Está en la página 1de 12

Caracterizacin de los delitos

informticos en Colombia
Characterization of
cybercrime in Colombia
Cmo referenciar este artculo:
Manjarrs, I & Jimnez, F. (2012). Caracterizacin de los delitos informticos en Colombia.
Pensamiento Americano, 71-82

Ivn Manjarrs Bolao *


ivanmanjarres@gmail.com
Farid Jimnez Tarriba **
farithebad@hotmial.com

Resumen
Es evidente que los avances tecnolgicos demuestran la evolucin del hombre, y eso lo podemos comprobar a travs de los medios que permiten el almacenamiento, la transmisin y la administracin de
la informacin. Avances que han modificado el vivir diario de las personas y de las organizaciones,
las cuales reflejan el aumento de transacciones comerciales, comercio electrnico, comunicaciones en
lnea, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc., pero los sistemas de
informacin que han permitido mejorar ostensiblemente los procesos al interior de las organizaciones,
son los que al mismo tiempo han generado una serie de comportamientos ilcitos, que se les denomina
Delitos Informticos, y es el tema a abordar en este articulo de investigacin, que se enmarca dentro
del proyecto interdisciplinar titulado La seguridad en los Delitos informticos desarrollado por estudiantes
y docentes de los programas de Derecho e Ingeniera de Sistemas de la Corporacin Universitaria Americana.
Palabras Clave
Delitos, Tecnologas, Internet, Informacin, Seguridad.
Abstract
It is clear that technological advances shows the evolution of man , and we can check through the means
for storage, transmission and information management . Advances that have changed the daily life of individuals and organizations , which reflect increased business transactions, electronic commerce , online
communications , industrial processes , research , safety , health, etc. . , But systems information that
allowed significantly improve processes within organizations are at the same time have created a series
of unlawful conduct, which are called Computer Crimes and is the subject addressed in this research
article, that is part of the interdisciplinary project entitled security in cybercrime developed by students
and teachers of law programs and Systems Engineering of the American University Corporation.
Key Words
Crimes, Technology, Internet, Information, Security

Introduccin

s evidente que en Colombia, el uso de las


nuevas tecnologas digitales y de la telefona inalmbrica ya se ha generalizado.
Estas tecnologas nos brindan la libertad para
poder movernos y permanecer comunicados y
conectados con miles de servicios construidos
sobre redes de redes. Nos dan la posibilidad

de participar; de ensear y aprender, de jugar


y trabajar juntos, y de intervenir en el proceso
poltico. Pero tambin estas tecnologas de la informacin pueden utilizarse, y se utilizan, para
perpetrar y facilitar diversas actividades delictivas, convirtindose en instrumentos para actividades que ponen en peligro o atentan contra la
vida, la propiedad o la dignidad de los individuos
o del inters pblico.

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

69

La oposicin a la legalizacin del aborto como mecanismo de control social

de 2011.

lio-agosto. Madrid.

Bernal, S. C. E. (2003). Michel Foucault: Desen- Snchez, S. A. (2007). Seguridad pblica y teora
mascarando las tecnologas del castigo.
de los sistemas en la sociedad del riesgo.
Recuperado de http://www.docentes.unal.
Mxico: Editorial Porra.
edu.co/cebernals/docs/Foucault%20Final.
Tirado, F. J., y Mora, M. (2002). El espacio y el
pdf
poder: Michel Foucault y la crtica de la
Bourdieu, P. (1991). El sentido prctico. Madrid:
historia. Espiral. Estudios sobre Estado y
Taurus.
sociedad, 9(25). Recuperado de http://redalyc.uaemex.mx/pdf/138/13802501.pdf
De La Cruz, R. (2000). Control social y derecho penal. Conferencia pronunciada en la Vargas, F. D. C., y Rubio, R. J. A., Aborto. En
reunin anual de la Sociedad Cubana de
Obstetricia del siglo XXI (Captulo I). ReCiencias Penales, la Habana.
cuperado de http://www.bdigital.unal.edu.
co/2795/3/9789584476180.01.pdf
Foucault, M. (1987). Vigilar y castigar: nacimienNotas
to de la prisin. Mxico: Siglo XXI.
Foucault, M. (1999). Genealoga del racismo.
Buenos Aires: Altamira.
Garca-Pablos, D. M. A. (1996). Criminologa.
Una introduccin a sus fundamentos tericos para juristas. Valencia: Tirant lo Blanch.
Grasso, A. E. (2008). Construyendo identidad
corporal: la corporeidad escuchada. Buenos Aires: Novedades Educativas.
Lagarde, M. (1997). Los cautiverios de las mujeres. Mxico: UNAM.
Lamas, M. (2007). Despenalizacin del aborto
en el Distrito Federal. La Jornada. Recuperado de http://ciencias.jornada.com.mx/
foros/despenalizacion-del-aborto/opinion/
primera-sesion/despenalizacion-del-aborto-en-el-distrito-federal
Pavarini, M. (1994). Como resistir. Control social y saber crtico. Captulo Criminolgico, (22), Maracaibo.

1.Para Foucault, las tecnologas de control social consisten en


una modificacin progresiva y constante del cuerpo, el cual es
ejercitado, entrenado, localizado y temporalizado conforme a una
determinada norma a fin de lograr la transformacin del espritu
y el encauzamiento de la conducta de los individuos. De all su
utilizacin en aquellas instituciones a las que se encarga la socializacin de los sujetos: la familia, la escuela, el ejrcito, la fbrica
y la prisin. BERNAL, S., C.E., (2003), Michel Foucault. Desenmascarando las tecnologas del castigo. En http://www.docentes.
unal.edu.co/cebernals/docs/Foucault%20Final.pdf
2 Las capacidades gensicas involucran aspectos asociados al erotismo, el placer sexual y el ejercicio de la sexualidad.
3 En los diferentes tipos de sociedades se ponen en marcha dispositivos de poder que construyen en efecto la clase del cuerpo
y de subjetividad requeridos. As por ejemplo, en una sociedad
de soberana el suplici se pone en marcha como dispositivo que
producira cuerpos supliciados. Entre tanto, en la era moderna son
otros los dispositivos que producirn un cuerpo distinto al del antiguo rgimen, esto es, cuerpos dciles. Entre los distintos dispositivos de la modernidad se encuentra la prisin. En TIRADO, F.
J., y MORA, M., (2002), El espacio y el poder: Michel Foucault
y la crtica de la historia, en: Espiral. Estudios sobre Estado y sociedad, Vol. 9, No. 25. Disponible en: http://redalyc.uaemex.mx/
pdf/138/13802501.pdf

Quintero, P. (2005). Apuntes antropolgicos para


el estudio del control social. AIBR, Revista
de Antropologa Iberoamericana, (42), ju-

| pensam.am | Vol. 5 No. 9 | Pgs. 63-70 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

70

Gerardo Rodrguez Mor

72

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

Este artculo es producto de un proyecto de investigacin interdisciplinar que lleva el nombre


de seguridad en los Delitos Informticos, la cual
hemos desarrollamos desde junio de 2011 como
miembros del semillero de investigacin del grupo: Derecho, Justicia y Estado Social de Derecho, con la asesora de la Directora del Grupo de
investigacin, la Dra. Cristina Montalvo y con el
apoyo de integrantes del grupo de investigacin
de Ingeniera de Sistemas. Teniendo, en cuenta
que algunos de los objetivos trazados en dicho
proyecto eran el dar a conocer los diferentes tipos
de delitos informticos que se cometen en Colombia y la legislacin existente hasta el momento sobre el tema, hemos elaborado el presente
artculo para dar a conocer parte de los resultados
de investigacin obtenidos .

dos delitos informticos nica y exclusivamente


desde la citada perspectiva de vinculacin e incidencia de las nuevas tecnologas en, la comisin
de delitos clsicos y en relacin a la proteccin
de bienes jurdicos tradicionales.

La continua evolucin de la criminalidad informtica y de las nuevas tecnologas, tanto


en los mtodos utilizados, en los objetos sobre
los que recaen sus acciones como en la ampliacin y extensin cualitativa y cuantitativa de
las posibles vctimas de tales ataques, hacen que
en los ltimos aos hayan aumentado considerablemente no slo los perjuicios y daos efectivos en los mbitos personal o de la intimidad,
econmico, patrimonial y de seguridad jurdica,
sino la gravedad del peligro y riesgo de quebranto de los bienes jurdicos sociales o colectivos y
Hasta ahora el estudio por parte de la doctrina del no slo individuales vinculados a la informtica
fenmeno de la criminalidad o delincuencia in- y las nuevas tecnologas.
formtica y la bsqueda de una adecuada reaccin legal frente a la misma, e incluso el anlisis Precisamente por ello, y por la relevancia social
jurisprudencial de los escasos supuestos que han que esta problemtica ha ido adquiriendo en
llegado a los Juzgados y Tribunales penales, so- aos recientes, sobre todo en nuestro pas, tanto a
bre todo en nuestro pas, se ha venido efectuando nivel de investigacin y especializacin por parte
mayoritariamente desde una perspectiva clsica de los Jueces y Fiscales, como a nivel de la sodel Derecho Penal, en donde lo informtico, ciedad en general, incluso del ciudadano medio,
es decir, la vinculacin con la informtica de la a travs de la difusin por los medios de comuaccin abusiva o ilcita, ha venido tratndose nicacin social de los cada vez ms frecuentes
como una complementacin a la inicial perspec- y graves casos descubiertos y sacados a la luz
tiva de proteccin de un bien jurdico tradicional pblica, as como, en algunos supuestos, la falen la correspondiente rama del Derecho penal, ta de una adecuada respuesta legal y judicial, o,
determinando consecuentemente su punibilidad al menos, que la misma fuera precisa, coherente
o su impunidad legal penal a tenor de su posible y sistemtica frente a los diversos tipos de consubsuncin o no en los tipos delictivos existentes. ductas y acciones informticas ilcitas, incluso
similares, es lo que nos motiv la eleccin del
Con la promulgacin de la ley 1273 de 2009, el presente tema de investigacin.
legislador, al introducir aspectos informticos o
vinculados a las nuevas tecnologas de la in- Por otro lado, en medio del conflicto armado que
formacin, y al incorporar nuevas figuras delic- vive el pas y la actitud violenta que se respira en
tivas en pretensin de una adecuada respuesta muchos espacios es difcil suponer que un delia la criminalidad informtica, por lo dems en to se pueda cometer sin empuar un arma. Pero
continua evolucin y con novedosas manifesta- la realidad es bien distinta. Basta hacer un clic,
ciones, ha continuado guindose por esquemas acompaado de unos cuantos pasos ms para que
dogmticos penales tradicionales. As mismo, el atracador virtual o ingeniero social como se
tanto la doctrina penal Colombiana, en el anli- le empieza a llamar en la jerga tecnolgica, atente
sis de tales modificaciones o, en su caso, de los contra la informacin, el bolsillo de la gente o las
nuevos tipos delictivos, como los rganos ju- arcas empresariales, entre algunas de las modalirisdiccionales penales, en la resolucin de los dades reconocidas como delito informtico.
escasos casos significativos que han llegado a
su enjuiciamiento, han seguido las directrices A medida que las sociedades dependen cada vez
clsicas de enfocar el anlisis de los denomina- ms de estas tecnologas, ser necesario utilizar
| pensam.am | Vol. 5 No. 9 |
| Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

75

Caracterizacin de los delitos informticos en Colombia

grupo del grupo de naciones que conforman el


denominado G8 con el objetivo de estudiar los
problemas emergentes de criminalidad que eran
propiciados por o que migraron a Internet. El
Grupo de Lyn utiliz el trmino para describir, de forma muy imprecisa, todos los tipos de
delitos perpetrados en la red o en las nuevas redes
de telecomunicaciones que tuvieran un rpido
descenso en los costos (Perrin, 2005).

por tal quien realiza toda o una parte de la accin


descrita por el tipo penal.

Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn
de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde
Al mismo tiempo, y guiado por los partici- se maneja informacin de carcter sensible, o
pantes en el grupo de Lyon, el Consejo Europeo bien son hbiles en el uso de los sistemas inforcomenz a disear el Tratado sobre Delito In- matizados, an cuando, en muchos de los casos,
formtico. Este tratado, que fuera presentado a la no desarrollen actividades laborales que faciliten
opinin pblica por primera vez en el ao 2000, la comisin de este tipo de delitos.
incorpor una nueva gama de tcnicas de vigilancia que las agencias encargadas de la aplicacin Con el tiempo se ha podido comprobar que los
de la ley consideraban necesarias para combatir autores de los delitos informticos son muy diel delito informtico. Cmo se defini el deli- versos y que lo que los diferencia entre s es la nato informtico? La versin final de ese tratado, turaleza de los delitos cometidos. De esta forma,
aprobada en noviembre de 2001 despus de los la persona que entra en un sistema informtico
acontecimientos del 11 de septiembre, no defini sin intenciones delictivas es muy diferente del
el trmino. Es un trmino muy amplio referido a empleado de una institucin financiera que deslos problemas que aumentaron el poder informti- va fondos de las cuentas de sus clientes.
co, abarataron las comunicaciones y provocaron
que haya surgido el fenmeno de Internet para Edwin Sutherland, criminlogo norteamericano,
las agencias policiales y de inteligencia. El trata- en el ao de 1943 seala que: el sujeto activo
do describe de la siguiente manera las diferentes del delito es una persona de cierto status sociodisposiciones y reas temticas en las que se re- econmico, su comisin no puede explicarse por
quiere una nueva legislacin:
pobreza ni por mala habitacin, ni por carencia
de recreacin, ni por baja educacin, ni por poca
- Delitos contra la confidencialidad, integridad y inteligencia, ni por inestabilidad emocional.
disponibilidad de los datos y sistemas informticos.
Sujeto pasivo
- Delitos relacionados con las computadoras [fal- El sujeto pasivo es la persona titular del bien
sificacin y fraude].
jurdico que el legislador protege y sobre la cual
- Delitos relacionados con el contenido [por- recae la actividad tpica del sujeto activo. En
nografa].
primer trmino tenemos que distinguir que sujeto
- Delitos relacionados con la violacin del dere- pasivo vctima del delito es el ente sobre el cual
cho de autor y los derechos asociados.
recae la conducta de accin u omisin que realiza
- Responsabilidades secundarias y sanciones [co- el sujeto activo, y en el caso de los delitos inoperacin delictiva, responsabilidad empresari- formticos las vctimas pueden ser individuos,
al].
instituciones crediticias, gobiernos, etctera que
usan sistemas automatizados de informacin,
Sujetos de los Delitos Informticos.
generalmente conectados a otros.
Los sujetos que actan en el Delito Informtico
son:
Sujeto activo
De acuerdo al profesor chileno Mario Garrido
Montt, (Nociones Fundamentales de la Teora del
Delito Edit. Jurdica de Chile, 1992).se entiende

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos
conocer los diferentes ilcitos que cometen los
delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

73

Caracterizacin de los delitos informticos en Colombia

medios jurdicos y prcticos eficaces para prevenir los riesgos asociados. Garantizar infraestructuras de informaciones seguras y fiables no slo
exige la aplicacin de diversas tecnologas, sino
tambin su correcto despliegue y su uso efectivo. Algunas de estas tecnologas existen ya, pero
a menudo los usuarios no son conscientes de su
existencia, de la manera de utilizarlas, o de las razones por las que pueden ser necesarias, esta ltima circunstancia esta muy fuertemente arraigada
en la cultura nacional, de no enfrentar esta situacin con la debida anticipacin, negndonos la
oportunidad de tener una clara percepcin sobre
esta grave problemtica. En nuestro pas la delincuencia informtica se comete en el ciberespacio, y no se detiene en las fronteras nacionales
convencionales. En principio, puede perpetrarse
desde cualquier lugar del pas y contra cualquier
usuario de ordenador del mundo. El fenmeno de
la criminalidad informtica o de los llamados delitos informticos en Colombia, no han alcanzado
todava una importancia mayor, esto por cuanto no se conoce en el entorno mucho sobre esta
clase de infracciones a pesar del efecto de aldea
global que estamos viviendo. El delito Informtico implica actividades criminales que un primer
momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es
lo que ha propiciado la necesidad de regulacin
por parte del derecho.
Metodologa
La metodologa utilizada para este trabajo de
investigacin fue la descriptiva, atendiendo que
nuestro proyecto se centr en analizar y estudiar
las conductas informticas consideradas delictivas o reprochables y que estn tipificadas como
delitos en nuestro cdigo penal, utilizando las
diferentes Tecnologas de la Informacin y Comunicacin. Para el desarrollo de este tema la
tcnica utilizada ha sido el anlisis bibliogrfico
de la temtica aqu abordada.

de los aos 50 construida la primera computadora digital la ENIAC (Electronic Numerical and
Computer) diseada y construida por los ingenieros John Presper Eckert y John William Maucly, que por aquella poca se le denominaba computadora, pues era la traduccin directa y textual
del ingls computer que, no obstante, se sigue
utilizando en el derecho comparado (Guerra).
Ha habido algunos intentos en nuestra doctrina
de cambios de terminologa, e incluso de modificar el trmino actual de ordenador, como por
ejemplo por el de elaborador electrnico.
Fue hasta los aos 60 cuando aparecieron, principalmente en Alemania y en Estados Unidos,
los primeros artculos y publicaciones sobre
casos conocidos de abusos informticos (manipulaciones de ordenadores, de sabotaje de programas informticos, de espionaje de datos informticos, e incluso de uso ilegal de sistemas
informticos), esto es, manifestaciones del nuevo
fenmeno de la criminalidad informtica, cuya
sustantividad ha sido discutida por la doctrina
en dichos pases y traducidas algunas al espaol
(Taber, 1980). Pero para el ao de 1949, Norver
Wiener, public una obra en cuyo captulo IV, denominado el Derecho y las Comunicaciones el
cual expresa la influencia que ejerce la ciberntica respecto a uno de los fenmenos sociales ms
significativos: El Jurdico (Wiener, 1980).
Por otra parte, seala Wiener que el juez estadounidense Lee Loevinger public para ese
mismo ao de 1949, un artculo de 38 hojas en
la revista Minesota Law Review, titulado the
Next step Forward en donde menciona que el
prximo paso en el largo camino del progreso del
hombre, debe ser el de la transicin de la Teora
general del Derecho Hacia la Jurimetra, que es la
investigacin cientfica, acerca de los problemas
jurdicos (Wiener, 1980).

Los primeros estudios empricos del delito informtico o delito vinculado a la informtica se
llevaron a cabo a partir de mediados de los aos
70, aplicando mtodos cientficos de investigacin criminolgica (Division de Investigacion
Breve Antecedente y Definicin de los Delitos y Desarrollo del Consejo Nacional de la PrevenInformticos.
cion del Delito, 1981), identificndose el primer caso de delito informtico en dicho informe,
La introduccin de los ordenadores en determi- el caso de Draper Jhon, en Septiembre de 1970,
nados mbitos sociales tuvo lugar por la dcada tambin conocido como el Captain Curnch, des| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

74

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

cubre que los obsequios ofrecidos en la caja de


cereal Captain Curnch duplica perfectamente
la frecuencia del tono 2600 hz de una lnea de
WATS permitindole hacer llamadas telefnicas
gratis y la gran vctima era AT & T.
Estos trabajos y estudios se centraban en el mbito de la delincuencia econmica, y principalmente referidos a la comisin de actos defraudatorios mediante la utilizacin o aprovechamiento
de medios o sistemas informticos. Los mismos
mostraron la existencia de un nmero limitado de casos verificados de ilcitos informticos,
analizando algunos de cierta espectacularidad
y resonancia, por aquel entonces, en el mbito
econmico y social internacional, como el caso de
fraude en la Fundacin American Equity que integr manipulaciones de 56.000 reclamaciones
de seguros por un valor de al menos 30 millones
de dlares, ascendiendo en 1973 las reclamaciones por compensacin de seguros entre el
billn y los 2 billones de dlares, el caso del
Banco alemn Herstatt, relativo a transacciones
especulativas cambiarias exteriores totalizando
varios miles de millones dlares, y que no fueron
grabadas en los archivos de cuentas del citado
banco, que quebr en 1974 y caus prdidas a
sus clientes por un importe cercano a los mil
doscientos millones de marcos alemanes, o las
manipulaciones informticas en la empresa automovilstica sueca Volvo; pero al mismo tiempo
pusieron de manifiesto la existencia de un estimable y elevado nmero de casos no detectados o
denunciados, hecho que se constituir, como veremos, en una de las caractersticas principales de
esta categora delictual , conocida como la cifra
negra de criminalidad (Soiarz, 1990).
Por lo anterior, las primeras conceptuaciones de
la criminalidad informtica venan enfocadas
desde el mbito penal econmico. As inicialmente Tiedemann (1983), consideraba la criminalidad mediante computacin como una de las
formas de criminalidad econmicas neutrales, es
decir, aquellas que surgen en cualquier sistema
econmico con independencia de la naturaleza
del mismo, y por ello procede a su estudio corno
reflejo de la criminalidad econmica, aludiendo
a la parte de aqulla que perjudica los intereses
patrimoniales, y no refirindose en absoluto a
otros aspectos de la misma, como el afectante a
la intimidad. Hacia fines de los aos sesenta, la

