Está en la página 1de 12

Caracterización de los delitos La oposición a la legalización del aborto como mecanismo de control social

de 2011. lio-agosto. Madrid.


69

informáticos en Colombia Bernal, S. C. E. (2003). Michel Foucault: Desen- Sánchez, S. A. (2007). Seguridad pública y teoría
mascarando las tecnologías del castigo. de los sistemas en la sociedad del riesgo.
Characterization of Recuperado de http://www.docentes.unal. México: Editorial Porrúa.
cybercrime in Colombia edu.co/cebernals/docs/Foucault%20Final.
pdf Tirado, F. J., y Mora, M. (2002). El espacio y el
poder: Michel Foucault y la crítica de la
Cómo referenciar este artículo:
Manjarrés, I & Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia.
Bourdieu, P. (1991). El sentido práctico. Madrid: historia. Espiral. Estudios sobre Estado y
Pensamiento Americano, 71-82
Taurus. sociedad, 9(25). Recuperado de http://re-
dalyc.uaemex.mx/pdf/138/13802501.pdf
Iván Manjarrés Bolaño * De La Cruz, R. (2000). Control social y dere-
ivanmanjarres@gmail.com cho penal. Conferencia pronunciada en la Vargas, F. D. C., y Rubio, R. J. A., Aborto. En
Farid Jiménez Tarriba ** reunión anual de la Sociedad Cubana de Obstetricia del siglo XXI (Capítulo I). Re-
farithebad@hotmial.com Ciencias Penales, la Habana. cuperado de http://www.bdigital.unal.edu.
Resumen co/2795/3/9789584476180.01.pdf
Foucault, M. (1987). Vigilar y castigar: nacimien-
Es evidente que los avances tecnológicos demuestran la evolución del hombre, y eso lo podemos com- Notas
probar a través de los medios que permiten el almacenamiento, la transmisión y la administración de
to de la prisión. México: Siglo XXI.
la información. Avances que han modificado el vivir diario de las personas y de las organizaciones, 1.Para Foucault, las tecnologías de control social consisten en
las cuales reflejan el aumento de transacciones comerciales, comercio electrónico, comunicaciones en
Foucault, M. (1999). Genealogía del racismo. una modificación progresiva y constante del cuerpo, el cual es
línea, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc., pero los sistemas de Buenos Aires: Altamira. ejercitado, entrenado, localizado y temporalizado conforme a una
información que han permitido mejorar ostensiblemente los procesos al interior de las organizaciones, determinada norma a fin de lograr la transformación del espíritu
son los que al mismo tiempo han generado una serie de comportamientos ilícitos, que se les denomina García-Pablos, D. M. A. (1996). Criminología. y el encauzamiento de la conducta de los individuos. De allí su
“Delitos Informáticos”, y es el tema a abordar en este articulo de investigación, que se enmarca dentro Una introducción a sus fundamentos teóri- utilización en aquellas instituciones a las que se encarga la social-
del proyecto interdisciplinar titulado La seguridad en los Delitos informáticos desarrollado por estudiantes cos para juristas. Valencia: Tirant lo Blanch. ización de los sujetos: la familia, la escuela, el ejército, la fábrica
y docentes de los programas de Derecho e Ingeniería de Sistemas de la Corporación Universitaria Amer- y la prisión. BERNAL, S., C.E., (2003), Michel Foucault. Desen-
icana. Grasso, A. E. (2008). Construyendo identidad mascarando las tecnologías del castigo. En http://www.docentes.
corporal: la corporeidad escuchada. Bue- unal.edu.co/cebernals/docs/Foucault%20Final.pdf
Palabras Clave
Delitos, Tecnologías, Internet, Información, Seguridad. nos Aires: Novedades Educativas. 2 Las capacidades genésicas involucran aspectos asociados al ero-
tismo, el placer sexual y el ejercicio de la sexualidad.
Abstract Lagarde, M. (1997). Los cautiverios de las mu-
3 En los diferentes tipos de sociedades se ponen en marcha dis-
It is clear that technological advances shows the evolution of man , and we can check through the means jeres. México: UNAM. positivos de poder que construyen en efecto la clase del cuerpo
for storage, transmission and information management . Advances that have changed the daily life of in- y de subjetividad requeridos. Así por ejemplo, en una sociedad
dividuals and organizations , which reflect increased business transactions, electronic commerce , online Lamas, M. (2007). Despenalización del aborto de soberanía el suplició se pone en marcha como dispositivo que
communications , industrial processes , research , safety , health, etc. . , But systems information that en el Distrito Federal. La Jornada. Recu- produciría cuerpos supliciados. Entre tanto, en la era moderna son
allowed significantly improve processes within organizations are at the same time have created a series perado de http://ciencias.jornada.com.mx/ otros los dispositivos que producirán un cuerpo distinto al del an-
of unlawful conduct, which are called “ Computer Crimes “ and is the subject addressed in this research foros/despenalizacion-del-aborto/opinion/ tiguo régimen, esto es, cuerpos dóciles. Entre los distintos dispos-
article, that is part of the interdisciplinary project entitled security in cybercrime developed by students itivos de la modernidad se encuentra la prisión. En TIRADO, F.
and teachers of law programs and Systems Engineering of the American University Corporation.
primera-sesion/despenalizacion-del-abor-
J., y MORA, M., (2002), El espacio y el poder: Michel Foucault
to-en-el-distrito-federal y la crítica de la historia, en: Espiral. Estudios sobre Estado y so-
Key Words
ciedad, Vol. 9, No. 25. Disponible en: http://redalyc.uaemex.mx/
Crimes, Technology, Internet, Information, Security Pavarini, M. (1994). Como resistir. Control so-
pdf/138/13802501.pdf
cial y saber crítico. Capítulo Criminológi-
Introducción de participar; de enseñar y aprender, de jugar co, (22), Maracaibo.

E
y trabajar juntos, y de intervenir en el proceso
s evidente que en Colombia, el uso de las político. Pero también estas tecnologías de la in- Quintero, P. (2005). Apuntes antropológicos para
nuevas tecnologías digitales y de la tele- formación pueden utilizarse, y se utilizan, para el estudio del control social. AIBR, Revista
fonía inalámbrica ya se ha generalizado. perpetrar y facilitar diversas actividades delicti- de Antropología Iberoamericana, (42), ju-
Estas tecnologías nos brindan la libertad para vas, convirtiéndose en instrumentos para activ-
poder movernos y permanecer comunicados y idades que ponen en peligro o atentan contra la
conectados con miles de servicios construidos vida, la propiedad o la dignidad de los individuos
sobre redes de redes. Nos dan la posibilidad o del interés público.

| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 63-70 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
70 Gerardo Rodríguez Morá 72 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba

Este artículo es producto de un proyecto de in- dos delitos informáticos única y exclusivamente
vestigación interdisciplinar que lleva el nombre desde la citada perspectiva de vinculación e inci-
de seguridad en los Delitos Informáticos, la cual dencia de las nuevas tecnologías en, la comisión
hemos desarrollamos desde junio de 2011 como de delitos clásicos y en relación a la protección
miembros del semillero de investigación del gru- de bienes jurídicos tradicionales.
po: Derecho, Justicia y Estado Social de Dere-
cho, con la asesoría de la Directora del Grupo de La continua evolución de la criminalidad in-
investigación, la Dra. Cristina Montalvo y con el formática y de las nue¬vas tecnologías, tanto
apoyo de integrantes del grupo de investigación en los métodos utilizados, en los objetos sobre
de Ingeniería de Sistemas. Teniendo, en cuenta los que recaen sus acciones» como en la ampli-
que algunos de los objetivos trazados en dicho ación y extensión cualitativa y cuantitativa de
proyecto eran el dar a conocer los diferentes tipos las posibles víctimas de tales ataques, hacen que
de delitos informáticos que se cometen en Co- en los últimos años hayan aumentado consider-
lombia y la legislación existente hasta el momen- ablemente no sólo los perjui¬cios y daños efec-
to sobre el tema, hemos elaborado el presente tivos en los ámbitos personal o de la intimidad,
artículo para dar a conocer parte de los resultados econó¬mico, patrimonial y de seguridad jurídica,
de investigación obtenidos . sino la gravedad del peligro y riesgo de quebran-
to de los bienes jurídicos sociales o colectivos y
Hasta ahora el estudio por parte de la doctrina del no sólo individuales vinculados a la informática
fenómeno de la criminalidad o delincuencia in- y las nuevas tecnologías.
formática y la búsqueda de una adecua¬da reac-
ción legal frente a la misma, e incluso el análisis Precisamente por ello, y por la relevancia social
jurisprudencial de los escasos supuestos que han que esta problemá¬tica ha ido adquiriendo en
llegado a los Juzgados y Tribunales pe¬nales, so- años recientes, sobre todo en nuestro país, tanto a
bre todo en nuestro país, se ha venido efectuando nivel de investigación y especialización por parte
mayoritariamente desde una perspectiva clásica de los Jueces y Fiscales, como a nivel de la so-
del Derecho Penal, en donde “lo informático”, ciedad en general, incluso del ciudadano medio,
es decir, la vinculación con la informática de la a través de la difusión por los medios de comu-
ac¬ción abusiva o ilícita, ha venido tratándose nicación social de los cada vez más frecuentes
como una complementación a la inicial perspec- y graves casos descubiertos y sacados a la luz
tiva de protección de un bien jurídico tradicional pública, así como, en algunos su¬puestos, la fal-
en la correspondiente rama del Derecho penal, ta de una adecuada respuesta legal y judicial, o,
determinando consecuen¬temente su punibilidad al menos, que la misma fuera precisa, coherente
o su impunidad legal penal a tenor de su posi¬ble y sistemática frente a los diversos tipos de con-
subsunción o no en los tipos delictivos existentes. ductas y acciones informáticas ilícitas, incluso
simila¬res, es lo que nos motivó la elección del
Con la promulgación de la ley 1273 de 2009, el presente tema de investigación.
legislador, al introducir aspectos informáticos o
vinculados a las nue¬vas tecnologías de la in- Por otro lado, en medio del conflicto armado que
formación, y al incorporar nuevas figuras delic- vive el país y la actitud violenta que se respira en
tivas en pretensión de una adecuada respuesta muchos espacios es difícil suponer que un deli-
a la criminalidad informática, por lo demás en to se pueda cometer sin empuñar un arma. Pero
continua evolución y con novedosas ma¬nifesta- la realidad es bien distinta. Basta hacer un clic,
ciones, ha continuado guiándose por esquemas acompañado de unos cuantos pasos más para que
dogmáticos pe¬nales tradicionales. Así mismo, el ‘atracador virtual’ o ‘ingeniero social’ como se
tanto la doctrina penal Colombiana, en el análi- le empieza a llamar en la jerga tecnológica, atente
sis de tales modificaciones o, en su caso, de los contra la información, el bolsillo de la gente o las
nuevos tipos delictivos, como los órganos ju- arcas empresariales, entre algunas de las modali-
risdiccionales penales, en la reso¬lución de los dades reconocidas como delito informático.
