Está en la página 1de 25

1

ADAPTACIÓN NORMATIVA FRENTE A LOS DELITOS INFORMÁTICOS EN


COLOMBIA

KARLIN ADRIANA MOSQUERA BONILLA

ESPECIALIZACIÓN EN DERECHO PENAL

FACULTAD DE DERECHO

ESPECIALISTA EN DERECHO PENAL

UNIVERSIDAD SANTIAGO DE CALI

SANTIAGO DE CALI
2020
2

ADAPTACIÓN NORMATIVA FRENTE A LOS DELITOS INFORMÁTICOS EN


COLOMBIA

KARLIN ADRIANA MOSQUERA BONILLA


C.C. 1.151.957.536

TRABAJO DE GRADO PARA OPTAR AL TÍTULO DE ESPECIALISTA EN DERECHO


PENAL

TUTOR/A:

UNIVERSIDAD SANTIAGO DE CALI

FACULTAD DE DERECHO

PROGRAMA DE ESPECIALIZACIÓN EN DERECHO PENAL

CALI – COLOMBIA

2020
3

RESUMEN

No cabe duda que el avance de la tecnología ha incursionado de manera positiva en la


sociedad Colombiana porque nos ha acercado con otras partes del mundo, además permite
optimizar tiempo, evitando realizar largas filas o salir de nuestros hogares para realizar
ciertas transacciones. Pero si se considera cuidadosamente este tema, se puede observar
que han surgido conductas reprochables por nuestro ordenamiento jurídico penal, mismas
que quedan muchas veces impunes por la facilidad que tienen los actores para encubrir sus
maniobras ilegales detrás de un ordenador.

Los ciberdelincuentes han encontrado una vía fácil para ejecutar conductas ilícitas, estafas,
hurtos, violación de datos personales, delitos sexuales y otros.

Cabe anotar que con la situación que vive actualmente el país, por la enfermedad conocida
como Covid-19, que obligó a la población Colombiana a permanecer en confinamiento
obligatorio, ha aumentado la comisión de este tipo de ilícitos. Ha sido necesario realizar
transacciones bancarias desde nuestros hogares, lo que ha facilitado que en la red queden
registrados algunos datos sensibles que facilitan el actuar ilícito de personas inescrupulosas.

Nuestro ordenamiento jurídico penal desde tiempos atrás se vio en la necesidad de tipificar
este tipo de comportamientos. Creó un marco normativo encaminado en primera medida a
proteger la información, los datos, pero también busca sancionar a quienes utilicen las
tecnologías para cometer delitos.

Dichas consideraciones fundamentan mi propuesta de indagar en la legislación


implementada por Colombia frente a los delitos informáticos ha sido suficiente para proteger
a quienes navegan a través de un medio tecnológico.

There is no doubt that the advancement of technology has made a positive foray into
Colombian society because it has brought us closer to other parts of the world, it also allows
us to optimize time, avoiding long lines or leaving our homes to carry out certain transactions.
But if this issue is carefully considered, it can be seen that reprehensible behaviors have
4

arisen by our criminal legal system, same that often go unpunished due to the ease with
which the actors have to cover up their illegal maneuvers behind a computer.

Cyber criminals have found an easy way to execute illegal behavior, scams, thefts, personal
data breaches, sexual crimes and others.

It should be noted that with the current situation in the country, due to the disease known as
Covid-19, which forced the Colombian population to remain in mandatory confinement, the
commission of this type of crime has increased. It has been necessary to carry out banking
transactions from our homes, which has facilitated the registration of some sensitive data on
the network that facilitates the illegal actions of unscrupulous people.

Our criminal legal order from time ago saw the need to typify this type of behavior. It created
a regulatory framework aimed primarily at protecting information, data, but also seeks to
sanction those who use technologies to commit crimes.

These considerations support my proposal to inquire into the legislation implemented by


Colombia against computer crimes has been sufficient to protect those who browse through
a technological means.

Palabras clave: Ciberdelicuencia, redes sociales, delito informático, legislación penal,


internet.

Key words: Cybercrime, social networks, computer crime, criminal legislation, internet.

INTRODUCCIÓN

Dadas las nuevas tecnologías y el fácil acceso a la red cabe señalar que las actividades
informáticas delictivas están en crecimiento a nivel global, Panda (2011) sostiene que “otorga
a los criminales las llaves a las puertas de un inmenso campo fértil de potenciales víctimas
de ataques. Por otro lado, el crecimiento sostenido del mercado negro de la información”.
(p.32)
5

Dentro de este contexto con rapidez, todas las ramas del saber humano se rinden ante los
progresos tecnológicos, comienzan a utilizar los sistemas de información, para ejecutar
tareas que en otros tiempos realizaban manualmente. Al respecto Riquert (2013) sostiene
que:

Habida cuenta de las posibilidades que brindan las nuevas tecnologías de la


comunicación y la aparición en escena de un nuevo espacio, el virtual o ciberespacio, en
materia de delincuencia, facilitando la afectación de bienes jurídicos a una distancia y con
una velocidad impensadas, resulta un lugar común la afirmación de estar en presencia de
una problemática frente a la que el proceso de homogeneización legislativa y de cooperación
en los ámbitos sustantivos y adjetivos, es una necesidad ineludible si se quiere evitar la
existencia de "paraísos" de impunidad. (p.71)

Podemos preguntarnos si las políticas implementadas por el Estado Colombiano han sido
suficientes para proteger a las víctimas de delitos informáticos y para prevenir la realización
de este tipo de conductas por parte de la ciberdelincuencia.

Con lo que llevo dicho hasta aquí, cabe anotar que lo que se pretende con este artículo es
indagar en las respuestas legislativas, sustantivas, procesales y penitenciarias avaladas por
el Estado para contrarrestar los ataques perpetrados por la ciberdelincuencia.