difusin de aplicaciones informticas en lo social, ya resultaba suficientemente representativa como para denunciar implicaciones sociales
y jurdicas. Emerge, as, el llamado Derecho de
Informtica, se revelan como primeras preocupaciones, la acumulacin y uso indebido de los llamados datos personales, con el posible conflicto
de este hecho y el derecho de intimidad o privacidad. Tambin los contratos de equipamiento
informtico y la proteccin a los autores de los
programas de computacin, en cuanto a los derechos morales y de explotacin de su obra; aparecen entre estas primeras inquietudes desarrolladas y ampliadas rpidamente en los sucesivos
aos. En la misma poca se dedican artculos al
tema de la automatizacin de la gestin de los
estudios profesionales y la actividad procesal de
la justicia, con lo cual nace la llamada Informtica Jurdica de Gestin. Estos mbitos de accin
de la Informtica Jurdica, nacen en los pases
del Common Law y pasan luego a la Europa
Occidental, constituyndose en la fuente directa
de los cultores del mundo latinoamericano. Se
debe resaltar el impacto que tuvo en los Estados
Unidos, en cuanto a su tendencia documentaria,
porque se aplicaba, no solamente a las sentencias
de los jueces, sino tambin a las otras dos fuentes principales de conocimiento y/o aplicacin
del Derecho en el sistema de civil law; la legislacin y normatividad en general y la doctrina
de autores.
La Informtica Jurdica surge como suma de tres
reas, la jurimetra, informtica jurdica y derecho de la informtica. Segn MacKaay la jurimetra es la aplicacin de tcnicas estadsticas
y matemticas que permiten verificar la regularidad de ciertas hiptesis interesantes en el acontecer jurdico; permite tambin resolver algunos
problemas concretos y elabora, a partir de esos
datos, una cierta teora del derecho, Para el mismo autor, la Informtica Jurdica es el tratamiento lgico y automtico de la informacin jurdica,
en tanto soporte del conocimiento y la comunicacin humana; finalmente define que el Derecho
Informtico es el conjunto de problemas jurdicos producidos por la informtica.
El trmino delito informtico se acu a finales de los aos noventa, a medida que Internet
se expandi por toda Norteamrica. Despus de
una reunin en Lyn, Francia, se fund un sub-

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

76

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.

prevenir los delitos informticos.


Este nivel de criminalidad se puede explicar por
la dificultad de reprimirla en forma internacional,
ya que los usuarios estn esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad
muy grande de que el agresor y la vctima estn
sujetos a leyes nacionales diferentes. Adems, si
bien los acuerdos de cooperacin internacional
y los tratados de extradicin bilaterales intentan
remediar algunas de las dificultades ocasionadas
por los delitos informticos, sus posibilidades son
limitadas, adems de que en algunos pases como
el nuestro no existe legislacin alguna sobre esta
clase de conductas ilcitas lo que empeora ms la
situacin de las vctimas de estas conductas ilcitas.

Dado lo anterior, ha sido imposible conocer la


verdadera magnitud de los delitos informticos,
ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables y si a esto se suma la falta de leyes
que protejan a las vctimas de estos delitos; La
falta de preparacin por parte de las autoridades
para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el
temor por parte de las empresas de denunciar este
tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
prdidas econmicas, entre otros ms, trae como
consecuencia que las estadsticas sobre este tipo
de conductas se mantenga bajo la llamada cifra Caractersticas de Delitos Informticos.
oculta o cifra negra.
Segn el abogado e investigador mexicano soPor lo anterior, se reconoce que para conseguir bre el tema de los delitos informticos TELLuna prevencin efectiva de la criminalidad in- EZ VALDEZ, este tipo de acciones presenta las
formtica se requiere, en primer lugar, un anlisis siguientes caractersticas principales:
objetivo de las necesidades de proteccin y de las
fuentes de peligro. Una proteccin eficaz contra a. Son conductas criminales de cuello blanco
la criminalidad informtica presupone ante todo (white collar crime), en tanto que slo un deterque las vctimas potenciales conozcan las corre- minado nmero de personas con ciertos conospondientes tcnicas de manipulacin, as como cimientos (en este caso tcnicos) puede llegar a
sus formas de encubrimiento.
cometerlas.
b. Son acciones ocupacionales, en cuanto a que
En el mismo sentido, podemos decir que me- muchas veces se realizan cuando el sujeto se
diante la divulgacin de las posibles conductas haya trabajando.
ilcitas derivadas del uso de las computadoras, c. Son acciones de oportunidad, ya que se aprovey alertando a las potenciales vctimas para que cha una ocasin creada o altamente intensificada
tomen las medidas pertinentes a fin de prevenir en el mundo de funciones y organizaciones del
la delincuencia informtica, y si a esto se suma la sistema tecnolgico y econmico.
creacin de una adecuada legislacin que prote- d. Provocan serias prdidas econmicas, ya que
ja los intereses de las vctimas y una eficiente casi siempre producen beneficios econmicos
preparacin por parte del personal encargado de al hechor.
la procuracin, administracin y la imparticin de e. Ofrecen posibilidades de tiempo y espacio, ya
justicia para atender e investigar estas conductas que en milsimas de segundo y sin una necesaria
ilcitas, se estara avanzando mucho en el cami- presencia fsica pueden llegar a consumarse.
no de la lucha contra la delincuencia informtica, f. Son muchos los casos y pocas las denuncias, y
que cada da tiende a expandirse ms. Adems, todo ello debido a la misma falta de regulacin
se debe destacar que los organismos internacio- por parte del Derecho.
nales han adoptado resoluciones similares en el g. Son muy sofisticados y relativamente fresentido de que educando a la comunidad de vc- cuentes en el mbito militar.
timas y estimulando la denuncia de los delitos se h. Presentan grandes dificultades para su compropromovera la confianza pblica en la capacidad bacin, esto por su mismo carcter tcnico.
de los encargados de hacer cumplir la ley y de las i. En su mayora son imprudenciales y no neceautoridades judiciales para detectar, investigar y sariamente se cometen con intencin.
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

75

Caracterizacin de los delitos informticos en Colombia

grupo del grupo de naciones que conforman el


denominado G8 con el objetivo de estudiar los
problemas emergentes de criminalidad que eran
propiciados por o que migraron a Internet. El
Grupo de Lyn utiliz el trmino para describir, de forma muy imprecisa, todos los tipos de
delitos perpetrados en la red o en las nuevas redes
de telecomunicaciones que tuvieran un rpido
descenso en los costos (Perrin, 2005).

por tal quien realiza toda o una parte de la accin


descrita por el tipo penal.

Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn
de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde
Al mismo tiempo, y guiado por los partici- se maneja informacin de carcter sensible, o
pantes en el grupo de Lyon, el Consejo Europeo bien son hbiles en el uso de los sistemas inforcomenz a disear el Tratado sobre Delito In- matizados, an cuando, en muchos de los casos,
formtico. Este tratado, que fuera presentado a la no desarrollen actividades laborales que faciliten
opinin pblica por primera vez en el ao 2000, la comisin de este tipo de delitos.
incorpor una nueva gama de tcnicas de vigilancia que las agencias encargadas de la aplicacin Con el tiempo se ha podido comprobar que los
de la ley consideraban necesarias para combatir autores de los delitos informticos son muy diel delito informtico. Cmo se defini el deli- versos y que lo que los diferencia entre s es la nato informtico? La versin final de ese tratado, turaleza de los delitos cometidos. De esta forma,
aprobada en noviembre de 2001 despus de los la persona que entra en un sistema informtico
acontecimientos del 11 de septiembre, no defini sin intenciones delictivas es muy diferente del
el trmino. Es un trmino muy amplio referido a empleado de una institucin financiera que deslos problemas que aumentaron el poder informti- va fondos de las cuentas de sus clientes.
co, abarataron las comunicaciones y provocaron
que haya surgido el fenmeno de Internet para Edwin Sutherland, criminlogo norteamericano,
las agencias policiales y de inteligencia. El trata- en el ao de 1943 seala que: el sujeto activo
do describe de la siguiente manera las diferentes del delito es una persona de cierto status sociodisposiciones y reas temticas en las que se re- econmico, su comisin no puede explicarse por
quiere una nueva legislacin:
pobreza ni por mala habitacin, ni por carencia
de recreacin, ni por baja educacin, ni por poca
- Delitos contra la confidencialidad, integridad y inteligencia, ni por inestabilidad emocional.
disponibilidad de los datos y sistemas informticos.
Sujeto pasivo
- Delitos relacionados con las computadoras [fal- El sujeto pasivo es la persona titular del bien
sificacin y fraude].
jurdico que el legislador protege y sobre la cual
- Delitos relacionados con el contenido [por- recae la actividad tpica del sujeto activo. En
nografa].
primer trmino tenemos que distinguir que sujeto
- Delitos relacionados con la violacin del dere- pasivo vctima del delito es el ente sobre el cual
cho de autor y los derechos asociados.
recae la conducta de accin u omisin que realiza
- Responsabilidades secundarias y sanciones [co- el sujeto activo, y en el caso de los delitos inoperacin delictiva, responsabilidad empresari- formticos las vctimas pueden ser individuos,
al].
instituciones crediticias, gobiernos, etctera que
usan sistemas automatizados de informacin,
Sujetos de los Delitos Informticos.
generalmente conectados a otros.
Los sujetos que actan en el Delito Informtico
son:
Sujeto activo
De acuerdo al profesor chileno Mario Garrido
Montt, (Nociones Fundamentales de la Teora del
Delito Edit. Jurdica de Chile, 1992).se entiende

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informticos, ya que mediante l podemos
conocer los diferentes ilcitos que cometen los
delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

73

Caracterizacin de los delitos informticos en Colombia

medios jurdicos y prcticos eficaces para prevenir los riesgos asociados. Garantizar infraestructuras de informaciones seguras y fiables no slo
exige la aplicacin de diversas tecnologas, sino
tambin su correcto despliegue y su uso efectivo. Algunas de estas tecnologas existen ya, pero
a menudo los usuarios no son conscientes de su
existencia, de la manera de utilizarlas, o de las razones por las que pueden ser necesarias, esta ltima circunstancia esta muy fuertemente arraigada
en la cultura nacional, de no enfrentar esta situacin con la debida anticipacin, negndonos la
oportunidad de tener una clara percepcin sobre
esta grave problemtica. En nuestro pas la delincuencia informtica se comete en el ciberespacio, y no se detiene en las fronteras nacionales
convencionales. En principio, puede perpetrarse
desde cualquier lugar del pas y contra cualquier
usuario de ordenador del mundo. El fenmeno de
la criminalidad informtica o de los llamados delitos informticos en Colombia, no han alcanzado
todava una importancia mayor, esto por cuanto no se conoce en el entorno mucho sobre esta
clase de infracciones a pesar del efecto de aldea
global que estamos viviendo. El delito Informtico implica actividades criminales que un primer
momento los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como
robo, hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es
lo que ha propiciado la necesidad de regulacin
por parte del derecho.
Metodologa
La metodologa utilizada para este trabajo de
investigacin fue la descriptiva, atendiendo que
nuestro proyecto se centr en analizar y estudiar
las conductas informticas consideradas delictivas o reprochables y que estn tipificadas como
delitos en nuestro cdigo penal, utilizando las
diferentes Tecnologas de la Informacin y Comunicacin. Para el desarrollo de este tema la
tcnica utilizada ha sido el anlisis bibliogrfico
de la temtica aqu abordada.