escasos casos significativos que han llegado a
su enjuicia¬miento, han seguido las directrices A medida que las sociedades dependen cada vez
clásicas de enfocar el análisis de los denomina- más de estas tecnologías, será necesario utilizar
| pensam.am | Vol. 5 No. 9 | | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
Caracterización de los delitos informáticos en Colombia 75 Caracterización de los delitos informáticos en Colombia 73
grupo del grupo de naciones que conforman el por tal quien realiza toda o una parte de la acción medios jurídicos y prácticos eficaces para preve- de los años 50 construida la primera computado-
denominado “G8” con el objetivo de estudiar los descrita por el tipo penal. nir los riesgos asociados. Garantizar infraestruc- ra digital la ENIAC (Electronic Numerical and
problemas emergentes de criminalidad que eran turas de informaciones seguras y fiables no sólo Computer) diseñada y construida por los inge-
propiciados por o que migraron a Internet. El Las personas que cometen los “Delitos Informáti- exige la aplicación de diversas tecnologías, sino nieros John Presper Eckert y John William Mau-
“Grupo de Lyón” utilizó el término para descri- cos” son aquellas que poseen ciertas característi- también su correcto despliegue y su uso efecti- cly, que por aquella época se le denominaba com-
bir, de forma muy imprecisa, todos los tipos de cas que no presentan el denominador común vo. Algunas de estas tecnologías existen ya, pero putadora, pues era la traducción directa y textual
delitos perpetrados en la red o en las nuevas redes de los delincuentes, esto es, los sujetos activos a menudo los usuarios no son conscientes de su del inglés “computer” que, no obstante, se sigue
de telecomunicaciones que tuvieran un rápido tienen habilidades para el manejo de los sistemas existencia, de la manera de utilizarlas, o de las ra- utilizando en el derecho com¬parado (Guerra).
descenso en los costos (Perrin, 2005). informáticos y generalmente por su situación lab- zones por las que pueden ser necesarias, esta últi- Ha habido algunos intentos en nuestra doctrina
oral se encuentran en lugares estratégicos donde ma circunstancia esta muy fuertemente arraigada de cambios de terminología, e incluso de mod-
Al mismo tiempo, y guiado por los partici- se maneja información de carácter sensible, o en la cultura nacional, de no enfrentar esta situ- ificar el término actual de ordenador, como por
pantes en el grupo de Lyon, el Consejo Europeo bien son hábiles en el uso de los sistemas infor- ación con la debida anticipación, negándonos la ejemplo por el de elaborador electrónico.
comenzó a diseñar el Tratado sobre Delito In- matizados, aún cuando, en muchos de los casos, oportunidad de tener una clara percepción sobre
formático. Este tratado, que fuera presentado a la no desarrollen actividades laborales que faciliten esta grave problemática. En nuestro país la delin- Fue hasta los años 60 cuando aparecie¬ron, prin-
opinión pública por primera vez en el año 2000, la comisión de este tipo de delitos. cuencia informática se comete en el ciberespa- cipalmente en Alemania y en Estados Unidos,
incorporó una nueva gama de técnicas de vigilan- cio, y no se detiene en las fronteras nacionales los primeros ar¬tículos y publicaciones sobre
cia que las agencias encargadas de la aplicación Con el tiempo se ha podido comprobar que los convencionales. En principio, puede perpetrarse casos conocidos de abusos informáticos (manip-
de la ley consideraban necesarias para combatir autores de los delitos informáticos son muy di- desde cualquier lugar del país y contra cualquier ulaciones de ordenadores, de sabotaje de pro-
el “delito informático”. ¿Cómo se definió el deli- versos y que lo que los diferencia entre sí es la na- usuario de ordenador del mundo. El fenómeno de gramas informáti¬cos, de espionaje de datos in-
to informático? La versión final de ese tratado, turaleza de los delitos cometidos. De esta forma, la criminalidad informática o de los llamados del- formáticos, e incluso de uso ilegal de siste¬mas
aprobada en noviembre de 2001 después de los la persona que “entra” en un sistema informático itos informáticos en Colombia, no han alcanzado informáticos), esto es, manifestaciones del nuevo
acontecimientos del 11 de septiembre, no definió sin intenciones delictivas es muy diferente del todavía una importancia mayor, esto por cuan- fenómeno de la criminalidad informática, cuya
el término. Es un término muy amplio referido a empleado de una institución financiera que “des- to no se conoce en el entorno mucho sobre esta sustantividad ha sido discutida por la doctrina
los problemas que aumentaron el poder informáti- vía fondos” de las cuentas de sus clientes. clase de infracciones a pesar del efecto de aldea en dichos países y traducidas algunas al español
co, abarataron las comunicaciones y provocaron global que estamos viviendo. El delito Informáti- (Taber, 1980). Pero para el año de 1949, Norver
que haya surgido el fenómeno de Internet para Edwin Sutherland, criminólogo norteamericano, co implica actividades criminales que un primer Wiener, publicó una obra en cuyo capítulo IV, de-
las agencias policiales y de inteligencia. El trata- en el año de 1943 señala que: “el sujeto activo momento los países han tratado de encuadrar en nominado el “Derecho y las Comunicaciones” el
do describe de la siguiente manera las diferentes del delito es una persona de cierto status socio- figuras típicas de carácter tradicional, tales como cual expresa la influencia que ejerce la cibernéti-
disposiciones y áreas temáticas en las que se re- económico, su comisión no puede explicarse por robo, hurto, fraudes, falsificaciones, perjuicios, ca respecto a uno de los fenómenos sociales más
quiere una nueva legislación: pobreza ni por mala habitación, ni por carencia estafa, sabotaje, etc., sin embargo, debe desta- significativos: El Jurídico (Wiener, 1980).
de recreación, ni por baja educación, ni por poca carse que el uso indebido de las computadoras es
- Delitos contra la confidencialidad, integridad y inteligencia, ni por inestabilidad emocional”. lo que ha propiciado la necesidad de regulación Por otra parte, señala Wiener que el juez es-
disponibilidad de los datos y sistemas informáti- por parte del derecho. tadounidense Lee Loevinger publicó para ese
cos. Sujeto pasivo mismo año de 1949, un artículo de 38 hojas en
- Delitos relacionados con las computadoras [fal- El sujeto pasivo es la persona titular del bien Metodología la revista Minesota Law Review, titulado “the
sificación y fraude]. jurídico que el legislador protege y sobre la cual Next step Forward” en donde menciona que el
- Delitos relacionados con el contenido [por- recae la actividad típica del sujeto activo. En La metodología utilizada para este trabajo de próximo paso en el largo camino del progreso del
nografía]. primer término tenemos que distinguir que sujeto investigación fue la descriptiva, atendiendo que hombre, debe ser el de la transición de la Teoría
- Delitos relacionados con la violación del dere- pasivo ó víctima del delito es el ente sobre el cual nuestro proyecto se centró en analizar y estudiar general del Derecho Hacia la Jurimetría, que es la
cho de autor y los derechos asociados. recae la conducta de acción u omisión que realiza las conductas informáticas consideradas delicti- investigación científica, acerca de los problemas
- Responsabilidades secundarias y sanciones [co- el sujeto activo, y en el caso de los “delitos in- vas o reprochables y que están tipificadas como jurídicos (Wiener, 1980).
operación delictiva, responsabilidad empresari- formáticos” las víctimas pueden ser individuos, delitos en nuestro código penal, utilizando las
al]. instituciones crediticias, gobiernos, etcétera que diferentes Tecnologías de la Información y Co- Los primeros estudios empíricos del delito in-
usan sistemas automatizados de información, municación. Para el desarrollo de este tema la formático o delito vin¬culado a la informática se
Sujetos de los Delitos Informáticos. generalmente conectados a otros. técnica utilizada ha sido el análisis bibliográfico
llevaron a cabo a partir de mediados de los años
de la temática aquí abordada. 70, aplicando métodos científicos de investi-
Los sujetos que actúan en el Delito Informático El sujeto pasivo del delito que nos ocupa, es su- gación criminológica (Division de Investigacion
son: mamente importante para el estudio de los “del- Breve Antecedente y Definición de los Delitos y Desarrollo del Consejo Nacional de la Preven-
Sujeto activo itos informáticos”, ya que mediante él podemos Informáticos. cion del Delito, 1981), identificándose el prim-
De acuerdo al profesor chileno Mario Garrido conocer los diferentes ilícitos que cometen los er caso de delito informático en dicho informe,
Montt, (Nociones Fundamentales de la Teoría del delincuentes informáticos, con objeto de prev- La introducción de los ordenadores en determi- el caso de Draper Jhon, en Septiembre de 1970,
Delito Edit. Jurídica de Chile, 1992).se entiende er las acciones antes mencionadas debido a que nados ámbitos sociales tuvo lugar por la década también conocido como el Captain Curnch, des-
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
74 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba 76 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba
cubre que los obsequios ofrecidos en la caja de difusión de aplicaciones informáticas en lo so- muchos de los delitos son descubiertos casuísti- prevenir los delitos informáticos”.
cereal Captain Curnch duplica perfectamente cial, ya resultaba suficientemente representati- camente por el desconocimiento del modus ope-
la frecuencia del tono 2600 hz de una línea de va como para denunciar implicaciones sociales randi de los sujetos activos. Este nivel de criminalidad se puede explicar por
WATS permitiéndole hacer llamadas telefónicas y jurídicas. Emerge, así, el llamado Derecho de la dificultad de reprimirla en forma internacional,
gratis y la gran víctima era AT & T. Informática, se revelan como primeras preocupa- Dado lo anterior, “ha sido imposible conocer la ya que los usuarios están esparcidos por todo el
ciones, la acumulación y uso indebido de los lla- verdadera magnitud de los “delitos informáticos”, mundo y, en consecuencia, existe una posibilidad
Estos trabajos y estudios se centraban en el ám- mados datos personales, con el posible conflicto ya que la mayor parte de los delitos no son des- muy grande de que el agresor y la víctima estén
bito de la delincuencia económica, y principal- de este hecho y el derecho de intimidad o pri- cubiertos o no son denunciados a las autoridades sujetos a leyes nacionales diferentes. Además, si
mente referidos a la comisión de actos defrauda- vacidad. También los contratos de equipamiento responsables” y si a esto se suma la falta de leyes bien los acuerdos de cooperación internacional
torios mediante la utilización o aprovechamiento informático y la protección a los autores de los que protejan a las víctimas de estos delitos; La y los tratados de extradición bilaterales intentan
de medios o sistemas informáticos. Los mismos programas de computación, en cuanto a los dere- falta de preparación por parte de las autoridades remediar algunas de las dificultades ocasionadas
mostraron la existencia de un número limita¬- chos morales y de explotación de su obra; apa- para comprender, investigar y aplicar el trata- por los delitos informáticos, sus posibilidades son
do de casos verificados de ilícitos informáticos, recen entre estas primeras inquietudes desarrol- miento jurídico adecuado a esta problemática; el limitadas, además de que en algunos países como
analizando algunos de cierta espectacularidad ladas y ampliadas rápidamente en los sucesivos temor por parte de las empresas de denunciar este el nuestro no existe legislación alguna sobre esta
y resonancia, por aquel entonces, en el ámbito años. En la misma época se dedican artículos al tipo de ilícitos por el desprestigio que esto pud- clase de conductas ilícitas lo que empeora más la
económico y social internacional, como el caso de tema de la automatización de la gestión de los iera ocasionar a su empresa y las consecuentes situación de las víctimas de estas conductas ilíci-
fraude en la Fundación American Equity que in- estudios profesionales y la actividad procesal de pérdidas económicas, entre otros más, trae como tas.
