Está en la página 1de 7

Los delitos del nuevo siglo:

los delitos informáticos*


Crimes of the new century: informatical crimes

Luis Elkin Guevara Medina


Toyber Santiago Arzuaga Herrada
Egresados de la Facultad de Derecho y Ciencias Políticas
Universidad de San Buenaventura Cali
E-mail luisguevara8503@gmail.com y arzuagaherrada@gmail.com

Resumen
El presente artículo es un aporte al conocimiento de la nueva rama del
Derecho Penal, a saber, el Derecho Penal Informático, que comprende
una serie de violaciones a la ley que se engloban bajo la denominación
de delitos informáticos, un fenómeno propio del nuevo siglo que ha
tomado bríos a causa, principalmente, de dos fenómenos. El primero
de ellos es el uso indebido de las tecnologías de la información (tic)
que envuelve, asimismo, los atentados informáticos. El segundo es
producto de la continua evolución de la tecnología y de sus múltiples
aplicaciones, a lo cual se aúna el fácil acceso a ella.
Este escrito apunta, entonces, a cuestionar algunos aspectos de la Ley
1273 de 2009, reformatoria del código penal colombiano (Ley 599 de
2000) que a nuestro parecer son relevantes y a plantear propuestas
tendientes a mejorar su aplicación.
Palabras clave: Derecho, penal, delitos, informático, tic, tecnología,
Código Penal.

* El presente artículo es un aparte crítico del informe final de la investigación La Ley


1273 de 2009 y los delitos informáticos en Santiago de Cali, dirigida por el doctor
Hernando Ordóñez Ramírez y aprobada por la Universidad de San Buenaventura Cali,
el 5 de junio de 2013.

Revista Ciencias Humanas - Volumen 9, No. 1. Julio-diciembre de 2012. ISSN: 0123-5826


128 Los delitos del nuevo siglo: los delitos informáticos
Luis Elkin Guevara Medina - Toyber Santiago Arzuaga Herrada

Abstract
This following article is intended to provide a better understanding
of a new branch of criminal law. Computer crimes, being one of the
most popular crimes of the century have gained further attention
because of two phenomena. First, the Misuse of Information Technol-
ogy (TIC, in its spanish acronym) as the massification of computer
attacks; second, computer crimes are the result of the continued
evolution of technology and its proliferation around the world. This
article provides some comments and proposals to the law 1273 of
2009 that amends the Colombian Criminal Code (Law 599 of 2000).
Keywords: Computer, Crimes, TIC, criminal code, Law, technology
Fecha de presentación: May. 21/2012 Fecha de aceptación: Jun. 2/2012

La informática y el proceso de nuevos medios de comunicación que hoy en día


permiten las múltiples maneras de interacción
comunicación entre entre las personas y el acceso a un contenido
las personas casi infinito de información.
El uso de sistemas informáticos que comenzó
Nuevos y sofisticados equipos electrónicos
su desarrollo hace más de cinco décadas ha
llevan a cabo funciones muy similares a las de
devenido en una necesidad ineludible en la vida
los computadores, entre ellos se encuentran los
de cada individuo. Es un proceso, sin duda, en
Smartphone conocidos como teléfonos inteli-
constante perfeccionamiento, pues cada día
gentes, los Smart Tv (televisores inteligentes),
surgen nuevas herramientas de incuestionable
las tabletas y las consolas de videojuegos,
utilidad que fortalecen y dinamizan la econo-
quizá los menos comunes, pero conocidos de
mía, la industria y la sociedad misma.
tiempo atrás. Su desarrollo se ha dado a pasos
Para precisar el concepto de informática, se agigantados gracias a su conectividad con
tomará la definición del término contenida internet y a su capacidad para conectarse en
en el Diccionario de la Real Academia, que red con miles de usuarios de todo el mundo.
a la letra dice: “Conjunto de conocimientos
Si bien es cierto que el avance tecnológico
científicos y técnicas que hacen posible el
ha mejorado la calidad de vida de muchos
tratamiento automático de la información por
de nosotros ya que incorpora vanguardismo,
medio de ordenadores”.
innovación y agilidad en muchas de nuestras
Con base en esta definición, se puede afirmar actividades diarias, no lo es menos el hecho de
que la informática está divida en dos esferas. que ha dado lugar a cierta dependencia a estas
La primera, comprende el conjunto universal máquinas. Una de las principales motivaciones
que concentra toda la información, como para ingresar cada vez más al mundo virtual,
datos, aplicaciones, mapas, etc.; y la segunda, son los correos electrónicos, que ofrecen la
abarca los diferentes ordenadores o dispositi- posibilidad de estar conectado a un servidor o
vos creados por el hombre. Al entrelazar estas proveedor de información que sirve de enlace
dos esferas, se obtiene como resultado los con otro usuario ubicado en cualquier punto