de los aos 50 construida la primera computadora digital la ENIAC (Electronic Numerical and
Computer) diseada y construida por los ingenieros John Presper Eckert y John William Maucly, que por aquella poca se le denominaba computadora, pues era la traduccin directa y textual
del ingls computer que, no obstante, se sigue
utilizando en el derecho comparado (Guerra).
Ha habido algunos intentos en nuestra doctrina
de cambios de terminologa, e incluso de modificar el trmino actual de ordenador, como por
ejemplo por el de elaborador electrnico.
Fue hasta los aos 60 cuando aparecieron, principalmente en Alemania y en Estados Unidos,
los primeros artculos y publicaciones sobre
casos conocidos de abusos informticos (manipulaciones de ordenadores, de sabotaje de programas informticos, de espionaje de datos informticos, e incluso de uso ilegal de sistemas
informticos), esto es, manifestaciones del nuevo
fenmeno de la criminalidad informtica, cuya
sustantividad ha sido discutida por la doctrina
en dichos pases y traducidas algunas al espaol
(Taber, 1980). Pero para el ao de 1949, Norver
Wiener, public una obra en cuyo captulo IV, denominado el Derecho y las Comunicaciones el
cual expresa la influencia que ejerce la ciberntica respecto a uno de los fenmenos sociales ms
significativos: El Jurdico (Wiener, 1980).
Por otra parte, seala Wiener que el juez estadounidense Lee Loevinger public para ese
mismo ao de 1949, un artculo de 38 hojas en
la revista Minesota Law Review, titulado the
Next step Forward en donde menciona que el
prximo paso en el largo camino del progreso del
hombre, debe ser el de la transicin de la Teora
general del Derecho Hacia la Jurimetra, que es la
investigacin cientfica, acerca de los problemas
jurdicos (Wiener, 1980).

Los primeros estudios empricos del delito informtico o delito vinculado a la informtica se
llevaron a cabo a partir de mediados de los aos
70, aplicando mtodos cientficos de investigacin criminolgica (Division de Investigacion
Breve Antecedente y Definicin de los Delitos y Desarrollo del Consejo Nacional de la PrevenInformticos.
cion del Delito, 1981), identificndose el primer caso de delito informtico en dicho informe,
La introduccin de los ordenadores en determi- el caso de Draper Jhon, en Septiembre de 1970,
nados mbitos sociales tuvo lugar por la dcada tambin conocido como el Captain Curnch, des| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

74

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

cubre que los obsequios ofrecidos en la caja de


cereal Captain Curnch duplica perfectamente
la frecuencia del tono 2600 hz de una lnea de
WATS permitindole hacer llamadas telefnicas
gratis y la gran vctima era AT & T.
Estos trabajos y estudios se centraban en el mbito de la delincuencia econmica, y principalmente referidos a la comisin de actos defraudatorios mediante la utilizacin o aprovechamiento
de medios o sistemas informticos. Los mismos
mostraron la existencia de un nmero limitado de casos verificados de ilcitos informticos,
analizando algunos de cierta espectacularidad
y resonancia, por aquel entonces, en el mbito
econmico y social internacional, como el caso de
fraude en la Fundacin American Equity que integr manipulaciones de 56.000 reclamaciones
de seguros por un valor de al menos 30 millones
de dlares, ascendiendo en 1973 las reclamaciones por compensacin de seguros entre el
billn y los 2 billones de dlares, el caso del
Banco alemn Herstatt, relativo a transacciones
especulativas cambiarias exteriores totalizando
varios miles de millones dlares, y que no fueron
grabadas en los archivos de cuentas del citado
banco, que quebr en 1974 y caus prdidas a
sus clientes por un importe cercano a los mil
doscientos millones de marcos alemanes, o las
manipulaciones informticas en la empresa automovilstica sueca Volvo; pero al mismo tiempo
pusieron de manifiesto la existencia de un estimable y elevado nmero de casos no detectados o
denunciados, hecho que se constituir, como veremos, en una de las caractersticas principales de
esta categora delictual , conocida como la cifra
negra de criminalidad (Soiarz, 1990).
Por lo anterior, las primeras conceptuaciones de
la criminalidad informtica venan enfocadas
desde el mbito penal econmico. As inicialmente Tiedemann (1983), consideraba la criminalidad mediante computacin como una de las
formas de criminalidad econmicas neutrales, es
decir, aquellas que surgen en cualquier sistema
econmico con independencia de la naturaleza
del mismo, y por ello procede a su estudio corno
reflejo de la criminalidad econmica, aludiendo
a la parte de aqulla que perjudica los intereses
patrimoniales, y no refirindose en absoluto a
otros aspectos de la misma, como el afectante a
la intimidad. Hacia fines de los aos sesenta, la

difusin de aplicaciones informticas en lo social, ya resultaba suficientemente representativa como para denunciar implicaciones sociales
y jurdicas. Emerge, as, el llamado Derecho de
Informtica, se revelan como primeras preocupaciones, la acumulacin y uso indebido de los llamados datos personales, con el posible conflicto
de este hecho y el derecho de intimidad o privacidad. Tambin los contratos de equipamiento
informtico y la proteccin a los autores de los
programas de computacin, en cuanto a los derechos morales y de explotacin de su obra; aparecen entre estas primeras inquietudes desarrolladas y ampliadas rpidamente en los sucesivos
aos. En la misma poca se dedican artculos al
tema de la automatizacin de la gestin de los
estudios profesionales y la actividad procesal de
la justicia, con lo cual nace la llamada Informtica Jurdica de Gestin. Estos mbitos de accin
de la Informtica Jurdica, nacen en los pases
del Common Law y pasan luego a la Europa
Occidental, constituyndose en la fuente directa
de los cultores del mundo latinoamericano. Se
debe resaltar el impacto que tuvo en los Estados
Unidos, en cuanto a su tendencia documentaria,
porque se aplicaba, no solamente a las sentencias
de los jueces, sino tambin a las otras dos fuentes principales de conocimiento y/o aplicacin
del Derecho en el sistema de civil law; la legislacin y normatividad en general y la doctrina
de autores.
La Informtica Jurdica surge como suma de tres
reas, la jurimetra, informtica jurdica y derecho de la informtica. Segn MacKaay la jurimetra es la aplicacin de tcnicas estadsticas
y matemticas que permiten verificar la regularidad de ciertas hiptesis interesantes en el acontecer jurdico; permite tambin resolver algunos
problemas concretos y elabora, a partir de esos
datos, una cierta teora del derecho, Para el mismo autor, la Informtica Jurdica es el tratamiento lgico y automtico de la informacin jurdica,
en tanto soporte del conocimiento y la comunicacin humana; finalmente define que el Derecho
Informtico es el conjunto de problemas jurdicos producidos por la informtica.
El trmino delito informtico se acu a finales de los aos noventa, a medida que Internet
se expandi por toda Norteamrica. Despus de
una reunin en Lyn, Francia, se fund un sub-

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

76

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.

prevenir los delitos informticos.


Este nivel de criminalidad se puede explicar por
la dificultad de reprimirla en forma internacional,
ya que los usuarios estn esparcidos por todo el
mundo y, en consecuencia, existe una posibilidad
muy grande de que el agresor y la vctima estn
sujetos a leyes nacionales diferentes. Adems, si
bien los acuerdos de cooperacin internacional
y los tratados de extradicin bilaterales intentan
remediar algunas de las dificultades ocasionadas
por los delitos informticos, sus posibilidades son
limitadas, adems de que en algunos pases como
el nuestro no existe legislacin alguna sobre esta
clase de conductas ilcitas lo que empeora ms la
situacin de las vctimas de estas conductas ilcitas.

Dado lo anterior, ha sido imposible conocer la


verdadera magnitud de los delitos informticos,
ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades
responsables y si a esto se suma la falta de leyes
que protejan a las vctimas de estos delitos; La
falta de preparacin por parte de las autoridades
para comprender, investigar y aplicar el tratamiento jurdico adecuado a esta problemtica; el
temor por parte de las empresas de denunciar este
tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
prdidas econmicas, entre otros ms, trae como
consecuencia que las estadsticas sobre este tipo
de conductas se mantenga bajo la llamada cifra Caractersticas de Delitos Informticos.
oculta o cifra negra.
Segn el abogado e investigador mexicano soPor lo anterior, se reconoce que para conseguir bre el tema de los delitos informticos TELLuna prevencin efectiva de la criminalidad in- EZ VALDEZ, este tipo de acciones presenta las
formtica se requiere, en primer lugar, un anlisis siguientes caractersticas principales:
objetivo de las necesidades de proteccin y de las
fuentes de peligro. Una proteccin eficaz contra a. Son conductas criminales de cuello blanco
la criminalidad informtica presupone ante todo (white collar crime), en tanto que slo un deterque las vctimas potenciales conozcan las corre- minado nmero de personas con ciertos conospondientes tcnicas de manipulacin, as como cimientos (en este caso tcnicos) puede llegar a
sus formas de encubrimiento.
cometerlas.
b. Son acciones ocupacionales, en cuanto a que
En el mismo sentido, podemos decir que me- muchas veces se realizan cuando el sujeto se
diante la divulgacin de las posibles conductas haya trabajando.
ilcitas derivadas del uso de las computadoras, c. Son acciones de oportunidad, ya que se aprovey alertando a las potenciales vctimas para que cha una ocasin creada o altamente intensificada
tomen las medidas pertinentes a fin de prevenir en el mundo de funciones y organizaciones del
la delincuencia informtica, y si a esto se suma la sistema tecnolgico y econmico.
creacin de una adecuada legislacin que prote- d. Provocan serias prdidas econmicas, ya que
ja los intereses de las vctimas y una eficiente casi siempre producen beneficios econmicos
preparacin por parte del personal encargado de al hechor.
la procuracin, administracin y la imparticin de e. Ofrecen posibilidades de tiempo y espacio, ya
justicia para atender e investigar estas conductas que en milsimas de segundo y sin una necesaria
ilcitas, se estara avanzando mucho en el cami- presencia fsica pueden llegar a consumarse.
no de la lucha contra la delincuencia informtica, f. Son muchos los casos y pocas las denuncias, y
que cada da tiende a expandirse ms. Adems, todo ello debido a la misma falta de regulacin
se debe destacar que los organismos internacio- por parte del Derecho.
nales han adoptado resoluciones similares en el g. Son muy sofisticados y relativamente fresentido de que educando a la comunidad de vc- cuentes en el mbito militar.
timas y estimulando la denuncia de los delitos se h. Presentan grandes dificultades para su compropromovera la confianza pblica en la capacidad bacin, esto por su mismo carcter tcnico.
de los encargados de hacer cumplir la ley y de las i. En su mayora son imprudenciales y no neceautoridades judiciales para detectar, investigar y sariamente se cometen con intencin.
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

79

Caracterizacin de los delitos informticos en Colombia

el captulo I est orientado especialmente a apoyar la labor de los grupos de Auditora de Sistemas, al apuntar al propsito de aseguramiento de
las condiciones de calidad y seguridad de la informacin en la organizacin, cuando se refiere
a los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informticos. Corrobora la importancia
de la informacin como activo de valor para las
organizaciones (ISO/IEC 17799/2005), que es
necesario proteger adecuadamente para garantizar la continuidad del negocio, la maximizacin
del retorno de la inversin y el aprovechamiento
de las oportunidades del entorno, as como para
disminuir y contrarrestar los riesgos y delitos que
la amenazan.

al econmico. Aqu tambin se enmarca el acceso a cuentas de correo electrnico sin el debido
consentimiento de sus propietarios y el manejo o
bloqueo de las claves obtenidas de distinta forma.
El artculo 269C plantea la infraccin relacionada con la interceptacin ilcita de datos informticos, tambin considerada en el Artculo
3 del Ttulo 1 de la Convencin de Budapest de
2001. Se presenta cuando una persona, valindose de los recursos tecnolgicos, obstruye datos
sin autorizacin legal, en su sitio de origen, en el
destino o en el interior de un sistema informtico,
o de emisiones electromagnticas de un sistema
electromagntico que los transporte.

