Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comparado
Resumen
*
Yenifer Carolina Dávila Suancha. Estudiante en proceso de grado de la facultad de Derecho de la Universidad
Católica de Colombia. Correo electrónico: ycdavila14@ucatolica.edu.co. Código: 2111214. Artículo de Investigación.
Director: Dr. Jesús Enrique Archila Guio.
Palabras Clave: Ciberdelincuencia, Derecho Internacional, Redes Sociales, Ordenamientos
Jurídicos, Tratados Internacionales, Peligros en la Red.
Abstract
The article presents an analysis of the national and international regulation on cyber crime, based
on the fact that due to technological development and the advancement of the media in recent
decades, law as a social science has had to constantly evolve to ensure greater security. and quality
in the goods and services that are provided through all kinds of technological and communication
instruments, especially when it is from these means that criminal networks have come to deploy
their criminal activities, which has led to both Internal legal systems such as international law have
been obliged to implement regulations regarding the use of computer tools, including all those
behaviors that are constituted as crimes where a means of digital communication is used.
Therefore, this work will analyze in a strict sense what cyber crimes mean, their typology, the
impact they have had on society and what has been the response that the Colombian state has given
to counteract this scourge. brief mention of the regulation that has been done in the matter in
several laws and in international law.
Keywords: Cybercrime, International Law, Social Networks, Legal Systems, International
Treaties, Network Hazards.
Cuando analizamos el desarrollo en nuestra sociedad en los últimos años, es indudable que la
tecnología y más exactamente la informática ha estado presente en este constante cambio, tanto
así que hoy día podríamos decir que se encuentra en casi todos los ámbitos de nuestra vida, dejando
atrás los tiempos en los cuales todo se realizaba de forma manual; día a día con los progresos
tecnológicos a nivel mundial se ha tornado necesaria la unificación entre el proceso de información
con las nuevas tecnologías de las comunicaciones, llegando a tal magnitud que actualmente se
puede afirmar que nos encontramos en la era de la tecnología y la informática (Libano, 2000, p.
56) Es a partir de la utilización de estas tecnologías, que se ha dado lugar a diferentes interrogantes
relacionados con la eficacia del sistema jurídico actual frente al uso y abuso de estos nuevos
patrones informáticos, y de cómo afecta esto a la sociedad actualmente, puesto que conforme va
avanzando la influencia de la tecnología en todas las áreas sociales del ser humano, así mismo van
surgiendo todo tipo de conductas que resultan ser en la mayoría de los casos difíciles de tipificar
dentro de normas penales ordinarias.
Desde este escenario la Comunidad Mundial se ha unido entorno a combatir dichas conductas,
para esto se han suscrito varios tratados internacionales sobre la ciber delincuencia, siendo los más
importantes: el Convenio de Budapest y el Protocolo Adicional a la Convención sobre el delito
cibernético, los cuales desarrollaron mejor la investigación y armonización de las leyes, así como
la cooperación entre los estados, esto sumado a diferentes esfuerzos mancomunados tendientes a
formular y ejecutar, todo tipo de medidas contra cada una de las conductas que a partir del uso de
plataformas y bases de datos digitales, se configuran como delitos. En el caso colombiano con la
expedición de leyes como la Ley 679 de 2001 y la Ley 1273 de 2009, se han adoptado medidas
para la protección de la confidencialidad, integridad y disponibilidad de la información.
Todo esto deja entrever, la importancia que reviste el fenómeno de la ciberdelincuencia para
las sociedades de hoy día especialmente en el caso colombiano, ya que al masificarse el uso de
Internet y demás redes digitales, también se incrementan los peligros a los cuales se ven
enfrentados los usuarios que, sin siquiera percatarse, pueden llegar a ser víctimas de cualquier
grupo delincuencial que ejerza sus actividades criminales, al interior de estas herramientas
tecnológicas y de comunicación. En este contexto resulta indispensable entrar a analizar ¿Cuál ha
sido la respuesta del estado colombiano frente al uso de la tecnología en la comisión de conductas
punibles? Partiendo de la hipótesis que a pesar de los esfuerzos desplegados aún existen vacíos
normativos y políticas públicas coherentes que permitan realmente contraatacar esta tipología de
delitos, como se analizara dentro de la presente investigación se encuentran en constante evolución
y perfeccionamiento.
