Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2009
1
ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez, 2009, p. 32
2
Ob.cit., p. 39
3
Ob.cit., p. 47
4
Ob.cit., p. 46 y 47
El congreso Colombiano no ha sido ajeno a esa realidad, por ello, la Ley 1273 de
2009 crea una nueva categoría de bien jurídico tutelado denominado “De la
Protección de la Información y de los Datos” tipificando conductas realizadas al
“amparo de sistemas informáticos o en contra de ellos”.
Sin embargo, la regulación en este sentido no puede ser de otra manera, porque
los adelantos en la materia, el avance de la telemática, y de los sistemas
electrónicos, hacen imposible que un solo texto legal agrupe exhaustivamente
cada uno de los comportamientos que puedan atentar contra los sistemas
informáticos y los datos7. Una disposición legal de tal índole no tardaría en ser
obsoleta y anacrónica.
5
Proyecto de Ley 42 de 2007. Camará de Representantes. Consultado en
http://www.andiarios.com/documentosjuridicos/Normasrevisadas/PROYECTO%20DE%20LEY
%2042%20DE%202007%20%20CAMARA.doc., Marzo de 2010. Ver también, GACETA DEL
CONGRESO 645 de 10 de diciembre de 2007 y GACETA DEL CONGRESO 911 de 9 de diciembre de
2008. Consultadas en http://www.secretariasenado.gov.co, marzo de 2010.
6
Ob.cit., p. 42
7
Ob.cit., p. 52
Ahora, el delito informático que propugna la nueva ley, y de acuerdo con la
definición planteada, se refiere a conductas cometidas sobre sistemas
informáticos, o a través de ellos, y sobre la vulneración a los datos informáticos,
en si mismo considerados. Es así como la tipificación del acceso abusivo a un
sistema informático (art. 269 A), la obstaculización ilegitima a un sistema
informático o red de comunicaciones, interceptación de datos, daño informático y
violación de datos personales, obedecen a esa primera forma de afectación que
recae sobres datos informáticos y sobre los sistemas informáticos, es decir, se
pretende la protección frente a todas aquellas conductas que afecten cualquier
representación de hechos, información o conceptos que permitan el tratamiento
informático, incluidos programas diseñados para la ejecución de un sistema
informático, o sobre los dispositivos que permitan el tratamiento automatizado a
través de un programa de dicha información 8.
8
CONVENIO SOBRE LA CIBERDELINCUENCIA, aprobado por el Consejo de Europa y los países
miembros de la Unión, en Budapest el 23 de noviembre de 2001. Artículo 1 – Definiciones: A los efectos del
presente Convenio: a. por .sistema informático. se entenderá todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento
automatizado de datos en ejecución de un programa; b. por .datos informáticos. se entenderá cualquier
representación de hechos, información o conceptos de una forma que permita el tratamiento informático,
incluido un programa diseñado para que un sistema informático ejecute una función. Estas mismas
definiciones junto con otras más pretendieron ser recogidas dentro del texto de la Ley 1273 de 2009, sin
embargo, no quedaron consignadas porque el legislador consideró que tales definiciones no eran labor
legislativa, sino que la interpretación de aquellos contenidos era labor de la doctrina y de la jurisprudencia.
Ver: Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara.
GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en
http://www.secretariasenado.gov.co, marzo de 2010
Ese contexto permite concluir que la normatividad legal colombiana acoge una
definición de delito informático que considera como delictivas aquellas acciones
tendientes a lesionar o poner en peligro el sistema y los datos informáticos, así
como aquellas en las que se utilizan para afectar otros bienes jurídicos, pero todas
orientadas a la conservación inmediata o mediata de la informática, como bien
jurídico tutelado, a través de conductas pluriofensivas, pues la confidencialidad, la
intimidad, la seguridad informática, el patrimonio económico entre otros, se
pueden ver menoscabados simultáneamente con la realización de un delito
informático.
En las sociedades del riesgo aparecen como corolario de protección del derecho
penal bienes jurídicos distintos de los clásicos derechos individuales, se trata de
las funciones y las instituciones de un sistema, bienes de carácter abstracto no
personalizables pero que deben leerse como posibilitadores de la realización del
ser humano en sus actividades cotidianas que debido al desarrollo tecnológico y
científico comportan ciertos riesgos.
9
Ob.cit., p. 43
10
Problemática jurídico-penal de las libertades informáticas en España tras diez años de vigencia de la
Constitución de 1978. Consultado en: http://portal.uclm.es/portal/page/portal/IDP/Revista%20de%20Estudios
%20Penales%20y%20Criminologicos/Numeros11a15:n12. Marzo 12 de 2010.