77

Caracterizacin de los delitos informticos en Colombia

j. Ofrecen facilidades para su comisin a los


menores de edad.
k. Tienden a proliferar cada vez ms, por lo que
requieren una urgente regulacin.
l. Por el momento siguen siendo ilcitos y algunos
impunes de manera manifiesta ante la ley (Tellez, 2005).
Clasificacin de los Delitos Informticos en
Colombia.

delitos que se presentan en Colombia (Grupo


Investigativo de Delitos Informaticos - GRIDI,
2009).
Para contrarrestar este tipo de delincuencia, la
Dijin trabaja en tres aspectos:
Preventivo: A travs de la pgina en Internet:
www.delitosinformaticos.gov.co, donde expertos
en el cibercrimen atienden las inquietudes de los
ciudadanos y dan recomendaciones para no ser
vctima de los delincuentes.
Investigativo: Coordinando todas las actividades con la Fiscala y las autoridades competentes para recopilar el material probatorio.
Poltico: Participando en la promulgacin y
elaboracin de proyectos de ley que permitan
tipificar estas prcticas y disminuir este tipo de
delincuencia.

El artculo 269G trata de la suplantacin de sitios web para capturar datos personales.
Sucede cuando el suplantador (pisher) o delincuente informtico crea una pgina y un dominio
similar al de la entidad a la cual desea abordar, lo
El artculo 269B contempla como delito la ob- ubica en un hosting (espacio en un servidor) desstaculizacin ilegtima del sistema informtico de donde enva correos spam o engaosos (por
o red de telecomunicacin, y se origina cuan- ejemplo, empleos). Al no distinguir la pgina
do el hacker informtico bloquea en forma ilegal original de la falsa, las personas inocentemente
un sistema o impide su ingreso por un tiempo, suministran informacin personal y claves banhasta cuando obtiene un beneficio por lo gener- carias que el suplantador almacena en una base

Segn estadsticas de la Comisin de Regulacin


de Telecomunicaciones (CRT), en los tres primeros meses de 2008 el total de suscriptores de
Internet aument 13,6%, llegando a 1.569.126,
de los cuales el 55,7% cuenta con conexin de
banda ancha. La masificacin de acceso de usuarios a Internet ha permitido grandes avances en
tecnologa, as como la creacin de nuevas modalidades de robo y prcticas delincuenciales con De acuerdo a investigaciones adelantadas por la
este tipo de herramientas de tecnologa y teleco- Dijin, los delincuentes cuentan con mayores remunicaciones.
cursos tcnicos actualmente, tienen un muy buen
ancho de banda, un buen computador, acceden a
A travs de la informacin, se han podido identi- programas para esconder su direccin IP de conficar diferentes tipos de delitos informticos que exin y as generar anonimato, razn por la que
se cometen en nuestro pas, entre los que se en- se recomienda a toda la ciudadana tomar todas
cuentran aquellos que:
las medidas necesarias para garantizar su seguridad fsica y econmica. Es importante invertir en
Afectan el patrimonio econmico: banca virtu- seguridad, no basta con tener un buen computaal, phishing, key logers, falsas pginas, venta a dor, hay que protegerse con antiespas, antivirus
travs de portales de compra y venta, falsos pre- y todo tipo de programas especializados para la
mios.
proteccin de la informacin. Las personas deben
Buscan el abuso de menores: comercializan adquirir una cultura de higiene informtica, que
videos, fotografa, audio, texto, falsas agencias, hagan contraseas robustas, que cuando navegsalas de chat.
uen en Internet eviten dar datos que puedan vul Afectan la propiedad intelectual: descargas de nerar su bienestar, que si manejan dispositivos
programas y comercializacin de obras sin pagar como USB, las protejan, las vacunen antes de inderechos de autor.
gresarlas al computador (Grupo Investigativo de
Afectan la informacin como bien jurdico: Delitos Informaticos - GRIDI, 2009).
como por ejemplo cuando algunos empleados
usan sus privilegios o permisos para acceder a
informacin que es secreto de la empresa y lu- Cifras sobre delitos informticos en Colombia
ego entregarla a la competencia, teniendo como
base el desarrollo que han tenido. Robos de infor- Segn el Colegio Colombiano de Juristas Comacin privilegiada.
lombia es el tercer pas latinoamericano en donde
mas se cometen delitos informticos, se calcula
Segn estadsticas del Grupo de Investigacin que unas 187 denuncias mensuales son interpuesde Delitos Informticos de la Direccin Central tas por fraudes a diferentes bancos que traducido
de Polica Judicial (DIJIN), el cual se dedica a la a plata podran representar prdidas cercanas a
investigacin de conductas delictivas derivadas los 11 millones de dlares (unos 20 mil millones
del uso de la tecnologa y telecomunicaciones, el de pesos). La lista la encabezan Brasil y Mexico.
hurto a travs de Internet es uno de los mayores La Fisacla en su divisin para la investigacin

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

La gestin confiable de la seguridad de la informacin en las organizaciones parte del establecimiento de polticas, estndares, procedimiento y
controles eficientes, en natural concordancia con
las caractersticas del negocio y, en ese sentido, el
captulo I de la Ley 1273 de 2009 contribuye a tal
propsito, de la misma manera que los estndares
nacionales e internacionales sobre administracin eficiente de la informacin. El artculo
1 de la Ley 1273 de 2009 incorpora al Cdigo
Penal el Artculo 269A y complementa el tema
relacionado con el acceso abusivo a un sistema
informtico, que se manifiesta cuando el pirata
informtico o hacker aprovecha la vulnerabilidad
en el acceso a los sistemas de informacin, o las
deficiencias en los procedimientos de seguridad
informtica establecidos por las organizaciones,
para extraer beneficios econmicos o para indagar o demostrar la capacidad y recursos que ofrece la tecnologa de la informacin. Cuando se
presenta este abuso, en muchos casos, se observa
que proviene de los mismos usuarios del sistema,
tal como se evidencia en los informes anuales de
la Pricewaterhouse Coopers, The global state information security y en estudios realizados por
Cisco (2008), en los cuales se seala que el 42%
de los tres casos de abuso ms frecuentes corresponde a los detectados entre los empleados.

El delito relacionado con los daos informticos est contemplado en el Artculo 269D y
se comete cuando una persona que sin estar autorizada, modifica, altera, daa, borra, destruye
o suprime datos del programa o de documentos
electrnicos, en los recursos de las TIC.
El artculo 269E contempla el delito vinculado
con el uso de software malicioso tcnicamente
denominado malware, ya generalizado en internet. Se presenta cuando se producen, adquieren,
venden, distribuyen, envan, introducen o extraen
del pas software o programas de computador que
producen daos en los recursos de las TIC.
El delito sobre violacin de datos personales
(hacking) lo trata el artculo 269F y est orientado a proteger los derechos fundamentales de
la persona (como dignidad humana y libertad
ideolgica). Se da cuando un individuo sin estar
facultado, sustrae, vende, enva, compra, divulga
o emplea datos personales almacenados en ficheros, archivos, bases de datos o medios similares
con el fin de lograr utilidad personal o para otros.

78

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

de este tipo de delito ha encontrado que los delitos electrnicos que ms se presentan en el pas
y que, segn expertos de la Fiscala, van en aumento son acceder a bases de datos de bancos u
otras entidades sin permiso, sustraer archivos de
computadores, ingresar a redes sociales y correos
ajenos y clonar tarjetas bancarias.
Un informe de la compaa Norton, de Symantec, realizado en 23 pases incluido Colombia, el
cual public el diario El Tiempo, revel que en
el ltimo ao, cada segundo, 18 personas adultas son vctimas de alguna modalidad de delito
informtico en el mundo. Esto significa que ms
de 1,5 millones de usuarios de la Red caen al
da en las trampas de los hackers.Son unos 556
millones de personas al ao, que perdieron en total 110.000 millones de dlares en el mundo. El
estudio se realiz entre julio del 2011 y julio de
este ao mediante 13.000 encuestas entre usuarios adultos de Internet. Son casos efectivos, es
decir, de personas que cayeron en alguna forma
de cibercrimen y que perdieron dinero por ello,
seal Gonzalo Erroz, experto de Norton Latinoamrica (Redaccion Tecnologica de El Tiempo,
2011).
El 50 por ciento de los usuarios de redes sociales
en Colombia han sido vctimas del cibercrimen,
mientras que al 20 por ciento de los encuestados locales les vulneraron algn perfil digital
y suplantaron su identidad, dice el estudio. El
56 por ciento de los usuarios adultos de Internet
en Colombia no saben que el malware o cdigo
malicioso opera de manera oculta y silenciosa en
su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos
sospechosos, dijo el experto de Norton (Redaccion Tecnologica de El Tiempo, 2011). Entre
tanto, el 77 por ciento de los adultos colombianos
encuestados reconocieron haber sido vctimas en
algn momento de su vida de un delito informtico.

de la informacin y las comunicaciones.


El primer captulo de los dos en que est dividida
la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos. El segundo Captulo se refiere a los atentados informticos y otras infracciones. A partir de la Ley 1273
de 2009, se tipificaron los delitos informticos
en Colombia en los siguientes trminos: acceso
abusivo a un sistema informtico (modificado
del Cdigo Penal); obstaculizacin ilegtima del
sistema informtico o red de telecomunicacin;
interceptacin de datos informticos; dao informtico; uso de software malicioso; hurto por
medios informticos y semejantes; violacin de
datos personales; suplantacin de sitios web para
capturar datos personales y transferencia no consentida de activos.
Este marco jurdico se ha convertido en una
importante contribucin y un instrumento efectivo para que las entidades pblicas y privadas
puedan enfrentar los delitos informticos, con
definiciones de procedimientos y polticas de seguridad de la informacin; y, en consecuencia,
con las acciones penales que pueden adelantar
contra las personas que incurran en las conductas tipificadas en la norma. Con ella, Colombia
se ubica al mismo nivel de los pases miembros
de la Comunidad Econmica Europea (CEE), los
cuales ampliaron al nivel internacional los acuerdos jurdicos relacionados con la proteccin
de la informacin y los recursos informticos de
los pases, mediante el Convenio Cibercriminalidad, suscrito en Budapest, Hungra, en 2001 y
vigente desde julio de 2004.