tegró manipulaciones de 56.000 reclama¬ciones la justicia, con lo cual nace la llamada Informáti- consecuencia que las estadísticas sobre este tipo
de seguros por un valor de al menos 30 millones ca Jurídica de Gestión. Estos ámbitos de acción de conductas se mantenga bajo la llamada “cifra Características de Delitos Informáticos.
de dólares, as¬cendiendo en 1973 las reclama- de la Informática Jurídica, nacen en los países oculta” o “cifra negra”.
ciones por compensación de seguros en¬tre el del Common Law y pasan luego a la Europa Según el abogado e investigador mexicano so-
billón y los 2 billones de dólares, el caso del Occidental, constituyéndose en la fuente directa Por lo anterior, se reconoce que para conseguir bre el tema de los delitos informáticos TELL-
Banco alemán Herstatt, relativo a transacciones de los cultores del mundo latinoamericano. Se una prevención efectiva de la criminalidad in- EZ VALDEZ, este tipo de acciones presenta las
especulativas cambiarias exteriores to¬talizando debe resaltar el impacto que tuvo en los Estados formática se requiere, en primer lugar, un análisis siguientes características principales:
varios miles de millones dólares, y que no fueron Unidos, en cuanto a su tendencia documentaria, objetivo de las necesidades de protección y de las
grabadas en los archivos de cuentas del citado porque se aplicaba, no solamente a las sentencias fuentes de peligro. Una protección eficaz contra a. Son conductas criminales de cuello blanco
banco, que quebró en 1974 y causó pérdidas a de los jueces, sino también a las otras dos fuen- la criminalidad informática presupone ante todo (white collar crime), en tanto que sólo un deter-
sus clientes por un importe cercano a los mil tes principales de conocimiento y/o aplicación que las víctimas potenciales conozcan las corre- minado número de personas con ciertos cono-
doscientos mi¬llones de marcos alemanes, o las del Derecho en el sistema de “civil law”; la leg- spondientes técnicas de manipulación, así como cimientos (en este caso técnicos) puede llegar a
manipulaciones informáticas en la empresa auto- islación y normatividad en general y la doctrina sus formas de encubrimiento. cometerlas.
movilística sueca Volvo; pero al mismo tiempo de autores. b. Son acciones ocupacionales, en cuanto a que
pusieron de manifiesto la existencia de un estima- En el mismo sentido, podemos decir que me- muchas veces se realizan cuando el sujeto se
ble y elevado número de casos no detectados o La Informática Jurídica surge como suma de tres diante la divulgación de las posibles conductas haya trabajando.
denunciados, hecho que se constituirá, como ver- áreas, la jurimetría, informática jurídica y dere- ilícitas derivadas del uso de las computadoras, c. Son acciones de oportunidad, ya que se aprove-
emos, en una de las características principales de cho de la informática. Según MacKaay la ju- y alertando a las potenciales víctimas para que cha una ocasión creada o altamente intensificada
esta categoría delictual , conocida como la cifra rimetría es la aplicación de técnicas estadísticas tomen las medidas pertinentes a fin de prevenir en el mundo de funciones y organizaciones del
negra de criminalidad (Soiarz, 1990). y matemáticas que permiten verificar la regular- la delincuencia informática, y si a esto se suma la sistema tecnológico y económico.
idad de ciertas hipótesis interesantes en el acon- creación de una adecuada legislación que prote- d. Provocan serias pérdidas económicas, ya que
Por lo anterior, las primeras conceptuaciones de tecer jurídico; permite también resolver algunos ja los intereses de las víctimas y una eficiente casi siempre producen “beneficios económicos
la criminalidad informática venían enfocadas problemas concretos y elabora, a partir de esos preparación por parte del personal encargado de “ al hechor.
desde el ámbito penal eco¬nómico. Así inicial- datos, una cierta teoría del derecho, Para el mis- la procuración, administración y la impartición de e. Ofrecen posibilidades de tiempo y espacio, ya
mente Tiedemann (1983), consideraba la crimi- mo autor, la Informática Jurídica es el tratamien- justicia para atender e investigar estas conductas que en milésimas de segundo y sin una necesaria
nalidad mediante computación como una de las to lógico y automático de la información jurídica, ilícitas, se estaría avanzando mucho en el cami- presencia física pueden llegar a consumarse.
formas de criminalidad económicas neutrales, es en tanto soporte del conocimiento y la comuni- no de la lucha contra la delincuencia informática, f. Son muchos los casos y pocas las denuncias, y
decir, aquellas que surgen en cualquier sistema cación humana; finalmente define que el Derecho que cada día tiende a expandirse más. Además, todo ello debido a la misma falta de regulación
eco¬nómico con independencia de la naturaleza Informático es el conjunto de problemas jurídi- se debe destacar que los organismos internacio- por parte del Derecho.
del mismo, y por ello procede a su estudio corno cos producidos por la informática. nales han adoptado resoluciones similares en el g. Son muy sofisticados y relativamente fre-
reflejo de la criminalidad económica, aludiendo sentido de que “educando a la comunidad de víc- cuentes en el ámbito militar.
a la parte de aquélla que perjudica los intereses El término delito informático se acuñó a fina- timas y estimulando la denuncia de los delitos se h. Presentan grandes dificultades para su compro-
patrimoniales, y no refiriéndose en absoluto a les de los años noventa, a medida que Internet promovería la confianza pública en la capacidad bación, esto por su mismo carácter técnico.
otros aspectos de la misma, como el afectante a se expandió por toda Norteamérica. Después de de los encargados de hacer cumplir la ley y de las i. En su mayoría son imprudenciales y no nece-
la intimidad. Hacia fines de los años sesenta, la una reunión en Lyón, Francia, se fundó un sub- autoridades judiciales para detectar, investigar y sariamente se cometen con intención.
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
Caracterización de los delitos informáticos en Colombia 75 Caracterización de los delitos informáticos en Colombia 73
grupo del grupo de naciones que conforman el por tal quien realiza toda o una parte de la acción medios jurídicos y prácticos eficaces para preve- de los años 50 construida la primera computado-
denominado “G8” con el objetivo de estudiar los descrita por el tipo penal. nir los riesgos asociados. Garantizar infraestruc- ra digital la ENIAC (Electronic Numerical and
problemas emergentes de criminalidad que eran turas de informaciones seguras y fiables no sólo Computer) diseñada y construida por los inge-
propiciados por o que migraron a Internet. El Las personas que cometen los “Delitos Informáti- exige la aplicación de diversas tecnologías, sino nieros John Presper Eckert y John William Mau-
“Grupo de Lyón” utilizó el término para descri- cos” son aquellas que poseen ciertas característi- también su correcto despliegue y su uso efecti- cly, que por aquella época se le denominaba com-
bir, de forma muy imprecisa, todos los tipos de cas que no presentan el denominador común vo. Algunas de estas tecnologías existen ya, pero putadora, pues era la traducción directa y textual
delitos perpetrados en la red o en las nuevas redes de los delincuentes, esto es, los sujetos activos a menudo los usuarios no son conscientes de su del inglés “computer” que, no obstante, se sigue
de telecomunicaciones que tuvieran un rápido tienen habilidades para el manejo de los sistemas existencia, de la manera de utilizarlas, o de las ra- utilizando en el derecho com¬parado (Guerra).
descenso en los costos (Perrin, 2005). informáticos y generalmente por su situación lab- zones por las que pueden ser necesarias, esta últi- Ha habido algunos intentos en nuestra doctrina
oral se encuentran en lugares estratégicos donde ma circunstancia esta muy fuertemente arraigada de cambios de terminología, e incluso de mod-
Al mismo tiempo, y guiado por los partici- se maneja información de carácter sensible, o en la cultura nacional, de no enfrentar esta situ- ificar el término actual de ordenador, como por
pantes en el grupo de Lyon, el Consejo Europeo bien son hábiles en el uso de los sistemas infor- ación con la debida anticipación, negándonos la ejemplo por el de elaborador electrónico.
comenzó a diseñar el Tratado sobre Delito In- matizados, aún cuando, en muchos de los casos, oportunidad de tener una clara percepción sobre
formático. Este tratado, que fuera presentado a la no desarrollen actividades laborales que faciliten esta grave problemática. En nuestro país la delin- Fue hasta los años 60 cuando aparecie¬ron, prin-
opinión pública por primera vez en el año 2000, la comisión de este tipo de delitos. cuencia informática se comete en el ciberespa- cipalmente en Alemania y en Estados Unidos,
incorporó una nueva gama de técnicas de vigilan- cio, y no se detiene en las fronteras nacionales los primeros ar¬tículos y publicaciones sobre
cia que las agencias encargadas de la aplicación Con el tiempo se ha podido comprobar que los convencionales. En principio, puede perpetrarse casos conocidos de abusos informáticos (manip-
de la ley consideraban necesarias para combatir autores de los delitos informáticos son muy di- desde cualquier lugar del país y contra cualquier ulaciones de ordenadores, de sabotaje de pro-
el “delito informático”. ¿Cómo se definió el deli- versos y que lo que los diferencia entre sí es la na- usuario de ordenador del mundo. El fenómeno de gramas informáti¬cos, de espionaje de datos in-
to informático? La versión final de ese tratado, turaleza de los delitos cometidos. De esta forma, la criminalidad informática o de los llamados del- formáticos, e incluso de uso ilegal de siste¬mas
aprobada en noviembre de 2001 después de los la persona que “entra” en un sistema informático itos informáticos en Colombia, no han alcanzado informáticos), esto es, manifestaciones del nuevo
acontecimientos del 11 de septiembre, no definió sin intenciones delictivas es muy diferente del todavía una importancia mayor, esto por cuan- fenómeno de la criminalidad informática, cuya
el término. Es un término muy amplio referido a empleado de una institución financiera que “des- to no se conoce en el entorno mucho sobre esta sustantividad ha sido discutida por la doctrina
los problemas que aumentaron el poder informáti- vía fondos” de las cuentas de sus clientes. clase de infracciones a pesar del efecto de aldea en dichos países y traducidas algunas al español
co, abarataron las comunicaciones y provocaron global que estamos viviendo. El delito Informáti- (Taber, 1980). Pero para el año de 1949, Norver
que haya surgido el fenómeno de Internet para Edwin Sutherland, criminólogo norteamericano, co implica actividades criminales que un primer Wiener, publicó una obra en cuyo capítulo IV, de-
las agencias policiales y de inteligencia. El trata- en el año de 1943 señala que: “el sujeto activo momento los países han tratado de encuadrar en nominado el “Derecho y las Comunicaciones” el
do describe de la siguiente manera las diferentes del delito es una persona de cierto status socio- figuras típicas de carácter tradicional, tales como cual expresa la influencia que ejerce la cibernéti-
disposiciones y áreas temáticas en las que se re- económico, su comisión no puede explicarse por robo, hurto, fraudes, falsificaciones, perjuicios, ca respecto a uno de los fenómenos sociales más
quiere una nueva legislación: pobreza ni por mala habitación, ni por carencia estafa, sabotaje, etc., sin embargo, debe desta- significativos: El Jurídico (Wiener, 1980).