Como quiera que el alcance de este artículo es descriptivo, para desarrollar este aspecto me
corresponde recoger información acerca de la legislación Colombiana, las estrategias
jurídicas encaminadas a la proteger a quienes navegan en la red, aun así las definiciones de
delito informático, la idea es entender cómo desde la informática, que está presente en todos
los campos de la vida humana, se puede incurrir en conductas reprochadas por el legislador.

Consideraremos cómo desde la Constitución Política de Colombia de 1991 se incorporó el


tema concerniente a los delitos informáticos, así mismo el marco normativo existente (Ley
1273 de 2009 y la Ley 1266 de 2008) y por último la jurisprudencia aplicable al caso, ello con
el fin de establecer si las políticas implementadas por el Estado han estado acordes con el
avance de la tecnología. Por último se mencionan las conclusiones.

Definición de delito informático


6

Observemos cómo Davara (2002) define al Delito informático como “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a
cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular
de un elemento informático, ya sea hardware o software”. (p.21)

De igual modo, Valdés (1996) conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin”. (p.13)

Finalmente (Castillo y Ramallo, 1989) entienden que “delito informático es toda acción dolosa
que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos
habitualmente utilizados en las actividades informáticas". (p.8)

Con todo y lo anterior, podemos decir que a estas definiciones son vagas en cuanto no
entregan una concreta delimitación de las fronteras en la que pueden producirse los delitos
informáticos, desde un punto de vista estrictamente jurídico, tampoco establecen con
claridad los efectos susceptibles de punibilidad de los delitos informáticos, toda vez que se
establecen conductas del agente sin referencia precisa a la necesidad o no de resultados y
cuales serían éstos.

Ahora veamos, cuál ha sido el recorrido normativo del Estado Colombiano para combatir la
ciberdelincuencia.

CONSTITUCIÓN POLÍTICA DE COLOMBIA 1991.

Nuestra carta magna creó normas que tocan directamente con la información y por ende se
convierten en el sustento de firmeza superior para fundar los llamados delitos informáticos.
Es así como encontramos en el artículo 15 de la Carta Política, en lo concerniente a la
intimidad de las personas y el artículo 20 relativo al derecho de información.

La Constitución Política de Colombia si otorga a través de sus principales normas que


consagran como derechos fundamentales, tales como los artículos 15 y 20, un respaldo
suficiente como para que el legislador consagre normas tendientes a desarrollar lo que se
7

conoce mundialmente como delitos informáticos. En estos artículos se plasma una idea
inicial a partir de la cual se puede formular de acuerdo al avance de la tecnología y las
comunicaciones una nueva reglamentación que una proporcione seguridad jurídica en el uso
de las redes sociales frente a los delitos informáticos.

LEY ESTATUTARIA 1266 DE 2008

Se dictan las disposiciones generales del hábeas data y se regula el manejo de la


información contenida en bases de datos personales.

En el mismo ángulo es importante aclarar que la Ley 1266 de 2008 definió el término dato
personal como “cualquier pieza de información vinculada a una o varias personas
determinadas o determinables o que puedan asociarse con una persona natural o jurídica”.
Dicho artículo obliga a las empresas un especial cuidado en el manejo de los datos
personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e “intercepte”
dichos datos a pedir autorización al titular de los mismos.

En Colombia, la aplicación de esta Ley es obligatoria para las personas jurídicas de


naturaleza privada inscritas en las cámaras de comercio, las sociedades de economía mixta,
las personas naturales y las entidades públicas diferentes a las sociedades de economía
mixta que posean datos personales registrados en cualquier base de datos que los haga
susceptibles de tratamiento por entidades de naturaleza pública o privada.

LEY 1273 DE 2009

Lo cierto es que en nuestro país, la ley 1273 de 2009 modificó el Código Penal, creó un
nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos”.
Por consiguiente, dicha normatividad busca preservar integralmente los sistemas que utilicen
las tecnologías de la información y las comunicaciones.

A través de esta incorporación, suma el CAPITULO I, titulado "De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos"
y CAPÍTULO II “De Los Atentados Informáticos Y Otras Infracciones”.
8

Dentro de este marco han de considerarse los diferentes tipo penales que van desde el
artículo 269A hasta el artículo 269J.

Adicionalmente se incorpora el artículo 58 numeral 17, adicionado por la ley 1273 del 2009
artículo 2°, considerando como agravante general “si la realización de alguna de las
conductas punibles, se realicen utilizando medios informáticos, electrónicos o telemáticos”.
Importante resulta establecer más claridad a esta circunstancia de mayor punibilidad
regulada por el Código Penal, porque de esta manera el legislador previó castigar cualquier
conducta ilícita tipificada en el mencionado código, aumentando así el castigo a todos los
ciberdelincuentes, indistintamente del delito que se cometa.

Queda plasmado entonces, cómo la ley 1273 de 2009, creó nuevos tipos penales
relacionados con delitos informáticos y la protección de la información y de los datos con
penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales
mensuales vigentes.

Además tipificó como delitos una serie de conductas relacionadas con el manejo de datos
personales, por lo que es de gran importancia que las empresas y personas naturales, se
blinden jurídicamente para que eviten ser víctimas en alguno de estos tipos penales.

Entiéndase bien, que la informática y el empleo de la misma para apropiarse ilícitamente del
patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración
de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos
mediante manipulación de programas y afectación de los cajeros automáticos, entre otras,
son conductas cada vez más usuales en todas partes del mundo. De ahí la importancia de
esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la
Protección de la información y de los datos" y de la circunstancia de mayor punibilidad
estipulada en el artículo 58 de la misma obra.