Con los desarrollos jurdicos hasta ahora logrados acerca de la proteccin de la informacin y
de los datos y la preservacin integral de los sistemas que utilicen las tecnologas de informacin
y comunicaciones, las organizaciones pueden
amparar gran parte de sus sistemas integrados de
Regulacin Jurdica de los Delitos Informti- informacin: datos, procesos, polticas, personal,
cos en Colombia.
entradas, salidas, estrategias, cultura corporativa,
recursos de las TIC y el entorno externo (DavenLa Ley 1273 de 2009 complementa el Cdigo Pe- port, 1999), de manera que, adems de contribuir
nal y crea un nuevo bien jurdico tutelado a partir a asegurar las caractersticas de calidad de la indel concepto de la proteccin de la informacin formacin, se incorpora la administracin y el
y de los datos, con el cual se preserva integral- control, en el concepto de proteccin integral.
mente a los sistemas que utilicen las tecnologas Retomando la estructura de la Ley 1273 de 2009,
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

80

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

de datos y luego ordena la transferencia del din- punibles utilizando medios informticos, elecero de la vctima a cuentas de terceros quienes trnicos telemticos.
prestan sus cuentas o servicios (testaferros), que
luego reclama o distribuye.
Como se puede apreciar, la Ley 1273 es un paso
importante en la lucha contra los delitos inLas Circunstancias de agravacin punitiva, o formticos en Colombia, por lo que es necesario
aquellas situaciones que por agravantes aumen- que se est preparado legalmente para enfrentar
tan la pena del delito (Artculo 269H/Ley 1273 los retos que plantea. En este sentido y desde un
de 2009). Estas condiciones se dan cuando el punto de vista empresarial, la nueva ley pone de
delito se comete en redes, sistemas informticos presente la necesidad para los empleadores de
y de comunicaciones del Estado o del sector fi- crear mecanismos idneos para la proteccin de
nanciero nacional o extranjero; o cuando se ori- uno de sus activos ms valiosos como lo es la
gina o promueve por un funcionario pblico; o informacin. Las empresas deben aprovechar la
cuando se da a conocer informacin confidencial expedicin de esta ley para adecuar sus contratos
en perjuicio de otro para obtener provecho propio de trabajo, establecer deberes y sanciones a los
o de terceros; o cuando se acta con fines terror- trabajadores en los reglamentos internos de traistas para atentar contra la seguridad o defensa bajo, celebrar acuerdos de confidencialidad con
nacional, o cuando se usa como instrumento a un los mismos y crear puestos de trabajo encargados
tercero de buena fe.
de velar por la seguridad de la informacin.
Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de
dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas
de informacin procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto
a empresas como a personas naturales a prestar
especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos
personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H
que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.

Por otra parte, es necesario regular aspectos de


las nuevas modalidades laborales tales como el
teletrabajo o los trabajos desde la residencia de
los trabajadores los cuales exigen un nivel ms
alto de supervisin al manejo de la informacin.
Asimismo, resulta conveniente dictar charlas y
seminarios al interior de las organizaciones con
el fin de que los trabajadores sean concientes del
nuevo rol que les corresponde en el nuevo mundo de la informtica. Lo anterior, teniendo en
cuenta los perjuicios patrimoniales a los que se
pueden enfrentar los empleadores debido al uso
inadecuado de la informacin por parte de sus
trabajadores y dems contratistas. Pero ms all
de ese importante factor, con la promulgacin de
esta ley se obtiene una herramienta importante
para denunciar los hechos delictivos a los que se
pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas
no denunciaban dichos hechos no slo para evitar
daos en su reputacin sino por no tener herramientas especiales.

Si la conducta descrita en los incisos del artculos


269: 269I: hurto por medios informticos y seme- Conclusiones
jantes y Artculo 269J: transferencia no consentida de activos. tuviere una cuanta superior a 200 Del presente proyecto hemos sacado las siguiensalarios mnimos legales mensuales, la sancin tes conclusiones:
all sealada se incrementar en la mitad.
El continuo avance de las Tecnologas de la inforAs mismo, la Ley 1273 agrega como circunstan- macin, est ocasionando, adems de mltiples
cia de mayor punibilidad en el artculo 58 del beneficios para la sociedad, la proliferacin de
Cdigo Penal el hecho de realizar las conductas los denominados delitos informticos.
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

79

Caracterizacin de los delitos informticos en Colombia

el captulo I est orientado especialmente a apoyar la labor de los grupos de Auditora de Sistemas, al apuntar al propsito de aseguramiento de
las condiciones de calidad y seguridad de la informacin en la organizacin, cuando se refiere
a los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los
sistemas informticos. Corrobora la importancia
de la informacin como activo de valor para las
organizaciones (ISO/IEC 17799/2005), que es
necesario proteger adecuadamente para garantizar la continuidad del negocio, la maximizacin
del retorno de la inversin y el aprovechamiento
de las oportunidades del entorno, as como para
disminuir y contrarrestar los riesgos y delitos que
la amenazan.

al econmico. Aqu tambin se enmarca el acceso a cuentas de correo electrnico sin el debido
consentimiento de sus propietarios y el manejo o
bloqueo de las claves obtenidas de distinta forma.
El artculo 269C plantea la infraccin relacionada con la interceptacin ilcita de datos informticos, tambin considerada en el Artculo
3 del Ttulo 1 de la Convencin de Budapest de
2001. Se presenta cuando una persona, valindose de los recursos tecnolgicos, obstruye datos
sin autorizacin legal, en su sitio de origen, en el
destino o en el interior de un sistema informtico,
o de emisiones electromagnticas de un sistema
electromagntico que los transporte.

77

Caracterizacin de los delitos informticos en Colombia

j. Ofrecen facilidades para su comisin a los


menores de edad.
k. Tienden a proliferar cada vez ms, por lo que
requieren una urgente regulacin.
l. Por el momento siguen siendo ilcitos y algunos
impunes de manera manifiesta ante la ley (Tellez, 2005).
Clasificacin de los Delitos Informticos en
Colombia.

delitos que se presentan en Colombia (Grupo


Investigativo de Delitos Informaticos - GRIDI,
2009).
Para contrarrestar este tipo de delincuencia, la
Dijin trabaja en tres aspectos:
Preventivo: A travs de la pgina en Internet:
www.delitosinformaticos.gov.co, donde expertos
en el cibercrimen atienden las inquietudes de los
ciudadanos y dan recomendaciones para no ser
vctima de los delincuentes.
Investigativo: Coordinando todas las actividades con la Fiscala y las autoridades competentes para recopilar el material probatorio.
Poltico: Participando en la promulgacin y
elaboracin de proyectos de ley que permitan
tipificar estas prcticas y disminuir este tipo de
delincuencia.

El artculo 269G trata de la suplantacin de sitios web para capturar datos personales.
Sucede cuando el suplantador (pisher) o delincuente informtico crea una pgina y un dominio
similar al de la entidad a la cual desea abordar, lo
El artculo 269B contempla como delito la ob- ubica en un hosting (espacio en un servidor) desstaculizacin ilegtima del sistema informtico de donde enva correos spam o engaosos (por
o red de telecomunicacin, y se origina cuan- ejemplo, empleos). Al no distinguir la pgina
do el hacker informtico bloquea en forma ilegal original de la falsa, las personas inocentemente
un sistema o impide su ingreso por un tiempo, suministran informacin personal y claves banhasta cuando obtiene un beneficio por lo gener- carias que el suplantador almacena en una base

Segn estadsticas de la Comisin de Regulacin


de Telecomunicaciones (CRT), en los tres primeros meses de 2008 el total de suscriptores de
Internet aument 13,6%, llegando a 1.569.126,
de los cuales el 55,7% cuenta con conexin de
banda ancha. La masificacin de acceso de usuarios a Internet ha permitido grandes avances en
tecnologa, as como la creacin de nuevas modalidades de robo y prcticas delincuenciales con De acuerdo a investigaciones adelantadas por la
este tipo de herramientas de tecnologa y teleco- Dijin, los delincuentes cuentan con mayores remunicaciones.
cursos tcnicos actualmente, tienen un muy buen
ancho de banda, un buen computador, acceden a
A travs de la informacin, se han podido identi- programas para esconder su direccin IP de conficar diferentes tipos de delitos informticos que exin y as generar anonimato, razn por la que
se cometen en nuestro pas, entre los que se en- se recomienda a toda la ciudadana tomar todas
cuentran aquellos que:
las medidas necesarias para garantizar su seguridad fsica y econmica. Es importante invertir en
Afectan el patrimonio econmico: banca virtu- seguridad, no basta con tener un buen computaal, phishing, key logers, falsas pginas, venta a dor, hay que protegerse con antiespas, antivirus
travs de portales de compra y venta, falsos pre- y todo tipo de programas especializados para la
mios.
proteccin de la informacin. Las personas deben
Buscan el abuso de menores: comercializan adquirir una cultura de higiene informtica, que
videos, fotografa, audio, texto, falsas agencias, hagan contraseas robustas, que cuando navegsalas de chat.
uen en Internet eviten dar datos que puedan vul Afectan la propiedad intelectual: descargas de nerar su bienestar, que si manejan dispositivos
programas y comercializacin de obras sin pagar como USB, las protejan, las vacunen antes de inderechos de autor.
gresarlas al computador (Grupo Investigativo de
Afectan la informacin como bien jurdico: Delitos Informaticos - GRIDI, 2009).
como por ejemplo cuando algunos empleados
usan sus privilegios o permisos para acceder a
informacin que es secreto de la empresa y lu- Cifras sobre delitos informticos en Colombia
ego entregarla a la competencia, teniendo como
base el desarrollo que han tenido. Robos de infor- Segn el Colegio Colombiano de Juristas Comacin privilegiada.
lombia es el tercer pas latinoamericano en donde
mas se cometen delitos informticos, se calcula
Segn estadsticas del Grupo de Investigacin que unas 187 denuncias mensuales son interpuesde Delitos Informticos de la Direccin Central tas por fraudes a diferentes bancos que traducido
de Polica Judicial (DIJIN), el cual se dedica a la a plata podran representar prdidas cercanas a
investigacin de conductas delictivas derivadas los 11 millones de dlares (unos 20 mil millones
del uso de la tecnologa y telecomunicaciones, el de pesos). La lista la encabezan Brasil y Mexico.
hurto a travs de Internet es uno de los mayores La Fisacla en su divisin para la investigacin

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

La gestin confiable de la seguridad de la informacin en las organizaciones parte del establecimiento de polticas, estndares, procedimiento y
controles eficientes, en natural concordancia con
las caractersticas del negocio y, en ese sentido, el
captulo I de la Ley 1273 de 2009 contribuye a tal
propsito, de la misma manera que los estndares
nacionales e internacionales sobre administracin eficiente de la informacin. El artculo
1 de la Ley 1273 de 2009 incorpora al Cdigo
Penal el Artculo 269A y complementa el tema
relacionado con el acceso abusivo a un sistema
informtico, que se manifiesta cuando el pirata
informtico o hacker aprovecha la vulnerabilidad
en el acceso a los sistemas de informacin, o las
deficiencias en los procedimientos de seguridad
informtica establecidos por las organizaciones,
para extraer beneficios econmicos o para indagar o demostrar la capacidad y recursos que ofrece la tecnologa de la informacin. Cuando se
presenta este abuso, en muchos casos, se observa
que proviene de los mismos usuarios del sistema,
tal como se evidencia en los informes anuales de
la Pricewaterhouse Coopers, The global state information security y en estudios realizados por
Cisco (2008), en los cuales se seala que el 42%
de los tres casos de abuso ms frecuentes corresponde a los detectados entre los empleados.

