Está en la página 1de 26

1 - NOCIÓN DE DELITO INFORMÁTICO DE ACUERDO CON LA LEY 1273 DE

2009

La cibernética, los computadores, y la informática en general, se han convertido


en instrumentos que amplían el margen de posibilidades de las sociedad para
relacionarse a través de nuevas formas y símbolos de comunicación, el acceso
fácil, rápido, sin límites de espacio y tiempo que proporcionan las herramientas
electrónicas y computarizadas, la disponibilidad casi universal de un sin número
de datos y conocimientos humanos al servicio de todos los ciudadanos del mundo,
son circunstancias que han dado lugar a que la comunidad global, dirija sus
esfuerzos a regular éste fenómeno para ajustarlo y adaptarlo a los nuevos
patrones de comportamiento derivados de él.

En ese sentido, el acceso sin restricciones al almacenamiento, transmisión,


reproducción, difusión de datos evidencia cierta exposición de la información ante
una indebida utilización que eventualmente generaría una afectación a derechos
individuales y sociales. Ese probable manejo inadecuado ha dado origen un nuevo
tipo de criminalidad, denominada “criminalidad informática”1, y la agrupación de
ciertas conductas delictivas bajo el rubro de delito informático.

La noción de delito informático se ha edificado a partir de diversas definiciones de


carácter doctrinal2, que en términos generales caracterizan a la criminalidad
informática como conductas punibles que se emplea como medio para la comisión
de otros delitos, las herramientas electrónicas, telemáticas o los datos
informáticos, o como aquellas en las que el objeto directo de la conducta punible
es la misma herramienta o dato informático3.

Si bien estos comportamientos se identificaron inicialmente con la afectación a


bienes jurídicos tradicionales es claro actualmente para la doctrina, que el
surgimiento de nuevos intereses sociales como la información, la seguridad y
confiabilidad de las redes informáticas y las telecomunicaciones, son parte de un
bien jurídico nuevo y distinto de los ya protegidos por el legislador4.

1
ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez, 2009, p. 32
2
Ob.cit., p. 39
3
Ob.cit., p. 47
4
Ob.cit., p. 46 y 47
El congreso Colombiano no ha sido ajeno a esa realidad, por ello, la Ley 1273 de
2009 crea una nueva categoría de bien jurídico tutelado denominado “De la
Protección de la Información y de los Datos” tipificando conductas realizadas al
“amparo de sistemas informáticos o en contra de ellos”.

El proyecto de ley5, tuvo como punto de partida no solo la relevancia de la


regulación como mecanismo eficaz para la represión de los comportamientos
delictuales que afectan la transferencia de datos y los sistemas informáticos, sino
que, allí se identifica claramente una concepción de delito informático para
definirlo “como una acción delictiva en la cual la computadora o los sistemas de
procesamiento de datos han estado involucrados como material o como objeto de
la misma”.

Es claro que el legislador optó por un concepto restrictivo sobre el delito


informático, pues al definirlo como “acción delictiva” solamente dejó comprendidas
aquellas conductas que se encuentren previamente definidas en la ley como
delitos6, cerrando de esa manera el espectro del concepto a otros eventos de
criminalidad informática, por fuera de los tipos descritos en el Código Penal. Así,
lo demuestra la normatividad definitiva al identificar unas cuantas conductas de
uso irregular o no autorizado de datos y sistemas informáticos, algunas dirigidas
contra el patrimonio económico, y la causal de agravación punitiva (artículo 2) que
obviamente se aplica de manera exclusiva y accesoria a los tipos descritos en el
Estatuto Penal.

Sin embargo, la regulación en este sentido no puede ser de otra manera, porque
los adelantos en la materia, el avance de la telemática, y de los sistemas
electrónicos, hacen imposible que un solo texto legal agrupe exhaustivamente
cada uno de los comportamientos que puedan atentar contra los sistemas
informáticos y los datos7. Una disposición legal de tal índole no tardaría en ser
obsoleta y anacrónica.

5
Proyecto de Ley 42 de 2007. Camará de Representantes. Consultado en
http://www.andiarios.com/documentosjuridicos/Normasrevisadas/PROYECTO%20DE%20LEY
%2042%20DE%202007%20%20CAMARA.doc., Marzo de 2010. Ver también, GACETA DEL
CONGRESO 645 de 10 de diciembre de 2007 y GACETA DEL CONGRESO 911 de 9 de diciembre de
2008. Consultadas en http://www.secretariasenado.gov.co, marzo de 2010.
6
Ob.cit., p. 42
7
Ob.cit., p. 52
Ahora, el delito informático que propugna la nueva ley, y de acuerdo con la
definición planteada, se refiere a conductas cometidas sobre sistemas
informáticos, o a través de ellos, y sobre la vulneración a los datos informáticos,
en si mismo considerados. Es así como la tipificación del acceso abusivo a un
sistema informático (art. 269 A), la obstaculización ilegitima a un sistema
informático o red de comunicaciones, interceptación de datos, daño informático y
violación de datos personales, obedecen a esa primera forma de afectación que
recae sobres datos informáticos y sobre los sistemas informáticos, es decir, se
pretende la protección frente a todas aquellas conductas que afecten cualquier
representación de hechos, información o conceptos que permitan el tratamiento
informático, incluidos programas diseñados para la ejecución de un sistema
informático, o sobre los dispositivos que permitan el tratamiento automatizado a
través de un programa de dicha información8.

La codificación restante en la ley, acude a la salvaguarda de intereses económicos


a través de figuras como el hurto por medios informáticos (artículo 269 I) y la
transferencia no consentida de activos (artículo 269 J), comportamientos cuyos
resultados se obtienen mediante el uso de programas cibernéticos, y
manipulación en la transferencia de la información.

Y por último, la causal genérica de agravación punitiva introducida frente


conductas típicas en las que se utilice medio informático, electrónico o telemático,
procura el amparo de bienes jurídicos tradicionales en donde los instrumentos
informáticos son el vehículo para atentar contra cualquiera de los protegidos por el
derecho penal.

8
CONVENIO SOBRE LA CIBERDELINCUENCIA, aprobado por el Consejo de Europa y los países
miembros de la Unión, en Budapest el 23 de noviembre de 2001. Artículo 1 – Definiciones: A los efectos del
presente Convenio: a. por .sistema informático. se entenderá todo dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento
automatizado de datos en ejecución de un programa; b. por .datos informáticos. se entenderá cualquier
representación de hechos, información o conceptos de una forma que permita el tratamiento informático,
incluido un programa diseñado para que un sistema informático ejecute una función. Estas mismas
definiciones junto con otras más pretendieron ser recogidas dentro del texto de la Ley 1273 de 2009, sin
embargo, no quedaron consignadas porque el legislador consideró que tales definiciones no eran labor
legislativa, sino que la interpretación de aquellos contenidos era labor de la doctrina y de la jurisprudencia.
Ver: Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara.
GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en
http://www.secretariasenado.gov.co, marzo de 2010
Ese contexto permite concluir que la normatividad legal colombiana acoge una
definición de delito informático que considera como delictivas aquellas acciones
tendientes a lesionar o poner en peligro el sistema y los datos informáticos, así
como aquellas en las que se utilizan para afectar otros bienes jurídicos, pero todas
orientadas a la conservación inmediata o mediata de la informática, como bien
jurídico tutelado, a través de conductas pluriofensivas, pues la confidencialidad, la
intimidad, la seguridad informática, el patrimonio económico entre otros, se
pueden ver menoscabados simultáneamente con la realización de un delito
informático.

2 - EL BIEN JURIDICO EN LA LEY 1273 DE 2009

“Ley 1273 de 2009.

