Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1747-Texto Del Artículo-3790-1-10-20151002 PDF
1747-Texto Del Artículo-3790-1-10-20151002 PDF
Resumen
El presente artículo es un aporte al conocimiento de la nueva rama del
Derecho Penal, a saber, el Derecho Penal Informático, que comprende
una serie de violaciones a la ley que se engloban bajo la denominación
de delitos informáticos, un fenómeno propio del nuevo siglo que ha
tomado bríos a causa, principalmente, de dos fenómenos. El primero
de ellos es el uso indebido de las tecnologías de la información (tic)
que envuelve, asimismo, los atentados informáticos. El segundo es
producto de la continua evolución de la tecnología y de sus múltiples
aplicaciones, a lo cual se aúna el fácil acceso a ella.
Este escrito apunta, entonces, a cuestionar algunos aspectos de la Ley
1273 de 2009, reformatoria del código penal colombiano (Ley 599 de
2000) que a nuestro parecer son relevantes y a plantear propuestas
tendientes a mejorar su aplicación.
Palabras clave: Derecho, penal, delitos, informático, tic, tecnología,
Código Penal.
Abstract
This following article is intended to provide a better understanding
of a new branch of criminal law. Computer crimes, being one of the
most popular crimes of the century have gained further attention
because of two phenomena. First, the Misuse of Information Technol-
ogy (TIC, in its spanish acronym) as the massification of computer
attacks; second, computer crimes are the result of the continued
evolution of technology and its proliferation around the world. This
article provides some comments and proposals to the law 1273 of
2009 that amends the Colombian Criminal Code (Law 599 of 2000).
Keywords: Computer, Crimes, TIC, criminal code, Law, technology
Fecha de presentación: May. 21/2012 Fecha de aceptación: Jun. 2/2012
del planeta. Con el tiempo, las empresas pri- y a redes sociales. El entorno social, entonces,
vadas, las entidades públicas y el sector finan- se va moldeando de acuerdo con estos avan-
ciero, entre otros, mejoraron las plataformas ces tecnológicos y surge en cada individuo
y brindaron múltiples servicios a sus usuarios, la urgencia de tener siempre a la mano un
lo cual les brindó la oportunidad de hacerse a dispositivo móvil, llámese portátil, tableta,
una base de datos importante con los gustos e Smartphone, etc.
intereses de sus clientes, quienes si bien tenían
Si se analiza desde la perspectiva de las empre-
que sufrir la consecuencia de ver inundados sus
sas privadas, públicas y demás instituciones, se
correos con propaganda excesiva, también se
advierte la importancia que para ellas reviste
beneficiaron de una atención personalizada y
la creación de base de datos con el fin de
cómoda desde su casa u oficina.
asegurar sus usuarios y tener a la mano infor-
Paralelo a esto, se crean sitios sociales en mación acerca de sus gustos e intereses, para
internet con el fin de entrelazar más a las un acercamiento más personal y facilitarles
personas, compartir ideas y hacer amigos alre- nuevas formas de atención no tan dispendiosas
dedor del mundo. Estos sitios, conocidos como o formales y acceder a sus diferentes servicios
salas de chat, se constituyeron para Microsoft a través de la web.
(compañía líder a nivel mundial en el mercado
de la computación y el desarrollo de software) Mucho se habla de los grandes beneficios
en una oportunidad para innovar, con la crea- que los medios de comunicación y el uso de
ción de Windows Messenger, su propia red de la informática han aportado a la sociedad
mensajería instantánea, la cual vincula una actual. Sin embargo, el amplio desarrollo de
cuenta de correo electrónico a una especie de la tecnología informática ofrece también un
chat privado y selectivo, logrando con ello un aspecto negativo, ya que ha generado nuevas
gran avance en el proceso de comunicación. conductas antisociales y delictivas que se ma-
nifiestan en formas imposibles imaginar en el
Todo lo anterior dio lugar en nuestros días siglo pasado. Los sistemas informáticos ofrecen
a la génesis de lo que se conoce como redes oportunidades originales y a la vez complejas,
sociales, en las cuales cada quien hace una de infringir la ley y cometer delitos (Pastor y
pequeña reseña de su vida con sus gustos e Guyzuela, 1998). Es innegable, entonces, que
intereses y comparte con otras personas un el progreso de los sistemas informáticos ha
ideal o simplemente hace una amistad. Las dado como resultado una transformación de
redes sociales son páginas web dedicadas a la realidad social, revolución que quiérase o
concentrar la mayor cantidad de individuos no, repercute en los individuos que utilizan
en un solo sitio y brindar de forma práctica estos medios informáticos, ya sea por motivos
un permanente contacto con otros usuarios laborales o como entretenimiento.