Tratando de precisar la naturaleza de los bienes jurídicos que entró a tutelar la ley
1273 podemos partir de la afirmación de la tratadista ROVIRA DEL CANTO: “El
delito informático en tales términos debe configurarse en la actualidad como un
delito pluriofensivo en el que pudiendo coexistir otros bienes jurídicos tradicionales
protegidos, el nuevo y el mas relevante bien jurídico es la información en si
misma, como bien o valor económico social y no solo individual, y
secundariamente los datos informáticos en sí mismos y en cuanto representación
de aquella, o los sistemas y redes informáticos y de telecomunicaciones, su
seguridad, y la fiabilidad colectiva de la sociedad en ellos, en cuanto vías o medios
de procesamiento, transferencia, acceso y conocimiento de la información” 11
La noción del bien jurídico en la Ley 1237 comprende, por un lado; los sistemas
informáticos, las redes de telecomunicaciones y los datos en si mismo
considerados, diríamos en términos de RODRIGUEZ MOURULLO, ALONSO
GALLO y LASCURAIN SANCHEZ: “…todos los delitos que conformasen dicho
grupo tendrían la característica común de fijar como objeto de daño o puesta en
peligro a un nuevo bien jurídico de naturaleza informática: la confiabilidad, la
integridad y disponibilidad de los datos y sistemas informáticos.” 12 (subrayas fuera
de texto). De ahí se entiende que la finalidad de la ley sea crear un nuevo bien
jurídico, de naturaleza impersonal, abstracto. Esto se evidencia en los artículos
269A, 269B, 269D y 269E que corresponden al capítulo 1 y se puede constatar en
el informe de ponencia para primer debate asi:
(…)
Las dificultades de definir el bien jurídico del delito informático, para dimensionar
la magnitud del reto, pueden observarse en el siguiente planteamiento:
Hoy por hoy la noción tradicional espacio tiempo se ha visto trastocada por una
dimensión de espacio y tiempo 0° conocida como ciberespacio, “sitio” donde
tienen lugar actividades diarias de muchas personas y no solo del nivel laboral
sino de índole sentimental y emocional, y por ende existe una permanente
interacción social. El punto geográfico dejo de ser el lugar exclusivo del
acontecimiento humano. En el ciberespacio no existen coordenadas.
Visto así difícil queda sostener que las interacciones en el ciberespacio que
comporten un riesgo jurídicamente desaprobado para los demás deben ser
penalizables per se, o dicho de otro modo: que las acciones delictivas realizadas
dentro del ciberespacio por ese solo hecho comporten un mayor reproche penal.
Puesto que equivaldría a decir que las conductas punibles desplegadas dentro de
un espacio y lugar determinados serán agravadas por ese solo hecho.
15
Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara.
GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en
http://www.secretariasenado.gov.co, marzo de 2010.
16
Ob.cit., p. 41
Por ello desde el punto de vista político criminal, se hace necesario verificar una
relación de utilidad o de privilegio en relación a la utilización de medios
informáticos que faciliten la ejecución de una conducta punible.
PANORAMA
Individual 1 2 5
Supraindividual 3 4
19
Ibídem.
20
La estafa informática. Alberto Suarez Sánchez. Biblioteca de tesis doctorales, UNAB e IBAÑEZ. 2009.
Pagina 144.
Entendidos los delitos pluriofensivos como aquellas conductas punibles cuya
comisión no solamente afecta un bien jurídico, sino que también implica la
violación de otros; y que son la antítesis de los llamados delitos mono-ofensivos –
cuya comisión sólo implica la violación de un bien jurídico- 21, podemos decir que el
delito informático pertenece a la primera categoría.
Por supuesto, las lindes entre ambos conceptos no son del todo claras. Piénsese,
por ejemplo, en el delito de homicidio, cuya calificación como delito contra
solamente el bien jurídico vida –monofensivo- es casi incontrovertida. Pero, si ese
mismo homicidio se comete contra una persona que es padre cabeza de familia y
también está altamente cualificado para desarrollar el trabajo para el cual fue
contratado; al menos con beneficio de inventario, no podrá afirmarse en este caso
que en principio el delito compromete los bienes jurídicos: vida, familia y
patrimonio económico (de su empleador)?22
En efecto, a esta función del bien jurídico alude el Dr. Gómez Pavajeau cuando
afirma:
“Parece referirse a tal fenómeno la doctrina que afirma que cuando nos
encontramos frente a tipos penales pluriofensivos es importante
determinar ´que uno de ellos asuma la conducción dogmática,
determinando la dirección de protección y dejando al bien jurídico
subordinado a una función auxiliar.´”23
23
GOMEZ PAVAJEAU, Carlos Arturo. Op. Cit., pág. 236.
dentro de las tres anteriormente denominadas tendrá gran incidencia en la
delimitación e interpretación del injusto típico del delito informático.