Universidad de San Buenaventura Cali


129

del planeta. Con el tiempo, las empresas pri- y a redes sociales. El entorno social, entonces,
vadas, las entidades públicas y el sector finan- se va moldeando de acuerdo con estos avan-
ciero, entre otros, mejoraron las plataformas ces tecnológicos y surge en cada individuo
y brindaron múltiples servicios a sus usuarios, la urgencia de tener siempre a la mano un
lo cual les brindó la oportunidad de hacerse a dispositivo móvil, llámese portátil, tableta,
una base de datos importante con los gustos e Smartphone, etc.
intereses de sus clientes, quienes si bien tenían
Si se analiza desde la perspectiva de las empre-
que sufrir la consecuencia de ver inundados sus
sas privadas, públicas y demás instituciones, se
correos con propaganda excesiva, también se
advierte la importancia que para ellas reviste
beneficiaron de una atención personalizada y
la creación de base de datos con el fin de
cómoda desde su casa u oficina.
asegurar sus usuarios y tener a la mano infor-
Paralelo a esto, se crean sitios sociales en mación acerca de sus gustos e intereses, para
internet con el fin de entrelazar más a las un acercamiento más personal y facilitarles
personas, compartir ideas y hacer amigos alre- nuevas formas de atención no tan dispendiosas
dedor del mundo. Estos sitios, conocidos como o formales y acceder a sus diferentes servicios
salas de chat, se constituyeron para Microsoft a través de la web.
(compañía líder a nivel mundial en el mercado
de la computación y el desarrollo de software) Mucho se habla de los grandes beneficios
en una oportunidad para innovar, con la crea- que los medios de comunicación y el uso de
ción de Windows Messenger, su propia red de la informática han aportado a la sociedad
mensajería instantánea, la cual vincula una actual. Sin embargo, el amplio desarrollo de
cuenta de correo electrónico a una especie de la tecnología informática ofrece también un
chat privado y selectivo, logrando con ello un aspecto negativo, ya que ha generado nuevas
gran avance en el proceso de comunicación. conductas antisociales y delictivas que se ma-
nifiestan en formas imposibles imaginar en el
Todo lo anterior dio lugar en nuestros días siglo pasado. Los sistemas informáticos ofrecen
a la génesis de lo que se conoce como redes oportunidades originales y a la vez complejas,
sociales, en las cuales cada quien hace una de infringir la ley y cometer delitos (Pastor y
pequeña reseña de su vida con sus gustos e Guyzuela, 1998). Es innegable, entonces, que
intereses y comparte con otras personas un el progreso de los sistemas informáticos ha
ideal o simplemente hace una amistad. Las dado como resultado una transformación de
redes sociales son páginas web dedicadas a la realidad social, revolución que quiérase o
concentrar la mayor cantidad de individuos no, repercute en los individuos que utilizan
en un solo sitio y brindar de forma práctica estos medios informáticos, ya sea por motivos
un permanente contacto con otros usuarios laborales o como entretenimiento.
para captar sus intereses y gustos personales.
La necesidad de estar conectado a internet
hoy en día ha crecido significativamente, ya Cómo se definen estos delitos
que el acceso mismo es bastante fácil y se No hay una definición universal para este tipo
puede hacer desde cualquier lugar del mundo. de conductas, debido sobre todo a que los di-
Ello ha llevado al surgimiento y desarrollo de ferentes ordenamientos jurídicos tienen cada
compañías de comunicaciones que prestan uno su propia descripción. Sin embargo, se
diferentes servicios, como planes de voz y debe tener presente que pese a esta ambigüe-
accesibilidad a cuentas electrónicas de correos dad las acciones de los cibercriminales en todo

Revista Ciencias Humanas - Volumen 9, No. 1. Julio-diciembre de 2012. ISSN: 0123-5826