de recreación, ni por baja educación, ni por poca carse que el uso indebido de las computadoras es
- Delitos contra la confidencialidad, integridad y inteligencia, ni por inestabilidad emocional”. lo que ha propiciado la necesidad de regulación Por otra parte, señala Wiener que el juez es-
disponibilidad de los datos y sistemas informáti- por parte del derecho. tadounidense Lee Loevinger publicó para ese
cos. Sujeto pasivo mismo año de 1949, un artículo de 38 hojas en
- Delitos relacionados con las computadoras [fal- El sujeto pasivo es la persona titular del bien Metodología la revista Minesota Law Review, titulado “the
sificación y fraude]. jurídico que el legislador protege y sobre la cual Next step Forward” en donde menciona que el
- Delitos relacionados con el contenido [por- recae la actividad típica del sujeto activo. En La metodología utilizada para este trabajo de próximo paso en el largo camino del progreso del
nografía]. primer término tenemos que distinguir que sujeto investigación fue la descriptiva, atendiendo que hombre, debe ser el de la transición de la Teoría
- Delitos relacionados con la violación del dere- pasivo ó víctima del delito es el ente sobre el cual nuestro proyecto se centró en analizar y estudiar general del Derecho Hacia la Jurimetría, que es la
cho de autor y los derechos asociados. recae la conducta de acción u omisión que realiza las conductas informáticas consideradas delicti- investigación científica, acerca de los problemas
- Responsabilidades secundarias y sanciones [co- el sujeto activo, y en el caso de los “delitos in- vas o reprochables y que están tipificadas como jurídicos (Wiener, 1980).
operación delictiva, responsabilidad empresari- formáticos” las víctimas pueden ser individuos, delitos en nuestro código penal, utilizando las
al]. instituciones crediticias, gobiernos, etcétera que diferentes Tecnologías de la Información y Co- Los primeros estudios empíricos del delito in-
usan sistemas automatizados de información, municación. Para el desarrollo de este tema la formático o delito vin¬culado a la informática se
Sujetos de los Delitos Informáticos. generalmente conectados a otros. técnica utilizada ha sido el análisis bibliográfico
llevaron a cabo a partir de mediados de los años
de la temática aquí abordada. 70, aplicando métodos científicos de investi-
Los sujetos que actúan en el Delito Informático El sujeto pasivo del delito que nos ocupa, es su- gación criminológica (Division de Investigacion
son: mamente importante para el estudio de los “del- Breve Antecedente y Definición de los Delitos y Desarrollo del Consejo Nacional de la Preven-
Sujeto activo itos informáticos”, ya que mediante él podemos Informáticos. cion del Delito, 1981), identificándose el prim-
De acuerdo al profesor chileno Mario Garrido conocer los diferentes ilícitos que cometen los er caso de delito informático en dicho informe,
Montt, (Nociones Fundamentales de la Teoría del delincuentes informáticos, con objeto de prev- La introducción de los ordenadores en determi- el caso de Draper Jhon, en Septiembre de 1970,
Delito Edit. Jurídica de Chile, 1992).se entiende er las acciones antes mencionadas debido a que nados ámbitos sociales tuvo lugar por la década también conocido como el Captain Curnch, des-
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
74 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba 76 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba
cubre que los obsequios ofrecidos en la caja de difusión de aplicaciones informáticas en lo so- muchos de los delitos son descubiertos casuísti- prevenir los delitos informáticos”.
cereal Captain Curnch duplica perfectamente cial, ya resultaba suficientemente representati- camente por el desconocimiento del modus ope-
la frecuencia del tono 2600 hz de una línea de va como para denunciar implicaciones sociales randi de los sujetos activos. Este nivel de criminalidad se puede explicar por
WATS permitiéndole hacer llamadas telefónicas y jurídicas. Emerge, así, el llamado Derecho de la dificultad de reprimirla en forma internacional,
gratis y la gran víctima era AT & T. Informática, se revelan como primeras preocupa- Dado lo anterior, “ha sido imposible conocer la ya que los usuarios están esparcidos por todo el
ciones, la acumulación y uso indebido de los lla- verdadera magnitud de los “delitos informáticos”, mundo y, en consecuencia, existe una posibilidad
Estos trabajos y estudios se centraban en el ám- mados datos personales, con el posible conflicto ya que la mayor parte de los delitos no son des- muy grande de que el agresor y la víctima estén
bito de la delincuencia económica, y principal- de este hecho y el derecho de intimidad o pri- cubiertos o no son denunciados a las autoridades sujetos a leyes nacionales diferentes. Además, si
mente referidos a la comisión de actos defrauda- vacidad. También los contratos de equipamiento responsables” y si a esto se suma la falta de leyes bien los acuerdos de cooperación internacional
torios mediante la utilización o aprovechamiento informático y la protección a los autores de los que protejan a las víctimas de estos delitos; La y los tratados de extradición bilaterales intentan
de medios o sistemas informáticos. Los mismos programas de computación, en cuanto a los dere- falta de preparación por parte de las autoridades remediar algunas de las dificultades ocasionadas
mostraron la existencia de un número limita¬- chos morales y de explotación de su obra; apa- para comprender, investigar y aplicar el trata- por los delitos informáticos, sus posibilidades son
do de casos verificados de ilícitos informáticos, recen entre estas primeras inquietudes desarrol- miento jurídico adecuado a esta problemática; el limitadas, además de que en algunos países como
analizando algunos de cierta espectacularidad ladas y ampliadas rápidamente en los sucesivos temor por parte de las empresas de denunciar este el nuestro no existe legislación alguna sobre esta
y resonancia, por aquel entonces, en el ámbito años. En la misma época se dedican artículos al tipo de ilícitos por el desprestigio que esto pud- clase de conductas ilícitas lo que empeora más la
económico y social internacional, como el caso de tema de la automatización de la gestión de los iera ocasionar a su empresa y las consecuentes situación de las víctimas de estas conductas ilíci-
fraude en la Fundación American Equity que in- estudios profesionales y la actividad procesal de pérdidas económicas, entre otros más, trae como tas.
tegró manipulaciones de 56.000 reclama¬ciones la justicia, con lo cual nace la llamada Informáti- consecuencia que las estadísticas sobre este tipo
de seguros por un valor de al menos 30 millones ca Jurídica de Gestión. Estos ámbitos de acción de conductas se mantenga bajo la llamada “cifra Características de Delitos Informáticos.
de dólares, as¬cendiendo en 1973 las reclama- de la Informática Jurídica, nacen en los países oculta” o “cifra negra”.
ciones por compensación de seguros en¬tre el del Common Law y pasan luego a la Europa Según el abogado e investigador mexicano so-
billón y los 2 billones de dólares, el caso del Occidental, constituyéndose en la fuente directa Por lo anterior, se reconoce que para conseguir bre el tema de los delitos informáticos TELL-
Banco alemán Herstatt, relativo a transacciones de los cultores del mundo latinoamericano. Se una prevención efectiva de la criminalidad in- EZ VALDEZ, este tipo de acciones presenta las
especulativas cambiarias exteriores to¬talizando debe resaltar el impacto que tuvo en los Estados formática se requiere, en primer lugar, un análisis siguientes características principales:
varios miles de millones dólares, y que no fueron Unidos, en cuanto a su tendencia documentaria, objetivo de las necesidades de protección y de las
grabadas en los archivos de cuentas del citado porque se aplicaba, no solamente a las sentencias fuentes de peligro. Una protección eficaz contra a. Son conductas criminales de cuello blanco
banco, que quebró en 1974 y causó pérdidas a de los jueces, sino también a las otras dos fuen- la criminalidad informática presupone ante todo (white collar crime), en tanto que sólo un deter-
sus clientes por un importe cercano a los mil tes principales de conocimiento y/o aplicación que las víctimas potenciales conozcan las corre- minado número de personas con ciertos cono-
doscientos mi¬llones de marcos alemanes, o las del Derecho en el sistema de “civil law”; la leg- spondientes técnicas de manipulación, así como cimientos (en este caso técnicos) puede llegar a
manipulaciones informáticas en la empresa auto- islación y normatividad en general y la doctrina sus formas de encubrimiento. cometerlas.
movilística sueca Volvo; pero al mismo tiempo de autores. b. Son acciones ocupacionales, en cuanto a que
pusieron de manifiesto la existencia de un estima- En el mismo sentido, podemos decir que me- muchas veces se realizan cuando el sujeto se
ble y elevado número de casos no detectados o La Informática Jurídica surge como suma de tres diante la divulgación de las posibles conductas haya trabajando.
denunciados, hecho que se constituirá, como ver- áreas, la jurimetría, informática jurídica y dere- ilícitas derivadas del uso de las computadoras, c. Son acciones de oportunidad, ya que se aprove-
emos, en una de las características principales de cho de la informática. Según MacKaay la ju- y alertando a las potenciales víctimas para que cha una ocasión creada o altamente intensificada
esta categoría delictual , conocida como la cifra rimetría es la aplicación de técnicas estadísticas tomen las medidas pertinentes a fin de prevenir en el mundo de funciones y organizaciones del
negra de criminalidad (Soiarz, 1990). y matemáticas que permiten verificar la regular- la delincuencia informática, y si a esto se suma la sistema tecnológico y económico.
idad de ciertas hipótesis interesantes en el acon- creación de una adecuada legislación que prote- d. Provocan serias pérdidas económicas, ya que
Por lo anterior, las primeras conceptuaciones de tecer jurídico; permite también resolver algunos ja los intereses de las víctimas y una eficiente casi siempre producen “beneficios económicos
la criminalidad informática venían enfocadas problemas concretos y elabora, a partir de esos preparación por parte del personal encargado de “ al hechor.
desde el ámbito penal eco¬nómico. Así inicial- datos, una cierta teoría del derecho, Para el mis- la procuración, administración y la impartición de e. Ofrecen posibilidades de tiempo y espacio, ya
mente Tiedemann (1983), consideraba la crimi- mo autor, la Informática Jurídica es el tratamien- justicia para atender e investigar estas conductas que en milésimas de segundo y sin una necesaria
nalidad mediante computación como una de las to lógico y automático de la información jurídica, ilícitas, se estaría avanzando mucho en el cami- presencia física pueden llegar a consumarse.
formas de criminalidad económicas neutrales, es en tanto soporte del conocimiento y la comuni- no de la lucha contra la delincuencia informática, f. Son muchos los casos y pocas las denuncias, y
decir, aquellas que surgen en cualquier sistema cación humana; finalmente define que el Derecho que cada día tiende a expandirse más. Además, todo ello debido a la misma falta de regulación
eco¬nómico con independencia de la naturaleza Informático es el conjunto de problemas jurídi- se debe destacar que los organismos internacio- por parte del Derecho.
del mismo, y por ello procede a su estudio corno cos producidos por la informática. nales han adoptado resoluciones similares en el g. Son muy sofisticados y relativamente fre-
reflejo de la criminalidad económica, aludiendo sentido de que “educando a la comunidad de víc- cuentes en el ámbito militar.
a la parte de aquélla que perjudica los intereses El término delito informático se acuñó a fina- timas y estimulando la denuncia de los delitos se h. Presentan grandes dificultades para su compro-
patrimoniales, y no refiriéndose en absoluto a les de los años noventa, a medida que Internet promovería la confianza pública en la capacidad bación, esto por su mismo carácter técnico.
otros aspectos de la misma, como el afectante a se expandió por toda Norteamérica. Después de de los encargados de hacer cumplir la ley y de las i. En su mayoría son imprudenciales y no nece-
la intimidad. Hacia fines de los años sesenta, la una reunión en Lyón, Francia, se fundó un sub- autoridades judiciales para detectar, investigar y sariamente se cometen con intención.
