Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE DERECHO
SANTIAGO DE CALI
2020
2
TUTOR/A:
FACULTAD DE DERECHO
CALI – COLOMBIA
2020
3
RESUMEN
Los ciberdelincuentes han encontrado una vía fácil para ejecutar conductas ilícitas, estafas,
hurtos, violación de datos personales, delitos sexuales y otros.
Cabe anotar que con la situación que vive actualmente el país, por la enfermedad conocida
como Covid-19, que obligó a la población Colombiana a permanecer en confinamiento
obligatorio, ha aumentado la comisión de este tipo de ilícitos. Ha sido necesario realizar
transacciones bancarias desde nuestros hogares, lo que ha facilitado que en la red queden
registrados algunos datos sensibles que facilitan el actuar ilícito de personas inescrupulosas.
Nuestro ordenamiento jurídico penal desde tiempos atrás se vio en la necesidad de tipificar
este tipo de comportamientos. Creó un marco normativo encaminado en primera medida a
proteger la información, los datos, pero también busca sancionar a quienes utilicen las
tecnologías para cometer delitos.
There is no doubt that the advancement of technology has made a positive foray into
Colombian society because it has brought us closer to other parts of the world, it also allows
us to optimize time, avoiding long lines or leaving our homes to carry out certain transactions.
But if this issue is carefully considered, it can be seen that reprehensible behaviors have
4
arisen by our criminal legal system, same that often go unpunished due to the ease with
which the actors have to cover up their illegal maneuvers behind a computer.
Cyber criminals have found an easy way to execute illegal behavior, scams, thefts, personal
data breaches, sexual crimes and others.
It should be noted that with the current situation in the country, due to the disease known as
Covid-19, which forced the Colombian population to remain in mandatory confinement, the
commission of this type of crime has increased. It has been necessary to carry out banking
transactions from our homes, which has facilitated the registration of some sensitive data on
the network that facilitates the illegal actions of unscrupulous people.
Our criminal legal order from time ago saw the need to typify this type of behavior. It created
a regulatory framework aimed primarily at protecting information, data, but also seeks to
sanction those who use technologies to commit crimes.
Key words: Cybercrime, social networks, computer crime, criminal legislation, internet.
INTRODUCCIÓN
Dadas las nuevas tecnologías y el fácil acceso a la red cabe señalar que las actividades
informáticas delictivas están en crecimiento a nivel global, Panda (2011) sostiene que “otorga
a los criminales las llaves a las puertas de un inmenso campo fértil de potenciales víctimas
de ataques. Por otro lado, el crecimiento sostenido del mercado negro de la información”.
(p.32)
5
Dentro de este contexto con rapidez, todas las ramas del saber humano se rinden ante los
progresos tecnológicos, comienzan a utilizar los sistemas de información, para ejecutar
tareas que en otros tiempos realizaban manualmente. Al respecto Riquert (2013) sostiene
que:
Podemos preguntarnos si las políticas implementadas por el Estado Colombiano han sido
suficientes para proteger a las víctimas de delitos informáticos y para prevenir la realización
de este tipo de conductas por parte de la ciberdelincuencia.
Con lo que llevo dicho hasta aquí, cabe anotar que lo que se pretende con este artículo es
indagar en las respuestas legislativas, sustantivas, procesales y penitenciarias avaladas por
el Estado para contrarrestar los ataques perpetrados por la ciberdelincuencia.
Como quiera que el alcance de este artículo es descriptivo, para desarrollar este aspecto me
corresponde recoger información acerca de la legislación Colombiana, las estrategias
jurídicas encaminadas a la proteger a quienes navegan en la red, aun así las definiciones de
delito informático, la idea es entender cómo desde la informática, que está presente en todos
los campos de la vida humana, se puede incurrir en conductas reprochadas por el legislador.
Observemos cómo Davara (2002) define al Delito informático como “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a
cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o software”. (p.21)
De igual modo, Valdés (1996) conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin”. (p.13)
Finalmente (Castillo y Ramallo, 1989) entienden que “delito informático es toda acción dolosa
que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas". (p.8)
Con todo y lo anterior, podemos decir que a estas definiciones son vagas en cuanto no
entregan una concreta delimitación de las fronteras en la que pueden producirse los delitos
informáticos, desde un punto de vista estrictamente jurídico, tampoco establecen con
claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y
cuales serían éstos.