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien


jurídico tutelado - denominado "de la protección de la información y de los
datos"· y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras
disposiciones.”

En las sociedades del riesgo aparecen como corolario de protección del derecho
penal bienes jurídicos distintos de los clásicos derechos individuales, se trata de
las funciones y las instituciones de un sistema, bienes de carácter abstracto no
personalizables pero que deben leerse como posibilitadores de la realización del
ser humano en sus actividades cotidianas que debido al desarrollo tecnológico y
científico comportan ciertos riesgos.

Dentro de este tipo de bienes jurídicos encontramos el delito informático. En


principio tratado como medio de ejecución de conductas punibles que afectan el
patrimonio económico de las personas y por ello se trataba como una especie de
delito económico.9 Con posterioridad se verifico el surgimiento de una modalidad
de conductas que empezaba a afectar los propios sistemas informáticos y lo que
dentro de los mismos se consignaba. De ahí subyacen otro tipo de atentados que
comprometen la intimidad personal, o mejor: la privacidad, puesto en términos de
FERMIN MORALES: “La privac[idad] no puede ser definida bajo los viejos
patrones del bien jurídico intimidad, como aquella esfera individual en la que se
constata un grado cero de sociabilidad, pues de la misma dimanan no solo
facultades de exclusión de terceros, sino también facultades de control sobre los
datos personales informatizados que circulan en los circuitos telemáticos”10.

9
Ob.cit., p. 43
10
Problemática jurídico-penal de las libertades informáticas en España tras diez años de vigencia de la
Constitución de 1978. Consultado en: http://portal.uclm.es/portal/page/portal/IDP/Revista%20de%20Estudios
%20Penales%20y%20Criminologicos/Numeros11a15:n12. Marzo 12 de 2010.
Tratando de precisar la naturaleza de los bienes jurídicos que entró a tutelar la ley
1273 podemos partir de la afirmación de la tratadista ROVIRA DEL CANTO: “El
delito informático en tales términos debe configurarse en la actualidad como un
delito pluriofensivo en el que pudiendo coexistir otros bienes jurídicos tradicionales
protegidos, el nuevo y el mas relevante bien jurídico es la información en si
misma, como bien o valor económico social y no solo individual, y
secundariamente los datos informáticos en sí mismos y en cuanto representación
de aquella, o los sistemas y redes informáticos y de telecomunicaciones, su
seguridad, y la fiabilidad colectiva de la sociedad en ellos, en cuanto vías o medios
de procesamiento, transferencia, acceso y conocimiento de la información”11

La noción del bien jurídico en la Ley 1237 comprende, por un lado; los sistemas
informáticos, las redes de telecomunicaciones y los datos en si mismo
considerados, diríamos en términos de RODRIGUEZ MOURULLO, ALONSO
GALLO y LASCURAIN SANCHEZ: “…todos los delitos que conformasen dicho
grupo tendrían la característica común de fijar como objeto de daño o puesta en
peligro a un nuevo bien jurídico de naturaleza informática: la confiabilidad, la
integridad y disponibilidad de los datos y sistemas informáticos.” 12 (subrayas fuera
de texto). De ahí se entiende que la finalidad de la ley sea crear un nuevo bien
jurídico, de naturaleza impersonal, abstracto. Esto se evidencia en los artículos
269A, 269B, 269D y 269E que corresponden al capítulo 1 y se puede constatar en
el informe de ponencia para primer debate asi:

“En el artículo 269A se incluye como punible el acceso abusivo a un


Sistema Informático, conducta criminosa caracterizada porque sus autores
quieren demostrarle al Sistema de Seguridad al que acceden, lo capaces
que son de vulnerarlo; este comportamiento es, sin duda, uno de los delitos
de mayor ocurrencia puesto que el hacker (pirata informático), al realizar
otros comportamientos informáticos, ingresa abusivamente al sistema. En
otras palabras: el actuar criminoso llevado a cabo por el sujeto activo va
asociado a otras conductas punibles.”13

Por otra parte, también abarca el derecho a la intimidad o la privacidad pero en


relación con el tráfico en redes o sistemas de información, lo que da lugar a un
derecho [de] ejercer un control sobre los datos personales informáticos
erigiéndose como un nuevo habeas data del ciudadano14. También se puede
constatar en el informe de ponencia para primer debate, en los siguientes
términos:
11
Citada en: ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez,
2009, p. 40
12
Citados en: ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial
Ibañez, 2009, p. 40
13
Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara.
GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en
http://www.secretariasenado.gov.co, marzo de 2010
14
Problemática jurídico-penal de las libertades informáticas en España tras diez años de vigencia de la
Constitución de 1978. Consultado en: http://portal.uclm.es/portal/page/portal/IDP/Revista%20de%20Estudios
%20Penales%20y%20Criminologicos/Numeros11a15:n12. Marzo 12 de 2010.
“A su turno, en el artículo 269F se regula la violación de datos personales
(hacking); con ello, se quiere salvaguardar el derecho protegido a la
autodeterminación informativa en estrecho nexo con valores como la
dignidad humana y el libre desarrollo de la personalidad, así como con
otras libertades públicas como la ideológica o la de expresión. La conducta
típica se define, así: el que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee
códigos personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes.”

(…)

El artículo 269G sanciona como punible la suplantación de sitios web para


capturar datos personales (phishing). La conducta pone en peligro la
integridad de la información sensible del usuario con graves consecuencias
patrimoniales la mayoría de las veces. El tipo se consuma con el diseño de
página(s) falsa(s) de la entidad atacada;…” 15

En la medida en que el desarrollo de las tecnologías de la información y el acceso


masivo a redes de acceso global a información (internet) crecen vertiginosamente
observamos como la vida cotidiana se va ligando y depende también en forma
vertiginosa de estos sistemas, de tal suerte que podemos vernos abocados a
afirmar que las mayoría de delitos pueden cometerse a través de la red16.

Las dificultades de definir el bien jurídico del delito informático, para dimensionar
la magnitud del reto, pueden observarse en el siguiente planteamiento:

Hoy por hoy la noción tradicional espacio tiempo se ha visto trastocada por una
dimensión de espacio y tiempo 0° conocida como ciberespacio, “sitio” donde
tienen lugar actividades diarias de muchas personas y no solo del nivel laboral
sino de índole sentimental y emocional, y por ende existe una permanente
interacción social. El punto geográfico dejo de ser el lugar exclusivo del
acontecimiento humano. En el ciberespacio no existen coordenadas.

Visto así difícil queda sostener que las interacciones en el ciberespacio que
comporten un riesgo jurídicamente desaprobado para los demás deben ser
penalizables per se, o dicho de otro modo: que las acciones delictivas realizadas
dentro del ciberespacio por ese solo hecho comporten un mayor reproche penal.
Puesto que equivaldría a decir que las conductas punibles desplegadas dentro de
un espacio y lugar determinados serán agravadas por ese solo hecho.

15
Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara.
GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en
http://www.secretariasenado.gov.co, marzo de 2010.
16
Ob.cit., p. 41
Por ello desde el punto de vista político criminal, se hace necesario verificar una
relación de utilidad o de privilegio en relación a la utilización de medios
informáticos que faciliten la ejecución de una conducta punible.

2 – 1 CLASIFICACION TIPOS PENALES EN MONOOFENSIVOS O


PLURIOFENSIVOS, INDIVIDUALES O SUPRAIDIVIDUALES E INTERMEDIOS.