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
Caracterización de los delitos informáticos en Colombia 79 Caracterización de los delitos informáticos en Colombia 77
el capítulo I está orientado especialmente a apo- al económico. Aquí también se enmarca el acce- j. Ofrecen facilidades para su comisión a los delitos que se presentan en Colombia (Grupo
yar la labor de los grupos de Auditoría de Siste- so a cuentas de correo electrónico sin el debido menores de edad. Investigativo de Delitos Informaticos - GRIDI,
mas, al apuntar al propósito de aseguramiento de consentimiento de sus propietarios y el manejo o k. Tienden a proliferar cada vez más, por lo que 2009).
las condiciones de calidad y seguridad de la in- bloqueo de las claves obtenidas de distinta forma. requieren una urgente regulación.
formación en la organización, cuando se refiere l. Por el momento siguen siendo ilícitos y algunos Para contrarrestar este tipo de delincuencia, la
a los “atentados contra la confidencialidad, la in- El artículo 269C plantea la infracción relacio- impunes de manera manifiesta ante la ley (Tell- Dijin trabaja en tres aspectos:
tegridad y la disponibilidad de los datos y de los nada con la “interceptación ilícita de datos in- ez, 2005). • Preventivo: A través de la página en Internet:
sistemas informáticos”. Corrobora la importancia formáticos”, también considerada en el Artículo www.delitosinformaticos.gov.co, donde expertos
de la información como activo de valor para las 3 del Título 1 de la Convención de Budapest de Clasificación de los Delitos Informáticos en en el cibercrimen atienden las inquietudes de los
organizaciones (ISO/IEC 17799/2005), que es 2001. Se presenta cuando una persona, valién- Colombia. ciudadanos y dan recomendaciones para no ser
necesario proteger adecuadamente para garan- dose de los recursos tecnológicos, obstruye datos víctima de los delincuentes.
tizar la continuidad del negocio, la maximización sin autorización legal, en su sitio de origen, en el Según estadísticas de la Comisión de Regulación • Investigativo: Coordinando todas las activi-
del retorno de la inversión y el aprovechamiento destino o en el interior de un sistema informático, de Telecomunicaciones (CRT), en los tres prim- dades con la Fiscalía y las autoridades compe-
de las oportunidades del entorno, así como para o de emisiones electromagnéticas de un sistema eros meses de 2008 el total de suscriptores de tentes para recopilar el material probatorio.
disminuir y contrarrestar los riesgos y delitos que electromagnético que los transporte. Internet aumentó 13,6%, llegando a 1.569.126, • Político: Participando en la promulgación y
la amenazan. de los cuales el 55,7% cuenta con conexión de elaboración de proyectos de ley que permitan
El delito relacionado con los “daños informáti- banda ancha. La masificación de acceso de usu- tipificar estas prácticas y disminuir este tipo de
La gestión confiable de la seguridad de la infor- cos” está contemplado en el Artículo 269D y arios a Internet ha permitido grandes avances en delincuencia.
mación en las organizaciones parte del establec- se comete cuando una persona que sin estar au- tecnología, así como la creación de nuevas mo-
imiento de políticas, estándares, procedimiento y torizada, modifica, altera, daña, borra, destruye dalidades de robo y prácticas delincuenciales con De acuerdo a investigaciones adelantadas por la
controles eficientes, en natural concordancia con o suprime datos del programa o de documentos este tipo de herramientas de tecnología y teleco- Dijin, los delincuentes cuentan con mayores re-
las características del negocio y, en ese sentido, el electrónicos, en los recursos de las TIC. municaciones. cursos técnicos actualmente, tienen un muy buen
capítulo I de la Ley 1273 de 2009 contribuye a tal ancho de banda, un buen computador, acceden a
propósito, de la misma manera que los estándares El artículo 269E contempla el delito vinculado A través de la información, se han podido identi- programas para esconder su dirección IP de con-
nacionales e internacionales sobre adminis- con el “uso de software malicioso” técnicamente ficar diferentes tipos de delitos informáticos que exión y así generar anonimato, razón por la que
tración eficiente de la información. El artículo denominado malware, ya generalizado en inter- se cometen en nuestro país, entre los que se en- se recomienda a toda la ciudadanía tomar todas
1 de la Ley 1273 de 2009 incorpora al Código net. Se presenta cuando se producen, adquieren, cuentran aquellos que: las medidas necesarias para garantizar su seguri-
Penal el Artículo 269A y complementa el tema venden, distribuyen, envían, introducen o extraen dad física y económica. Es importante invertir en
relacionado con el “acceso abusivo a un sistema del país software o programas de computador que • Afectan el patrimonio económico: banca virtu- seguridad, no basta con tener un buen computa-
informático”, que se manifiesta cuando el pirata producen daños en los recursos de las TIC. al, phishing, key logers, falsas páginas, venta a dor, hay que protegerse con antiespías, antivirus
informático o hacker aprovecha la vulnerabilidad través de portales de compra y venta, falsos pre- y todo tipo de programas especializados para la
en el acceso a los sistemas de información, o las El delito sobre “violación de datos personales” mios. protección de la información. Las personas deben
deficiencias en los procedimientos de seguridad (hacking) lo trata el artículo 269F y está orien- • Buscan el abuso de menores: comercializan adquirir una cultura de higiene informática, que
informática establecidos por las organizaciones, tado a proteger los derechos fundamentales de videos, fotografía, audio, texto, falsas agencias, hagan contraseñas robustas, que cuando naveg-
para extraer beneficios económicos o para ind- la persona (como dignidad humana y libertad salas de chat. uen en Internet eviten dar datos que puedan vul-
agar o demostrar la capacidad y recursos que of- ideológica). Se da cuando un individuo sin estar • Afectan la propiedad intelectual: descargas de nerar su bienestar, que si manejan dispositivos
rece la tecnología de la información. Cuando se facultado, sustrae, vende, envía, compra, divulga programas y comercialización de obras sin pagar como USB, las protejan, las vacunen antes de in-
presenta este abuso, en muchos casos, se observa o emplea datos personales almacenados en fiche- derechos de autor. gresarlas al computador (Grupo Investigativo de
que proviene de los mismos usuarios del sistema, ros, archivos, bases de datos o medios similares • Afectan la información como bien jurídico: Delitos Informaticos - GRIDI, 2009).
tal como se evidencia en los informes anuales de con el fin de lograr utilidad personal o para otros. como por ejemplo cuando algunos empleados
la Pricewaterhouse Coopers, The global state in- usan sus privilegios o permisos para acceder a
formation security y en estudios realizados por El artículo 269G trata de la “suplantación de si- información que es secreto de la empresa y lu- Cifras sobre delitos informáticos en Colombia
Cisco (2008), en los cuales se señala que el 42% tios web para capturar datos personales”. ego entregarla a la competencia, teniendo como
de los tres casos de abuso más frecuentes corre- Sucede cuando el suplantador (pisher) o delin- base el desarrollo que han tenido. Robos de infor- Segùn el Colegio Colombiano de Juristas Co-
sponde a los detectados entre los empleados. cuente informático crea una página y un dominio mación privilegiada. lombia es el tercer país latinoamericano en donde
similar al de la entidad a la cual desea abordar, lo mas se cometen delitos informáticos, se calcula
El artículo 269B contempla como delito la “ob- ubica en un hosting (espacio en un servidor) des- Según estadísticas del Grupo de Investigación que unas 187 denuncias mensuales son interpues-
staculización ilegítima del sistema informático de donde envía correos spam o engañosos (por de Delitos Informáticos de la Dirección Central tas por fraudes a diferentes bancos que traducido
o red de telecomunicación”, y se origina cuan- ejemplo, empleos). Al no distinguir la página de Policía Judicial (DIJIN), el cual se dedica a la a plata podrían representar pérdidas cercanas a
do el hacker informático bloquea en forma ilegal original de la falsa, las personas inocentemente investigación de conductas delictivas derivadas los 11 millones de dólares (unos 20 mil millones
un sistema o impide su ingreso por un tiempo, suministran información personal y claves ban- del uso de la tecnología y telecomunicaciones, el de pesos). La lista la encabezan Brasil y Mexico.
hasta cuando obtiene un beneficio por lo gener- carias que el suplantador almacena en una base hurto a través de Internet es uno de los mayores La Fisaclìa en su división para la investigación
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
78 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba 80 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba

de este tipo de delito ha encontrado que los del- de la información y las comunicaciones. de datos y luego ordena la transferencia del din- punibles utilizando medios informáticos, elec-
itos electrónicos que más se presentan en el país ero de la víctima a cuentas de terceros quienes trónicos ó telemáticos.
y que, según expertos de la Fiscalía, van en au- El primer capítulo de los dos en que está dividida prestan sus cuentas o servicios (testaferros), que
mento son acceder a bases de datos de bancos u la Ley, trata de los atentados contra la confiden- luego reclama o distribuye. Como se puede apreciar, la Ley 1273 es un paso
otras entidades sin permiso, sustraer archivos de cialidad, la integridad y la disponibilidad de los importante en la lucha contra los delitos in-
computadores, ingresar a redes sociales y correos datos y de los sistemas informáticos. El segun- Las “Circunstancias de agravación punitiva”, o formáticos en Colombia, por lo que es necesario
ajenos y clonar tarjetas bancarias. do Capítulo se refiere a los atentados informáti- aquellas situaciones que por agravantes aumen- que se esté preparado legalmente para enfrentar
cos y otras infracciones. A partir de la Ley 1273 tan la pena del delito (Artículo 269H/Ley 1273 los retos que plantea. En este sentido y desde un
Un informe de la compañía Norton, de Syman- de 2009, se tipificaron los delitos informáticos de 2009). Estas condiciones se dan cuando el punto de vista empresarial, la nueva ley pone de
tec, realizado en 23 países incluido Colombia, el en Colombia en los siguientes términos: acceso delito se comete en redes, sistemas informáticos presente la necesidad para los empleadores de
cual publicó el diario El Tiempo, reveló que en abusivo a un sistema informático (modificado y de comunicaciones del Estado o del sector fi- crear mecanismos idóneos para la protección de
el último año, cada segundo, 18 personas adul- del Código Penal); obstaculización ilegítima del nanciero nacional o extranjero; o cuando se ori- uno de sus activos más valiosos como lo es la
tas son víctimas de alguna modalidad de delito sistema informático o red de telecomunicación; gina o promueve por un funcionario público; o información. Las empresas deben aprovechar la
informático en el mundo. Esto significa que más interceptación de datos informáticos; daño in- cuando se da a conocer información confidencial expedición de esta ley para adecuar sus contratos
de 1,5 millones de usuarios de la Red caen al formático; uso de software malicioso; hurto por en perjuicio de otro para obtener provecho propio de trabajo, establecer deberes y sanciones a los
día en las trampas de los hackers.Son unos 556 medios informáticos y semejantes; violación de o de terceros; o cuando se actúa con fines terror- trabajadores en los reglamentos internos de tra-
millones de personas al año, que perdieron en to- datos personales; suplantación de sitios web para istas para atentar contra la seguridad o defensa bajo, celebrar acuerdos de confidencialidad con
tal 110.000 millones de dólares en el mundo. El capturar datos personales y transferencia no con- nacional, o cuando se usa como instrumento a un los mismos y crear puestos de trabajo encargados
estudio se realizó entre julio del 2011 y julio de sentida de activos. tercero de buena fe. de velar por la seguridad de la información.
este año mediante 13.000 encuestas entre usuari-
os adultos de Internet. “Son casos efectivos, es Este marco jurídico se ha convertido en una Si quien incurre en estas conductas es el respons- Por otra parte, es necesario regular aspectos de
decir, de personas que cayeron en alguna forma importante contribución y un instrumento efec- able de la administración, manejo o control de las nuevas modalidades laborales tales como el
de cibercrimen y que perdieron dinero por ello”, tivo para que las entidades públicas y privadas dicha información, además se le impondrá has- teletrabajo o los trabajos desde la residencia de
señaló Gonzalo Erroz, experto de Norton Latino- puedan enfrentar los “delitos informáticos”, con ta por tres años, la pena de inhabilitación para el los trabajadores los cuales exigen un nivel más
américa (Redaccion Tecnologica de El Tiempo, definiciones de procedimientos y políticas de se- ejercicio de profesión relacionada con sistemas alto de supervisión al manejo de la información.