Parece perfectamente claro que la ley 1273 de 2009 complementó el Código Penal y creó
un nuevo bien jurídico tutelado a partir del concepto de la protección de la información y los
datos, admitamos que se intentó preservar los sistemas que utilicen las tecnologías de la
información y las comunicaciones en los siguientes términos:
9

 Acceso abusivo a un sistema informático


 Obstaculización ilegitima del sistema informático o red de telecomunicación
 Interceptación de datos informáticos
 Daño informático
 Uso de software malicioso
 Hurto por medios informáticos y semejantes
 Violación de datos personales
 Suplantación de sitios web para capturar datos personales y transferencia no
consentida de activos.

Dentro de este marco ha de considerarse que esta ley se ha convertido en un instrumento


efectivo para que las entidades públicas y privadas puedan enfrentar los delitos informáticos,
con definiciones de procedimientos y políticas de seguridad de la información; y, en
consecuencia, con las acciones penales que pueden adelantar contra las personas que
incurren contra las acciones tipificadas en la norma. Es así como Colombia se ubica en el
mismo nivel de los países miembros de la Comunidad Económica Europea.

Es sabido por ejemplo, que se ampliaron el nivel internacional de los acuerdos jurídicos
relacionados con la protección de la información y los recursos informáticos de los países,
mediante el convenio “cibercriminalidad”, suscrito en Budapest Hungría en 2001 y vigente
desde julio de 2004.

La verdad es que con la evolución normativa acerca de la protección de la información y de


los datos y la preservación integral de los sistemas que utilicen las tecnologías de
información y comunicación, las organizaciones pueden amparar parte de sus sistemas
integrados de información: datos, procesos, políticas, personal, entradas, salidas,
estrategias, cultura corporativa, recursos de las tic y el entorno externo, de manera que,
además de asegurar su información en la red, incorpora la protección integral de datos.

Observemos como es de vital importancia destacar que el internet dispone de una gran
cantidad de usos pero también que se maneja una considerable información que puede ser
utilizada para causar daños, y que esta puede ser un medio facilitador para cualquier usuario
de internet pueda conductas delictivas, por esto, se debe tener en cuenta que no siempre va
a ser un medio completamente seguro. Por ello, deben tomarse algunas medidas de
10

seguridad para mitigar aspectos negativos que puedan surgir a través de la utilización de las
tics.

Para ilustrar mejor, las redes sociales son un vehículo ideal para la cibercriminalidad, a través
de distintas técnicas logran obtener los datos necesarios para llevar a cabo objetivos
delictivos. Se diría pues que, por una parte las redes acercan a personas con intereses
comunes, y por el otro, es la puerta de entrada para que se cometan conductas reprochables.

Así y todo, los delitos que se cometen en internet son caracterizados por usar información
sensible que los usuarios depositan en las redes sociales.

Al llegar a este punto, después de analizar los delitos informáticos y conocer la actualidad
de las redes sociales se puede deducir que las mismas supuesto en Colombia son un blanco
fácil para que las personas inescrupulosas se aprovechan y lleven a cabo acciones tales
como; hurto de datos personales, hurto de información confidencial, estafas, delitos
sexuales, trata de personas, inducción al suicidio.

Por otro lado, los constantes y permanentes procesos de globalización con sus atractivos
avances y posibilidades de desarrollo para toda la humanidad impulsada por la tecnología
de las comunicaciones y la informática, se convierten hoy en día en el prototipo perfecto para
las relaciones personales y organizacionales de todo el mundo. Llevando esto a que se
produzcan cambios importantes en los comportamientos sociales, económicos y políticos de
las personas y países, pero también esto lleva al mismo tiempo a un proceso peligroso en el
que se desarrolla una nueva delincuencia, que al utilizar los sistemas de información y
comunicación del mundo, lograron posicionarse en uno de los riesgos más inminentes para
la seguridad, la vida y la protección de los bienes de las personas y las organizaciones de
todos los países.

Ha llegado el momento de referirme a uno de los delitos cibernéticos más populares, como
lo es el hurto por medios informáticos y semejantes. La verdad es que los usuarios de las
redes descuidan la forma en que publican información personal en lugares como blog, foros
o redes sociales, correos electrónicos o simplemente datos que ofrecen desconocidos a
través de chats. La excesiva confianza y negligencia de los usuarios en las redes los llevan
a compartir información privada o sensible. Por eso los ciberdelincuentes aprovechan este
espacio para desarrollar ilícitos.
11

Para referirnos a esta conducta delictiva más a fondo, cabe señalar que la norma misma nos
remite al artículo 239 del Código Penal Colombiano [CPC]. Ley 599 del 2000 (Colombia) que
al respecto dice lo siguiente:

El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para
sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses.

De esta manera, observemos que este tipo penal, requiere de un sujeto activo que sustraiga
un bien mueble al sujeto pasivo con el fin de obtener un beneficio sin contraprestación
alguna. Con esto en mente, es posible adecuar esta norma a las conductas cometidas por
ejemplo, por quienes a través de medios informáticos se apoderan de información de tarjetas
crédito, aprovechando la susceptibilidad de la información registrada en la red.

Al respecto, Acurio (2009) sostiene que:

El nivel típico de aptitudes del delincuente informático es tema de controversia ya que


para algunos el nivel de aptitudes no es indicador de delincuencia informática en tanto que
otros aducen que los posibles delincuentes informáticos son personas listas, decididas,
motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran
encontrarse en un empleado del sector de procesamiento de datos. (p.16)

Téngase que, los ciudadanos al realizar compras por internet son vulnerables a que datos
de sus tarjetas caigan en manos de ciberdeliencuentes. Por esta razón, el legislador ha
considerado que la sanción para este delito debe ser la de cinco (5) a doce (12) años de
prisión.)