El inicio de lo que hoy se denomina internet data de comienzos de la década de los 60, con la
creación del primer documento sobre la conmutación de paquetes, posteriormente a finales de la
misma década nace en Estados Unidos de América la red de ordenadores AR PANET a partir del
funcionamiento interconectado de varios ordenadores. En 1972 se crea el primer programa de
correo electrónico, un par de años después se funda Microsoft y Apple unas de las industrias
tecnológicas más importantes en la actualidad. En el año 1987 cerca de diez mil ordenadores ya se
encontraban conectados a la red y finalmente a finales del siglo XX se abre la posibilidad de la
utilización de Internet para fines comerciales, educativos, financieros entre otros, generando mayor
acogida en el entorno social, llegando a ser utilizada desde el campo de la investigación militar
hasta en la compra y venta de bienes y servicios (Guerrero, 2004, p 25).
Finalmente a partir del año 2000 la era tecnológica comenzó a hacerse más notable dentro de las
sociedades contemporáneas, con la aparición de teléfonos inteligentes, que no solamente permitían
comunicarse por vía telefónica, sino que también brindaban la posibilidad de comunicación a
través del acceso a Internet, paralelo a esto surgieron las primeras redes sociales que facilitaron
aún más la interacción entre personas de diferentes partes del mundo; hoy día nos encontramos en
una realidad totalmente dominada por las herramientas tecnológicas y de comunicaciones, donde
se podría decir que casi que cualquier persona tiene un dispositivo móvil, desde el cual puede estar
en contacto con otros ya sea a través de las redes sociales, de plataformas digitales, Apps,
Mensajería Instantánea, etc.
Estos riesgos desafortunadamente fueron identificados por todo tipo de redes delincuenciales,
quienes comenzaron a hacer uso de esta herramienta para desarrollar sus actividades delictivas,
sabiendo que, por la falta de legislación sobre el tema, sus conductas quedarían impunes.
Dentro de la doctrina nacional e internacional mucho se ha discutido sobre una definición clara y
acertada de delito informático, y pese a que se han formulado varios conceptos que han resultado
ser útiles al momento de abordar este tipo de punibles, en la actualidad no existe una definición
universal y absoluta, esto se debe en gran medida a que cada estado en particular afronta realidades
completamente diferentes.
Frente a esta definición conviene precisar que aunque muchas veces se utiliza el termino
delitos informáticos para hacer referencia a aquellas conductas que a través de medios
tecnológicos o informáticos conculcan lo establecido en el ordenamiento jurídico (tanto las
que responden a los tipos delictivos legalmente establecidos como las que pertenecen a la
esfera de las faltas, las meras infracciones administrativas, los ilícitos civiles, etc.), conviene
precisar que, en este sentido estricto, únicamente son delitos informáticos aquellas conductas
ilícitas tipificadas como tales en las leyes penales (Menéndez & Gayo, 2011, p. 61).
Partiendo de esta aclaración, se evidencian tres elementos preponderantes que permiten entender
este tipo de conductas:
1. La utilización de herramientas informáticas en su comisión.
2. El objeto sobre el cual recae la conducta es un bien que forma parte del ciberespacio.
3. Falta de desarrollo jurídico y tipificación precaria en diversos ordenamientos jurídicos.
A su vez aquellos delitos informáticos pueden ser utilizados como instrumento o medio, en
este caso los delitos se realizan fundamentalmente, a partir de la utilización de ordenadores,
los cuales se constituyen como su símbolo principal en la comisión de la conducta punible,
siendo las computadoras y herramientas tecnológicas el objeto y medio de las conductas
delictivas, para encontrar en los servicios que estas nos ofrecen una forma escape de los vacíos
humanos, fruto de las realidades y condiciones propias de los individuos, que frente a los
procesos de madurez inestables y segmentados elaboran condiciones mentales y de
personalidad alteradas por diferentes razones, muchas de ellas familiares, que llevan a
comportamientos no deseados basados en la justificación de las facilidades y oportunidades
que ofrece la tecnología y en las condiciones naturales que se tienen en internet, como el
anonimato, la poca trazabilidad de las acciones y el limitado entendimiento de las
instituciones estatales de estas conductas en medios tecnológicos (Maghaireh, 2010, p. 340).