PANORAMA

La conducta punible tiene como presupuesto la vulneración del bien jurídico


tutelado por la Constitución y el derecho penal, pero puede acontecer que debido
a razones de política criminal el legislador cree tipos con un solo interés jurídico
tutelado o tipos con diversos intereses jurídicos tutelados. La doctrina los ha
denominado tipos monoofensivos, es decir que el hecho punible solo afecta y
ponen en peligro un bien jurídico, por ejemplo el hurto, y los llamados tipos
pluriofensivos, donde se colocan en peligro o se afectan efectivamente varios
bienes jurídicos como por ejemplo el secuestro extorsivo, protege tanto la libertad
y el patrimonio económico.17

También están los tipos individuales que protegen intereses concretos de la


persona necesarios para la subsistencia del sistema (vida, salud, libertad, honor,
patrimonio) y los tipos supraindividuales que posibilitan el funcionamiento del
sistema y el desarrollo de los intereses personales (bienes jurídicos colectivos,
institucionales o de control). Los bienes jurídicos tienen su esencia en la
protección de los intereses individuales que giran entorno a la persona, pero no se
pueden desconocer que las personas a diario participan de procesos económicos
y sociales, que también deben ser resguardados por el ordenamiento penal, yendo
mas allá de lo individual, la afectación de estos intereses tutelados perturban a la
masa a lo colectivo. 18

Con otras palabras; bienes jurídicos que permiten la subsistencia, el


mantenimiento del sistema que se denominan individuales y bienes jurídicos
relacionados con el funcionamiento del sistema y que se denominan
supraindividuales y que a su vez se subdividen en bienes jurídicos institucionales,
colectivos y de control. Bienes jurídicos institucionales: establecen procedimientos
para organizar y asegurar los intereses jurídicos personales. (Organizaciones de
justicia, la fe pública, las seguridades de tráfico, las garantías constitucionales etc.)
17
El principio de la Antijuricidad Material. Carlos Arturo Gómez Pavajeau. Quinta
Edición. Colección Justicia Material Giro Editores LTDA 2006, pagina 40.
18
Dondé Matute, Javier, Los tipos penales en el ámbito internacional, México, Instituto
Nacional de Ciencias Penales, 2006, pp. 4-10.
Bienes jurídicos colectivos: satisfacen necesidades de carácter social, económico
y la participación de todos lo asociados dentro de estos procesos. Bienes jurídicos
de protección: debida organización del aparato estatal para que este pueda
cumplir con sus funciones (delitos contra la autoridad, los delitos contra la
seguridad interior y exterior). 19

Además de esta clasificación, recientemente han surgido los bienes jurídicos


intermedios, en este caso se afecta directamente un bien jurídico individual y
mediatamente un bien jurídico supraindividual. 20

En conclusión pueden presentarse la siguiente estructura: Que se den tipos que 1.


Sean individuales y monoofensivo. 2. Que sean individuales y pluriofensivos. 3.
Que sean supraindividual y monoofensivos. 4. Que sean supraindividual y
pluriofensivos. 5. Individual y supraindividual seria igual a intermedios que a su vez
pueden ser intermedios monoofensivos o pluriofensivos.

Monoofensivos Pluriofensivos Intermedios

Individual 1 2 5

Supraindividual 3 4

Pero lo que nos interesa establecer, con ayuda de lo anteriormente explicado, es


¿Que bienes jurídicos además del nuclear (Información y de los datos), protege el
ordenamiento penal Colombiano en la ley 1273 del año 2009, para de esta forma
establecer e identificar según el tipo, si estos son monoofensivos, pluriofensivos,
individuales, supraindividuales o intermedios.

3 ¿SE TRATA DE UN BIEN JURÍDICO PLURIOFENSIVO?

Cuales bienes jurídicos se verían comprometidos si se tratase de delito


pluriofensivo

19
Ibídem.
20
La estafa informática. Alberto Suarez Sánchez. Biblioteca de tesis doctorales, UNAB
e IBAÑEZ. 2009. Pagina 144.
Entendidos los delitos pluriofensivos como aquellas conductas punibles cuya
comisión no solamente afecta un bien jurídico, sino que también implica la
violación de otros; y que son la antítesis de los llamados delitos mono-ofensivos –
cuya comisión sólo implica la violación de un bien jurídico- 21, podemos decir que el
delito informático pertenece a la primera categoría.

Si se analiza un poco el encuadramiento del delito informático dentro de la


clasificación de delitos pluri y mono-ofensivos, hay que decir en primera medida
que esta clasificación no es del todo exacta, y pretender un ajuste exhaustivo en
alguno de estos conceptos hace olvidar que ésta, como toda clasificación
existente en las ciencias sociales es sólo a título académico, con fines didácticos,
pero no con pretensiones de perfección.

Por supuesto, las lindes entre ambos conceptos no son del todo claras. Piénsese,
por ejemplo, en el delito de homicidio, cuya calificación como delito contra
solamente el bien jurídico vida –monofensivo- es casi incontrovertida. Pero, si ese
mismo homicidio se comete contra una persona que es padre cabeza de familia y
también está altamente cualificado para desarrollar el trabajo para el cual fue
contratado; al menos con beneficio de inventario, no podrá afirmarse en este caso
que en principio el delito compromete los bienes jurídicos: vida, familia y
patrimonio económico (de su empleador)?22

Lo anterior por cuanto en el delito informático, el bien jurídico que queda en


entredicho no sólo es la información, entendida en su triple dimensión de
disponibilidad, confidencialidad e integridad; sino que también, por la comisión de
este tipo de conductas, se pueden ver menoscabados otros intereses jurídico-
penalmente relevantes, como la intimidad, el buen nombre, la honra, la fe pública,
el patrimonio económico, el orden socioeconómico, la existencia y seguridad del
Estado, entre otros.
21
Al respecto, el Dr. Gómez Pavajeau señala: “1) Tipos monoofensivos y pluriofensivos. Los primeros son
aquellos que sólo protegen un interés jurídico, como, por ejemplo, el hurto; los segundos se encaminan a
proteger diversos intereses jurídicos, como el secuestro extorsivo, que protege la libertad individual y
también, en ocasiones, el patrimonio económico.” En: GOMEZ PAVAJEAU, Carlos Arturo. El principio de
la antijuridicidad material. Quinta edición. Giro Editores Ltda. Bogotá, 2006. Pág. 40.
22
Aunque la Jurisprudencia ha intentado reducir esta dificultad mediante diversos pronunciamientos, como:
“El contenido material de la antijuridicidad, principio rector consagrado en el Código Penal, está constituido
por la lesión o puesta en peligro sin justa causa de los bienes jurídicos tutelados, de ahí que las conductas
inócuas no sean punibles. Dentro de la clasificacíon de los tipos penales en relación con el bien jurídico, se
acostumbra incluir los denominados "simples o monoofensivos", y los "complejos o pluriofensivos", para
distinguir los que describen conductas que afectan un solo bien jurídico, de los que regulan comportamientos
que simultáneamente pueden lesionar varios bienes jurídicos, pero ello en modo alguno significa que frente a
cada caso concreto se necesite establecer esa pluralidad de afectaciones para constatar la adecuación típica, o
para que se pueda predicar la antijuridicidad, pues en este último evento lo importante es que se le lesione o
ponga en peligro el interés que el legislador quiso proteger al tipificar la acción, como lo es la fe pública
tratándose de la falsedad.”Corte Suprema de Justicia, Sala de Casación Penal. Sentencia de Junio 3 de 1988.
Exp. 10422. M.P. Dr. Ricardo Calvete Rangel.
Vista así la dificultad de delimitar ambos conceptos, hay que llegar a la conclusión
de que, atendidas las circunstancias concretas del caso, con la comisión de
cualquiera de los tipos penales recogidos en la ley 1273 de 2009 se puede llegar a
afectar más bienes jurídicos que la sola información, es decir, el delito puede
resultar como pluriofensivo.

