Está en la página 1de 7

LA SOCIEDAD DE LA INFORMACIÓN EN COLOMBIA: UN ANÁLISIS DE

VACÍOS LEGALES DESDE LAS CONDUCTAS PUNIBLES

OSCAR ANDRÉS ARÉVALO PAVA

PONTIFICIA UNIVERSIDAD JAVERIANA

BOGOTÁ

2022
Palabras Clave:

Sociedad de la información, vacío legal, código penal, desinformación, cibercrimen,

Colombia, Estados Unidos

Resumen:

El código penal colombiano se ha adaptado paulatinamente, desde el inicio del siglo

XXI, al advenimiento de la sociedad de la información, atendiendo desde el punto de vista

penal, la inclusión y modificación de leyes que se enfocan en regular los delitos en esta

materia. A su vez, el contexto internacional ha llevado a cabo sus propios esfuerzos por

regular y penalizar los hechos delictivos (o conductas contrarias a la convivencia)

relacionados con el uso de herramientas digitales. El objetivo de este ensayo es sintetizar y

comparar la legislación colombiana en ciberseguridad (con base en el código penal

colombiano) en comparación con estas mismas legislaciones en Estados Unidos, uno de los

países líderes en regulación de la cibercriminalidad en el mundo, y la Unión Europea, un

contexto útil en el ámbito del uso seguro de Internet.

Una Introducción a la necesidad del cambio legislativo

Podemos definir a la sociedad de la información como un período histórico actual,

marcado por el acceso casi universalizado a las TICS, así como por el valor enorme que se le

da a los datos, información y procesamiento automatizado de los mismos, que a su vez ha

conllevado a un desarrollo económico exponencial en el sector cuaternario (referido a trabajo

intelectual, propiedad intelectual, creatividad y desarrollo tecnológico), facilitando con lo

anterior, el acceso y manejo de grandes cantidades de información a través de dispositivos

tecnológicos. Sin embargo, este panorama también ha sido el escenario de nuevos problemas

vinculados a la seguridad informática, surgiendo el concepto de cibercrimen, el cual, según la

ley 1273 del 2009, art.3, es definido como todo acto ilegal que se valga, tenga como medio o
como fin los mecanismos de automatización de la información (República de

Colombia,2009). Con el ánimo de poseer mecanismos jurídicos especializados en la atención

e imputación de hechos relacionados a la ilegalidad en medios informáticos, en distintos

países del mundo se ha realizado un esfuerzo para actualizar sus herramientas legales ante el

rápido avance de este tipo de delitos, medidas las cuales a continuación se procederá a

comparar y sintetizar.

Estrategias Aplicadas en Colombia en comparación a EEUU y Europa

Expuesta ya la necesidad del cambio en los procedimientos de regulación de los

delitos para adaptarse a las características de la Sociedad de la Información, de acuerdo a

Ricardo Posada Maya (2012), se afirma que, a partir de la convención contra la

cibercriminalidad de 2003, se generaron pautas que los países debían seguir para actualizar

sus normas regulatorias y estar preparados para el auge de la sociedad de la información, en

este sentido, Posada Maya (2012) señala que Colombia anexó a su Código Penal (En adelante

C.P) de 2009, consideraciones y nuevas conductas punibles que permitían finalmente, tener

una lex certa (llámese a esto la necesidad dentro de los mecanismos de justicia colombianos,

de la existencia de una ley previa al acto cometido, que lo haga objeto de responsabilidad

penal) acerca de los delitos informáticos destinados al detrimento patrimonial, dado que, de

acuerdo con Posada Maya (2012), antes de estas adecuaciones, Colombia era un verdadero

“Paraíso Informático”.

Por otro lado, la ley estadounidense también se ha transformado para albergar nuevas

herramientas jurídicas en relación al cibercrimen, es así como, la División Criminal de

Delitos Informáticos (En adelante DCDI), en su Manual para el enjuiciamiento de crímenes

computacionales (2007), parte de la definición de “Computadora Protegida” y “Acceso sin

Autorización”, de forma que el primero constituye todo computador o dispositivo electrónico


gubernamental o de acceso público, que esté conectado a Internet, mientras que el segundo

concepto es definido como la falta de autorización por parte de un propietario a un tercero

para el acceso a información digital, adicionando la conducta de excederse en la autorización,

es decir, a pesar de tener acceso legítimo al sistema o sus datos, utilizar estos últimos para un

propósito indebido o contrario a los intereses de su propietario, por lo cual, queda resuelta la

problemática que daban las cláusulas de acceso a sistemas informáticos, donde, en versiones

anteriores, según el DCDI (2007), un agente que hubiese obtenido, de cualquier manera

evidenciable, la autorización para la visualización o uso de datos informáticos, nunca podría

estar usándolos “sin autorización”, afirmaciones que generaban controversias y

ambigüedades a la hora de dictar sentencias.

A manera de estímulo judicial para la persecución del crimen organizado en el ámbito

de la informática, el DCDI (2007) contempla dentro de todas sus nuevas conductas punibles,

la conspiración para delinquir, siendo así que se enmendó en el 2008 la sección legal

correspondiente para incluir como acto ilegal los acuerdos y organización entre

cibercriminales para la comisión de delitos, así como la tentativa del acto, aunque este no se

consumara, sin necesidad de tener que comprobar algún tipo de daño a los sistemas. En

contraste, el C.P (República de Colombia, 2009), contempla explícitamente la figura de

conspiración en los apartados dedicados al acceso no autorizado a información privada, la

transmisión no consentida de activos y el uso de software malicioso las cuales son las únicas

conductas dentro del Título VII BIS que posee dentro de sus verbos rectores alguno que

pueda entenderse como participación de más de un autor en la comisión del crimen (vender,

traficar, intercambiar, etc.).