No continuaré exponiendo cada tipo penal de los adicionados por la Ley 1273 de 2009 en
su TÍTULO VII BIS, puesto que cada uno de ellos se encuentran consignados en el Código
Penal Colombiano y porque tal como se dejó expresado anteriormente mi deseo es indagar
en las respuestas legislativas, sustantivas, procesales y penitenciarias, avaladas por el
Estado para contrarrestar los ataques perpetrados por la ciberdelincuencia, como respuesta
a eso la mencionada ley y el convenio de Budapest suscrito por Colombia han sido una de
las respuestas normativas para prevenir este tipo de delitos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos
informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para
12

enfrentar los retos que plantea, ahora bien en este sentido y desde un punto de vista
empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear
mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la
información.

Creo que aquí se ve bastante bien como con la promulgación de esta ley se obtiene una
herramienta importante para denunciar los hechos delictivos a los que las personas se
puedan ver afectadas.

Por otro lado, hay que reconocer la cifra de delitos informáticos en el país va en aumento.
Tanto que Colombia es, actualmente, el tercer país en Latinoamérica donde más se
cometen. Se calcula que 187 denuncias mensuales son interpuestas por fraude a diferentes
bancos. Así lo reveló en los últimos días el Colegio Colombiano de Juristas, que explicó que
la lista de esta modalidad de delito la encabezan Brasil y México. Algunos de los delitos
electrónicos que más se presentan en el país y que, según expertos de la Fiscalía, van en
aumento son acceder a bases de datos de bancos u otras entidades sin permiso, sustraer
archivos de computadores, ingresar a redes sociales y correos ajenos y clonar tarjetas
bancarias. (11 de agosto de 2012). Delitos informáticos han aumentado en Colombia,
advierten especialistas. Semana. Recuperado de
https://www.semana.com/nacion/articulo/delitos-informaticos-han-aumentado-colombia-
advierten-especialistas/267571-3.

Sostengo que, con la Ley 1273 de 2009 se logró acceder al grupo de países que se han
preparado con herramientas un poco más eficaces para contrarrestar las acciones del
cibercrimen en sectores importantes como la economía, la organización financiera y régimen
legal. Torno a decirlo, con este trabajo de delimitación de los riesgos posibles en este tema
se puede llegar al camino correcto para diseñar, plasmar estrategias, orientar políticas y
crear normas acompañadas de procedimientos que no estén tan limitados y que sean
suficientes para que ayuden en el futuro a controlar cualquier amenaza sobre la sociedad en
general.

Pero si se considera cuidadosamente, de todas estas medidas en Colombia es necesario


otro tipo de implementaciones de todo tipo para combatir a tiempo los delitos informáticos,
es necesario que existan primordialmente políticas criminales encaminadas a prevenir,
13

proteger y sancionar estas acciones, políticas que después se traduzcan en normas y leyes
que tipifiquen toda la variedad de conductas que día a día aparecen y crecen en las redes
sociales en Colombia, normatividades que encuadren en un marco jurídico, tanto, la
descripción detallada de cada una de las posibles conductas típicas, las características de
los actores que cometen estas conductas y las características de las persona víctimas de
las mismas, para posteriormente establecer específicamente las sanciones de dichos delitos.

De la anterior circunstancia nace el hecho de que para combatir el delito informático y su


alta complejidad, dada por el constante cambio al que estos se ven expuestos por el
desarrollo de las tecnologías de información y comunicación y para evitar que esta clase de
delitos sigan vulnerando bienes jurídicos tutelados por el legislador y derechos de toda la
sociedad, se deberían crear nuevos tipos penales que protejan los bienes jurídicos que se
están viendo afectados como el patrimonio, la información, la privacidad, entre otros, y
derechos como el derecho a la intimidad, a la honra, a la libertad, al buen nombre y otros.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse
ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias,
vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias
electrónicas de fondos mediante manipulación de programas y afectación de los cajeros
automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.
Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de
6.6 billones de pesos a raíz de delitos informáticos. Daccach, AA (2011). Delta Asesores.
Recuperado de www.deltasesores.com.

Se requieren entonces, tipos penales que enmarquen específicamente como conductas


constitutivas de delitos informáticos comportamientos indebidos en las diferentes
modalidades de sistemas informáticos y de comunicación que atenten contra los derechos
de las otras personas u organizaciones.

Aquí vale la pena hacer una pequeña digresión sobre las redes sociales, pues allí se
presentan conductas que atentan en contra de los derechos y la integridad de las personas
y organizaciones que interactúan constantemente en estas, se llega a actos que representan
peligro constante, tales como, bullying, acoso escolar; todo tipo de intimidaciones, verbales,
sicológicas, agresiones físicas y acoso sexual, que realiza un escolar entre sus iguales, este
14

es de forma constante, con la intención de humillarlo y someterlo abusivamente, esto lo hace


uno o varios agresores.

Este acoso se traslada asiduamente de los colegios, universidades y lugares físicos donde
las personas y los menores se desenvuelven en su vida cotidiana hacia las redes sociales,
desarrollándose lo que podría considerarse como bullying cibernético.

Lo cierto es que, en Colombia no se encuentran tipificadas este tipo de conductas, hay una
censura considerable frente a las mismas, resulta que de allí se desprenden consecuencias
fatales para los receptores, quienes casi siempre son menores de edad, vulnerables a este
tipo de prácticas.

Para finalizar el análisis de la ley 1273 de 2009, que regula la protección de la información y
los datos, esta se ha fortalecido para conseguir penas entre cuatro y ocho años de prisión
para quienes cometan delitos informáticos y a esto se suma el agravante de utilizar medios
electrónicos para dicho fin, lo que le puede dar hasta doce años de prisión al infractor. Según
la Fiscalía General de la Nación, esta conducta viene unida a delitos como el concierto para
delinquir, ya que nunca una persona actúa sola.

Código Penal Colombiano [CPC] Art. 269G. Ley 599 de 2000. Julio 24 de 2000
(Colombia).

SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que


con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de


dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de
que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave.
15

Conviene, sin embargo, advertir que, la pena señalada en los dos incisos anteriores se
agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas
en la cadena del delito, por lo tanto en este artículo tipifica lo que comúnmente se denomina
“phishing”, modalidad de estafa que usualmente utiliza como medio el correo electrónico
pero que cada vez con más frecuencia utilizan otros medios de propagación como por
ejemplo la mensajería instantánea o las redes sociales.

Ley 1928 de 2018

Avanzando en el tiempo encontramos que el 24 de julio de 2018 el Congreso de la República


de Colombia aprobó el CONVENIO SOBRE LA CIBERDELlNCUENCIA, ADOPTADO EL 23
DE NOVIEMBRE DE 2001, EN BUDAPEST, indicaron estar convencidos de la necesidad de
con carácter prioritario, una política penal común encaminada a proteger a la sociedad frente
a la entre otras formas, mediante la adopción de una legislación adecuada y el fomento de
la cooperación El Convenio de Budapest es un acuerdo internacional que tiene como objetivo
hacerle frente a los delitos informáticos y en Internet mediante la armonización de leyes
nacionales, la mejora de las técnicas de investigación, y el aumento de la cooperación entre
los Estados y su relación con el sector privado, con el fin de prevenir los delitos en la red.

Igualmente facilita la adopción de medidas para detectar y perseguir, tanto en territorio


nacional como en área internacional, a los posibles ciberdelicuentes. En esa medida, se
prevé la creación de una red que opere 24 horas de los 7 días de la semana, para garantizar
una rápida cooperación internacional que reaccione frente a algún tipo de incidente.

En consecuencia, en casos que suponen el uso ilícito de las redes de comunicación, el


convenio permite investigar y judicializar estos crímenes para que nuestro país no se
convierta en un paraíso donde los ciberdelincuentes extiendan sus redes.

Véase lo que al respecto sostiene , Acurio (2009):


16

Teniendo presente esa situación, considero que, es indispensable resaltar que las
soluciones puramente nacionales serán insuficientes frente a la dimensión internacional que
caracteriza este problema. En consecuencia, es necesario que, para solucionar los
problemas derivados del incremento del uso de la informática, se desarrolle un régimen
jurídico internacional donde se establezcan las normas que garanticen su compatibilidad y
aplicación adecuada. Durante la elaboración de dicho régimen, se deberán considerar los
diferentes niveles de desarrollo tecnológico que caracterizan a los miembros de la
comunidad internacional. (p.32)

Terminada la anterior descripción normativa, podemos catalogar como suficiente la


regulación implementada por nuestro país para contrarrestar los delitos informáticos, pero
eso no significa que su realización no vaya en aumento, así lo afirmó Luis Fernando Atuesta,
jefe del Centro Cibernético de la Policía Nacional.

SUJETO ACTIVO (CIBERDELINCUENTE)

Para completar la descripción normativa narrada anteriormente, se describirá quienes son


los actores de los delitos informáticos.

Para la materialización de la conducta los tipos penales referidos exigen un sujeto activo
indeterminado. Con la globalización y el avance tecnológico no se requiere ser experto en
informática para convertirse en sujeto activo de este delito. Para algunas modalidades de las
conductas ya descritas solamente se necesita acceso a una red social. Al respecto Loredo
(2013) afirmó lo siguiente:

Por un lado tenemos a los expertos en seguridad informática a los que es común referirse con
término de “hacker”. Tales se clasifican en dos tipos:

White hat hacker: Se dedican a buscar vulnerabilidades en redes y sistemas sin realizar un uso
malicioso de estas y posteriormente reportando los fallos. Las formas en que se monetiza esta
actividad son varias: se busca reputación en el sector, sistema de recompensas, trabajando como
consultor o responsable de seguridad en una compañía.

Black hat Hacker: Individuos con amplios conocimientos informáticos que buscan romper la
seguridad de un sistema buscando una ganancia, ya se obtener bases de datos para su posterior
17

venta en el mercado negro, venta de “xploits” (vulnerabilidades de seguridad), robo de identidad,


cuentas bancarias, etc.

Otro tipo de delincuentes que son aquellos que hacen uso del anonimato en internet con el fin de
realizar conductas poco éticas: acoso, cyberbullying, estafas, pornografía infantil, turismo sexual, etc.
(p.46)

DELITOS INFORMÁTICOS DE CARA AL COVID 19

Corresponde preguntarse si debido a la situación que vive actualmente la humanidad han


incrementado la ciber delincuencia y la respuesta es sí.

Un informe de INTERPOL muestra un aumento alarmante de los ciberataques durante la


epidemia de COVID-19 (2020) sostiene que:

Ahora que las organizaciones y las empresas están desplegando rápidamente redes y
sistemas a distancia para que el personal pueda trabajar desde sus hogares, los delincuentes se
aprovechan del aumento de las vulnerabilidades en materia de seguridad para robar datos, obtener
beneficios y ocasionar disfunciones.

En solo un cuatrimestre (entre enero y abril), uno de los socios de INTERPOL del sector privado
detectó 907 000 correos basura, 737 incidentes de tipo malware, y 48 000 URL maliciosas, todos
ellos relacionados con la COVID-19.

Adicional a ello la sumisión de las personas por Internet ha ocasionado que sea más fácil la
realización de este tipo de conductas.

En el caso de Colombia, la Policía Nacional afirmó que el primer semestre de este año se
presentó 6.340 casos más que en el mismo periodo del 2019, que hubo un aumento de
casos del 59%.