Como se ve, esto remite a la observación de que el delito informático no tiene


como objeto de protección al mecanismo de almacenamiento o procesamiento que
contiene a la información, sino que el bien jurídico que tutela es la información
propiamente dicha, entendida como valor socialmente relevante, gracias a su
profunda utilidad en la actualidad.

En efecto, ya que nuestras sociedades modernas giran en gran medida en torno a


la información, y ella ha logrado convertirse en algo con valor económico y social
per se, su protección se torna en algo significativamente importante. Por ello, se
afirma que lo relevante no sólo es la información, sino la capacidad que se tiene
para almacenarla, organizarla, interpretarla y acceder a ella en cualquier tiempo.
Si ello es así, la protección jurídica busca castigar toda conducta que impida que
la información depositada en cualquier medio electrónico esté disponible en
cualquier tiempo en que su titular la requiera (disponibilidad), igualmente toda
conducta que implique la violación de la reserva a que todo titular de información
tiene derecho a mantenerla (confidencialidad), y también todo acto tendiente a
impedir que esa información sea exacta o se conserve tal como la concibió su
autor o legítimo tenedor (integridad).

3 – 1 Consecuencias de que se trata de un delito pluriofensivo

Las consecuencias de que una conducta punible sea pluriofensiva y no


monofensiva, son principalmente dos: la primera es que, al menos en teoría,
político-criminalmente los delitos pluriofensivos merecen más pena, pues se
consideran más graves. Tal vez esta sea la principal razón para que las
agresiones contra la información y los datos se hayan consagrado por nuestro
legislador como un bien jurídico a agregar en el código penal. Es decir, es
evidente que la información y los datos ya eran objeto de protección por otras
ramas del derecho, concretamente por las normas de la ley 23 de 1982, ley 44 de
1993 (sobre derechos de autor) y por las normas del código de comercio y la
decisión 486 de la Comisión de la Comunidad Andina (sobre propiedad industrial);
sin embargo, se consideró que esa protección no era suficiente para garantizar la
no agresión de dicho valor social. Por lo anterior, y atendiendo a la relevancia de
este bien jurídico en nuestra sociedad, se consideró necesario, adecuado y
proporcional que las conductas lesivas de este objeto de interés sean compiladas
más detalladamente y castigadas por el derecho penal.
Es decir, si la información ya era objeto de interés jurídico desde el derecho
privado, y se vio la necesidad de protegerlo penalmente porque no era suficiente
la agravación de pena para ciertas conductas cometidas contra otros bienes
jurídicos a través de medios informáticos, es lógico suponer que: i) la comisión de
una conducta que vulnere este bien jurídico no excluye la violación de otros, y ii)
con esta consagración como bien jurídico – penal se agravan las sanciones contra
los infractores.

Y la segunda consecuencia es que: la consagración de un tipo penal pluriofensivo


excluye el concurso con otros tipos penales que protejan del mismo modo ese
bien jurídico. Es decir, de algún modo el bien jurídico tutelado es un criterio para
verificar si hay concurso aparente de tipos penales, v.gr: si una persona destruye
un disco duro de una computadora que pertenece a otro con el ánimo de acabar
con la información en él contenida, se podría pensar en que la conducta cometida
es de daño en bien ajeno. Sin embargo, la conducta cometida no es la del artículo
265 C.P. (daño en bien ajeno), sino que será la del artículo 269D C.P. (daño
informático), no sólo en virtud del principio de especialidad, sino porque el bien
jurídico de la información queda mejor protegido a través de esta última figura.

En efecto, a esta función del bien jurídico alude el Dr. Gómez Pavajeau cuando
afirma:

“Parece referirse a tal fenómeno la doctrina que afirma que cuando nos
encontramos frente a tipos penales pluriofensivos es importante
determinar ´que uno de ellos asuma la conducción dogmática,
determinando la dirección de protección y dejando al bien jurídico
subordinado a una función auxiliar.´”23

4 - ¿SE TRATA DE UN BIEN JURÍDICO INDIVIDUAL O SUPRAINDIVIDUAL O


INTERMEDIO?
Para comenzar a estudiar el bien jurídico del delito informático, como lo ha
expresado el doctor Alberto Suarez Sánchez, en su obra La Estafa Informática,
habrá que precisar si nos encontramos ante un bien jurídico solo de naturaleza
individual o un bien jurídico de naturaleza compleja, que tendría no solo la misión
de proteger un bien jurídico individual, sino también la de tutelar otro bien jurídico
de característica supraindividual, o si bien si no se encuadra dentro de estos, por
no coincidir con los intereses individuales o supraindividuales, lo cual abre la
posibilidad de que nos encontremos en los denominados bienes jurídicos
intermedios. Sin duda alguna la aceptación de una categoría de bien jurídico

23
GOMEZ PAVAJEAU, Carlos Arturo. Op. Cit., pág. 236.
dentro de las tres anteriormente denominadas tendrá gran incidencia en la
delimitación e interpretación del injusto típico del delito informático.
La legislación Colombiana ha optado por ubicar la figura delictiva bajo la tutela de
un bien jurídico autónomo denominado “protección de la información y de los
datos”24.
Para una mejor comprensión debemos introducir al tema la reiterativa discusión
doctrinal que ha establecido que no es suficiente proteger bienes jurídicos
concretos, es necesaria la tutela de bienes jurídicos que hacen posible la
existencia de bienes jurídicos concretos individuales, es decir, los denominados
institucionales. Al respecto el tratadista BUSTOS RAMIREZ, señala:

Al considerar el bien jurídico en la realidad social, ello en nos lleva a


señalar, como lo hemos hecho anteriormente, que los bienes jurídicos
siempre son eminentemente personales, pues están ligados a las
condiciones de existencia del sistema, es decir, a la persona como tal
(vida, salud personal, libertad, honor, patrimonio), o bien al
funcionamiento del sistema (bienes jurídicos colectivos, institucionales o
de control), a fin de permitir el mantenimiento y desarrollo de las
condiciones de existencia del sistema, esto es, a de la persona25.

Según BUSTOS RAMÍREZ el origen individualista del bien jurídico es insuficiente para
dar soporte a la protección de ciertos objetos de carácter supraindividual, ya que la
noción original de bien jurídico, se reduce exclusivamente en torno a la persona,
surge la necesidad de hacer referencia no sólo a la persona, sino además a los
procesos económicos y sociales; surge la necesidad de establecer nuevos bienes
jurídicos, más allá de lo individual.26
Para impedir que los bienes jurídico-penales terminen por proteger los intereses
del Estado, deben estar referidos directamente al individuo. Solamente, de forma
excepcional, se podrán considerar como bienes jurídico-penales aquéllos bienes
jurídicos supraindividuales que coadyuven en la protección de bienes jurídicos
individuales. En todo caso, los tipos penales deberán diseñarse en torno a los
bienes jurídicos de carácter individual y, posteriormente, a manera de
complemento, podrán diseñarse tipos penales que protejan bienes jurídicos
supraindividuales27.

