Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BOGOTÁ
2022
Palabras Clave:
Resumen:
penal, la inclusión y modificación de leyes que se enfocan en regular los delitos en esta
materia. A su vez, el contexto internacional ha llevado a cabo sus propios esfuerzos por
colombiano) en comparación con estas mismas legislaciones en Estados Unidos, uno de los
marcado por el acceso casi universalizado a las TICS, así como por el valor enorme que se le
tecnológicos. Sin embargo, este panorama también ha sido el escenario de nuevos problemas
ley 1273 del 2009, art.3, es definido como todo acto ilegal que se valga, tenga como medio o
como fin los mecanismos de automatización de la información (República de
países del mundo se ha realizado un esfuerzo para actualizar sus herramientas legales ante el
rápido avance de este tipo de delitos, medidas las cuales a continuación se procederá a
comparar y sintetizar.
cibercriminalidad de 2003, se generaron pautas que los países debían seguir para actualizar
este sentido, Posada Maya (2012) señala que Colombia anexó a su Código Penal (En adelante
C.P) de 2009, consideraciones y nuevas conductas punibles que permitían finalmente, tener
una lex certa (llámese a esto la necesidad dentro de los mecanismos de justicia colombianos,
de la existencia de una ley previa al acto cometido, que lo haga objeto de responsabilidad
penal) acerca de los delitos informáticos destinados al detrimento patrimonial, dado que, de
acuerdo con Posada Maya (2012), antes de estas adecuaciones, Colombia era un verdadero
“Paraíso Informático”.
Por otro lado, la ley estadounidense también se ha transformado para albergar nuevas
es decir, a pesar de tener acceso legítimo al sistema o sus datos, utilizar estos últimos para un
propósito indebido o contrario a los intereses de su propietario, por lo cual, queda resuelta la
problemática que daban las cláusulas de acceso a sistemas informáticos, donde, en versiones
anteriores, según el DCDI (2007), un agente que hubiese obtenido, de cualquier manera
de la informática, el DCDI (2007) contempla dentro de todas sus nuevas conductas punibles,
la conspiración para delinquir, siendo así que se enmendó en el 2008 la sección legal
correspondiente para incluir como acto ilegal los acuerdos y organización entre
cibercriminales para la comisión de delitos, así como la tentativa del acto, aunque este no se
consumara, sin necesidad de tener que comprobar algún tipo de daño a los sistemas. En
transmisión no consentida de activos y el uso de software malicioso las cuales son las únicas
conductas dentro del Título VII BIS que posee dentro de sus verbos rectores alguno que
pueda entenderse como participación de más de un autor en la comisión del crimen (vender,
comunicación masiva mediante el uso de medios informáticos, no existe regulación por parte
del C.P para eventos como la desinformación y el pánico generado en estos medios, siendo
que, el único acercamiento del C.P (República de Colombia, 2009) acerca del pánico,
consiste en que este debe realizarse en algún tipo de espacio público o medio de transporte, es
decir, se requiere de un espacio físico para que esta conducta sea considerada como punible,
de modo que, el fomento del pánico en medios digitales de comunicación masiva, que tiene el
mismo impacto potencial que en un medio o ambiente físico, es impune de acuerdo a las
artículos en Internet, dado que, de acuerdo al C.P (República de Colombia, 2009), las
acciones que pretendan limitar esta conducta atentan contra la libertad de expresión y el
Esteban (1999), en donde, el intento del gobierno por regular la presencia en internet de
declarada inconstitucional luego de la respuesta desfavorable y masiva ante esta, por parte de
internacionales, es importante resaltar el salto en herramientas penales entre los códigos del
2000 y el 2009, por los cuales se pasó de la visión de Posada Maya (2012) de Colombia como
desarrollo de la S.I, así como brechas y desigualdad si se compara con los modelos
de algunos conceptos dentro del código penal, tales como “Artificio semejante”,
“Manipulación Informática” y “Uso sin facultad”, los cuales deben ser esclarecidos y
revisados con el fin de tener una directriz unívoca sobre la ley, una buena estrategia sería
tomar como el primero a cualquier acto u objeto que sea usado o pretenda usarse para causar
defraudaciones en el contexto interpersonal, que tengan como objetivo la comisión del delito
autorizados dentro de un sistema informático contrario a las intenciones del dueño primario
de esta. Así mismo, resulta conveniente considerar como responsable en todos estos actos no
solo al actor primario que comete la acción, sino también a otras personas relacionadas e
interesadas en alguna medida en la realización del acto ilegal. Por último, es muy marcada la
incapacidad de la ley para la regulación del contenido en Internet, por lo que la mejor
alternativa en este sentido está en el fomento de la reflexión crítica y el buen uso y filtro de la
información.
Conclusiones.
Ante la dificultad jurídica que representa la regulación del contenido digital, sea por
REFERENCIAS
República de Colombia. (2009). Código Penal Colombiano (Ley 599 de 2000) (p. 341-348, p.