Ahora veamos, cuál ha sido el recorrido normativo del Estado Colombiano para combatir la
ciberdelincuencia.
Nuestra carta magna creó normas que tocan directamente con la información y por ende se
convierten en el sustento de firmeza superior para fundar los llamados delitos informáticos.
Es así como encontramos en el artículo 15 de la Carta Política, en lo concerniente a la
intimidad de las personas y el artículo 20 relativo al derecho de información.
conoce mundialmente como delitos informáticos. En estos artículos se plasma una idea
inicial a partir de la cual se puede formular de acuerdo al avance de la tecnología y las
comunicaciones una nueva reglamentación que una proporcione seguridad jurídica en el uso
de las redes sociales frente a los delitos informáticos.
En el mismo ángulo es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o jurídica”.
Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos
personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte”
dichos datos a pedir autorización al titular de los mismos.
Lo cierto es que en nuestro país, la ley 1273 de 2009 modificó el Código Penal, creó un
nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos”.
Por consiguiente, dicha normatividad busca preservar integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones.
A través de esta incorporación, suma el CAPITULO I, titulado "De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos"
y CAPÍTULO II “De Los Atentados Informáticos Y Otras Infracciones”.
8
Dentro de este marco han de considerarse los diferentes tipo penales que van desde el
artículo 269A hasta el artículo 269J.
Adicionalmente se incorpora el artículo 58 numeral 17, adicionado por la ley 1273 del 2009
artículo 2°, considerando como agravante general “si la realización de alguna de las
conductas punibles, se realicen utilizando medios informáticos, electrónicos o telemáticos”.
Importante resulta establecer más claridad a esta circunstancia de mayor punibilidad
regulada por el Código Penal, porque de esta manera el legislador previó castigar cualquier
conducta ilícita tipificada en el mencionado código, aumentando así el castigo a todos los
ciberdelincuentes, indistintamente del delito que se cometa.
Queda plasmado entonces, cómo la ley 1273 de 2009, creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes.
Además tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas y personas naturales, se
blinden jurídicamente para que eviten ser víctimas en alguno de estos tipos penales.
Entiéndase bien, que la informática y el empleo de la misma para apropiarse ilícitamente del
patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración
de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. De ahí la importancia de
esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" y de la circunstancia de mayor punibilidad
estipulada en el artículo 58 de la misma obra.
Parece perfectamente claro que la ley 1273 de 2009 complementó el Código Penal y creó
un nuevo bien jurídico tutelado a partir del concepto de la protección de la información y los
datos, admitamos que se intentó preservar los sistemas que utilicen las tecnologías de la
información y las comunicaciones en los siguientes términos:
9
Es sabido por ejemplo, que se ampliaron el nivel internacional de los acuerdos jurídicos
relacionados con la protección de la información y los recursos informáticos de los países,
mediante el convenio “cibercriminalidad”, suscrito en Budapest Hungría en 2001 y vigente
desde julio de 2004.
Observemos como es de vital importancia destacar que el internet dispone de una gran
cantidad de usos pero también que se maneja una considerable información que puede ser
utilizada para causar daños, y que esta puede ser un medio facilitador para cualquier usuario
de internet pueda conductas delictivas, por esto, se debe tener en cuenta que no siempre va
a ser un medio completamente seguro. Por ello, deben tomarse algunas medidas de
10
seguridad para mitigar aspectos negativos que puedan surgir a través de la utilización de las
tics.
Para ilustrar mejor, las redes sociales son un vehículo ideal para la cibercriminalidad, a través
de distintas técnicas logran obtener los datos necesarios para llevar a cabo objetivos
delictivos. Se diría pues que, por una parte las redes acercan a personas con intereses
comunes, y por el otro, es la puerta de entrada para que se cometan conductas reprochables.
Así y todo, los delitos que se cometen en internet son caracterizados por usar información
sensible que los usuarios depositan en las redes sociales.
Al llegar a este punto, después de analizar los delitos informáticos y conocer la actualidad
de las redes sociales se puede deducir que las mismas supuesto en Colombia son un blanco
fácil para que las personas inescrupulosas se aprovechan y lleven a cabo acciones tales
como; hurto de datos personales, hurto de información confidencial, estafas, delitos
sexuales, trata de personas, inducción al suicidio.