24
Suarez Sánchez, Alberto, La Estafa Informática, Ed. Ibáñez, pág. 405.
25
Bustos Ramírez, Juan, MANUAL DE DERECHO PENAL, Bogotá, Temis, 1996, pág. 122. (Cursivas del
original)
26
Ibídem., pág. 189.
27
Dondé Matute, Javier, Los tipos penales en el ámbito internacional, México,
Instituto Nacional de Ciencias Penales, 2006, pp. 4-10.
4 – 1 Los Bienes Jurídicos Protegidos en el Delito Informático.
Dentro de los delitos informáticos la tendencia generalizada es que la protección a
los bienes jurídicos se haga desde la perspectiva de los delitos tradicionales, con
una re-interpretación teleológica de los tipos penales ya existentes, para
enmendar los vacios originados por los novedosos comportamientos delictivos.
Por otro lado otra vertiente establece que se hace totalmente necesaria la
incorporación de valores inmateriales y de la INFORMACIÓN misma como bienes
jurídicos de protección, esto tomando en cuenta las diferencias existentes por
ejemplo entre la propiedad tangible y la intangible, por cuanto a criterio de Pablo
Palazzi, la información no puede ser tratada de la misma forma en que se aplica la
legislación actual a los bienes corporales.
Podemos decir que en Colombia, compartiendo las consideraciones que sobre el
Delito informático hiciera el doctor Santiago Acurio Del Pino, profesor de Derecho
Informático de la PUCE, el bien jurídico protegido en general es la información,
pero considerada en diferentes formas: “ya sea como un valor económico, como
uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por
los sistemas que la procesan o automatizan; los mismos que se equiparan a los
bienes jurídicos protegidos tradicionales como:
 EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y
las manipulaciones de datos que da a lugar.
 LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS,
en el caso de las agresiones informáticas a la esfera de la intimidad en
forma general, especialmente en el caso de los bancos de datos.
 LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y
PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios vía medios informáticos.
 EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre
los elementos físicos, materiales de un sistema informático, que es afectado
por los de daños y el llamado terrorismo informático.
Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad,
disponibilidad de la información y de los sistemas informáticos donde esta se
almacena o transfiere”28.
Además podemos, en conclusión a lo aportado por el autor citado que esta clase
de delincuencia no solo afecta a un bien jurídico determinado, sino que la
multiplicidad de conductas que la componen afectan a una diversidad de ellos que
ponen en relieve intereses colectivos29, este tema será desarrollado más adelante
cuando se trate el delito informático como de carácter pluriofensivo, en tanto que
el nacimiento de esta nueva tecnología, está proporcionando a nuevos elementos
28
Acurio Del Pino, Santiago, Delito informático: Generalidades, pág. 20,
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.
29
Ibídem, pág. 20.
para atentar contra bienes ya existentes (intimidad, seguridad nacional,
patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes,
como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los
productos de que ella se obtengan; la confianza en los sistemas informáticos;
nuevos aspectos de la propiedad en cuanto recaiga sobre la información personal
registrada o sobre la información nominativa.30

4 – 2 Toma de posición: La información como bien jurídico intermedio


Como se había advertido en anterioridad, las lesiones a los bienes jurídicos
necesarios para la existencia digna del ser humano no se circunscriben a las
agresiones directas y personales, sino además pueden lograrse a través de
ataques indirectos e impersonales.
A manera de ejemplo, utilizaremos el ilustrado por la doctora Sandra Jeannette
Castro Ospina en su artículo “Delitos Informáticos: La información como bien
jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano”:
“Podría decirse que el bien jurídico de la vida puede afectarse tanto cuando se
envenena a una persona con una sustancia tóxica que se vierte en un vaso con
agua que beberá; como cuando se contamina el agua destinada para el consumo
humano de una población. Ambos comportamientos deben evitarse y pueden ser
sancionados por el derecho penal, pues teleológicamente tienen como referente al
ser humano; pero la forma de regulación es diferente. En el primer caso, objetiva y
subjetivamente, se sanciona la conducta que lesiona en forma directa el bien
jurídico de la vida; en el segundo, es punible la contaminación del medio ambiente
y en concreto el agua para consumo humano, como bien jurídico intermedio, que
finalmente pretende proteger la vida de las personas”.
De igual manera se debe citar el estudio realizado por el Profesor Titular de
Derecho Penal de la Universidad de Valladolid, Ricardo M. Mata y Martín, quien
los definió así:
"Bienes jurídicos intermedios o de referente individual pueden considerarse
aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes
de los particulares, siendo ambos de carácter homogéneo o estando situados en
la misma línea de ataque"
Conforme a lo expuesto por el autor citado, podría decirse que son requisitos de
los bienes jurídicos intermedios los siguientes:
a) Son suprapersonales, es decir, superan los intereses particulares;
b) Están vinculados a un bien jurídico netamente personal;

30
Ibídem, pág. 21.
c) Pertenecen a los "intereses de la comunidad" y no al ámbito de los
"intereses del Estado", pues los primeros tiene una mayor relación con los
bienes individuales;
d) Son cualitativamente homogéneos con los intereses individuales que
pueden resultar vulnerados; o se encuentran en una misma dirección de
ataque del comportamiento punible. Por ejemplo, pureza del medio
ambiente y vida o salud personal; o el atentado contra la seguridad del
tráfico y la simultánea puesta en peligro de la vida o integridad de la
persona;
e) Hay una relación medial entre el bien colectivo y el bien individual; el
primero es medio o paso previo necesario para la lesión o puesta en peligro
del segundo. Hay entonces un bien jurídico-medio (colectivo) y un bien
jurídico-fin (individual);
f) La lesión de bien jurídico intermedio representa un riesgo potencial para un
número plural e indeterminado de víctimas;
g) La lesión al bien colectivo, como límite mínimo, no ha menoscabado de
manera efectiva los bienes personales, que es el límite máximo. De esta
manera se sobrepasa el estadio del peligro abstracto.

En total acuerdo con lo desarrollado por la doctora Sandra Jeannette Castro


Ospina, el derecho a la información, es un bien jurídico intermedio, por reunir los
requisitos aludidos, en tal sentido se refirió la citada doctrinante31:
a) Es un derecho colectivo o supraindividual, en su triple dimensión de
confidencialidad, integridad y disponibilidad.
En cuanto a la confidencialidad, aduce la citada autora, debe decirse que, en la
sociedad moderna, la comunidad tiene derecho a la privacidad de los datos
atinentes a la vida personal de sus miembros; a las estrategias comerciales,
publicitarias o mercantiles; a los secretos industriales; y las comunicaciones; entre
otras. Este derecho se traduce en un sentimiento de seguridad y de tranquilidad
en la convivencia social.
De igual manera, la colectividad tiene derecho a la autenticidad e integridad de la
información. La falta de confianza en los medios y documentos electrónicos
genera dificultades en el tráfico jurídico.
Finalmente, los miembros del grupo social tienen derecho a la disponibilidad de la
información sin perturbaciones ni trabas, pues ella les permite ejercer libremente
sus derechos. Solo el conocimiento hace posible la libertad.

31
Castro Ospina, Sandra Jeannette, "Delitos Informáticos: la información como bien jurídico y los
delitos informáticos en el nuevo código penal colombiano".
http://www.delitosinformaticos.com/delitos/colombia1.shtml
b) Tal y como ha sido definido, el derecho a la información es un interés de la
comunidad y no del Estado.
c) A través de los ataques al derecho a la información, en las dimensiones
señaladas, se pueden afectar intereses individuales como la intimidad, el
patrimonio económico, o la autonomía personal, que son cualitativamente
homogéneos y se encuentran en una misma dirección de ataque del
comportamiento punible.
d) Hay una relación medial entre el derecho a la información como bien
colectivo y los derechos individuales que pueden verse afectados. El
primero es medio o paso previo necesario para la lesión o puesta en peligro
de los segundos.
e) La lesión del derecho a la información representa un riesgo potencial para
un número plural e indeterminado de víctimas;
f) La sanción por delitos que atenten contra el derecho a la información, en
sus aspectos de confidencialidad, integridad y disponibilidad, no
constituirían delitos de peligro abstracto; pues han lesionado el bien jurídico
intermedio y, teleológicamente, se dirigen, en concreto, a afectar intereses
individuales32.