130 Los delitos del nuevo siglo: los delitos informáticos
Luis Elkin Guevara Medina - Toyber Santiago Arzuaga Herrada

el mundo causan graves daños al patrimonio cualquier acto ilícito penal en el que las com-
económico de una persona, bien sea esta na- putadoras, sus técnicas y funciones desempeñan
un papel ya sea como método, medio o fin. Como
tural o jurídica. Estas acciones se concretan en
método, son las conductas criminales en las cua-
conductas punibles, como el acceso o intrusión les los individuos utilizan métodos electrónicos
al sistema informático sin autorización, viola- para llegar a un resultado ilícito. Como medio
ción de datos personales, daños informáticos, son las conductas criminales que utilizan una
hurto y estafa, entre muchos otros. computadora como medio o símbolo. Y como fin
son las conductas criminales dirigidas contra la
Con el auge de las tecnologías de la informa- entidad física del objeto o máquina electrónica
ción y de la comunicación (tic) a nivel mundial, o su material con el objeto de dañarla (p. 100).
los criminales ejecutan sus fechorías en la Delito informático sería, entonces, la infrac-
dimensión del ciberespacio, razón por la cual ción electrónica que mediante operaciones
se los conoce en el ámbito de la informática ilícitas ejecutadas por medio de la red, tiene
como ciberdelincuentes. El interés surge por- como objetivo alterar, suplantar, elaborar, des-
que al utilizar este extraordinario medio de truir o dañar ordenadores, medios electrónicos
comunicación en forma ilícita y clandestina y redes de internet y es llevada a cabo por
vulneran bienes tutelados por las diferentes la ciberdelincuencia. No obstante, este tipo
normatividades a cambio de un provecho que de clasificaciones suelen ser confusas si las
por lo general es dinero. En el mundo actual se
conductas violatorias apuntan a delitos tradi-
observa cómo se crean todos los días nuevas
cionales como la estafa, el hurto, el lavado de
formas de delinquir mediante el uso de la tec-
activos y la captación ilegal de dineros. Aquí se
nología, como vulnerar sistemas de informa-
presenta un giro que lleva a considerar como
ción de personas y empresas desde cualquier
protagonistas principales a los ordenadores y
parte del mundo, gracias a la hiperconectividad
los tejidos virtuales utilizados para alcanzar
a través de un computador, un teléfono inteli-
tales fines.
gente, etc. Asimismo, la invención sistemática
de dispositivos tecnológicos hace más expedi- Téllez (1997) conceptualiza el delito así:
tiva la consumación de delitos –que, incluso, Es la forma típica y atípica, entendiendo por es-
atentan contra los bienes jurídicos de toda una tas las conductas típicas, antijurídicas y culpa-
nación– y, por supuesto disminuyen el riesgo de bles, en que se tienen a las computadoras como
ser identificado por los organismos de control. instrumento o fin para actividades con fines
ilícitos, así tan solo filtre información privada
Las conductas mencionadas llevaron a que las y no ocasione una conducta dolosa o culposa.
diversas legislaciones regularan esta nueva Como cualquier clase de delito, tiene sus carac-
forma de infringir la ley y Colombia no podía terísticas, pero estas lo hacen único en el género:
ser la excepción. A continuación se analizarán 1. Solo una determinada persona o grupo de
algunas definiciones que tienen más cercanía personas con conocimientos técnicos por
con nuestro sistema legislativo en lo referente encima de lo normal pueden llegar a come-
a la conceptualización delitos informáticos. terlos.

Lima (1984) señala con respecto a los delitos 2. Son conductas criminales del tipo “cuello
blanco” por es de acuerdo al sujeto que los
informáticos, lo siguiente comete, es decir este tipo de sujeto tiene
Delito electrónico en sentido amplio, es cual- un status socioeconómico y la comisión del
quier conducta criminal que en su realización delito no puede explicarse por pobreza, baja
hace uso de la tecnología ya sea como método, educación, poca inteligencia, ni por inesta-
medio o fin. Pero los delitos informáticos es bilidad emocional.