El delito relacionado con los daos informticos est contemplado en el Artculo 269D y
se comete cuando una persona que sin estar autorizada, modifica, altera, daa, borra, destruye
o suprime datos del programa o de documentos
electrnicos, en los recursos de las TIC.
El artculo 269E contempla el delito vinculado
con el uso de software malicioso tcnicamente
denominado malware, ya generalizado en internet. Se presenta cuando se producen, adquieren,
venden, distribuyen, envan, introducen o extraen
del pas software o programas de computador que
producen daos en los recursos de las TIC.
El delito sobre violacin de datos personales
(hacking) lo trata el artculo 269F y est orientado a proteger los derechos fundamentales de
la persona (como dignidad humana y libertad
ideolgica). Se da cuando un individuo sin estar
facultado, sustrae, vende, enva, compra, divulga
o emplea datos personales almacenados en ficheros, archivos, bases de datos o medios similares
con el fin de lograr utilidad personal o para otros.

78

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

de este tipo de delito ha encontrado que los delitos electrnicos que ms se presentan en el pas
y que, segn expertos de la Fiscala, van en aumento son acceder a bases de datos de bancos u
otras entidades sin permiso, sustraer archivos de
computadores, ingresar a redes sociales y correos
ajenos y clonar tarjetas bancarias.
Un informe de la compaa Norton, de Symantec, realizado en 23 pases incluido Colombia, el
cual public el diario El Tiempo, revel que en
el ltimo ao, cada segundo, 18 personas adultas son vctimas de alguna modalidad de delito
informtico en el mundo. Esto significa que ms
de 1,5 millones de usuarios de la Red caen al
da en las trampas de los hackers.Son unos 556
millones de personas al ao, que perdieron en total 110.000 millones de dlares en el mundo. El
estudio se realiz entre julio del 2011 y julio de
este ao mediante 13.000 encuestas entre usuarios adultos de Internet. Son casos efectivos, es
decir, de personas que cayeron en alguna forma
de cibercrimen y que perdieron dinero por ello,
seal Gonzalo Erroz, experto de Norton Latinoamrica (Redaccion Tecnologica de El Tiempo,
2011).
El 50 por ciento de los usuarios de redes sociales
en Colombia han sido vctimas del cibercrimen,
mientras que al 20 por ciento de los encuestados locales les vulneraron algn perfil digital
y suplantaron su identidad, dice el estudio. El
56 por ciento de los usuarios adultos de Internet
en Colombia no saben que el malware o cdigo
malicioso opera de manera oculta y silenciosa en
su computador cuando es infectado, tras descargar contenidos o acceder a enlaces desde correos
sospechosos, dijo el experto de Norton (Redaccion Tecnologica de El Tiempo, 2011). Entre
tanto, el 77 por ciento de los adultos colombianos
encuestados reconocieron haber sido vctimas en
algn momento de su vida de un delito informtico.

de la informacin y las comunicaciones.


El primer captulo de los dos en que est dividida
la Ley, trata de los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos. El segundo Captulo se refiere a los atentados informticos y otras infracciones. A partir de la Ley 1273
de 2009, se tipificaron los delitos informticos
en Colombia en los siguientes trminos: acceso
abusivo a un sistema informtico (modificado
del Cdigo Penal); obstaculizacin ilegtima del
sistema informtico o red de telecomunicacin;
interceptacin de datos informticos; dao informtico; uso de software malicioso; hurto por
medios informticos y semejantes; violacin de
datos personales; suplantacin de sitios web para
capturar datos personales y transferencia no consentida de activos.
Este marco jurdico se ha convertido en una
importante contribucin y un instrumento efectivo para que las entidades pblicas y privadas
puedan enfrentar los delitos informticos, con
definiciones de procedimientos y polticas de seguridad de la informacin; y, en consecuencia,
con las acciones penales que pueden adelantar
contra las personas que incurran en las conductas tipificadas en la norma. Con ella, Colombia
se ubica al mismo nivel de los pases miembros
de la Comunidad Econmica Europea (CEE), los
cuales ampliaron al nivel internacional los acuerdos jurdicos relacionados con la proteccin
de la informacin y los recursos informticos de
los pases, mediante el Convenio Cibercriminalidad, suscrito en Budapest, Hungra, en 2001 y
vigente desde julio de 2004.

Con los desarrollos jurdicos hasta ahora logrados acerca de la proteccin de la informacin y
de los datos y la preservacin integral de los sistemas que utilicen las tecnologas de informacin
y comunicaciones, las organizaciones pueden
amparar gran parte de sus sistemas integrados de
Regulacin Jurdica de los Delitos Informti- informacin: datos, procesos, polticas, personal,
cos en Colombia.
entradas, salidas, estrategias, cultura corporativa,
recursos de las TIC y el entorno externo (DavenLa Ley 1273 de 2009 complementa el Cdigo Pe- port, 1999), de manera que, adems de contribuir
nal y crea un nuevo bien jurdico tutelado a partir a asegurar las caractersticas de calidad de la indel concepto de la proteccin de la informacin formacin, se incorpora la administracin y el
y de los datos, con el cual se preserva integral- control, en el concepto de proteccin integral.
mente a los sistemas que utilicen las tecnologas Retomando la estructura de la Ley 1273 de 2009,
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

80

Ivan Manjarrs Bolao / Farid Jimnez Tarriba

de datos y luego ordena la transferencia del din- punibles utilizando medios informticos, elecero de la vctima a cuentas de terceros quienes trnicos telemticos.
prestan sus cuentas o servicios (testaferros), que
luego reclama o distribuye.
Como se puede apreciar, la Ley 1273 es un paso
importante en la lucha contra los delitos inLas Circunstancias de agravacin punitiva, o formticos en Colombia, por lo que es necesario
aquellas situaciones que por agravantes aumen- que se est preparado legalmente para enfrentar
tan la pena del delito (Artculo 269H/Ley 1273 los retos que plantea. En este sentido y desde un
de 2009). Estas condiciones se dan cuando el punto de vista empresarial, la nueva ley pone de
delito se comete en redes, sistemas informticos presente la necesidad para los empleadores de
y de comunicaciones del Estado o del sector fi- crear mecanismos idneos para la proteccin de
nanciero nacional o extranjero; o cuando se ori- uno de sus activos ms valiosos como lo es la
gina o promueve por un funcionario pblico; o informacin. Las empresas deben aprovechar la
cuando se da a conocer informacin confidencial expedicin de esta ley para adecuar sus contratos
en perjuicio de otro para obtener provecho propio de trabajo, establecer deberes y sanciones a los
o de terceros; o cuando se acta con fines terror- trabajadores en los reglamentos internos de traistas para atentar contra la seguridad o defensa bajo, celebrar acuerdos de confidencialidad con
nacional, o cuando se usa como instrumento a un los mismos y crear puestos de trabajo encargados
tercero de buena fe.
de velar por la seguridad de la informacin.
Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de
dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el
ejercicio de profesin relacionada con sistemas
de informacin procesada con equipos computacionales.
Es de anotar que estos tipos penales obligan tanto
a empresas como a personas naturales a prestar
especial atencin al tratamiento de equipos informticos as como al tratamiento de los datos
personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo 269H
que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.
Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados
como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.

Por otra parte, es necesario regular aspectos de


las nuevas modalidades laborales tales como el
teletrabajo o los trabajos desde la residencia de
los trabajadores los cuales exigen un nivel ms
alto de supervisin al manejo de la informacin.
Asimismo, resulta conveniente dictar charlas y
seminarios al interior de las organizaciones con
el fin de que los trabajadores sean concientes del
nuevo rol que les corresponde en el nuevo mundo de la informtica. Lo anterior, teniendo en
cuenta los perjuicios patrimoniales a los que se
pueden enfrentar los empleadores debido al uso
inadecuado de la informacin por parte de sus
trabajadores y dems contratistas. Pero ms all
de ese importante factor, con la promulgacin de
esta ley se obtiene una herramienta importante
para denunciar los hechos delictivos a los que se
pueda ver afectado, un cambio importante si se
tiene en cuenta que anteriormente las empresas
no denunciaban dichos hechos no slo para evitar
daos en su reputacin sino por no tener herramientas especiales.