4 – 3 CONSECUANCIAS DE LA NATURALEZA QUE SE ACOJA


El considerar la información como bien jurídico intermedio permite sancionar
conductas que lesionan este derecho colectivo y ponen en peligro intereses
individuales. Permite hacer efectivo el principio de la antijuridicidad material en la
subsunción de conductas y eliminar en la práctica la sanción de las catalogadas
como de peligro abstracto. En los delitos cometidos por medios informáticos, antes
de realizar la subsunción en el tipo que protege el bien jurídico individual, habría
que analizar también si afectó el bien jurídico colectivo de la información en alguno
de los aspectos mencionados (confidencialidad, integridad y disponibilidad)33.

5 - OTROS INTERESES JURÍDICOS QUE SE VULNERAN EN LOS DELITOS


INFORMÁTICOS
A continuación se hará un breve análisis sobre otros intereses jurídicos que se
vulneran en los delitos informáticos, como por ejemplo la existencia y seguridad
del Estado, la seguridad pública, la fe pública, el régimen económico y social, el
patrimonio económico, la vida y la integridad personal, la intimidad, los derechos
de autor o propiedad intelectual, es de anotar que existe muchos mas pero por los
limites del escrito se enunciaran apenas los mas importantes.

32
Ibidem.
33
Ibidem.
5 – 1 Delitos Contra la Vida y la Integridad Personal: Este bien jurídico no
parece que guarde relación con la protección de información y datos, pero una vez
analizado se observa como a través de delito informático se puede ver afectado, la
información es una parte fundamental dentro de la vida del ser humano, con ella
desarrolla su personalidad e integridad física, como por ejemplo una consulta a un
profesional de la salud, por lo tanto la información incorrecta hace que no se
cumpla con un pleno desarrollo de la persona, es el caso de quien a través de la
informática modifica o destruye información de bases de datos medicas o
tergiversan los reseñas, en el mismo sentido cuando alguien hace una consulta
medica por vía internet y cambia la receta medica haciendo que los componentes
perjudiquen a el paciente, produciendo su muerte o enfermedades. 34

5 – 2 Violación a la intimidad e interceptación de comunicaciones: Por


intermedio de la informática pueden revelar información contenida en bases de
datos que reposan en una computadora y diferentes sistemas informáticos,
cuando su acceso y divulgación es ilegal, como información personal,
contraseñas, perfil de su vida o familia, fotos, etc.., estas violación se pueden
cometer en contra de personas jurídicas o naturales.35

5 – 3 Delitos Contra la Integridad Moral: Aquí se afecta la honra y el buen


nombre de las personas utilizando la informática o sistemas de cómputo para
alteran los datos y la información que se tiene sobre una persona, afectando la
integridad personal producto de la tergiversación de la información, por ejemplo
quien accede ilegalmente a la base de datos del Departamento Administrativo de
Seguridad DAS y le registra antecedentes penales a una persona que nunca he
delinquido, afectando su pasado judicial. 36

5 – 4 Delitos Contra el Patrimonio Económico: La información es un bien que


hace parte de la propiedad, por ende sabemos que la posesión de la información
tiene que ser protegida (información considerada como bien económico) y mas
cuando por intermedio de un sistema informático se captura información
privilegiada de otro o de una empresa, pero también se puede dar el hurto o estafa
de dinero por sistemas informáticos, como quien entra a la base de datos de un
banco y trasfiere dinero de terceros a sus propias cuentas. De la misma manera
se afecta el interés jurídico cuando se dañan las bases de datos utilizando la
informática configurándose un daño en bien ajeno. 37

5. – 5 De los delitos contra los derechos de autor: Constitucionalmente se


resguardan la propiedad intelectual, de esta manera se procura proteger las obras
34
Información y delito: el delito informático en el código penal colombiano de 2000. carlos pablo márquez
escobar. pontifica universidad javeriana facultad de ciencias jurídicas departamento de derecho penal bogotá,
d.c. 2002. Pagina 77 a la 90.
35
Ibídem.
36
Ibídem.
37
Ibídem.
o artefactos que son del intelecto del ser humano, la propiedad intelectual es
definida como la potestad del inventor para explotar el producto de su talento e
ingenio, la violación a estas reservas a través de medio informáticos vulnera los
derechos de autor.38

5 – 6 Delitos contra la fe pública: Con las nuevas concepciones de lo que se


entiende por documentos, se cree vulnerado el bien jurídico cuando se incurre en
falsedad de documentos electrónicos, eso se logro ya con la implementación de la
Ley 527 de 1999 al incluir dentro del concepto de documento la noción de
documento electrónico. Son “… delitos informáticos todas aquellas conductas que
atentan contra los documentos expedidos y soportados en medios informáticos,
como el correo electrónico y los cuales han sido dotados de capacidad probatoria.
Así, la falsedad material de documentos se puede cometer a través de
modificaciones dentro del sistema informático, lo mismo que el delito de
destrucción de documentos, cuando estos son borrados del sistema informático
por un operador o por un extraño…”39

5 – 7 De los delitos contra el orden económico y social: “… En lo que a la


relación entre éste bien jurídico con los delitos informáticos respecta, decimos que,
el papel de la información dentro de la economía, como objeto material de las
conductas, es fundamental. (…) La información en el sistema económico
contemporáneo determina la capacidad de cada individuo de determinar y predecir
el movimiento de variables, de manera que la estadística, se convierte en el
principal mecanismo de estudio de información a través de bases de datos. Como
si esto fuera poco, las expectativas racionales económicas llevan a que la
información sea parte de los intereses económicos particulares y que dichos
intereses sean dirigidos por la incertidumbre o certidumbre en la actuación del
Estado. Así las cosas, la información juega un papel trascendental dentro de los
delitos económicos debido a su alta influencia en la determinación de la conducta
social. Por tanto, conductas como el pánico económico, pueden ser causadas a
través de medios informáticos, lo mismo que el delito de lavado de activos que es
ahora cometido a través de Internet. Tal fue el caso Davivienda, en el cual un mal
llamado hacker se introdujo en el sistema y publicó en la página de la entidad un
mensaje en el cual decía que Davivienda sería intervenida por la superintendencia
bancaria, haciendo que de un día para otro se retiraran más de cuarenta mil
millones de pesos de la entidad, dejándola casi ilíquida y por poco en causal de
intervención…”40

5 – 8 Delitos contra la existencia y seguridad del Estado: “…Con la irrupción


tecnológica se ha dado que muchos de los delitos políticos puedan ser ejecutados
a través de medios informáticos, debido a la aptitud que tienen estos para dañar
los bienes jurídicos protegidos. Así que, conductas como el menoscabo de la
integridad nacional, la instigación a la guerra y el ultraje a emblemas o símbolos
patrios pueden ser cometidos a través de medios informáticos como Internet.
38
Ibídem.
39
Ibídem.
40
Ibídem.
Asimismo, el espionaje a través de medios informáticos se ha convertido en uno
de los principales tipos penales con los que se incriminan a los terroristas
internacionales en Estados Unidos, por el gran valor político y militar de la
información que esto obtienen…”41

5 – 9 Cuadro sinóptico tipos de la ley 1273 en relación otros tipos afectados:

Visto lo anterior, a continuación se elabora una grafica donde se resaltan con una
X la relación entre los diferentes bienes jurídicos y lo delitos informáticos, con ello
queremos demostrar una vez mas que su generalidad se da porque son tipos
pluriofensivos, individuales, supraindividuales e intermedios:

Bien jurídico Delitos Violación a la Delitos Delitos Delitos delitos Delitos


Contra la intimidad e Contra la Contra el contra la contra el contra la
Vida y la interceptación de Integridad Patrimoni fe orden existenc
Integridad comunicaciones Moral o pública: económic ia y
Personal Económic o y social segurida
o d del
Estado

Acceso abusivo x x X x x x x
a un sistema
informático

Obstaculización x x X x x
ilegítima de
sistema
informático o
red de
telecomunicació
n

Interceptación x X x x x x
de datos
informáticos

Daño x x x x
Informático

Uso de software x x x
malicioso

Violación de x X x
datos
41
Ibídem.
personales

Suplantación de x X x x x
sitios web para
capturar datos
personales

Hurto por x x x x
medios
informáticos y
semejantes

Transferencia x x x x
no consentida
de activos

5 – 10 Grafica dos (02) identificación delitos informáticos clase de tipos:

Tipo Individual Supraindividual Monoofensivos Pluriofensivos Intermedios

Acceso abusivo
a un sistema
x x
informático

Obstaculización
ilegítima de
x x
sistema
informático o red
de
telecomunicación

Interceptación de
datos
x x
informáticos

Daño Informático
x x
Uso de software
malicioso
x x
Violación de
datos personales
x x
Suplantación de
sitios web para
x x
capturar datos
personales

Hurto por medios


informáticos y
x x
semejantes

Transferencia no
consentida de
x x
activos

6. Cómo se soluciona el conflicto entre la protección de la intimidad y el


derecho a la información?

6 – 1 Se protege el patrimonio económico? Razones

LOS LÍMITES ENTRE LA INTIMIDAD Y LA INFORMACIÓN. JOHN DANIEL


GUTIERREZ BOADA.

Desde 1992 a 2010, la Corte Constitucional ha proferido abundante jurisprudencia


relacionada con los hechos noticiosos divulgados a través de los medios de
comunicación y su proyección en los derechos a la intimidad y la información. Se
trata de providencias proferidas por la Corporación al seleccionar y estudiar
acciones de tutela presentadas por particulares que han visto vulneradas sus
garantías fundamentales a raíz del material informativo.

A través de este recurso, los Magistrados se han ocupado de precisar los alcances
de la intimidad y la información. Lo han hecho también en episodios que proyectan
estos dos derechos respecto a las historias medicas, acceso a documentos
públicos, habeas data e información comercial y financiera.

Centro de la violación a la protección de la intimidad y el derecho a la información,


desde siempre ha sido el conflicto frente al sector de los medios de comunicación
la prensa, la radio y la televisión.
La primera oportunidad clave la Corte Constitucional para referirse a la intimidad,
la información y los medios de comunicación se registro el 9 de septiembre de
199242. Ese día, la Corte resolvió el caso de URDINOLA GRAJALES por la
comisión de conductas ilícitas y criminales que luego sirvieron para llevarlo a
prisión. De ello dieron cuenta el 10 de marzo de 1992, dos periódicos, dos
noticieros radiales y dos noticieros de televisión. Urdinola presento una tutela en
busca de amparo a su intimidad al considerar que las imputaciones nacieron de la
“mala fe” de los periodistas. La Corte se sirvió del episodio para hacer una de sus
primeras defensas de la libertad de información y la responsabilidad en la difusión
de hechos veraces e imparciales, preservando la intimidad de las personas. Sin
embargo, el alto Tribunal negó la acción de Tutela porque el peticionario no pidió,
antes de presentar la acción, la respectiva rectificación a los medios.

En la jurisprudencia, la Corte ampara la libertad e independencia de los periodistas


en su trabajo, la inviolabilidad del secreto profesional de los comunicadores, la
prohibición como garantía en un Estado verdaderamente democrático y advierte
sobre las secuelas originadas por un informe periodístico difundido
irresponsablemente, falso, manipulado o inexacto en la dignidad de la persona y
en la profesión periodística. Sin embargo, señala la corporación que un Estado
social de derecho no puede haber derechos absolutos, pues ese solo concepto
implica la imposibilidad antijurídica del atropello a los derechos de los otros y a los
de la misma sociedad.

Ha concluido la Corte que los medios de comunicación no pueden invocar el


derecho a al información para invadir la esfera inalienable de las situaciones y
circunstancias que son del exclusivo interés de la persona y de sus allegados. En
su concepto todo individuo y toda unidad familiar tiene derecho a su privacidad. A
su juicio no es aceptable que un medio de comunicación, sin el consentimiento de
la persona, dé a la publicidad informaciones sobre hechos pertenecientes al
ámbito estrictamente particular. Por ejemplo, los casos de peleas entre esposos, o
entre padres e hijos por asuntos familiares, padecimientos de salud que la familia
no desea que se conozcan públicamente, problemas sentimentales o
consustancias precarias en el terreno de lo económico. La razón: todo ello
únicamente importa a los directamente involucrados y, por ende, ninguna razón
existe para que sea de dominio público. Sin embargo la Corte hace una excepción
para divulgar públicamente el hecho: cuando las repercusiones de este episodio
afectan el interés de la comunidad, lo cual tendría que ser debidamente probado y
cierto para dar paso a la información.

El 11 de Diciembre de 199243, la Corte profirió la sentencia Cromos vs. Felipe


Lopez Caballero. Lopez Caballero, empresario de comunicaciones en Colombia,
presento tutela contra la revista Cromos. Lo hizo para amparar sus derechos a la
honra, el buen nombre y el derecho a la información porque la revista publico el 25
de mayo de 1992, en uno de sus confidenciales, el él adeudaba mas de 100
42
Sentencia de la Corte Constitucional T-512 de 1.992.
43
Sentencia de la Corte Constitucional T-603 de 1.992
millones de pesos a raíz de un crédito destinado a producir una película. “eso es
falso” dijo Lopez. La Corte Constitucional le concedió el recurso a López al
verificar que la información cuestionada no era veraz.

La Tesis de la Corte es que las información deben tener dos presupuestos básicos
para su realización. El primero: la información debe ser veraz. El segundo: la
información deber ser imparcial. Pero además los medios de comunicación deben
cumplir con la función social: tener bien enterados a los ciudadanos de todos los
sucesos o acontecimientos registrados en el diario transcurrir de la comunidad.

El 15 de Diciembre de 199244, la Corte profirió el fallo Orozco Vs El Heraldo. Se


trata de una de las sentencias clásicas del Tribunal Constitucional para analizar su
jurisprudencia. La esposa y las tres hijas menores de un cantante vallenato
asesinado presentaron una acción de tutela contra dos periódicos de Barranquilla
(El Heraldo y la Libertad) y un diario bogotano dedicado a la crónica roja. Dijeron
que no soportaban mas la ofensivo informativa y amarillista precipitada como
resultado del crimen de Rafael Orozco. La hipótesis de la información relacionada
el homicidio con una supuesta relación entre el artista y su señalada amante. La
Corte no solo le solicito a la Fiscalía investigar la violación de la reserva de piezas
procesales del expediente sino que le ordeno a los tres medios escritos
abstenerse de publicar nuevas informaciones que atentaran contra la intimidad, la
honra y el buen nombre de la familia Orozco. Es más dio paso por vía de tutela, a
una indemnización por los daños ocasionados a la esposa y a las tres hijas
debidos a la difusión del material cuestionado.