para captar sus intereses y gustos personales.
La necesidad de estar conectado a internet
hoy en día ha crecido significativamente, ya Cómo se definen estos delitos
que el acceso mismo es bastante fácil y se No hay una definición universal para este tipo
puede hacer desde cualquier lugar del mundo. de conductas, debido sobre todo a que los di-
Ello ha llevado al surgimiento y desarrollo de ferentes ordenamientos jurídicos tienen cada
compañías de comunicaciones que prestan uno su propia descripción. Sin embargo, se
diferentes servicios, como planes de voz y debe tener presente que pese a esta ambigüe-
accesibilidad a cuentas electrónicas de correos dad las acciones de los cibercriminales en todo
el mundo causan graves daños al patrimonio cualquier acto ilícito penal en el que las com-
económico de una persona, bien sea esta na- putadoras, sus técnicas y funciones desempeñan
un papel ya sea como método, medio o fin. Como
tural o jurídica. Estas acciones se concretan en
método, son las conductas criminales en las cua-
conductas punibles, como el acceso o intrusión les los individuos utilizan métodos electrónicos
al sistema informático sin autorización, viola- para llegar a un resultado ilícito. Como medio
ción de datos personales, daños informáticos, son las conductas criminales que utilizan una
hurto y estafa, entre muchos otros. computadora como medio o símbolo. Y como fin
son las conductas criminales dirigidas contra la
Con el auge de las tecnologías de la informa- entidad física del objeto o máquina electrónica
ción y de la comunicación (tic) a nivel mundial, o su material con el objeto de dañarla (p. 100).
los criminales ejecutan sus fechorías en la Delito informático sería, entonces, la infrac-
dimensión del ciberespacio, razón por la cual ción electrónica que mediante operaciones
se los conoce en el ámbito de la informática ilícitas ejecutadas por medio de la red, tiene
como ciberdelincuentes. El interés surge por- como objetivo alterar, suplantar, elaborar, des-
que al utilizar este extraordinario medio de truir o dañar ordenadores, medios electrónicos
comunicación en forma ilícita y clandestina y redes de internet y es llevada a cabo por
vulneran bienes tutelados por las diferentes la ciberdelincuencia. No obstante, este tipo
normatividades a cambio de un provecho que de clasificaciones suelen ser confusas si las
por lo general es dinero. En el mundo actual se
conductas violatorias apuntan a delitos tradi-
observa cómo se crean todos los días nuevas
cionales como la estafa, el hurto, el lavado de
formas de delinquir mediante el uso de la tec-
activos y la captación ilegal de dineros. Aquí se
nología, como vulnerar sistemas de informa-
presenta un giro que lleva a considerar como
ción de personas y empresas desde cualquier
protagonistas principales a los ordenadores y
parte del mundo, gracias a la hiperconectividad
los tejidos virtuales utilizados para alcanzar
a través de un computador, un teléfono inteli-
tales fines.