2011). guridad de la información; y, en consecuencia, de información procesada con equipos computa- Asimismo, resulta conveniente dictar charlas y
con las acciones penales que pueden adelantar cionales. seminarios al interior de las organizaciones con
El 50 por ciento de los usuarios de redes sociales contra las personas que incurran en las conduc- el fin de que los trabajadores sean concientes del
en Colombia han sido víctimas del cibercrimen, tas tipificadas en la norma. Con ella, Colombia Es de anotar que estos tipos penales obligan tanto nuevo rol que les corresponde en el nuevo mun-
mientras que al 20 por ciento de los encuesta- se ubica al mismo nivel de los países miembros a empresas como a personas naturales a prestar do de la informática. Lo anterior, teniendo en
dos locales les vulneraron algún perfil digital de la Comunidad Económica Europea (CEE), los especial atención al tratamiento de equipos in- cuenta los perjuicios patrimoniales a los que se
y suplantaron su identidad, dice el estudio. “El cuales ampliaron al nivel internacional los acu- formáticos así como al tratamiento de los datos pueden enfrentar los empleadores debido al uso
56 por ciento de los usuarios adultos de Internet erdos jurídicos relacionados con la protección personales más teniendo en cuenta la circunstan- inadecuado de la información por parte de sus
en Colombia no saben que el malware o código de la información y los recursos informáticos de cia de agravación del inciso 3 del artículo 269H trabajadores y demás contratistas. Pero más allá
malicioso opera de manera oculta y silenciosa en los países, mediante el Convenio ‘Cibercrimina- que señala “por quien tuviere un vínculo contrac- de ese importante factor, con la promulgación de
su computador cuando es infectado, tras descar- lidad’, suscrito en Budapest, Hungría, en 2001 y tual con el poseedor de la información”. esta ley se obtiene una herramienta importante
gar contenidos o acceder a enlaces desde correos vigente desde julio de 2004. para denunciar los hechos delictivos a los que se
sospechosos”, dijo el experto de Norton (Redac- Por lo tanto, se hace necesario tener unas condi- pueda ver afectado, un cambio importante si se
cion Tecnologica de El Tiempo, 2011). Entre Con los desarrollos jurídicos hasta ahora logra- ciones de contratación, tanto con empleados tiene en cuenta que anteriormente las empresas
tanto, el 77 por ciento de los adultos colombianos dos acerca de “la protección de la información y como con contratistas, claras y precisas para evi- no denunciaban dichos hechos no sólo para evitar
encuestados reconocieron haber sido víctimas en de los datos y la preservación integral de los siste- tar incurrir en la tipificación penal. daños en su reputación sino por no tener herra-
algún momento de su vida de un delito informáti- mas que utilicen las tecnologías de información mientas especiales.
co. y comunicaciones”, las organizaciones pueden Si la conducta descrita en los incisos del artículos
amparar gran parte de sus sistemas integrados de 269: 269I: hurto por medios informáticos y seme- Conclusiones
Regulación Jurídica de los Delitos Informáti- información: datos, procesos, políticas, personal, jantes y Artículo 269J: transferencia no consen-
cos en Colombia. entradas, salidas, estrategias, cultura corporativa, tida de activos. tuviere una cuantía superior a 200 Del presente proyecto hemos sacado las siguien-
recursos de las TIC y el entorno externo (Daven- salarios mínimos legales mensuales, la sanción tes conclusiones:
La Ley 1273 de 2009 complementa el Código Pe- port, 1999), de manera que, además de contribuir allí señalada se incrementará en la mitad.
nal y crea un nuevo bien jurídico tutelado a partir a asegurar las características de calidad de la in- El continuo avance de las Tecnologías de la infor-
del concepto de la protección de la información formación, se incorpora la administración y el Así mismo, la Ley 1273 agrega como circunstan- mación, está ocasionando, además de múltiples
y de los datos, con el cual se preserva integral- control, en el concepto de protección integral. cia de mayor punibilidad en el artículo 58 del beneficios para la sociedad, la proliferación de
mente a los sistemas que utilicen las tecnologías Retomando la estructura de la Ley 1273 de 2009, Código Penal el hecho de realizar las conductas los denominados delitos informáticos.
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
Caracterización de los delitos informáticos en Colombia 79 Caracterización de los delitos informáticos en Colombia 77
el capítulo I está orientado especialmente a apo- al económico. Aquí también se enmarca el acce- j. Ofrecen facilidades para su comisión a los delitos que se presentan en Colombia (Grupo
yar la labor de los grupos de Auditoría de Siste- so a cuentas de correo electrónico sin el debido menores de edad. Investigativo de Delitos Informaticos - GRIDI,
mas, al apuntar al propósito de aseguramiento de consentimiento de sus propietarios y el manejo o k. Tienden a proliferar cada vez más, por lo que 2009).
las condiciones de calidad y seguridad de la in- bloqueo de las claves obtenidas de distinta forma. requieren una urgente regulación.
formación en la organización, cuando se refiere l. Por el momento siguen siendo ilícitos y algunos Para contrarrestar este tipo de delincuencia, la
a los “atentados contra la confidencialidad, la in- El artículo 269C plantea la infracción relacio- impunes de manera manifiesta ante la ley (Tell- Dijin trabaja en tres aspectos:
tegridad y la disponibilidad de los datos y de los nada con la “interceptación ilícita de datos in- ez, 2005). • Preventivo: A través de la página en Internet:
sistemas informáticos”. Corrobora la importancia formáticos”, también considerada en el Artículo www.delitosinformaticos.gov.co, donde expertos
de la información como activo de valor para las 3 del Título 1 de la Convención de Budapest de Clasificación de los Delitos Informáticos en en el cibercrimen atienden las inquietudes de los
organizaciones (ISO/IEC 17799/2005), que es 2001. Se presenta cuando una persona, valién- Colombia. ciudadanos y dan recomendaciones para no ser
necesario proteger adecuadamente para garan- dose de los recursos tecnológicos, obstruye datos víctima de los delincuentes.
tizar la continuidad del negocio, la maximización sin autorización legal, en su sitio de origen, en el Según estadísticas de la Comisión de Regulación • Investigativo: Coordinando todas las activi-
del retorno de la inversión y el aprovechamiento destino o en el interior de un sistema informático, de Telecomunicaciones (CRT), en los tres prim- dades con la Fiscalía y las autoridades compe-
de las oportunidades del entorno, así como para o de emisiones electromagnéticas de un sistema eros meses de 2008 el total de suscriptores de tentes para recopilar el material probatorio.
disminuir y contrarrestar los riesgos y delitos que electromagnético que los transporte. Internet aumentó 13,6%, llegando a 1.569.126, • Político: Participando en la promulgación y
la amenazan. de los cuales el 55,7% cuenta con conexión de elaboración de proyectos de ley que permitan
El delito relacionado con los “daños informáti- banda ancha. La masificación de acceso de usu- tipificar estas prácticas y disminuir este tipo de
La gestión confiable de la seguridad de la infor- cos” está contemplado en el Artículo 269D y arios a Internet ha permitido grandes avances en delincuencia.
mación en las organizaciones parte del establec- se comete cuando una persona que sin estar au- tecnología, así como la creación de nuevas mo-
imiento de políticas, estándares, procedimiento y torizada, modifica, altera, daña, borra, destruye dalidades de robo y prácticas delincuenciales con De acuerdo a investigaciones adelantadas por la
controles eficientes, en natural concordancia con o suprime datos del programa o de documentos este tipo de herramientas de tecnología y teleco- Dijin, los delincuentes cuentan con mayores re-
las características del negocio y, en ese sentido, el electrónicos, en los recursos de las TIC. municaciones. cursos técnicos actualmente, tienen un muy buen
capítulo I de la Ley 1273 de 2009 contribuye a tal ancho de banda, un buen computador, acceden a
propósito, de la misma manera que los estándares El artículo 269E contempla el delito vinculado A través de la información, se han podido identi- programas para esconder su dirección IP de con-
nacionales e internacionales sobre adminis- con el “uso de software malicioso” técnicamente ficar diferentes tipos de delitos informáticos que exión y así generar anonimato, razón por la que
tración eficiente de la información. El artículo denominado malware, ya generalizado en inter- se cometen en nuestro país, entre los que se en- se recomienda a toda la ciudadanía tomar todas
1 de la Ley 1273 de 2009 incorpora al Código net. Se presenta cuando se producen, adquieren, cuentran aquellos que: las medidas necesarias para garantizar su seguri-
Penal el Artículo 269A y complementa el tema venden, distribuyen, envían, introducen o extraen dad física y económica. Es importante invertir en
relacionado con el “acceso abusivo a un sistema del país software o programas de computador que • Afectan el patrimonio económico: banca virtu- seguridad, no basta con tener un buen computa-
informático”, que se manifiesta cuando el pirata producen daños en los recursos de las TIC. al, phishing, key logers, falsas páginas, venta a dor, hay que protegerse con antiespías, antivirus
informático o hacker aprovecha la vulnerabilidad través de portales de compra y venta, falsos pre- y todo tipo de programas especializados para la
en el acceso a los sistemas de información, o las El delito sobre “violación de datos personales” mios. protección de la información. Las personas deben
deficiencias en los procedimientos de seguridad (hacking) lo trata el artículo 269F y está orien- • Buscan el abuso de menores: comercializan adquirir una cultura de higiene informática, que
informática establecidos por las organizaciones, tado a proteger los derechos fundamentales de videos, fotografía, audio, texto, falsas agencias, hagan contraseñas robustas, que cuando naveg-
para extraer beneficios económicos o para ind- la persona (como dignidad humana y libertad salas de chat. uen en Internet eviten dar datos que puedan vul-
agar o demostrar la capacidad y recursos que of- ideológica). Se da cuando un individuo sin estar • Afectan la propiedad intelectual: descargas de nerar su bienestar, que si manejan dispositivos
rece la tecnología de la información. Cuando se facultado, sustrae, vende, envía, compra, divulga programas y comercialización de obras sin pagar como USB, las protejan, las vacunen antes de in-
presenta este abuso, en muchos casos, se observa o emplea datos personales almacenados en fiche- derechos de autor. gresarlas al computador (Grupo Investigativo de
que proviene de los mismos usuarios del sistema, ros, archivos, bases de datos o medios similares • Afectan la información como bien jurídico: Delitos Informaticos - GRIDI, 2009).