Por otro lado, los constantes y permanentes procesos de globalización con sus atractivos
avances y posibilidades de desarrollo para toda la humanidad impulsada por la tecnología
de las comunicaciones y la informática, se convierten hoy en día en el prototipo perfecto para
las relaciones personales y organizacionales de todo el mundo. Llevando esto a que se
produzcan cambios importantes en los comportamientos sociales, económicos y políticos de
las personas y países, pero también esto lleva al mismo tiempo a un proceso peligroso en el
que se desarrolla una nueva delincuencia, que al utilizar los sistemas de información y
comunicación del mundo, lograron posicionarse en uno de los riesgos más inminentes para
la seguridad, la vida y la protección de los bienes de las personas y las organizaciones de
todos los países.
Ha llegado el momento de referirme a uno de los delitos cibernéticos más populares, como
lo es el hurto por medios informáticos y semejantes. La verdad es que los usuarios de las
redes descuidan la forma en que publican información personal en lugares como blog, foros
o redes sociales, correos electrónicos o simplemente datos que ofrecen desconocidos a
través de chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan
a compartir información privada o sensible. Por eso los ciberdelincuentes aprovechan este
espacio para desarrollar ilícitos.
11
Para referirnos a esta conducta delictiva más a fondo, cabe señalar que la norma misma nos
remite al artículo 239 del Código Penal Colombiano [CPC]. Ley 599 del 2000 (Colombia) que
al respecto dice lo siguiente:
El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para
sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses.
De esta manera, observemos que este tipo penal, requiere de un sujeto activo que sustraiga
un bien mueble al sujeto pasivo con el fin de obtener un beneficio sin contraprestación
alguna. Con esto en mente, es posible adecuar esta norma a las conductas cometidas por
ejemplo, por quienes a través de medios informáticos se apoderan de información de tarjetas
crédito, aprovechando la susceptibilidad de la información registrada en la red.
Téngase que, los ciudadanos al realizar compras por internet son vulnerables a que datos
de sus tarjetas caigan en manos de ciberdeliencuentes. Por esta razón, el legislador ha
considerado que la sanción para este delito debe ser la de cinco (5) a doce (12) años de
prisión.)
No continuaré exponiendo cada tipo penal de los adicionados por la Ley 1273 de 2009 en
su TÍTULO VII BIS, puesto que cada uno de ellos se encuentran consignados en el Código
Penal Colombiano y porque tal como se dejó expresado anteriormente mi deseo es indagar
en las respuestas legislativas, sustantivas, procesales y penitenciarias, avaladas por el
Estado para contrarrestar los ataques perpetrados por la ciberdelincuencia, como respuesta
a eso la mencionada ley y el convenio de Budapest suscrito por Colombia han sido una de
las respuestas normativas para prevenir este tipo de delitos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para
12
enfrentar los retos que plantea, ahora bien en este sentido y desde un punto de vista
empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear
mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la
información.
Creo que aquí se ve bastante bien como con la promulgación de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que las personas se
puedan ver afectadas.
Por otro lado, hay que reconocer la cifra de delitos informáticos en el país va en aumento.
Tanto que Colombia es, actualmente, el tercer país en Latinoamérica donde más se
cometen. Se calcula que 187 denuncias mensuales son interpuestas por fraude a diferentes
bancos. Así lo reveló en los últimos días el Colegio Colombiano de Juristas, que explicó que
la lista de esta modalidad de delito la encabezan Brasil y México. Algunos de los delitos
electrónicos que más se presentan en el país y que, según expertos de la Fiscalía, van en
aumento son acceder a bases de datos de bancos u otras entidades sin permiso, sustraer
archivos de computadores, ingresar a redes sociales y correos ajenos y clonar tarjetas
bancarias. (11 de agosto de 2012). Delitos informáticos han aumentado en Colombia,
advierten especialistas. Semana. Recuperado de
https://www.semana.com/nacion/articulo/delitos-informaticos-han-aumentado-colombia-
advierten-especialistas/267571-3.