gente, etc. Asimismo, la invención sistemática
de dispositivos tecnológicos hace más expedi- Téllez (1997) conceptualiza el delito así:
tiva la consumación de delitos –que, incluso, Es la forma típica y atípica, entendiendo por es-
atentan contra los bienes jurídicos de toda una tas las conductas típicas, antijurídicas y culpa-
nación– y, por supuesto disminuyen el riesgo de bles, en que se tienen a las computadoras como
ser identificado por los organismos de control. instrumento o fin para actividades con fines
ilícitos, así tan solo filtre información privada
Las conductas mencionadas llevaron a que las y no ocasione una conducta dolosa o culposa.
diversas legislaciones regularan esta nueva Como cualquier clase de delito, tiene sus carac-
forma de infringir la ley y Colombia no podía terísticas, pero estas lo hacen único en el género:
ser la excepción. A continuación se analizarán 1. Solo una determinada persona o grupo de
algunas definiciones que tienen más cercanía personas con conocimientos técnicos por
con nuestro sistema legislativo en lo referente encima de lo normal pueden llegar a come-
a la conceptualización delitos informáticos. terlos.
Lima (1984) señala con respecto a los delitos 2. Son conductas criminales del tipo “cuello
blanco” por es de acuerdo al sujeto que los
informáticos, lo siguiente comete, es decir este tipo de sujeto tiene
Delito electrónico en sentido amplio, es cual- un status socioeconómico y la comisión del
quier conducta criminal que en su realización delito no puede explicarse por pobreza, baja
hace uso de la tecnología ya sea como método, educación, poca inteligencia, ni por inesta-
medio o fin. Pero los delitos informáticos es bilidad emocional.
3. Son acciones ocupacionales, ya que general- Los delitos informáticos constituyen una
mente se realizan cuando el sujeto atacado, conducta atípica ejercida desde medios in-
se encuentran trabajando. formáticos, que vulnera los bienes jurídicos
de la información, los datos y los sistemas de
4. Son acciones de oportunidad ya que se apro- comunicación. Es ejercida por ciberdelincuentes
vecha una ocasión creada por el atacante. a través de la red o medios magnéticos, como
5. Provocan pérdidas económicas. computadores, teléfonos inteligentes, tabletas,
datáfonos y lectores de tarjetas, entre otros.
6. Ofrecen posibilidades de tiempo y espacio.
7. Son muchos los casos y pocas las denuncias, y
todo ello por la falta de regulación y por mie- Conceptualización en nuestro
do al descredito de la organización atacada. ordenamiento jurídico
8. Presentan grandes dificultades para su com- En el caso colombiano, el legislador emitió la
probación, por su carácter técnico.
Ley 1273 de 2009 por medio de la cual modi-
(pp. 103-104). fica el código penal colombiano (Ley 599 de
Sarzana (1999) reduce estas conductas a “[…] 2000) y ve la necesidad de reglamentar todo
cualquier comportamiento criminógeno en el lo referente a los delitos informáticos para
cual la computadora ha estado involucrada salvaguardar el bien jurídico tutelado “de la
como material u objeto de la acción delictiva o protección de la información y de los datos”.
como mero símbolo” (p.53); y Callegari (1985) Está estructurada en dos capítulos, el primero
señala que “Hay que puntualizar el delito in- de los cuales tipificó “los atentados contra la
formático como aquel que se da con la ayuda confidencialidad, la integridad y la disponibi-
de la informática o de técnicas” (p. 115). lidad de los datos y de los sistemas informáti-
cos” y el segundo “los atentados informáticos
Por su parte, Guerrero (2002) concreta a estas
y otras infracciones”. En ellos se incorporan,
maniobras delincuenciales virtuales como “[…]
entre otros, los delitos de hurto por medios in-
la realización de una acción que, reuniendo
formáticos y semejantes y la “transferencia no
las características que delimitan el concepto
consentida de activos”. En el segundo capítulo
de delito, se ha llevado a cabo utilizando el
encontramos las circunstancias de agravación
elemento informático o telemático contra los
punitiva, las cuales son aplicables a todos los
derechos y libertades de los ciudadanos defi- tipos penales descritos en el Título VII de la
nidos en el Título primero de la Constitución Ley 599 de 2000.
española” (p.99).