En contraste con el panorama anterior, donde Colombia poseía una reglamentación

preexistente (lex certa) ante nuevas modalidades de delito informático, en el ámbito de la

comunicación masiva mediante el uso de medios informáticos, no existe regulación por parte
del C.P para eventos como la desinformación y el pánico generado en estos medios, siendo

que, el único acercamiento del C.P (República de Colombia, 2009) acerca del pánico,

consiste en que este debe realizarse en algún tipo de espacio público o medio de transporte, es

decir, se requiere de un espacio físico para que esta conducta sea considerada como punible,

de modo que, el fomento del pánico en medios digitales de comunicación masiva, que tiene el

mismo impacto potencial que en un medio o ambiente físico, es impune de acuerdo a las

leyes nacionales. Así mismo, no existe ningún medio de regulación a la publicación de

artículos en Internet, dado que, de acuerdo al C.P (República de Colombia, 2009), las

acciones que pretendan limitar esta conducta atentan contra la libertad de expresión y el

derecho de autodeterminación informática.

Un escenario similar se dio en EEUU, de acuerdo con María Luisa, Fernández

Esteban (1999), en donde, el intento del gobierno por regular la presencia en internet de

contenidos catalogados como “indecentes, inapropiados u ofensivos”, fue rápidamente

declarada inconstitucional luego de la respuesta desfavorable y masiva ante esta, por parte de

entidades dedicadas a la defensa de las libertades civiles. En respaldo a esto, Fernández

Esteban (1999) indica que, la atribución de responsabilidades en Internet es particularmente

difícil debido al anonimato y al movimiento global de la información, pasando de la

ilegalidad a la legalidad rápidamente. Por esto, en la Unión Europea se optó por la

sensibilización y fomento del uso adecuado de Internet en vez de leyes restrictivas.

Análisis del panorama judicial en Colombia en la S.I

A la luz de las anteriores comparaciones entre las estrategias nacionales e

internacionales, es importante resaltar el salto en herramientas penales entre los códigos del

2000 y el 2009, por los cuales se pasó de la visión de Posada Maya (2012) de Colombia como

paraíso informático, a un escenario líder en Latinoamérica en cuanto a la ciberseguridad. Sin


embargo, es apreciable la existencia de dificultades para afrontar los retos legales que trae el

desarrollo de la S.I, así como brechas y desigualdad si se compara con los modelos

internacionales. Dichas brechas son significativas en cuanto a la generalidad y ambigüedad

de algunos conceptos dentro del código penal, tales como “Artificio semejante”,

“Manipulación Informática” y “Uso sin facultad”, los cuales deben ser esclarecidos y

revisados con el fin de tener una directriz unívoca sobre la ley, una buena estrategia sería

tomar como el primero a cualquier acto u objeto que sea usado o pretenda usarse para causar

daño a un sistema informático, sustraer información o activos de cualquier tipo, el segundo

como procedimientos, sea automatizados dentro del contexto digital, o engaños y

defraudaciones en el contexto interpersonal, que tengan como objetivo la comisión del delito

en cuestión, y el tercero como todo fin dado a la información, documentos o datos

autorizados dentro de un sistema informático contrario a las intenciones del dueño primario

de esta. Así mismo, resulta conveniente considerar como responsable en todos estos actos no

solo al actor primario que comete la acción, sino también a otras personas relacionadas e

interesadas en alguna medida en la realización del acto ilegal. Por último, es muy marcada la

incapacidad de la ley para la regulación del contenido en Internet, por lo que la mejor

alternativa en este sentido está en el fomento de la reflexión crítica y el buen uso y filtro de la

información.

Conclusiones.

 Las nuevas condiciones inherentes a la sociedad de la información requieren un

cambio en la normatividad para afrontar nuevos tipos de delitos.

 A pesar de adaptar su C.P, Colombia sigue presentando vacíos legales relacionados a

la conceptualización de las circunstancias punibles.

 Ante la dificultad jurídica que representa la regulación del contenido digital, sea por

su magnitud y fuente, sea por la violación a la libertad de expresión y libre


determinación, es necesario enfatizar en el uso correcto de las redes, la reflexión

crítica y filtros adecuados.

REFERENCIAS

República de Colombia. (2009). Código Penal Colombiano (Ley 599 de 2000) (p. 341-348, p.

424). Bogotá. Leyer.

Posada. R. (2012). El delito de la transferencia no consentida de activos. Revista de Derecho,

Comunicaciones y Nuevas Tecnologías. 2012 (8), 4-28. 1909-7786.

División Criminal de Delitos Informáticos y Derechos de Autor (2007). Manual de

Enjuiciamiento de crímenes computacionales. Washington D.C. Oficina de Educación

Jurídica, Oficina Ejecutiva de Abogados de los Estados Unidos.

Fernández M.L (1999). La Regulación de la Libertad de Expresión en Internet en Estados

Unidos y en la Unión Europea. (p. 157-160, 162-168). Logroño, España: Universidad de la

Rioja. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/27544.pdf

También podría gustarte