La legislación Colombiana ha optado por ubicar la figura delictiva bajo la tutela de
un bien jurídico autónomo denominado “protección de la información y de los
datos”24.
Para una mejor comprensión debemos introducir al tema la reiterativa discusión
doctrinal que ha establecido que no es suficiente proteger bienes jurídicos
concretos, es necesaria la tutela de bienes jurídicos que hacen posible la
existencia de bienes jurídicos concretos individuales, es decir, los denominados
institucionales. Al respecto el tratadista BUSTOS RAMIREZ, señala:
24
Suarez Sánchez, Alberto, La Estafa Informática, Ed. Ibáñez, pág. 405.
25
Bustos Ramírez, Juan, MANUAL DE DERECHO PENAL, Bogotá, Temis, 1996, pág. 122. (Cursivas del
original)
26
Ibídem., pág. 189.
27
Dondé Matute, Javier, Los tipos penales en el ámbito internacional, México, Instituto Nacional
de Ciencias Penales, 2006, pp. 4-10.
4 – 1 Los Bienes Jurídicos Protegidos en el Delito Informático.
Dentro de los delitos informáticos la tendencia generalizada es que la protección a
los bienes jurídicos se haga desde la perspectiva de los delitos tradicionales, con
una re-interpretación teleológica de los tipos penales ya existentes, para
enmendar los vacios originados por los novedosos comportamientos delictivos.
Por otro lado otra vertiente establece que se hace totalmente necesaria la
incorporación de valores inmateriales y de la INFORMACIÓN misma como bienes
jurídicos de protección, esto tomando en cuenta las diferencias existentes por
ejemplo entre la propiedad tangible y la intangible, por cuanto a criterio de Pablo
Palazzi, la información no puede ser tratada de la misma forma en que se aplica la
legislación actual a los bienes corporales.
Podemos decir que en Colombia, compartiendo las consideraciones que sobre el
Delito informático hiciera el doctor Santiago Acurio Del Pino, profesor de Derecho
Informático de la PUCE, el bien jurídico protegido en general es la información,
pero considerada en diferentes formas: “ya sea como un valor económico, como
uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por
los sistemas que la procesan o automatizan; los mismos que se equiparan a los
bienes jurídicos protegidos tradicionales como:
EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y
las manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS,
en el caso de las agresiones informáticas a la esfera de la intimidad en
forma general, especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y
PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios vía medios informáticos.
EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre
los elementos físicos, materiales de un sistema informático, que es afectado
por los de daños y el llamado terrorismo informático.
Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad,
disponibilidad de la información y de los sistemas informáticos donde esta se
almacena o transfiere”28.
Además podemos, en conclusión a lo aportado por el autor citado que esta clase
de delincuencia no solo afecta a un bien jurídico determinado, sino que la
multiplicidad de conductas que la componen afectan a una diversidad de ellos que
ponen en relieve intereses colectivos 29, este tema será desarrollado más adelante
cuando se trate el delito informático como de carácter pluriofensivo, en tanto que
el nacimiento de esta nueva tecnología, está proporcionando a nuevos elementos
para atentar contra bienes ya existentes (intimidad, seguridad nacional,
patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes,
28
Acurio Del Pino, Santiago, Delito informático: Generalidades, pág. 20,
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.
29
Ibídem, pág. 20.
como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los
productos de que ella se obtengan; la confianza en los sistemas informáticos;
nuevos aspectos de la propiedad en cuanto recaiga sobre la información personal
registrada o sobre la información nominativa.30
31
Castro Ospina, Sandra Jeannette, "Delitos Informáticos: la información como bien jurídico y los
delitos informáticos en el nuevo código penal colombiano".
http://www.delitosinformaticos.com/delitos/colombia1.shtml
d) Hay una relación medial entre el derecho a la información como bien
colectivo y los derechos individuales que pueden verse afectados. El
primero es medio o paso previo necesario para la lesión o puesta en peligro
de los segundos.
e) La lesión del derecho a la información representa un riesgo potencial para
un número plural e indeterminado de víctimas;
f) La sanción por delitos que atenten contra el derecho a la información, en
sus aspectos de confidencialidad, integridad y disponibilidad, no
constituirían delitos de peligro abstracto; pues han lesionado el bien jurídico
intermedio y, teleológicamente, se dirigen, en concreto, a afectar intereses
individuales32.