Así mismo las características de este tipo de agresiones permiten a sus ejecutores actuar a
nivel global y de manera anónima, adquiriendo así una capacidad y un alcance que parecieran
no tener límites, dando lugar a la instauración de redes mundiales de ciberdelincuencia.
(González, 2017, p. 35).
Las infracciones en el ciberespacio, estadio superior de lo que inicialmente se conoció como delitos
informáticos, se han ido sofisticando cada vez más. La complejidad del fenómeno Internet, como
en los inicios de la informática y hasta el día de hoy, se concreta en su componente técnico. La
opacidad y la complejidad de dos sectores íntimamente relacionados sugieren un mínimo de
claridad conceptual. Igualmente, la tipología de delitos o de conductas abiertamente ofensivas o
diversas sugieren no solamente una forma sui géneris de conducir las investigaciones, en el espacio
virtual una vez hayan ocurrido los hechos, sino igualmente de una forma de contrarrestar dichas
conductas a través de los denominados actos de contraste, los cuales se derivan de las autoridades,
los reguladores y los distintos agentes que operan en el espacio virtual (Guerrero, 2003, p. 94).
En la actualidad se han identificado múltiples conductas a través de las cuales los delincuentes
ejercen sus actividades criminales, siendo Internet el campo que propicia el desarrollo de las
mismas, dichas conductas han ido adaptándose conforme va avanzando la tecnología,
conduciendo a que la contaminación en la red sea cada vez mayor. Así podríamos afirmar que
la ciberdelincuencia envuelve numerosas y muy variadas formas que van desde algunas
bastante simples, que requieren de unos conocimientos mínimos y software relativamente
fáciles de adquirir y operar, hasta otras muy complejas que requieren un alto nivel de
especialización y una labor intensa por parte de los individuos y organizaciones que las
practican. Además, cada actividad tiene fines específicos, que incluyen desde el robo de datos
de cuentas bancarias y tarjetas hasta hackeo de sistemas de seguridad y defensa de empresas
y gobiernos, fraude y extorsión a grandes escalas, etc. (González, 2017, p. 40).
1. Ciberterrorismo y Ciberlavado:
Posteriormente fueron las mismas sociedades, quienes desarrollaron términos más o menos claros
de las acepciones terrorista, grupo insurgente, etc. Actualmente estos términos son reveladores de
problemas comunes que en el pasado no sobrepasaban los confines del político y lo social en un
determinado ámbito territorial; no obstante, el concepto es tan amplio, que los poderes de
detención representan una fuerte preocupación sobre cualquier terreno, sea este real o virtual. Así,
las diversas y tradicionales manifestaciones dirigidas a infundir terror, como formas arbitrarias de
manifestar inconformidad, que se cumplen sobre el mundo físico alcanzan también las
potencialidades concedidas al mundo por la red, como espacio donde la información global
constituye un pilar fundamental para quienes allí operan. (Guerrero, 2003, p. 71).
Ahora bien, es importante tener en cuenta que en el acto terrorista cibernético no solo se
diluyen las prácticas ya conocidas de contaminación, como son las realizadas a través de virus
que ocasionan a los sistemas de información daños generalmente irreversibles, sino las
actividades de agentes de lo ilícito que contaminan irrumpiendo abusivamente el espacio
global para ejecutar comportamientos que abiertamente ponen en peligro intereses
jurídicamente tutelados. Este tipo de delito se configura como un delito trasnacional y su
comisión se facilita por medio el mismo fenómeno de la globalización de los mercados y
especialmente de las tecnologías de la comunicación y la información (Guerrero, 2003, pp.
94, 95).