La anterior consideración puede argumentarse afirmando que para la materialización de


estos delitos no se necesita inversión amplia, tampoco exigen un gran esfuerzo, lo que hace
que aumenten los índices de ejecución de los mismos y con mayor fuerza en esta época de
teletrabajo y confinamiento, ya que ha hecho que estén más expuestos datos sensibles que
facilitan a los ciberdelincuetes su cometido. Phishing.
18

MEDIDAS TOMADAS POR COLOMBIA PARA CONTRARESTAR LA


CIBERDELINCUENCIA

Además de la normatividad señalada y de los Convenios suscritos por nuestro país, se han
adoptado estrategias encaminadas a proteger el bien jurídico tutelado por la ley de la
información y los datos.

Centro Cibernético Policial. Es la dependencia de la Dijín ‘‘encargada del desarrollo de


estrategias, programas, proyectos y demás actividades requeridas en materia de
investigación criminal contra los delitos que afectan la información y los datos.

Esta dependencia obtuvo la capacidad del Forensic Data Analysis (FDA), misma que le
permite a los investigadores hacer búsquedas priorizadas en grandes volúmenes de
información e involucra tecnología traída de Canadá, le permite a los investigadores de la
Policía hacer perfiles dependiendo de la situación que se ha presentado en el fraude.

Laboratorio de Análisis contra el Malware. Lo componen Caí Virtual, Asobancaria,


entidades financieras, empresas, Pymes, entidades privadas y públicas.

Chat de la Ciberseguridad, www.ccp.gov.co. “Se dispuso de un micro sitio en el cual


pueden acceder distintos interlocutores del sector privado para generar discusión, adoptar y
proponer buenas prácticas, conocer de nuevas amenazas y tendencias del Cibercrimen, o
solicitar una atención más especializada a los problemas que en materia cibernética les
afectan”. (Bautista. 2014, p13)

JURISPRUDENCIA APLICABLE AL CASO

El tipo penal analizado, además de estar supeditado al contenido descriptivo y normativo del
hurto simple, es de lesión porque exige el efectivo menoscabo del interés jurídicamente
tutelado, que para el caso lo son el patrimonio económico y la seguridad en el tráfico a través
de los sistemas informáticos; pero también es de resultado, como quiera que para la
consumación del desvalor total del injusto requiere el desapoderamiento del dinero con el
19

subsecuente perjuicio, estimable en términos económicos, para quien tenga la relación


posesoria con la cosa.

Igualmente, es de conducta instantánea toda vez que el agotamiento del comportamiento


típico se perfecciona cuando la víctima es desposeída de su dinero vulnerando los sistemas
de protección informáticos dispuestos para su resguardo. El sujeto pasivo de la infracción,
por su parte, no está expresamente determinado en la norma, aunque es posible inferirlo de
la conjunción de los tipos base y subordinado, de tal suerte, que lo será el titular del derecho
patrimonial birlado o poseedor del dinero sustraído, que, según el caso, podrá serlo el
usuario financiero y/o la persona jurídica que lo custodia, dependiendo de cuál sea la barrera
informática, telemática o electrónica comprometida para acceder al circulante.

Como ya lo hice notar, nadie podría dudar que el mentado ilícito tiene la virtualidad de
lesionar tanto la seguridad y la confianza de las personas naturales y jurídicas en los
sistemas informáticos, telemáticos, electrónicos o semejantes, con sus componentes de
software y hardware, implementados por las entidades encargadas de custodiar el capital de
sus usuarios, como los intereses individuales de contenido económico del titular de la cosa
ajena, cuestión que ubica al tipo penal examinado en el contexto de los delitos típicamente
pluriofensivos por afectar más de un interés jurídico, el descrito expresamente en la
legislación penal codificada –en este caso, el título VII bis- y el que surge de manera remota,
pero directa, de la realización de la acción injusta. Sin embargo, es lo cierto que la afrenta
contra el primero de los bienes reseñados –de carácter colectivo-: la información y los datos,
es solamente mediata (intermedia), porque solo se vincula con el mecanismo ilícito –de
naturaleza informática- de sustracción del dinero que no con el comportamiento prohibido,
mientras que el ataque contra el segundo (de orden individual): el patrimonio económico, es
inmediato, pues se relaciona con la conducta reprobada misma, o sea, con el
desapoderamiento de la cosa ajena en tanto mandato de prohibición final que tutela la
relación de dominio o tendencia de una persona con la cosa. Corte Suprema de Justicia,
Sala de Casación Penal, SP1245, 2015 (M.P. Eyder Patiño Cabrera; 11 de febrero de 2015).

Es oportuno ahora indicar que la sociedad de la información y el conocimiento y en especial


herramientas como el internet y las redes sociales digitales, han generado un medio social
más a través del cual se puede compartir, comunicar y entretener. Ello ha traído como
consecuencia un aumento exponencial de sus usuarios que tienen la posibilidad de
20

intercambiar información, propagar ideas, participar activamente y facilitar relaciones


personales.

A pesar de que las redes sociales digitales –generalista o de ocio y profesionales- se


consolidan como un espacio en el que rigen normas similares a las del mundo no virtual, el
acceso a la misma acarrea la puesta en riego de derechos fundamentales, pues el hecho de
que algunas de ellas se manejen a través de perfiles creados por los usuarios, por medio de
los cuales se pueden hacer públicos datos e información personal, puede traer como
consecuencia la afectación de derechos como la intimidad, la protección de datos, la imagen,
el honor y la honra. La afectación de los derechos fundamentales en redes sociales como el
Facebook puede generarse en el momento en el cual el usuario se registra en la red
escogida, durante su participación en la plataforma, e incluso en el momento en que decide
dejar de utilizar el servicio. En el estudios sobre la privacidad de los datos personales y la
seguridad de la información en las redes sociales on line, realizado por el Instituto Nacional
de Tecnologías de la Comunicación - Agencia Española de Protección de Datos- se señala
que el primer momento crítico se sitúa al momento del registro del usuario y la configuración
del perfil, pues este incidirá en el derecho a la intimidad y en el honor y la honra en caso de
que el usuario no establezca adecuadamente su perfil de privacidad en el momento del
registro, ya sea por desconocimiento o porque la red no disponga de estas opciones de
configuración.