32
Ibidem.
33
Ibidem.
tergiversan los reseñas, en el mismo sentido cuando alguien hace una consulta
medica por vía internet y cambia la receta medica haciendo que los componentes
perjudiquen a el paciente, produciendo su muerte o enfermedades. 34
39
Ibídem.
40
Ibídem.
41
Ibídem.
5 – 9 Cuadro sinóptico tipos de la ley 1273 en relación otros tipos afectados:
Visto lo anterior, a continuación se elabora una grafica donde se resaltan con una
X la relación entre los diferentes bienes jurídicos y lo delitos informáticos, con ello
queremos demostrar una vez mas que su generalidad se da porque son tipos
pluriofensivos, individuales, supraindividuales e intermedios:
Bien jurídico Delitos Violación a la Delitos Contra la Delitos Delitos delitos Delitos
Contra la intimidad e Integridad Moral Contra el contra la fe contra el contra la
Vida y la interceptación de Patrimonio pública: orden existencia
Integridad comunicaciones Económico económico y
Personal y social seguridad
del Estado
Acceso abusivo a un x x X x x x x
sistema informático
Obstaculización x x X x x
ilegítima de sistema
informático o red
de
telecomunicación
Interceptación de x X x x x x
datos informáticos
Daño Informático x x x x
Uso de software x x x
malicioso
Violación de datos x X x
personales
Suplantación de x X x x x
sitios web para
capturar datos
personales
Transferencia no x x x x
consentida de
activos
5 – 10 Grafica dos (02) identificación delitos informáticos clase de tipos:
Acceso abusivo
a un sistema
x x
informático
Obstaculización
ilegítima de
x x
sistema
informático o red
de
telecomunicación
Interceptación de
datos
x x
informáticos
Daño Informático
x x
Uso de software
malicioso
x x
Violación de
datos personales
x x
Suplantación de
sitios web para
x x
capturar datos
personales
Transferencia no
consentida de
x x
activos
6. Cómo se soluciona el conflicto entre la protección de la intimidad y el
derecho a la información?
A través de este recurso, los Magistrados se han ocupado de precisar los alcances
de la intimidad y la información. Lo han hecho también en episodios que proyectan
estos dos derechos respecto a las historias medicas, acceso a documentos
públicos, habeas data e información comercial y financiera.
42
Sentencia de la Corte Constitucional T-512 de 1.992.
En la jurisprudencia, la Corte ampara la libertad e independencia de los periodistas
en su trabajo, la inviolabilidad del secreto profesional de los comunicadores, la
prohibición como garantía en un Estado verdaderamente democrático y advierte
sobre las secuelas originadas por un informe periodístico difundido
irresponsablemente, falso, manipulado o inexacto en la dignidad de la persona y
en la profesión periodística. Sin embargo, señala la corporación que un Estado
social de derecho no puede haber derechos absolutos, pues ese solo concepto
implica la imposibilidad antijurídica del atropello a los derechos de los otros y a los
de la misma sociedad.
La Tesis de la Corte es que las información deben tener dos presupuestos básicos
para su realización. El primero: la información debe ser veraz. El segundo: la
información deber ser imparcial. Pero además los medios de comunicación deben
cumplir con la función social: tener bien enterados a los ciudadanos de todos los
sucesos o acontecimientos registrados en el diario transcurrir de la comunidad.
A la vez, la Corte deja en claro que la persona no puede estar sujeta de modo
permanente a la observación y a la injerencia de sus congéneres. Inclusive tiene el
derecho de reclamar de sus propios familiares, aun de los más allegados, el
respeto a su soledad en ciertos momentos, la inviolabilidad de sus documentos
personales y de su correspondencia, así como la mínima consideración respecto
de los problemas y circunstancias que desea mantener en reserva.