tal como se evidencia en los informes anuales de con el fin de lograr utilidad personal o para otros. como por ejemplo cuando algunos empleados
la Pricewaterhouse Coopers, The global state in- usan sus privilegios o permisos para acceder a
formation security y en estudios realizados por El artículo 269G trata de la “suplantación de si- información que es secreto de la empresa y lu- Cifras sobre delitos informáticos en Colombia
Cisco (2008), en los cuales se señala que el 42% tios web para capturar datos personales”. ego entregarla a la competencia, teniendo como
de los tres casos de abuso más frecuentes corre- Sucede cuando el suplantador (pisher) o delin- base el desarrollo que han tenido. Robos de infor- Segùn el Colegio Colombiano de Juristas Co-
sponde a los detectados entre los empleados. cuente informático crea una página y un dominio mación privilegiada. lombia es el tercer país latinoamericano en donde
similar al de la entidad a la cual desea abordar, lo mas se cometen delitos informáticos, se calcula
El artículo 269B contempla como delito la “ob- ubica en un hosting (espacio en un servidor) des- Según estadísticas del Grupo de Investigación que unas 187 denuncias mensuales son interpues-
staculización ilegítima del sistema informático de donde envía correos spam o engañosos (por de Delitos Informáticos de la Dirección Central tas por fraudes a diferentes bancos que traducido
o red de telecomunicación”, y se origina cuan- ejemplo, empleos). Al no distinguir la página de Policía Judicial (DIJIN), el cual se dedica a la a plata podrían representar pérdidas cercanas a
do el hacker informático bloquea en forma ilegal original de la falsa, las personas inocentemente investigación de conductas delictivas derivadas los 11 millones de dólares (unos 20 mil millones
un sistema o impide su ingreso por un tiempo, suministran información personal y claves ban- del uso de la tecnología y telecomunicaciones, el de pesos). La lista la encabezan Brasil y Mexico.
hasta cuando obtiene un beneficio por lo gener- carias que el suplantador almacena en una base hurto a través de Internet es uno de los mayores La Fisaclìa en su división para la investigación
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
78 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba 80 Ivan Manjarrés Bolaño / Farid Jiménez Tarriba

de este tipo de delito ha encontrado que los del- de la información y las comunicaciones. de datos y luego ordena la transferencia del din- punibles utilizando medios informáticos, elec-
itos electrónicos que más se presentan en el país ero de la víctima a cuentas de terceros quienes trónicos ó telemáticos.
y que, según expertos de la Fiscalía, van en au- El primer capítulo de los dos en que está dividida prestan sus cuentas o servicios (testaferros), que
mento son acceder a bases de datos de bancos u la Ley, trata de los atentados contra la confiden- luego reclama o distribuye. Como se puede apreciar, la Ley 1273 es un paso
otras entidades sin permiso, sustraer archivos de cialidad, la integridad y la disponibilidad de los importante en la lucha contra los delitos in-
computadores, ingresar a redes sociales y correos datos y de los sistemas informáticos. El segun- Las “Circunstancias de agravación punitiva”, o formáticos en Colombia, por lo que es necesario
ajenos y clonar tarjetas bancarias. do Capítulo se refiere a los atentados informáti- aquellas situaciones que por agravantes aumen- que se esté preparado legalmente para enfrentar
cos y otras infracciones. A partir de la Ley 1273 tan la pena del delito (Artículo 269H/Ley 1273 los retos que plantea. En este sentido y desde un
Un informe de la compañía Norton, de Syman- de 2009, se tipificaron los delitos informáticos de 2009). Estas condiciones se dan cuando el punto de vista empresarial, la nueva ley pone de
tec, realizado en 23 países incluido Colombia, el en Colombia en los siguientes términos: acceso delito se comete en redes, sistemas informáticos presente la necesidad para los empleadores de
cual publicó el diario El Tiempo, reveló que en abusivo a un sistema informático (modificado y de comunicaciones del Estado o del sector fi- crear mecanismos idóneos para la protección de
el último año, cada segundo, 18 personas adul- del Código Penal); obstaculización ilegítima del nanciero nacional o extranjero; o cuando se ori- uno de sus activos más valiosos como lo es la
tas son víctimas de alguna modalidad de delito sistema informático o red de telecomunicación; gina o promueve por un funcionario público; o información. Las empresas deben aprovechar la
informático en el mundo. Esto significa que más interceptación de datos informáticos; daño in- cuando se da a conocer información confidencial expedición de esta ley para adecuar sus contratos
de 1,5 millones de usuarios de la Red caen al formático; uso de software malicioso; hurto por en perjuicio de otro para obtener provecho propio de trabajo, establecer deberes y sanciones a los
día en las trampas de los hackers.Son unos 556 medios informáticos y semejantes; violación de o de terceros; o cuando se actúa con fines terror- trabajadores en los reglamentos internos de tra-
millones de personas al año, que perdieron en to- datos personales; suplantación de sitios web para istas para atentar contra la seguridad o defensa bajo, celebrar acuerdos de confidencialidad con
tal 110.000 millones de dólares en el mundo. El capturar datos personales y transferencia no con- nacional, o cuando se usa como instrumento a un los mismos y crear puestos de trabajo encargados
estudio se realizó entre julio del 2011 y julio de sentida de activos. tercero de buena fe. de velar por la seguridad de la información.
este año mediante 13.000 encuestas entre usuari-
os adultos de Internet. “Son casos efectivos, es Este marco jurídico se ha convertido en una Si quien incurre en estas conductas es el respons- Por otra parte, es necesario regular aspectos de
decir, de personas que cayeron en alguna forma importante contribución y un instrumento efec- able de la administración, manejo o control de las nuevas modalidades laborales tales como el
de cibercrimen y que perdieron dinero por ello”, tivo para que las entidades públicas y privadas dicha información, además se le impondrá has- teletrabajo o los trabajos desde la residencia de
señaló Gonzalo Erroz, experto de Norton Latino- puedan enfrentar los “delitos informáticos”, con ta por tres años, la pena de inhabilitación para el los trabajadores los cuales exigen un nivel más
américa (Redaccion Tecnologica de El Tiempo, definiciones de procedimientos y políticas de se- ejercicio de profesión relacionada con sistemas alto de supervisión al manejo de la información.
2011). guridad de la información; y, en consecuencia, de información procesada con equipos computa- Asimismo, resulta conveniente dictar charlas y
con las acciones penales que pueden adelantar cionales. seminarios al interior de las organizaciones con
El 50 por ciento de los usuarios de redes sociales contra las personas que incurran en las conduc- el fin de que los trabajadores sean concientes del
en Colombia han sido víctimas del cibercrimen, tas tipificadas en la norma. Con ella, Colombia Es de anotar que estos tipos penales obligan tanto nuevo rol que les corresponde en el nuevo mun-
mientras que al 20 por ciento de los encuesta- se ubica al mismo nivel de los países miembros a empresas como a personas naturales a prestar do de la informática. Lo anterior, teniendo en
dos locales les vulneraron algún perfil digital de la Comunidad Económica Europea (CEE), los especial atención al tratamiento de equipos in- cuenta los perjuicios patrimoniales a los que se
y suplantaron su identidad, dice el estudio. “El cuales ampliaron al nivel internacional los acu- formáticos así como al tratamiento de los datos pueden enfrentar los empleadores debido al uso
56 por ciento de los usuarios adultos de Internet erdos jurídicos relacionados con la protección personales más teniendo en cuenta la circunstan- inadecuado de la información por parte de sus
en Colombia no saben que el malware o código de la información y los recursos informáticos de cia de agravación del inciso 3 del artículo 269H trabajadores y demás contratistas. Pero más allá
malicioso opera de manera oculta y silenciosa en los países, mediante el Convenio ‘Cibercrimina- que señala “por quien tuviere un vínculo contrac- de ese importante factor, con la promulgación de
su computador cuando es infectado, tras descar- lidad’, suscrito en Budapest, Hungría, en 2001 y tual con el poseedor de la información”. esta ley se obtiene una herramienta importante
gar contenidos o acceder a enlaces desde correos vigente desde julio de 2004. para denunciar los hechos delictivos a los que se
sospechosos”, dijo el experto de Norton (Redac- Por lo tanto, se hace necesario tener unas condi- pueda ver afectado, un cambio importante si se
cion Tecnologica de El Tiempo, 2011). Entre Con los desarrollos jurídicos hasta ahora logra- ciones de contratación, tanto con empleados tiene en cuenta que anteriormente las empresas
tanto, el 77 por ciento de los adultos colombianos dos acerca de “la protección de la información y como con contratistas, claras y precisas para evi- no denunciaban dichos hechos no sólo para evitar
encuestados reconocieron haber sido víctimas en de los datos y la preservación integral de los siste- tar incurrir en la tipificación penal. daños en su reputación sino por no tener herra-
algún momento de su vida de un delito informáti- mas que utilicen las tecnologías de información mientas especiales.
co. y comunicaciones”, las organizaciones pueden Si la conducta descrita en los incisos del artículos
amparar gran parte de sus sistemas integrados de 269: 269I: hurto por medios informáticos y seme- Conclusiones
Regulación Jurídica de los Delitos Informáti- información: datos, procesos, políticas, personal, jantes y Artículo 269J: transferencia no consen-
cos en Colombia. entradas, salidas, estrategias, cultura corporativa, tida de activos. tuviere una cuantía superior a 200 Del presente proyecto hemos sacado las siguien-
recursos de las TIC y el entorno externo (Daven- salarios mínimos legales mensuales, la sanción tes conclusiones:
La Ley 1273 de 2009 complementa el Código Pe- port, 1999), de manera que, además de contribuir allí señalada se incrementará en la mitad.
nal y crea un nuevo bien jurídico tutelado a partir a asegurar las características de calidad de la in- El continuo avance de las Tecnologías de la infor-
del concepto de la protección de la información formación, se incorpora la administración y el Así mismo, la Ley 1273 agrega como circunstan- mación, está ocasionando, además de múltiples
y de los datos, con el cual se preserva integral- control, en el concepto de protección integral. cia de mayor punibilidad en el artículo 58 del beneficios para la sociedad, la proliferación de
mente a los sistemas que utilicen las tecnologías Retomando la estructura de la Ley 1273 de 2009, Código Penal el hecho de realizar las conductas los denominados delitos informáticos.
| pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
Caracterización de los delitos informáticos en Colombia 81
La presunción de inocencia: derecho fundamental La delincuencia informática se apoya en el deli- la Información. Estados Unidos: C & Edi-
que se quebranta con la aplicación del principio de to instrumentado por el uso de la computadora a tions.
través de redes telemáticas y la interconexión de Redaccion Tecnologica de El Tiempo. (2011).
oportunidad en el proceso penal contra los la computadora, aunque no es el único medio. Cada segundo hay 18 victimas de Ciber-
adolescentes desmovilizados del conflicto armado Las ventajas y las necesidades del flujo nacional
delitos. El Tiempo .
e internacional de datos, que aumenta de modo Soiarz. (1990). Tecnologia Informatica y la
Presumption of innocence: a fundamental right creciente aún en países latinoamericanos, conlle- Transformacion de la Criminalidad. In-
violated with opportunity principle enforcement va también a la posibilidad creciente de estos del-
itos; por eso puede señalarse que la criminalidad
forme Nacional Sueco Presentado al XIII
Congreso Internacional de Derecho Com-
in criminal proceedings against informática constituye un reto considerable tanto parado , (págs. 285, 292). Suecia.
demobilized adolescents from armed conflict. para los sectores afectados de la infraestructura Taber, J. (1980). Una encuesta de los estudios de
crítica de un país, como para los legisladores, las delitos informáticos . Estados Unidos: In-
Cómo referenciar este artículo: autoridades policiales encargadas de las investi- formatica y Derecho Journal.