Los derechos de los usuarios pueden verse afectados además con la publicación de
contenidos e información en la plataforma –fotos, videos, mensaje, estados, comentarios a
publicaciones de amigos, pues los alcances sobre la privacidad de los mismos pueden tener
un alcance mayor al que consideró el usuario en un primer momento, ya que estas
plataformas disponen de potentes herramientas de intercambio de información, de
capacidad de procesamiento y de análisis de la información facilitada por los usuarios. Corte
Constitucional, Sala Octava de Revisión, Sentencia T 260 de 2012 (M.P. Humberto Antonio
Sierra Porto; 29 de Marzo de 2012).

El Convenio sobre la Ciberdelincuencia se presenta como un instrumento internacional cuyo


objetivo es intensificar la cooperación entre los Estados Parte del mismo, mediante la
materialización de una política criminal común en contra de la comisión de delitos
21

cibernéticos. Lo anterior, como una respuesta a los profundos cambios provocados por la
digitalización, convergencia y globalización de datos y sistemas informáticos.

De esta manera, al establecer las condiciones para prevenir la comisión de ilícitos en las
redes informáticas, compromete a los países signatarios a adoptar su legislación interna para
combatir posibles amenazas a bienes jurídicos tutelados como la confidencialidad, la
integridad y la disponibilidad de datos y de los sistemas informáticos, protegiendo en general
los intereses vinculados al desarrollo de las tecnologías de la información. La totalidad de
las disposiciones contenidas en el Convenio conservan como base la cooperación entre las
Partes, lo cual es un desarrollo del tratamiento igualitario y los efectos recíprocos del
Convenio.

Destaca la Corte que lo contenido en este instrumento efectiviza los fines esenciales de la
Constitución, atiende la soberanía e independencia del Estado colombiano en materia penal,
y observa los mandatos constitucionales que se concretan con la adquisición de
compromisos internacionales regidos por principios de conveniencia, soberanía nacional,
reciprocidad y equidad. Corte Constitucional, Sala Plena, Sentencia C – 224 de 2019 (MP.
CRISTINA PARDO SCHLESINGER; 22 de mayo de 2019)

Para la Corte Constitucional el Convenio sobre la Ciberdelincuencia se presenta como un


instrumento internacional cuyo objetivo es intensificar la cooperación entre los Estados Parte
del mismo, mediante la materialización de una política criminal común en contra de la
comisión de delitos cibernéticos. Lo anterior, como una respuesta a los profundos cambios
provocados por la digitalización, convergencia y globalización de datos y sistemas
informáticos. De esta manera, al establecer las condiciones para prevenir la comisión de
ilícitos en las redes informáticas, compromete a los países signatarios a adoptar su
legislación interna para combatir posibles amenazas a bienes jurídicos tutelados como la
confidencialidad, la integridad y la disponibilidad de datos y de los sistemas informáticos,
protegiendo en general los intereses vinculados al desarrollo de las tecnologías de la
información. Corte Constitucional, Sala Plena, Sentencia C – 224 de 2019 (MP. CRISTINA
PARDO SCHLESINGER; 22 de mayo de 2019).

CIFRAS O TENDENCIA AL CIBERCRIMEN EN COLOMBIA


22

Es oportuno ahora, ilustrarnos respectos a las estadísticas en materia de delitos informáticos


en nuestro país, pues es evidente que los ciberdelincuentes pueden encontrarse en
cualquier espacio de nuestra navegación en Internet y cada vez con más frecuencia en redes
sociales de uso cotidiano y necesario, tales como el Whatsapp.

A través de los canales de atención a empresas y ciudadanos dispuestos por la Policía


Nacional fueron registrados 28.827 casos durante el 2019. Del total de los casos registrados,
15.948 fueron denunciados como infracciones a la ley 1273 de 2009 por parte de las
víctimas, esta cifra corresponde al 57% del total de casos informados. (Yohai. 2019, p. 7)

Continuó afirmando Yohai (2019) que:

El principal interés de los Cibercriminales en Colombia se basa en la motivación económica y


la posterior monetización de las ganancias generadas en cada Ciberataque. El delito
informático más denunciado en Colombia es el Hurto por medios informáticos con un total de
31.058 casos, los cibercriminales saben que el dinero está en las cuentas bancarias y por eso
buscan comprometer los dispositivos utilizados en la interacción entre usuarios y banca. (p.7)

Contrastada esta cifra cifra con la que enunciamos anteriormente referente al año 2020, nos
permite afirmar que los números han ido creciendo con fuerza y que ello es debido a la
globalización y los avances en tecnología que si bien, han contribuido con la comodidad a
las personas, por ejemplo respecto a transacciones bancarias, puesto que pueden
realizarlas desde sus hogares, computadores o desde un teléfono móvil, también han
permitido que datos sensibles caigan en manos de delincuentes lo que ha ocasionado en
muchas ocasiones daños irreparables.

CONCLUSIONES

 La falta de cultura informática es un factor crítico en el impacto de los delitos


informáticos, se deben adoptar mejores medidas para tener mayores conocimientos
en tecnologías de la información; a través de ellas se permitirá tener un marco de
referencia aceptable para el manejo de dichas situaciones, ello porque, se poseen
pocos conocimientos y experiencias en el manejo de entornos en donde se puede ser
fácilmente sujeto pasivo de los ciberdelincuentes.
23

 Con la normatividad creada por Colombia respecto a los delitos informáticos y el


Convenio de Budapest, se buscó blindar a las Instituciones públicas o privadas y a
las personas en contra ataques de la ciberdelincuencia.