Universidad de San Buenaventura Cali


131

3. Son acciones ocupacionales, ya que general- Los delitos informáticos constituyen una
mente se realizan cuando el sujeto atacado, conducta atípica ejercida desde medios in-
se encuentran trabajando. formáticos, que vulnera los bienes jurídicos
de la información, los datos y los sistemas de
4. Son acciones de oportunidad ya que se apro- comunicación. Es ejercida por ciberdelincuentes
vecha una ocasión creada por el atacante. a través de la red o medios magnéticos, como
5. Provocan pérdidas económicas. computadores, teléfonos inteligentes, tabletas,
datáfonos y lectores de tarjetas, entre otros.
6. Ofrecen posibilidades de tiempo y espacio.
7. Son muchos los casos y pocas las denuncias, y
todo ello por la falta de regulación y por mie- Conceptualización en nuestro
do al descredito de la organización atacada. ordenamiento jurídico
8. Presentan grandes dificultades para su com- En el caso colombiano, el legislador emitió la
probación, por su carácter técnico.
Ley 1273 de 2009 por medio de la cual modi-
(pp. 103-104). fica el código penal colombiano (Ley 599 de
Sarzana (1999) reduce estas conductas a “[…] 2000) y ve la necesidad de reglamentar todo
cualquier comportamiento criminógeno en el lo referente a los delitos informáticos para
cual la computadora ha estado involucrada salvaguardar el bien jurídico tutelado “de la
como material u objeto de la acción delictiva o protección de la información y de los datos”.
como mero símbolo” (p.53); y Callegari (1985) Está estructurada en dos capítulos, el primero
señala que “Hay que puntualizar el delito in- de los cuales tipificó “los atentados contra la
formático como aquel que se da con la ayuda confidencialidad, la integridad y la disponibi-
de la informática o de técnicas” (p. 115). lidad de los datos y de los sistemas informáti-
cos” y el segundo “los atentados informáticos
Por su parte, Guerrero (2002) concreta a estas
y otras infracciones”. En ellos se incorporan,
maniobras delincuenciales virtuales como “[…]
entre otros, los delitos de hurto por medios in-
la realización de una acción que, reuniendo
formáticos y semejantes y la “transferencia no
las características que delimitan el concepto
consentida de activos”. En el segundo capítulo
de delito, se ha llevado a cabo utilizando el
encontramos las circunstancias de agravación
elemento informático o telemático contra los
punitiva, las cuales son aplicables a todos los
derechos y libertades de los ciudadanos defi- tipos penales descritos en el Título VII de la
nidos en el Título primero de la Constitución Ley 599 de 2000.
española” (p.99).
Las situaciones agravantes aumentan la pena
Tiempo atrás, estudiosos de la Comunidad de la mitad a las tres cuartas partes, siempre
Europea dieron comienzo al trabajo de con- y cuando la conducta penal se inscriba dentro
ceptualizar el tema y para ello relacionaron el de las siguientes circunstancias:
término delito con las computadoras, tras de
lo cual lo definieron como cualquier compor- – Sobre redes o sistemas informáticos o de
tamiento antijurídico, no ético o no autorizado, comunicación estatales u oficiales o del
relacionado con el procesamiento automático sector financiero nacional o extranjero.
de datos o su transmisión (Palomá, 2012). – Sea ejecutada por servidor público en ejer-
cicio de sus funciones.
Si extraemos los atributos principales de las
definiciones anteriores, podemos llegar a – Aprovechamiento de la confianza deposita-
nuestra propia definición: da por el poseedor de la información o por

Revista Ciencias Humanas - Volumen 9, No. 1. Julio-diciembre de 2012. ISSN: 0123-5826


132 Los delitos del nuevo siglo: los delitos informáticos
Luis Elkin Guevara Medina - Toyber Santiago Arzuaga Herrada

quien tuviere un vínculo contractual con Por ello, es importante tener en cuenta el
este. convenio de Budapest firmado el 23 de no-
– Revelar o dar a conocer el contenido de la viembre de 20011 sobre la ciberdelincuencia.
información en perjuicio de otro. La nueva normatividad penal sobre delitos
informáticos es extraída de este convenio, pero
– Obtener provecho para sí o para un tercero. infortunadamente Colombia aún no se adhiere
– Se lleve a cabo con fines terroristas o genere a él, requisito indispensable para situarse en la
riesgo para la seguridad o defensa nacional. comunidad internacional e investigar y acusar
a los responsables de la ciberdelincuencia,
– Utilizar como instrumento a un tercero de no solo en territorio nacional sino también
buena fe.
internacional e impedir así que estos delitos
– Si quien incurre en estas conductas es el queden en la impunidad.
responsable de la administración, manejo o
control de dicha información, se le impon-
drá, además y hasta por tres años, la pena de Clasificación y competencia
inhabilitación para el ejercicio de profesión Los delitos informáticos en Colombia se en-
relacionada con sistemas de información cuentran clasificados dentro de aquellos que
procesada con equipos computación. atentan contra el patrimonio económico, dado
Lo anterior es un fehaciente ejemplo de que que ocasionan un detrimento patrimonial bien
hemos avanzado en armas jurídicas contra los en persona natural, bien en persona jurídica
ciberdelincuentes. Para ello, se está consoli- o entidad gubernamental. De acuerdo con su
dando un aparato jurídico con herramientas modalidad, la cuantía del delito puede alcanzar
legales para la policía judicial y los operadores cifras astronómicas.
judiciales a través de órdenes impartidas por Como ya se indicó, la reforma al código penal
las fiscalías, máxime si se carece de tratados o colombiano (Ley 599 de 2000) dio origen al
convenios internacionales y se trate de nuevas Título VII Bis, estructurado en dos capítulos y
conductas punibles. dedicado exclusivamente a la protección de la
No hay que olvidar que las conductas con- información y de los datos, cuyo conocimiento
trarias a derecho llevadas a cabo por organi- está a cargo de los jueces penales municipales
zaciones ciberdelicuenciales son de carácter con funciones de conocimiento. Debe tenerse
universal y la falta de una normatividad inter- en cuenta, además, que será competente el
nacional de alcance global lleva a que muchos juez del lugar donde fueron extraídos los di-
abusos virtuales queden cubiertos por el manto neros (si este fuere el caso) y no del juez del
de la impunidad, pues una conducta de tipo lugar donde estos fueron depositados. Sobre
informático puede ser considerada típica por esta base, la Corte Suprema de Justicia sala
las leyes de una nación y atípica por las leyes de casación penal, ratificó lo pertinente a la
de otra. Las dificultades o complicaciones competencia en los delitos informáticos en el
son, pues, de carácter internacional y no solo proceso 34564, cuyo magistrado ponente fue
propias de nuestro contexto nacional. el doctor José Leónidas Bustos Martínez.