Sostengo que, con la Ley 1273 de 2009 se logró acceder al grupo de países que se han
preparado con herramientas un poco más eficaces para contrarrestar las acciones del
cibercrimen en sectores importantes como la economía, la organización financiera y régimen
legal. Torno a decirlo, con este trabajo de delimitación de los riesgos posibles en este tema
se puede llegar al camino correcto para diseñar, plasmar estrategias, orientar políticas y
crear normas acompañadas de procedimientos que no estén tan limitados y que sean
suficientes para que ayuden en el futuro a controlar cualquier amenaza sobre la sociedad en
general.
proteger y sancionar estas acciones, políticas que después se traduzcan en normas y leyes
que tipifiquen toda la variedad de conductas que día a día aparecen y crecen en las redes
sociales en Colombia, normatividades que encuadren en un marco jurídico, tanto, la
descripción detallada de cada una de las posibles conductas típicas, las características de
los actores que cometen estas conductas y las características de las persona víctimas de
las mismas, para posteriormente establecer específicamente las sanciones de dichos delitos.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos. Daccach, AA (2011). Delta Asesores.
Recuperado de www.deltasesores.com.
Aquí vale la pena hacer una pequeña digresión sobre las redes sociales, pues allí se
presentan conductas que atentan en contra de los derechos y la integridad de las personas
y organizaciones que interactúan constantemente en estas, se llega a actos que representan
peligro constante, tales como, bullying, acoso escolar; todo tipo de intimidaciones, verbales,
sicológicas, agresiones físicas y acoso sexual, que realiza un escolar entre sus iguales, este
14
Este acoso se traslada asiduamente de los colegios, universidades y lugares físicos donde
las personas y los menores se desenvuelven en su vida cotidiana hacia las redes sociales,
desarrollándose lo que podría considerarse como bullying cibernético.
Lo cierto es que, en Colombia no se encuentran tipificadas este tipo de conductas, hay una
censura considerable frente a las mismas, resulta que de allí se desprenden consecuencias
fatales para los receptores, quienes casi siempre son menores de edad, vulnerables a este
tipo de prácticas.
Para finalizar el análisis de la ley 1273 de 2009, que regula la protección de la información y
los datos, esta se ha fortalecido para conseguir penas entre cuatro y ocho años de prisión
para quienes cometan delitos informáticos y a esto se suma el agravante de utilizar medios
electrónicos para dicho fin, lo que le puede dar hasta doce años de prisión al infractor. Según
la Fiscalía General de la Nación, esta conducta viene unida a delitos como el concierto para
delinquir, ya que nunca una persona actúa sola.
Código Penal Colombiano [CPC] Art. 269G. Ley 599 de 2000. Julio 24 de 2000
(Colombia).
Conviene, sin embargo, advertir que, la pena señalada en los dos incisos anteriores se
agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas
en la cadena del delito, por lo tanto en este artículo tipifica lo que comúnmente se denomina
“phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico
pero que cada vez con más frecuencia utilizan otros medios de propagación como por
ejemplo la mensajería instantánea o las redes sociales.
Teniendo presente esa situación, considero que, es indispensable resaltar que las
soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que
caracteriza este problema. En consecuencia, es necesario que, para solucionar los
problemas derivados del incremento del uso de la informática, se desarrolle un régimen
jurídico internacional donde se establezcan las normas que garanticen su compatibilidad y
aplicación adecuada. Durante la elaboración de dicho régimen, se deberán considerar los
diferentes niveles de desarrollo tecnológico que caracterizan a los miembros de la
comunidad internacional. (p.32)
Para la materialización de la conducta los tipos penales referidos exigen un sujeto activo
indeterminado. Con la globalización y el avance tecnológico no se requiere ser experto en
informática para convertirse en sujeto activo de este delito. Para algunas modalidades de las
conductas ya descritas solamente se necesita acceso a una red social. Al respecto Loredo
(2013) afirmó lo siguiente:
Por un lado tenemos a los expertos en seguridad informática a los que es común referirse con
término de “hacker”. Tales se clasifican en dos tipos:
White hat hacker: Se dedican a buscar vulnerabilidades en redes y sistemas sin realizar un uso
malicioso de estas y posteriormente reportando los fallos. Las formas en que se monetiza esta
actividad son varias: se busca reputación en el sector, sistema de recompensas, trabajando como
consultor o responsable de seguridad en una compañía.