Y así desde ese año se ha dado toda una cantidad de fallos al respeto, el 2 de
Febrero de 2000, la Corte amplia su jurisprudencia sobre los derechos a la
información y a la intimidad a propósito de dos casos de tutela. En el primero, un
medico presento la acción contra un programa periodístico de televisión. En el
segundo, una sociedad dedicada al negocio de las carnes presenta la tutela contra
el mismo programa. En ambos casos, los peticionarios reclaman la protección de
los derechos a la intimidad y al buen nombre. Al médico lo señalaron de practicar
abortos en mujeres que no están embarazas, mientras que a la sociedad la
acusaron de distribuir carne caballo. La Corte les halló la razón. En esta
providencia, la Corte advierte sobre la responsabilidad social de los medios de
comunicación. En su concepto, la responsabilidad de los medios consiste en
asumir el compromiso social de divulgar las informaciones para el bien de la
colectividad de manera que no se atente contra los derechos de los asociados, el
orden público y le interés general. Precisa que la responsabilidad de los medios
surge desde el momento en que se inicia el proceso de obtención, preparación y
producción y emisión de la información. Se trata de momentos claven en los
cuales la veracidad y la imparcialidad de la información deben prevalecer 45.
Según la Corte, hay que acudir a la lógica de lo razonable que hace relación a que
un juicio esta conforme con la prudencia, la justicia y la equidad que rigen para el
caso concreto, es decir, implica una coherencia externa, con los supuestos
facticos. En palabras de la Corte, en la solución del conflicto entre la libertad de
informar y la protección de la intimidad, el juez de tutela debe partir de la
consagración constitucional de ambos derechos, elementos esenciales de un
orden democrático, los cuales, por ello, deben ser sopesados según las
circunstancias concretas del caso para poder concluir sobre su equivalencia. Esta
es una de las bases sobre la cual los magistrados de la Corte se han apoyado
para privilegiar la intimidad por encima de la información.
Entre más notoriedad pública tiene una persona, su derecho por mantener
en la intimidad su vida privada se verá disminuida.
45
Sentencia de la Corte Constitucional T-094 de 2000
La Corte Constitucional hace una ponderación de principios para dirimir la
colisión entre la intimidad y la información. Así decide cual interés debe
ceder, teniendo en cuenta la confrontación típica del caso y las
circunstancias especiales de aquél. En sus palabras, acude a la lógica de lo
razonable que hace relación a que un juicio esta conforme con la prudencia,
la justicia y la equidad que rigen para el caso concreto.
Considera el doctor Suarez Sánchez que: “(…) Sin duda el injusto en este delito es
el daño patrimonial, pues no basta la instrumentalización de quien realiza el acto
de disposición patrimonial, por no tratarse de un delito contra la libertad del
engañado, al requerirse además la demostración del perjuicio a las relaciones
posesorias (…)”
Resalta este autor que: “El patrimonio como bien jurídico tutelado es el conjunto
de derechos y obligaciones que tienen una valor económico, pues se pueden
valorar en dinero y son poseídos por el sujeto en razón a de la relación reconocida
por el ordenamiento jurídico. No basta una relación solo fáctica con la cosa, sino
que se requiere una relación tutelada por la normatividad jurídica. Esta
comprendida por la posición, las deudas y las obligaciones. Se descartan los
supuestos de posesión antijurídica, dado que la cosa poseída de manera ilícita
forma parte del patrimonio de quien fue despojado de manera injusta”.
Así mismo, el doctor Suarez considera que el concepto de bien jurídico en el delito
de estafa en la legislación colombiana es el mismo que se utiliza en la legislación
española por lo cual él siempre hace referencia a dicha legislación. Y dado a que
en nuestro ordenamiento jurídico no se tipifica el delito de la estafa informática, es
que se debe establecer si es un delito que protege el patrimonio o si se tutelan
intereses tanto individuales como económicos.
Respecto del delito de estafa común se considera que no hay duda de que se
protege solo el patrimonio, a pesar de que se utiliza como instrumento a la misma
victima mediante error, cuya instrumentalización solo es el medio para el logro del
acto de disposición patrimonial y no para causar la lesión a un bien jurídico
protector de la autonomía persona, lo que descarta a la esta como un delito contra
la libertad de disposición, esa duda hipotética queda aún mas disipada con
relación a la estafa informática, porque en ella es requisito indispensable la
concurrencia de la utilización del engaño bastante para producir error, elemento
del tipo que se echa de menos en las manipulaciones informáticas empleados
para lograr la transferencia no consentida de activos, lo cual como ya se demostró
fue justamente lo que lleva a la legislador a crear la figura del articulo 248.2 CP,
debido a que mediante las manipulaciones informáticas no se induce a error a una
persona para que haga la disposición patrimonial sino que se utilice una maquina