Montalvo, C. (2012). La presunción de inocencia: derecho fundamental que se quebranta con la aplicación del prin-
cipio de oportunidad en el proceso penal contra los adolescentes desmovilizados del conflicto armado. Pen- gaciones y los funcionarios judiciales.
samiento Americano, 83-110 Tellez, V. J. (2005). Derecho Informatico. Mexi-
La falta de cultura informática es un factor crítico co: Universidad Nacional de Mexico.
Cristina E. Montalvo Velásquez * en el impacto de los delitos informáticos en la so- Tiedemann, K. (1983). La criminalidad económi-
cmontalvo@unilibrebaq.edu.co
ciedad en general, cada vez se requieren mayores ca como objeto de investigación. Cuader-
conocimientos en tecnologías de la información, nos de Politica Criminal , 173 - 196.
Resumen las cuales permitan tener un marco de referencia
El presente artículo, muestra parte de los resultados de la investigación titulada: Principio de oportunidad y exclusión
aceptable para el manejo de dichas situaciones. Wiener, N. (1980). Cibernetica y Sociedad. Mex-
de la responsabilidad penal del adolescente desmovilizado del conflicto armado colombiano realizada en el año ico: Editorial Mexico.
2011 y parte del 2012. En la actualidad solo es admisible en el Derecho Penal aquella limitación o intervención en Debido a la naturaleza virtual de los delitos in-
los derechos y libertades fundamentales cuando son adecuadas, idóneas y necesarias para obtener la finalidad per- formáticos, puede volverse confusa la tipifi- Acurio, S. Delitos Informáticos: generalidades.
seguida por el legislador y que además sea constitucionalmente justificada, en otras palabras que sea proporcional
en estricto sentido, de tal forma, que cuando la limitación o intervención en los derechos fundamentales del sindica-
cación de éstos ya que a nivel general, se poseen Recuperado en www.colombiadigital.net
do, como lo son la libertad y por ende la presunción de inocencia, no sea lo adecuado o necesario para alcanzar el pocos conocimientos y experiencias en el manejo
Cuervo, J. Delitos Informáticos y Protección Pe-
fin del legislador se puede acudir a la aplicación del principio de oportunidad contemplado en la constitución nacional de ésta área. Desde el punto de vista de la Legis-
y en las circunstancias contempladas en el código de procedimiento penal, para que no se traspasen los límites en nal a la Intimidad. Recuperado en www.
latura es difícil la clasificación de estos actos, por
su aplicación por parte de la fiscalía general de la nación. derecho.org
lo que la creación de instrumentos legales puede
Palabras Clave no tener los resultados esperados, sumado a que Salellas, L. Sr Hadden Security Consulting. Re-
Presunción de inocencia, Principio de Oportunidad, Derechos Fundamentales.
la constante innovación tecnológica obliga a un cuperado en http://www.sr-hadden.com.ar
Abstract dinamismo en el manejo de las Leyes relaciona- Salt, M. Informática y Delito. Recuperado en
In this article, we will show some of the research results in the development of the Master’s Degree Thesis entitled:
Principle of opportunity and exclusion of criminal responsibility teenager demobilized on the Colombian armed con- das con la informática. http://www.derecho.org.ar
flict in 2011 and part of 2012 . Today is only admissible in criminal law that limited intervention or the fundamental
rights and freedoms when appropriate , suitable and necessary to achieve the aim pursued by the legislature and Referencias Bibliográficas. Ley 1273 de 2009.
also constitutionally justified , in other words that is strictly proportional sense , so that when the limitation or interfe-
rence in the fundamental rights of the accused, such as freedom and therefore the presumption of innocence, is not
it appropriate or necessary to achieve the purpose of the legislature can go to the application the principle of oppor- División de Investigacion y Desarrollo del Con-
tunity referred to in the national constitution and in the circumstances specified in the code of Criminal Procedure ,
that the limits are not transferred is its application by the attorney general in the nation. sejo Nacional de la Prevencion del Delito.
Key Words
(1981). Informatica y Delito. Estados Uni-
Presumption of innocence Opportunity Principle, Fundamental Rights dos.
Grupo Investigativo de Delitos Informaticos -
Introducción se ha hecho necesario adoptar políticas con las GRIDI. (2009). L Investigacion tecnologi-
ca de los Delitos Informaticos. Bogota.

D
que pueda contar el estado para responder al cri-
ada la multiplicidad de intereses, bienes men organizado, es por ello que se implementó Guerra, B. J. Consideraciones para la regulación
jurídicos y derechos que requieren pro- una herramienta jurídico-política que permite al penal del delito informático. Sexta Ponen-
tección y la complejidad de algunas con- parecer hacerle frente a conductas consideradas cia: Delitos Informáticos - Abogacia e In-
ductas criminales para combatir la impunidad, reprochables o causantes de perjuicios sociales, formatica (pág. 3). Colegio de Abogados.
* Magister en Derecho con énfasis en Derecho Penal de la Universidad del Norte, Abogada de la Universidad Libre de Barranquilla; Directora del Grupo de
Investigación Derecho, Justicia y Estado Social de Derecho de la Corporación Universitaria Americana; Jefe del Área de Derecho Penal de la Universidad Perrin, S. (2005). Palabras en Juego: Enfoques
Libre de Barranquilla; Representante de Victimas de la Violencia en los procesos de Justicia y Paz y Representante Jurídica de la Fundación de Víctimas
de la Violencia Memorias de Luz.
Multiculturales sobre las Sociedades de
Artículo recibido: Diciembre 12/2011. Aceptado: Febrero 7/2012

| pensam.am | Vol. 5 No. 9 | Págs. 83-110 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 71-82 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano
82 84 Cristina E. Montalvo Velásquez

con el fin de garantizar los intereses sociales del teórico utilizamos: El método cualitativo con ele-
Estado, los cuales se enmarcan dentro de nuevos mentos de carácter descriptivos.
preceptos, se orientan sobre la base de valores y Así, mismo abordamos una interpretación de la
principios que conducen, por sobre todo, a po- dimensión socio – jurídica.
tenciar la dignidad humana y los derechos fun- • Descriptiva, por cuanto buscó desarrollar una
damentales. representación del fenómeno del adolescente ex-
combatiente y a partir de la caracterización de sus
La Constitución Colombiana tiene un conjunto de condiciones sociales, económicas, culturas, etc.,
postulados político - criminales que permiten val- especificar si se configuran o no algunas causales
idar la existencia de un programa penal, valida- de ausencia de responsabilidad penal y a la vez
do por ella misma, que tiene como efecto directo establecer las razones político criminales de la
vincular y determinar la actividad del legislador aplicación del principio de oportunidad en los
y de los jueces y Tribunales en la conformación procesos de estos adolescentes.
de todo el ordenamiento. Ese Programa Penal de • Para delimitarlo en el tiempo utilizamos y anal-
la Constitución se conforma con los principios izamos los procesos iniciados a los adolescentes
generales de la Constitución, los derechos fun- excombatientes desde el mes de julio del año
damentales, los mandatos, las prohibiciones y las 2005 hasta julio del 2010, producto de la des-
regulaciones que afectan directamente el Derecho movilización paramilitar en el departamento del
penal y otros preceptos expresos sobre el sistema césar (26 Adolescentes).
penal, enmarcan que todo el sistema penal debe • Así como la descripción del sistema penal juve-
ser interpretado conforme a la Constitución. nil desde su entrada en vigencia en el 2006 hasta
julio del 2010.
En buena medida se vive un constitucionalismo
del Derecho Penal, que se refleja en principios Generalidad del Principio de Oportunidad
como el de proporcionalidad, también llama-
do prohibición de exceso, que irradia en todo el El artículo 250 de la Constitución Política me-
sistema normativo. Y como consecuencia de tal diante el Acto 03 de 2002, estableció facultades
constitucionalismo del derecho penal hemos vis- y funciones especiales para que la Fiscalía Gene-
to que la normatividad ordinaria y el espíritu de ral de la Nación, dando un cambio en el sistema
los diversos órdenes jurídicos, se interpretan y seprocesal penal colombiano pudiera implementar
enmarcan de conformidad al nuevo marco con- o aplicar el principio de oportunidad, el cual con-
stitucional. siste en determinar si de acuerdo con razones
de política criminal, sobre determinada conduc-
Valga decir que la doctrina nacional hasta ahora ta se debe ejercer o llevar a cabo la acción penal.
ha hecho muy pocos esfuerzos, para no decir ni-
nguno, en busca de la conceptualización y siste- Con el nombre de Principio de Oportunidad se
matización del principio que aquí nos congrega. conoce “la facultad de no adelantar un proceso
Los expositores colombianos que se han ocupado penal contra alguien, porque bajo determinadas
del mismo, lo han hecho desde la óptica tradi- circunstancias se considera que hay más venta-
cional: lo estudian en el aparte de las consecuen- jas en la renuncia de la acción penal que en el
cias jurídicas del hecho punible, como un rasgo enjuiciamiento de una persona” (Ibáñez, 2005).
o característica de la pena o como principio fun- Así mismo, constituye una decisión determinan-
damental del Derecho penal que simplemente in- te en el deber del Estado de brindar una respuesta
cide en la relación entre infracción y sanción, es adecuada a las diferentes expresiones de crimina-
decir, hasta ahora sólo han hablado de lo que en lidad. Más precisamente es la facultad constitu-
la doctrina se conoce con el nombre de “principio cional que le permite a la Fiscalía General de la
de proporcionalidad en sentido estricto”. Nación, no obstante que existe fundamento para
adelantar la persecución penal, suspenderla, inte-
Metodología rrumpirla o renunciar a ella, por razones de po-
lítica criminal, según las causales taxativamente
Para el logro del propósito fundamental de la definidas en la ley, con sujeción a la reglamenta-
investigación y de conformidad con el enfoque ción expedida por el Fiscal General de la Nación
| pensam.am | Vol. 5 No. 9 | | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 | | pensam.am | Vol. 5 No. 9 | Págs. 83-110 | Coruniamericana Barranquilla-Medellín, Colombia | Julio-Dic. 2012 | ISSN: 2027-2448 |
http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

También podría gustarte