La tesis de la Corte es que no parece necesario demostrar la indefensión en que


se encuentra una persona frente a los medios de comunicación. Aparte de su
cobertura local, nacional o internacional, los medios cuentan con la ventaja de la
presentación unilateral de cualquier acontecimiento; gozan de la ventaja que
representa la posibilidad de repetición y ampliación de las informaciones sin límite
alguno; manejan potentes instrumentos que puedan orientar y condicionar las
reacciones sicológicas del público, resaltar u opacar datos e informaciones y, por
si fuera poco, aun en el momento de cumplir con una rectificación, disponen del
excepcional atributo de conducir la respuesta para publicar la rectificación y
contra-argumentar en el mismo acto, bien mediante las “notas de redacción” en el
caso de la prensa escrita.

A la vez, la Corte deja en claro que la persona no puede estar sujeta de modo
permanente a la observación y a la injerencia de sus congéneres. Inclusive tiene el
derecho de reclamar de sus propios familiares, aun de los más allegados, el
respeto a su soledad en ciertos momentos, la inviolabilidad de sus documentos
personales y de su correspondencia, así como la mínima consideración respecto
de los problemas y circunstancias que desea mantener en reserva.

44
Sentencia de la Corte Constitucional T-641 de 1.992.
Y así desde ese año se ha dado toda una cantidad de fallos al respeto, el 2 de
Febrero de 2000, la Corte amplia su jurisprudencia sobre los derechos a la
información y a la intimidad a propósito de dos casos de tutela. En el primero, un
medico presento la acción contra un programa periodístico de televisión. En el
segundo, una sociedad dedicada al negocio de las carnes presenta la tutela contra
el mismo programa. En ambos casos, los peticionarios reclaman la protección de
los derechos a la intimidad y al buen nombre. Al médico lo señalaron de practicar
abortos en mujeres que no están embarazas, mientras que a la sociedad la
acusaron de distribuir carne caballo. La Corte les halló la razón. En esta
providencia, la Corte advierte sobre la responsabilidad social de los medios de
comunicación. En su concepto, la responsabilidad de los medios consiste en
asumir el compromiso social de divulgar las informaciones para el bien de la
colectividad de manera que no se atente contra los derechos de los asociados, el
orden público y le interés general. Precisa que la responsabilidad de los medios
surge desde el momento en que se inicia el proceso de obtención, preparación y
producción y emisión de la información. Se trata de momentos claven en los
cuales la veracidad y la imparcialidad de la información deben prevalecer45.

Para terminar, es de resaltar que la Corte ha considerado que los medios no


pueden atentar con sus informaciones y mancillar el buen nombre, la honra y la
intimidad de las personas con notoriedad pública. Ha considerado el comunicador
John Daniel Gutiérrez, autor del libro “Los límites entre la intimidad y la
información”, que “La especulación maliciosa en torno a unos hechos falsos no es
propia del ejercicio responsable del derecho a informar.

De esta manera la Corte Constitucional ha dejado en claro que una de las


condiciones para defender el derecho a la información la constituye la veracidad
de los hechos. Sin embargo, en los casos de tutela reseñados se aprecia como
los medios de comunicación han incurrido en inexactitudes que han llevado a la
procedencia de las acciones. Así las cosas, la intimidad es protegida por la Corte
Constitucional “

Según la Corte, hay que acudir a la lógica de lo razonable que hace relación a que
un juicio esta conforme con la prudencia, la justicia y la equidad que rigen para el
caso concreto, es decir, implica una coherencia externa, con los supuestos
facticos. En palabras de la Corte, en la solución del conflicto entre la libertad de
informar y la protección de la intimidad, el juez de tutela debe partir de la
consagración constitucional de ambos derechos, elementos esenciales de un
orden democrático, los cuales, por ello, deben ser sopesados según las
circunstancias concretas del caso para poder concluir sobre su equivalencia. Esta
es una de las bases sobre la cual los magistrados de la Corte se han apoyado
para privilegiar la intimidad por encima de la información.

El autor en mención también considera que :

45
Sentencia de la Corte Constitucional T-094 de 2000
• La información veraz , imparcial y de buena fe sobre la intimidad de una
persona con notoriedad pública, es un aporte a la democracia de nuestro
país.

• Entre más notoriedad pública tiene una persona, su derecho por mantener
en la intimidad su vida privada se verá disminuida.

• La Corte Constitucional de Colombia ha adoptado su posición al dirimir, por


vìa de la acción de tutela, la colisión entre los derechos a la intimidad y a la
información. Sus magistrados han inclinado la balanza, en la práctica, a
favor del derecho a la intimidad; Los miembros de la Corte Constitucional
han sido influidos por las doctrinas del tribunal alemán que preservan la
intimidad.

• La Corte Constitucional hace una ponderación de principios para dirimir la


colisión entre la intimidad y la información. Así decide cual interés debe
ceder, teniendo en cuenta la confrontación típica del caso y las
circunstancias especiales de aquél. En sus palabras, acude a la lógica de lo
razonable que hace relación a que un juicio esta conforme con la prudencia,
la justicia y la equidad que rigen para el caso concreto.

• Según la Corte, el derecho a la información es de doble vía: no cobija


únicamente a quien informa sino que cubre también a los receptores del
mensaje informativo.

 Según la Corte, el derecho a la intimidad y el derecho a la


información no son absolutos y tiene sus límites.

6-2 Se protege el patrimonio económico? Razones

Considera el doctor Suarez Sánchez que: “(…) Sin duda el injusto en este delito es
el daño patrimonial, pues no basta la instrumentalización de quien realiza el acto
de disposición patrimonial, por no tratarse de un delito contra la libertad del
engañado, al requerirse además la demostración del perjuicio a las relaciones
posesorias (…)”

Resalta este autor que: “El patrimonio como bien jurídico tutelado es el conjunto
de derechos y obligaciones que tienen una valor económico, pues se pueden
valorar en dinero y son poseídos por el sujeto en razón a de la relación reconocida
por el ordenamiento jurídico. No basta una relación solo fáctica con la cosa, sino
que se requiere una relación tutelada por la normatividad jurídica. Esta
comprendida por la posición, las deudas y las obligaciones. Se descartan los
supuestos de posesión antijurídica, dado que la cosa poseída de manera ilícita
forma parte del patrimonio de quien fue despojado de manera injusta”.
Así mismo, el doctor Suarez considera que el concepto de bien jurídico en el delito
de estafa en la legislación colombiana es el mismo que se utiliza en la legislación
española por lo cual él siempre hace referencia a dicha legislación. Y dado a que
en nuestro ordenamiento jurídico no se tipifica el delito de la estafa informática, es
que se debe establecer si es un delito que protege el patrimonio o si se tutelan
intereses tanto individuales como económicos.

Respecto del delito de estafa común se considera que no hay duda de que se
protege solo el patrimonio, a pesar de que se utiliza como instrumento a la misma
victima mediante error, cuya instrumentalización solo es el medio para el logro del
acto de disposición patrimonial y no para causar la lesión a un bien jurídico
protector de la autonomía persona, lo que descarta a la esta como un delito contra
la libertad de disposición, esa duda hipotética queda aún mas disipada con
relación a la estafa informática, porque en ella es requisito indispensable la
concurrencia de la utilización del engaño bastante para producir error, elemento
del tipo que se echa de menos en las manipulaciones informáticas empleados
para lograr la transferencia no consentida de activos, lo cual como ya se demostró
fue justamente lo que lleva a la legislador a crear la figura del articulo 248.2 CP,
debido a que mediante las manipulaciones informáticas no se induce a error a una
persona para que haga la disposición patrimonial sino que se utilice una maquina