetismo
Pornografa

A pesar de que exista una gran cantidad de delitos tipificados, no existe


jurisdiccin que sea capaz de juzgar delitos trasfronterizos o no son agiles y
eficaces como lo establece Chen (2007), adems los delitos de proxenetismo
quedan impunes cuando el proxeneta se encuentra fuera del pas. Lo que genera
un problema para localizar al infractor y aplicarle la ley costarricense. El problema
principal es entonces la extraterritorialidad de la norma y falta de convenios
internacionales que regulen la novedosa criminalidad para poder llegar a una
eficaz imputacin jurdica del tipo penal.
En Venezuela desde el ao 2001 se estableci la ley especial contra los delitos
informticos, en la cual se contemplaron los delitos como:
-

Sabotaje o Daos a Sistemas. Este delitos cuenta con tres caractersticas

segn Rivas y Pinzn (2008):


a. Las conductas sancionadas son la destruccin, aniquilacin, dao o
deterioro
b. El objeto material sobre el cual se deben ejercer las conductas descritas
son bienes ajenos o pertenecientes a otro
c. El delito es de accin privada, es decir es menester la acusacin por parte
del sujeto pasivo
El problema que presenta esta normativizacin es que la redaccin de la norma,
permite tipificar como conductas prohibidas cualquier modificacin que logre o
permita una alteracin en el funcionamiento informtico, sin importar que medie el
consentimiento del dueo o propietario del mismo, es decir que se desprende un

anlisis de prohibicin a el ejercicio de los profesionales, tcnicos o ingenieros es


informtica.
-

Falsificacin de documentos: este tipo tradicional est previsto en el cdigo


penal venezolano en el artculo 321 y del cual se desprende hacer claridad
a lo que la doctrina a definido como documento para analizar
detalladamente la conducta ilcita y determinar la falsificacin del mismo.

Hurto informtico: est previsto en la legislacin penal venezolana en el


artculo 13, y recae solo sobre objetos muebles buscando as proteger el
bien jurdico de la propiedad, la tenencia o posesin con el aadido de que
debe mediar el uso de tecnologas de la informacin a un medio o sistema
de comunicacin para sustraer un bien o valor intangible, que pueden ser
bites, software, hardware.

Violacin a la privacidad de la comunicaciones


Violacin a la privacidad de la data o informacin
Revelacin indebida de data o informacin de carcter personal

En conclusin segn Fuentes (2007) y Grisanti (2000) la ley especial contra delitos
informticos si bien es cierto que represento un adelanto legislativo en la materia
en su momento, tambin lo es que algunas de sus normas tipo previstas, carecen
de una redaccin clara y jurdicamente adecuada, lo cual produce como resultado
una inseguridad jurdica emanada de los errores en la tipicidad normativa, la cual
puede representar una futura reforma a la misma legislacin.
En Argentina, se hizo una reforma mediante la ley 26.388 de 2008 al cdigo penal
promulgado por el presidente Hipolito Yrigoyen de 1921, en la cual se implement
el delito informtico o ciberdelito definiendo Arocena (2012) como el injusto
determinado en su elemento por el tipo de la ley penal, conminado con pena y por
el que el autor merece un reproche social, que, utilizando a los sistemas
informticos como medio comisivo o teniendo a aquellos, en porte o en todo como
su objeto, se vinculan con el tratamiento autentico de los datos.

A su vez Riquert (2010) a sealando que tal reforma Ha significado un sustancial


avance sobre temas cuya consideracin vena siendo reclamada desde mucho
tiempo atrs, y a su vez resulta un aporte hacia la armonizacin legislativa en la
materia con otros pases del bloque regional de Mercosur
En primer lugar la ley modifico el artculo 77 del cdigo incorporando trminos
como documento, firma digital, instrumento privado y certificado, buscando as el
legislador precisar el alcance de vocablos incluidos en la norma de delitos ciber
informticos, a su vez se incorporaron delitos informticos como:
-

Organizar espectculos en vivo de representaciones sexuales explicitas en

que participen menores de dieciocho aos


Violacin de secretos y de la privacidad
De acceso ilegitimo a un sistema informtico, llamado tambin intrusismo

informtico no autorizado
Publicacin indebida en comunicacin electrnica
Violacin a sistema de confidencialidad y seguridad de datos
Dao informtico
Interrupcin de la comunicacin telegrfica, telefnica o de otra naturaleza
violentamente

Configurndose todos los anteriores como delitos de resultado, que solo se


concretan en el momento de cumplirse el fin de la conducta.
Segn Arocena (2010) se puede afirmar, que:
Por medio de esta reforma se ha posibilitado que el cdigo penal Argentino
contemple infracciones a nuevos bienes jurdicos tutelados basados en la
informacin y en desarrollo tecnolgico de esta poca, afirmando que la ley
nacional 26.388 ha logrado su cometido, respetando el principio de
subsidiariedad del derecho penal. Por otro lado el legislador mediante esta
reforma no quiere incurrir en la creacin de puro derecho penal simblico
sino que quiere corroborar que la hiptesis fctica a construirse en el
procedimiento, encuentre mtodos de constatacin probatoria para su
especfico cometido, como as tambin recursos humanos, materiales y

tcnicos para cumplir con el objetivo de una eficaz imputacin jurdica al


autor del punible.
Es de precisar que existe una determinacin exacta en la legislacin argentina de
los ilcitos comprendidos en el mbito de la delincuencia informtica, esta no
cuenta con los instrumentos de comprobacin judicial idneos para la acreditacin
de tales delitos, dando as como resultado una inconcusa violacin al principio de
racionalidad penal legislativa, segn el cual el legislador solo debe sancionar leyes
que prevean delitos apriorsticamente susceptibles de acreditacin fctica en un
debido proceso penal, segn Arocena (2008).
En Mxico al ser un estado federal, algunos estados contienen legislaciones
penales con tipos penales informticos o electrnicos. Algunos de los delitos ms
comunes son:
-