 La situación que vive actualmente el país, por la enfermedad conocida como covid
19, ha ocasionada que personas inescrupulosas accedan de manera fácil a datos o
información confidencial que facilita la ejecución de delitos a través de Internet o redes
sociales. Los ciberdelincuentes han aprovechado que el confinamiento obligatorio
decretado por el Gobierno Nacional obligó a la ciudadanía a realizar transacciones
desde sus equipos móviles, lo que les facilitó el acceso a información sensible.

 Existe una barrera de la justicia para enfrentar la comisión de estos delitos y lograr la
judicialización de los actores, toda vez que estos utilizan medios fáciles de fácil
destrucción, identificaciones falsas, lo que imposibilita que puedan llegar a ser
individualizados o que existan evidencias clave para operar justicia. De ese modo, a
pesar que las conductas se encuentra debidamente tipificadas en el Código Penal no
se obtienen los resultados esperados concernientes a desarticular a las bandas
delincuenciales dedicas a incurrir en este tipo de delitos.

REFERENCIAS BIBLIOGRAFICAS

1. Acurio del Pino (2001) Delitos Informáticos: Generalidades. Ecuador

2. CARRION, H. Tesis "Presupuestos para la Punibilidad del Hacking". Julio 2001


Recuperado de http://www.delitosinformaticos.com/tesis.htm.

3. Código Penal Colombiano (C.P.C), (Ley 599 de 2000). 24 de julio de 2000.


(Colombia).

4. Constitución Política de Colombia (Const.) Art. 15-20. 7 de julio de 1991

5. Corte Constitucional, Sala Octava de Revisión, Sentencia T 260 de 2012 (M.P.


Humberto Antonio Sierra Porto; 29 de Marzo de 2012).

6. Corte Constitucional, Sala Plena, Sentencia C – 224 de 2019 (MP. CRISTINA


PARDO SCHLESINGER; 22 de mayo de 2019)
24

7. Corte Constitucional, Sala Plena, Sentencia C – 224 de 2019 (MP. CRISTINA


PARDO SCHLESINGER; 22 de mayo de 2019).

8. Corte Suprema de Justicia, Sala de Casación Penal, Sentencia SP1245, 2015. (M.P.
Eyder Patiño Cabrera; 11 de febrero de 2015).

9. Delta Asesores. (2008) Ley de Delitos Informáticos en Colombia. Recuperado de


https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/.

10. Galindo Ceballos E.M., Mejía Valencia D.A. (2015) Fascículo doctrinal No. 13,
Intercambio de experiencias y conocimientos de los delitos transnacionales, p.12
Recuperado de
http://www.ameripol.org/portalAmeripol/ShowBinary?nodeId=/WLP%20Repository/72002
//archivo.

11. Gómez-Vieites (2006). Enciclopedia de la seguridad informática. Madrid: Alfaomega.

12. Grupo Investigativo de Delitos Informáticos - GRIDI. (2009). L Investigación


tecnológica de los Delitos Informáticos. Bogotá.

13. Infolat. (2014) Lo que debe saber sobre el cibercrimen en Colombia. Recuperado de
https://www.infolaft.com/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia/.

14. INTERPOL (2020) Un informe de INTERPOL muestra un aumento alarmante de los


ciberataques durante la epidemia de COVID-19. Recuperado de
https://www.interpol.int/es/Noticias-y-acontecimientos/Noticias/2020/Un-informe-de-
INTERPOL-muestra-un-aumento-alarmante-de-los-ciberataques-durante-la-
epidemia-de-COVID-19.

15. Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un
nuevo bien jurídico tutelado -denominado "de la protección de la información y de
los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de
la información y las comunicaciones, entre otras disposiciones. D.O. 47.223.

16. Ley Estatutaria 1266 de 2008. Por la cual se dictan las disposiciones generales del
hábeas data y se regula el manejo de la información contenida en bases de datos
personales, en especial la financiera, crediticia, comercial, de servicios y la
proveniente de terceros países y se dictan otras disposiciones. D.O. 47.219.
25

17. Ley Estatutaria 1928 de 2018. medio de la cual se aprueba el “Convenio sobre la
Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest.
D.O. 50.664.

18. Lima de la Luz (1984) Criminalidad N° 1-6 Año L. Delitos Electrónicos. México.
Ediciones Porrua.

19. Loredo Gonzalez J., Ramírez Granados A. (2013) Delitos informáticos: su


clasificación y una visión general de las medidas de acción para combatirlo.
Celerinet, p.46. Recuperado de http://eprints.uanl.mx/3536/1/Delitos_informaticos.pdf.

20. Manjarrés & Jiménez. (2012). Caracterización de los delitos informáticos en


Colombia. Pensamiento Americano. 71-82.

21. Ojeda-Pérez, Rincón-Rodríguez, Arias-Flórez, & Daza-Martínez, (2010). Delitos


informáticos y entorno jurídico vigente en Colombia. Cuaderno de contabilidad.

22. Policía Nacional de Colombia, CCIT, (2019). Informe de las tendencias al


cibercrimen en Colombia. Recuperado de https://www.ccit.org.co/wp-
content/uploads/informe-tendencias-cibercrimen_compressed-3.pdf.

23. Suárez-Sánchez, (2009). La estafa informática. Bogotá: Grupo Ibáñez.

24. Télles Valdez, (1996) Derecho Informático. México. 2° Edición. Mc Graw Hill.

25. Vanguardia. (2020) Los delitos cibernéticos se dispararon en Colombia durante la


pandemia. Recuperado de https://www.vanguardia.com/area-
metropolitana/bucaramanga/los-delitos-ciberneticos-se-dispararon-en-colombia-
durante-la-pandemia-KJ2685268.

También podría gustarte