Si la conducta descrita en los incisos del artculos


269: 269I: hurto por medios informticos y seme- Conclusiones
jantes y Artculo 269J: transferencia no consentida de activos. tuviere una cuanta superior a 200 Del presente proyecto hemos sacado las siguiensalarios mnimos legales mensuales, la sancin tes conclusiones:
all sealada se incrementar en la mitad.
El continuo avance de las Tecnologas de la inforAs mismo, la Ley 1273 agrega como circunstan- macin, est ocasionando, adems de mltiples
cia de mayor punibilidad en el artculo 58 del beneficios para la sociedad, la proliferacin de
Cdigo Penal el hecho de realizar las conductas los denominados delitos informticos.
| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

La presuncin de inocencia: derecho fundamental


que se quebranta con la aplicacin del principio de
oportunidad en el proceso penal contra los
adolescentes desmovilizados del conflicto armado
Presumption of innocence: a fundamental right
violated with opportunity principle enforcement
in criminal proceedings against
demobilized adolescents from armed conflict.
Cmo referenciar este artculo:
Montalvo, C. (2012). La presuncin de inocencia: derecho fundamental que se quebranta con la aplicacin del principio de oportunidad en el proceso penal contra los adolescentes desmovilizados del conflicto armado. Pensamiento Americano, 83-110

Cristina E. Montalvo Velsquez *


cmontalvo@unilibrebaq.edu.co
Resumen
El presente artculo, muestra parte de los resultados de la investigacin titulada: Principio de oportunidad y exclusin
de la responsabilidad penal del adolescente desmovilizado del conflicto armado colombiano realizada en el ao
2011 y parte del 2012. En la actualidad solo es admisible en el Derecho Penal aquella limitacin o intervencin en
los derechos y libertades fundamentales cuando son adecuadas, idneas y necesarias para obtener la finalidad perseguida por el legislador y que adems sea constitucionalmente justificada, en otras palabras que sea proporcional
en estricto sentido, de tal forma, que cuando la limitacin o intervencin en los derechos fundamentales del sindicado, como lo son la libertad y por ende la presuncin de inocencia, no sea lo adecuado o necesario para alcanzar el
fin del legislador se puede acudir a la aplicacin del principio de oportunidad contemplado en la constitucin nacional
y en las circunstancias contempladas en el cdigo de procedimiento penal, para que no se traspasen los lmites en
su aplicacin por parte de la fiscala general de la nacin.
Palabras Clave
Presuncin de inocencia, Principio de Oportunidad, Derechos Fundamentales.
Abstract
In this article, we will show some of the research results in the development of the Masters Degree Thesis entitled:
Principle of opportunity and exclusion of criminal responsibility teenager demobilized on the Colombian armed conflict in 2011 and part of 2012 . Today is only admissible in criminal law that limited intervention or the fundamental
rights and freedoms when appropriate , suitable and necessary to achieve the aim pursued by the legislature and
also constitutionally justified , in other words that is strictly proportional sense , so that when the limitation or interference in the fundamental rights of the accused, such as freedom and therefore the presumption of innocence, is not
it appropriate or necessary to achieve the purpose of the legislature can go to the application the principle of opportunity referred to in the national constitution and in the circumstances specified in the code of Criminal Procedure ,
that the limits are not transferred is its application by the attorney general in the nation.
Key Words
Presumption of innocence Opportunity Principle, Fundamental Rights

Introduccin

se ha hecho necesario adoptar polticas con las


que pueda contar el estado para responder al criada la multiplicidad de intereses, bienes men organizado, es por ello que se implement
jurdicos y derechos que requieren pro- una herramienta jurdico-poltica que permite al
teccin y la complejidad de algunas con- parecer hacerle frente a conductas consideradas
ductas criminales para combatir la impunidad, reprochables o causantes de perjuicios sociales,

* Magister en Derecho con nfasis en Derecho Penal de la Universidad del Norte, Abogada de la Universidad Libre de Barranquilla; Directora del Grupo de
Investigacin Derecho, Justicia y Estado Social de Derecho de la Corporacin Universitaria Americana; Jefe del rea de Derecho Penal de la Universidad
Libre de Barranquilla; Representante de Victimas de la Violencia en los procesos de Justicia y Paz y Representante Jurdica de la Fundacin de Vctimas
de la Violencia Memorias de Luz.

81

Caracterizacin de los delitos informticos en Colombia

La delincuencia informtica se apoya en el delila Informacin. Estados Unidos: C & Edito instrumentado por el uso de la computadora a
tions.
travs de redes telemticas y la interconexin de Redaccion Tecnologica de El Tiempo. (2011).
la computadora, aunque no es el nico medio.
Cada segundo hay 18 victimas de Ciberdelitos. El Tiempo .
Las ventajas y las necesidades del flujo nacional
e internacional de datos, que aumenta de modo Soiarz. (1990). Tecnologia Informatica y la
Transformacion de la Criminalidad. Increciente an en pases latinoamericanos, conlleforme Nacional Sueco Presentado al XIII
va tambin a la posibilidad creciente de estos delCongreso Internacional de Derecho Comitos; por eso puede sealarse que la criminalidad
parado , (pgs. 285, 292). Suecia.
informtica constituye un reto considerable tanto
para los sectores afectados de la infraestructura Taber, J. (1980). Una encuesta de los estudios de
crtica de un pas, como para los legisladores, las
delitos informticos . Estados Unidos: Inautoridades policiales encargadas de las investiformatica y Derecho Journal.
gaciones y los funcionarios judiciales.
Tellez, V. J. (2005). Derecho Informatico. Mexico: Universidad Nacional de Mexico.
La falta de cultura informtica es un factor crtico
en el impacto de los delitos informticos en la so- Tiedemann, K. (1983). La criminalidad econmiciedad en general, cada vez se requieren mayores
ca como objeto de investigacin. Cuaderconocimientos en tecnologas de la informacin,
nos de Politica Criminal , 173 - 196.
las cuales permitan tener un marco de referencia
Wiener, N. (1980). Cibernetica y Sociedad. Mexaceptable para el manejo de dichas situaciones.
ico: Editorial Mexico.
Debido a la naturaleza virtual de los delitos informticos, puede volverse confusa la tipifi- Acurio, S. Delitos Informticos: generalidades.
cacin de stos ya que a nivel general, se poseen
Recuperado en www.colombiadigital.net
pocos conocimientos y experiencias en el manejo
Cuervo, J. Delitos Informticos y Proteccin Pede sta rea. Desde el punto de vista de la Legisnal a la Intimidad. Recuperado en www.
latura es difcil la clasificacin de estos actos, por
derecho.org
lo que la creacin de instrumentos legales puede
no tener los resultados esperados, sumado a que Salellas, L. Sr Hadden Security Consulting. Recuperado en http://www.sr-hadden.com.ar
la constante innovacin tecnolgica obliga a un
dinamismo en el manejo de las Leyes relaciona- Salt, M. Informtica y Delito. Recuperado en
das con la informtica.
http://www.derecho.org.ar
Referencias Bibliogrficas.

Ley 1273 de 2009.

Divisin de Investigacion y Desarrollo del Consejo Nacional de la Prevencion del Delito.


(1981). Informatica y Delito. Estados Unidos.
Grupo Investigativo de Delitos Informaticos GRIDI. (2009). L Investigacion tecnologica de los Delitos Informaticos. Bogota.
Guerra, B. J. Consideraciones para la regulacin
penal del delito informtico. Sexta Ponencia: Delitos Informticos - Abogacia e Informatica (pg. 3). Colegio de Abogados.
Perrin, S. (2005). Palabras en Juego: Enfoques
Multiculturales sobre las Sociedades de

Artculo recibido: Diciembre 12/2011. Aceptado: Febrero 7/2012

| pensam.am | Vol. 5 No. 9 | Pgs. 83-110 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

| pensam.am | Vol. 5 No. 9 | Pgs. 71-82 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

82

84

Cristina E. Montalvo Velsquez

con el fin de garantizar los intereses sociales del


Estado, los cuales se enmarcan dentro de nuevos
preceptos, se orientan sobre la base de valores y
principios que conducen, por sobre todo, a potenciar la dignidad humana y los derechos fundamentales.
La Constitucin Colombiana tiene un conjunto de
postulados poltico - criminales que permiten validar la existencia de un programa penal, validado por ella misma, que tiene como efecto directo
vincular y determinar la actividad del legislador
y de los jueces y Tribunales en la conformacin
de todo el ordenamiento. Ese Programa Penal de
la Constitucin se conforma con los principios
generales de la Constitucin, los derechos fundamentales, los mandatos, las prohibiciones y las
regulaciones que afectan directamente el Derecho
penal y otros preceptos expresos sobre el sistema
penal, enmarcan que todo el sistema penal debe
ser interpretado conforme a la Constitucin.
En buena medida se vive un constitucionalismo
del Derecho Penal, que se refleja en principios
como el de proporcionalidad, tambin llamado prohibicin de exceso, que irradia en todo el
sistema normativo. Y como consecuencia de tal
constitucionalismo del derecho penal hemos visto que la normatividad ordinaria y el espritu de
los diversos rdenes jurdicos, se interpretan y se
enmarcan de conformidad al nuevo marco constitucional.

terico utilizamos: El mtodo cualitativo con elementos de carcter descriptivos.


As, mismo abordamos una interpretacin de la
dimensin socio jurdica.
Descriptiva, por cuanto busc desarrollar una
representacin del fenmeno del adolescente excombatiente y a partir de la caracterizacin de sus
condiciones sociales, econmicas, culturas, etc.,
especificar si se configuran o no algunas causales
de ausencia de responsabilidad penal y a la vez
establecer las razones poltico criminales de la
aplicacin del principio de oportunidad en los
procesos de estos adolescentes.
Para delimitarlo en el tiempo utilizamos y analizamos los procesos iniciados a los adolescentes
excombatientes desde el mes de julio del ao
2005 hasta julio del 2010, producto de la desmovilizacin paramilitar en el departamento del
csar (26 Adolescentes).
As como la descripcin del sistema penal juvenil desde su entrada en vigencia en el 2006 hasta
julio del 2010.
Generalidad del Principio de Oportunidad

El artculo 250 de la Constitucin Poltica mediante el Acto 03 de 2002, estableci facultades


y funciones especiales para que la Fiscala General de la Nacin, dando un cambio en el sistema
procesal penal colombiano pudiera implementar
o aplicar el principio de oportunidad, el cual consiste en determinar si de acuerdo con razones
de poltica criminal, sobre determinada conducValga decir que la doctrina nacional hasta ahora ta se debe ejercer o llevar a cabo la accin penal.
ha hecho muy pocos esfuerzos, para no decir ninguno, en busca de la conceptualizacin y siste- Con el nombre de Principio de Oportunidad se
matizacin del principio que aqu nos congrega. conoce la facultad de no adelantar un proceso
Los expositores colombianos que se han ocupado penal contra alguien, porque bajo determinadas
del mismo, lo han hecho desde la ptica tradi- circunstancias se considera que hay ms ventacional: lo estudian en el aparte de las consecuen- jas en la renuncia de la accin penal que en el
cias jurdicas del hecho punible, como un rasgo enjuiciamiento de una persona (Ibez, 2005).
o caracterstica de la pena o como principio fun- As mismo, constituye una decisin determinandamental del Derecho penal que simplemente in- te en el deber del Estado de brindar una respuesta
cide en la relacin entre infraccin y sancin, es adecuada a las diferentes expresiones de criminadecir, hasta ahora slo han hablado de lo que en lidad. Ms precisamente es la facultad constitula doctrina se conoce con el nombre de principio cional que le permite a la Fiscala General de la
de proporcionalidad en sentido estricto.
Nacin, no obstante que existe fundamento para
adelantar la persecucin penal, suspenderla, inteMetodologa
rrumpirla o renunciar a ella, por razones de poltica criminal, segn las causales taxativamente
Para el logro del propsito fundamental de la definidas en la ley, con sujecin a la reglamentainvestigacin y de conformidad con el enfoque cin expedida por el Fiscal General de la Nacin
| pensam.am | Vol. 5 No. 9 |
| Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

| pensam.am | Vol. 5 No. 9 | Pgs. 83-110 | Coruniamericana Barranquilla-Medelln, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

También podría gustarte