Acceso sin autorizacin


Dao informtico.
Falsificacin informtica.
Acceso sin autorizacin o dao informtico culposo.

Todas la conductas anteriormente mencionadas son consideradas por la


legislacin mexicana como graves, sin embargo a pesar de ello en algunos
estados tambin son considerados delitos de accin privada que se persiguen por
querella, esto dentro del derecho penal resulta contradictorio pues se supone que
las conductas delictivas graves deben perseguirse de oficio toda vez que afectan
un bien jurdico que el estado debe garantizar.
Gran parte de los ordenamientos penales vigentes en Mxico hacen referencia a
la incorrecta utilizacin de los sistemas de procesamiento de informacin ,esto
dejan entrever que dicho pas ha tenido en cuenta la necesidad de modificar los
cdigos penales para su adaptacin a los nuevos tiempos, sin embargo no
siempre las inclusiones realizadas en el texto han sido las correctas. Otro yerro en
que incurre Mxico es que en cuanto los procedimientos no admiten pruebas
documentales que no sean por escrito, razn por la cual los documentos

electrnicos o archivos de datos caen en la categora de simples indicios y por lo


mismo resulta imposible imponer sancin alguna con base en indicios.
Por otro lado la criminologa no se encuentra preparada es decir, muy
excepcionalmente se encuentran peritos en informtica en los juzgados penales y
para tales delitos la accin al ser privada es verdaderamente difcil para un
particular encontrar los medios tcnicos o econmicos suficientes para sentar las
pruebas en dicha categora de delitos.

CONCLUSIONES
-

Es necesario promover reformas legislativas para la correcta aplicacin de


las pruebas electrnicas en los procesos penales para as garantizar el

acceso a la justicia de las vctimas de estos punibles.


Se deben establecer cursos de capacitacin para jueces, magistrados, y
auxiliares de la justicia sobre estos tipos penales a fin de que los mismos
puedan tomar decisiones ms ajustadas a derecho para de esta manera

garantizar los derechos de los sujetos pasivos.


Es fundamental formar excelentes peritos judiciales e informtica a fin de
que los mismos colaboren en la formacin de las acciones a seguir y que

asistan los casos durante los interrogatorios.


No tenemos que hablar de nuevos criminales ni de nuevos delitos sino de
nuevos medios comisivos de os delitos para los cuales debemos
especializarnos bajo conceptos de criminologa para realizar tratamientos

concretos.
El medio informtico y sus caractersticas hacen que se materializa la
desaparicin de barreras fsicas de la distancia y que muchos delitos hoy
obtengan mayor grado de efectividad e incluso de impunidad.

El problema en nuestro pas puede estar visto desde dos mbitos; en primer lugar
estos delitos no se combaten por la falta de inters de la sociedad y en segundo
lugar por la falta de comprensin de las conductas en s mismas y tal vez una

tercera que deja ver que la impunidad se presentan por que no se conoce los
alcances y las consecuencias de estos delitos y su impacto sobre la sociedad.
BIBLIOGRAFIA
Contreras, A. (2003). Delitos informticos: un importante precedente. ius et praxis.
Pg. 515-521.
Chen, S. (2007). Alcance de la legislacin costarricense en materia de delitos
informticos: un anlisis preliminar. intersedes: revista de las sedes regionales,
viiisin mes, pg. 49-64.
Fuentes, f. (2007). Marco legal de la informtica y la computacin. caracas: vadell
hermanos.
Grisanti, h. (2000). Lecciones de derecho penal parte general. Caracas: vadell
hermanos.
Arocena, gustavo a. (2012). La regulacin de los delitos informticos en el cdigo
penal argentino. Introduccin a la ley nacional nm. 26.388.boletn mexicano de
derecho comparado, septiembre-diciembre, pg. 945-988.
Rico, M. (2013). Los desafos del derecho penal frente a los delitos informticos y
otras conductas fraudulentas en los medios de pago electrnicos. ius. Revista del
instituto de ciencias jurdicas de puebla a.c., enero-junio,pg. 207-222.
Reyna, L. (1999). Fundamentos para la proteccin penal de la informacin
(almacenada, tratada y transmitida mediante los sistemas de procesamiento de
datos) como valor econmico de empresa. Revista de derecho informtico. Alfaredi
Segrera m, cano Jeimy Jos, & Remolina n. (2010). El peritaje informtico y la
evidencia digital en Colombia. Conceptos, retos y propuestas. Universidad de los
andes.
Radicado 34564. Corte suprema de justicia. Auto de 25 de agosto de 2010.
Ley 1273 de 2009
Cdigo penal colombiano. Ley 599 de 2000

Você também pode gostar