Las situaciones agravantes aumentan la pena
Tiempo atrás, estudiosos de la Comunidad de la mitad a las tres cuartas partes, siempre
Europea dieron comienzo al trabajo de con- y cuando la conducta penal se inscriba dentro
ceptualizar el tema y para ello relacionaron el de las siguientes circunstancias:
término delito con las computadoras, tras de
lo cual lo definieron como cualquier compor- – Sobre redes o sistemas informáticos o de
tamiento antijurídico, no ético o no autorizado, comunicación estatales u oficiales o del
relacionado con el procesamiento automático sector financiero nacional o extranjero.
de datos o su transmisión (Palomá, 2012). – Sea ejecutada por servidor público en ejer-
cicio de sus funciones.
Si extraemos los atributos principales de las
definiciones anteriores, podemos llegar a – Aprovechamiento de la confianza deposita-
nuestra propia definición: da por el poseedor de la información o por
quien tuviere un vínculo contractual con Por ello, es importante tener en cuenta el
este. convenio de Budapest firmado el 23 de no-
– Revelar o dar a conocer el contenido de la viembre de 20011 sobre la ciberdelincuencia.
información en perjuicio de otro. La nueva normatividad penal sobre delitos
informáticos es extraída de este convenio, pero
– Obtener provecho para sí o para un tercero. infortunadamente Colombia aún no se adhiere
– Se lleve a cabo con fines terroristas o genere a él, requisito indispensable para situarse en la
riesgo para la seguridad o defensa nacional. comunidad internacional e investigar y acusar
a los responsables de la ciberdelincuencia,
– Utilizar como instrumento a un tercero de no solo en territorio nacional sino también
buena fe.
internacional e impedir así que estos delitos
– Si quien incurre en estas conductas es el queden en la impunidad.
responsable de la administración, manejo o
control de dicha información, se le impon-
drá, además y hasta por tres años, la pena de Clasificación y competencia
inhabilitación para el ejercicio de profesión Los delitos informáticos en Colombia se en-
relacionada con sistemas de información cuentran clasificados dentro de aquellos que
procesada con equipos computación. atentan contra el patrimonio económico, dado
Lo anterior es un fehaciente ejemplo de que que ocasionan un detrimento patrimonial bien
hemos avanzado en armas jurídicas contra los en persona natural, bien en persona jurídica
ciberdelincuentes. Para ello, se está consoli- o entidad gubernamental. De acuerdo con su
dando un aparato jurídico con herramientas modalidad, la cuantía del delito puede alcanzar
legales para la policía judicial y los operadores cifras astronómicas.
judiciales a través de órdenes impartidas por Como ya se indicó, la reforma al código penal
las fiscalías, máxime si se carece de tratados o colombiano (Ley 599 de 2000) dio origen al
convenios internacionales y se trate de nuevas Título VII Bis, estructurado en dos capítulos y
conductas punibles. dedicado exclusivamente a la protección de la
No hay que olvidar que las conductas con- información y de los datos, cuyo conocimiento
trarias a derecho llevadas a cabo por organi- está a cargo de los jueces penales municipales
zaciones ciberdelicuenciales son de carácter con funciones de conocimiento. Debe tenerse
universal y la falta de una normatividad inter- en cuenta, además, que será competente el
nacional de alcance global lleva a que muchos juez del lugar donde fueron extraídos los di-
abusos virtuales queden cubiertos por el manto neros (si este fuere el caso) y no del juez del
de la impunidad, pues una conducta de tipo lugar donde estos fueron depositados. Sobre
informático puede ser considerada típica por esta base, la Corte Suprema de Justicia sala
las leyes de una nación y atípica por las leyes de casación penal, ratificó lo pertinente a la
de otra. Las dificultades o complicaciones competencia en los delitos informáticos en el
son, pues, de carácter internacional y no solo proceso 34564, cuyo magistrado ponente fue
propias de nuestro contexto nacional. el doctor José Leónidas Bustos Martínez.