Black hat Hacker: Individuos con amplios conocimientos informáticos que buscan romper la
seguridad de un sistema buscando una ganancia, ya se obtener bases de datos para su posterior
17
Otro tipo de delincuentes que son aquellos que hacen uso del anonimato en internet con el fin de
realizar conductas poco éticas: acoso, cyberbullying, estafas, pornografía infantil, turismo sexual, etc.
(p.46)
Ahora que las organizaciones y las empresas están desplegando rápidamente redes y
sistemas a distancia para que el personal pueda trabajar desde sus hogares, los delincuentes se
aprovechan del aumento de las vulnerabilidades en materia de seguridad para robar datos, obtener
beneficios y ocasionar disfunciones.
En solo un cuatrimestre (entre enero y abril), uno de los socios de INTERPOL del sector privado
detectó 907 000 correos basura, 737 incidentes de tipo malware, y 48 000 URL maliciosas, todos
ellos relacionados con la COVID-19.
Adicional a ello la sumisión de las personas por Internet ha ocasionado que sea más fácil la
realización de este tipo de conductas.
En el caso de Colombia, la Policía Nacional afirmó que el primer semestre de este año se
presentó 6.340 casos más que en el mismo periodo del 2019, que hubo un aumento de
casos del 59%.
Además de la normatividad señalada y de los Convenios suscritos por nuestro país, se han
adoptado estrategias encaminadas a proteger el bien jurídico tutelado por la ley de la
información y los datos.
Esta dependencia obtuvo la capacidad del Forensic Data Analysis (FDA), misma que le
permite a los investigadores hacer búsquedas priorizadas en grandes volúmenes de
información e involucra tecnología traída de Canadá, le permite a los investigadores de la
Policía hacer perfiles dependiendo de la situación que se ha presentado en el fraude.
El tipo penal analizado, además de estar supeditado al contenido descriptivo y normativo del
hurto simple, es de lesión porque exige el efectivo menoscabo del interés jurídicamente
tutelado, que para el caso lo son el patrimonio económico y la seguridad en el tráfico a través
de los sistemas informáticos; pero también es de resultado, como quiera que para la
consumación del desvalor total del injusto requiere el desapoderamiento del dinero con el
19
Como ya lo hice notar, nadie podría dudar que el mentado ilícito tiene la virtualidad de
lesionar tanto la seguridad y la confianza de las personas naturales y jurídicas en los
sistemas informáticos, telemáticos, electrónicos o semejantes, con sus componentes de
software y hardware, implementados por las entidades encargadas de custodiar el capital de
sus usuarios, como los intereses individuales de contenido económico del titular de la cosa
ajena, cuestión que ubica al tipo penal examinado en el contexto de los delitos típicamente
pluriofensivos por afectar más de un interés jurídico, el descrito expresamente en la
legislación penal codificada –en este caso, el título VII bis- y el que surge de manera remota,
pero directa, de la realización de la acción injusta. Sin embargo, es lo cierto que la afrenta
contra el primero de los bienes reseñados –de carácter colectivo-: la información y los datos,
es solamente mediata (intermedia), porque solo se vincula con el mecanismo ilícito –de
naturaleza informática- de sustracción del dinero que no con el comportamiento prohibido,
mientras que el ataque contra el segundo (de orden individual): el patrimonio económico, es
inmediato, pues se relaciona con la conducta reprobada misma, o sea, con el
desapoderamiento de la cosa ajena en tanto mandato de prohibición final que tutela la
relación de dominio o tendencia de una persona con la cosa. Corte Suprema de Justicia,
Sala de Casación Penal, SP1245, 2015 (M.P. Eyder Patiño Cabrera; 11 de febrero de 2015).
Los derechos de los usuarios pueden verse afectados además con la publicación de
contenidos e información en la plataforma –fotos, videos, mensaje, estados, comentarios a
publicaciones de amigos, pues los alcances sobre la privacidad de los mismos pueden tener
un alcance mayor al que consideró el usuario en un primer momento, ya que estas
plataformas disponen de potentes herramientas de intercambio de información, de
capacidad de procesamiento y de análisis de la información facilitada por los usuarios. Corte
Constitucional, Sala Octava de Revisión, Sentencia T 260 de 2012 (M.P. Humberto Antonio
Sierra Porto; 29 de Marzo de 2012).
cibernéticos. Lo anterior, como una respuesta a los profundos cambios provocados por la
digitalización, convergencia y globalización de datos y sistemas informáticos.