1. Convenio sobre cibercriminalidad: http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/Documents/Con-


vention%20and%20protocol/ETS_185_spanish.PDF

Universidad de San Buenaventura Cali


133

Críticas y propuestas Las relaciones internacionales juegan un papel


de veras importante y en este sentido se debe
a la Ley 1273 de 2009 contar con una mayor cooperación entre los
Con la promulgación de la Ley 1273 de 2009 se países que concentren el mayor flujo de dis-
busca combatir a los delincuentes informáticos positivos electrónicos y uso de internet, debido
y proteger bienes jurídicos como la confiden- a que muchos de los delitos informáticos son
cialidad, la integridad y la disponibilidad de cometidos desde el extranjero y no siempre los
los datos y de los sistemas informáticos, los tipos penales infringidos son catalogados como
cuales no solo pueden ser vulnerados por delin- tales en muchos países o simplemente no se
cuentes informáticos como tales, sino también conoce ley alguna sobre crimen informático.
por cualquier persona que tenga acceso a un
determinado tipo de sistema tecnológico o
informático. Bibliografía
Es menester resaltar la labor del legislador CALLEGARI, N. (1985), “Delitos informáticos
en la regulación de esta temática, tarea que y legislación”. En: Revista de la Facultad de
no debe detenerse ya que se está frente a un Derecho y Ciencias Políticas de la Universidad
problema que afecta a una sociedad cada vez Pontificia Bolivariana, No. 70, Medellín.
más tecnológica. Quizá en ese afán se dieron GUERRERO, M. (2002). “La ciberdelincuencia:
algunos desatinos, como lo es la competencia la ley patriótica y sus efectos globales en las
de los jueces para dirimir los delitos informá- regulaciones nacionales y en particular en el
ticos, actualmente en manos de los jueces caso colombiano”. En: Revista Derecho privado
municipales. Pero si nos remitimos al precepto Vol. 16. No. 29
general del Código de Procedimiento Penal (Ley
906 de 2004) encontramos que si superan la LIMA DE LA LUZ, M. (1984), “Delitos electróni-
cuantía de los 150 S.M.L.V el conocimiento cos”. En: Revista Criminalia. Academia Mexica-
será de los jueces penales del circuito. En caso na de Ciencias Penales. México: Edit. Porrúa.
de hurto por grandes sumas de dinero, puede PALOMÁ, L. O. (2012). Delitos informáticos
darse una doble interpretación acerca de quién en el ciberespacio. Ediciones jurídicas Andrés
tendría la competencia, lo cual evidencia el Morales.
vacío existente en este sentido. Aquí la norma
TÉLLEZ, J. (1997). Derecho informático. México:
no es clara, pues no tiene en cuenta los crite-
McGraw-Hill Book Company.
rios salariales para determinar la clasificación
idónea, ya que la cuantía en cuanto al hurto PASTOR J. y GUYZUELA V (1998). “Computado-
o estafa es variable en cada caso en concreto. ras contra el fraude”. En: Revista Informática,
No. 134.
Colombia debe ser poseer no solo una estruc-
tura idónea de la ley, sino también el conoci- SARZANA, C (1979), Criminalitá e tecnología
miento de los entes investigadores y el apoyo en computers crime”. En: Rassegna penitenzia-
tecnológico de áreas como las ingenierías de ria e criminologica, Nos 1-2. , Roma: Ministero
sistemas y electrónica. della Giustizia.

Revista Ciencias Humanas - Volumen 9, No. 1. Julio-diciembre de 2012. ISSN: 0123-5826

También podría gustarte