De esta manera, al establecer las condiciones para prevenir la comisión de ilícitos en las
redes informáticas, compromete a los países signatarios a adoptar su legislación interna para
combatir posibles amenazas a bienes jurídicos tutelados como la confidencialidad, la
integridad y la disponibilidad de datos y de los sistemas informáticos, protegiendo en general
los intereses vinculados al desarrollo de las tecnologías de la información. La totalidad de
las disposiciones contenidas en el Convenio conservan como base la cooperación entre las
Partes, lo cual es un desarrollo del tratamiento igualitario y los efectos recíprocos del
Convenio.
Destaca la Corte que lo contenido en este instrumento efectiviza los fines esenciales de la
Constitución, atiende la soberanía e independencia del Estado colombiano en materia penal,
y observa los mandatos constitucionales que se concretan con la adquisición de
compromisos internacionales regidos por principios de conveniencia, soberanía nacional,
reciprocidad y equidad. Corte Constitucional, Sala Plena, Sentencia C – 224 de 2019 (MP.
CRISTINA PARDO SCHLESINGER; 22 de mayo de 2019)
Contrastada esta cifra cifra con la que enunciamos anteriormente referente al año 2020, nos
permite afirmar que los números han ido creciendo con fuerza y que ello es debido a la
globalización y los avances en tecnología que si bien, han contribuido con la comodidad a
las personas, por ejemplo respecto a transacciones bancarias, puesto que pueden
realizarlas desde sus hogares, computadores o desde un teléfono móvil, también han
permitido que datos sensibles caigan en manos de delincuentes lo que ha ocasionado en
muchas ocasiones daños irreparables.
CONCLUSIONES
La situación que vive actualmente el país, por la enfermedad conocida como covid
19, ha ocasionada que personas inescrupulosas accedan de manera fácil a datos o
información confidencial que facilita la ejecución de delitos a través de Internet o redes
sociales. Los ciberdelincuentes han aprovechado que el confinamiento obligatorio
decretado por el Gobierno Nacional obligó a la ciudadanía a realizar transacciones
desde sus equipos móviles, lo que les facilitó el acceso a información sensible.
Existe una barrera de la justicia para enfrentar la comisión de estos delitos y lograr la
judicialización de los actores, toda vez que estos utilizan medios fáciles de fácil
destrucción, identificaciones falsas, lo que imposibilita que puedan llegar a ser
individualizados o que existan evidencias clave para operar justicia. De ese modo, a
pesar que las conductas se encuentra debidamente tipificadas en el Código Penal no
se obtienen los resultados esperados concernientes a desarticular a las bandas
delincuenciales dedicas a incurrir en este tipo de delitos.
REFERENCIAS BIBLIOGRAFICAS
8. Corte Suprema de Justicia, Sala de Casación Penal, Sentencia SP1245, 2015. (M.P.
Eyder Patiño Cabrera; 11 de febrero de 2015).
10. Galindo Ceballos E.M., Mejía Valencia D.A. (2015) Fascículo doctrinal No. 13,
Intercambio de experiencias y conocimientos de los delitos transnacionales, p.12
Recuperado de
http://www.ameripol.org/portalAmeripol/ShowBinary?nodeId=/WLP%20Repository/72002
//archivo.
13. Infolat. (2014) Lo que debe saber sobre el cibercrimen en Colombia. Recuperado de
https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/.
15. Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado -denominado "de la protección de la información y de
los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de
la información y las comunicaciones, entre otras disposiciones. D.O. 47.223.
16. Ley Estatutaria 1266 de 2008. Por la cual se dictan las disposiciones generales del
hábeas data y se regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones. D.O. 47.219.
25
17. Ley Estatutaria 1928 de 2018. medio de la cual se aprueba el “Convenio sobre la
Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest.
D.O. 50.664.
18. Lima de la Luz (1984) Criminalidad N° 1-6 Año L. Delitos Electrónicos. México.
Ediciones Porrua.
24. Télles Valdez, (1996) Derecho Informático. México. 2° Edición. Mc Graw Hill.