Entonces resulta ser innegable que para los terroristas, la utilización de medios informáticos es
bastante atractiva para el desarrollo de sus actividades delictivas ya que por un lado los atentados
pueden ser lanzados desde cualquier parte del mundo dejando en el anonimato la mayor cantidad
de ataques, gracias al alto porcentaje de localidades del mundo con acceso a internet y a la
posibilidad de navegar como usuario invitado sin identificarse quién está detrás de dicho ataque
Chicharro, 2013, p. 7).
Sin que realmente se tomen medidas suficientes para contrarrestar este tipo de conductas punibles,
donde el principal blanco son jóvenes y niños, quienes al hacer pública su información personal
mediante el uso cotidiano de las redes sociales, dejan la puerta abierta para ser víctimas de
cualquier ataque, afectando el desarrollo normal de su vida psicológica y su interacción en el
ámbito social, conllevando a que quien está siendo acosado llegue a atentar contra su propia
integridad personal, al no encontrar otra solución que termine con el hostigamiento y maltrato del
cual está siendo víctima.
3. Estafa informática:
La estafa, es un delito que comúnmente se define como aquella conducta mediante la cual una o
varias personas mediante engaño consiguen la transferencia no consentida de cualquier activo
patrimonial en perjuicio de un tercero. Sin embargo, con la evolución tecnológica esta modalidad
de delitos también ha ido evolucionando y sofisticándose cada vez más, convirtiéndose en uno de
los delitos que más ataca a los ciberusuarios. La estafa informática se configura por la existencia
de una manipulación informática, entendiendo por tal tanto la introducción alteración, borrado o
supresión indebida de datos informáticos (especialmente los datos de identidad) como la
interferencia ilícita en el funcionamiento de un programa o sistema informático, y que produce
como resultado que el infractor trasfiere de forma real y en perjuicio de terceros, un elemento
patrimonial evaluable económicamente, es decir, un activo patrimonial. (Menéndez & Gayo, 2012,
p. 65).
En este punto es preciso aclarar que no nos encontramos frente a un nuevo tipo penal, sino que
más bien hablamos de una nueva modalidad del delito de estafa, por lo tanto, será vulnerado el
mismo bien jurídicamente protegido contemplado en la mayoría de legislaciones.
En cuanto al autor del delito de estafa, no existe un perfil exacto que permita identificar claramente
los posibles sujetos activos de la conducta, toda vez que es un tipo penal que puede ser cometido
por una persona con cierta posición económica, pero también por cualquier persona que pese a no
tener solvencia económica, desarrolle habilidades informáticas que le permitan llegar a acceder a
información financiera o datos personales a partir de los cuales se llegue a perfeccionar el delito.
Hoy por hoy los ciberdelincuentes han desarrollado diferentes formas de cometer estafas en la red,
siendo las más utilizadas, el hacking y phishing.
Hacking: La palabra hack significa ‘‘buen golpe” o ‘‘truco exitoso’’ en cuanto al ámbito
informático, el hacking se refiere a todas aquellas conductas que se encuentran dirigidas a irrumpir
y manipular bases de datos que almacenen información financiera sin autorización del titular de
las mismas (Martínez, 2006, p.35-37). Dentro de este concepto se enmarcan los grupos de ataques
denominados breaches o violación de datos pertenecientes a empresas y multinacionales, este tipo
de ataque se realizan por medio de una acción desleal, generalmente de un insider que aprovecha
su posición en la empresa para dañarla o vender información a otros (Miró, 2012, p.54).
Phishing: Dentro de esta nueva forma de estafa, a partir de habilidades fraudulentas se consigue
que sea el propio sujeto pasivo quien suministre sus datos personales y financieros, de tal forma
que el delincuente puede llegar a tener la posibilidad de realizar transacciones bancarias sin
ninguna restricción.
4. Pornografía Infantil:
La pornografía infantil no es un fenómeno delictivo nuevo, en los años 70 hubo una gran
eclosión de producción de pornografía infantil, principalmente en Dinamarca, Holanda y
Suecia, que tenían legislaciones liberales en torno a la sexualidad. En estos países se
comerciaba legalmente con películas, revistas y libros donde se mostraban imágenes
pornográficas de menores (Morales, 2002, p.15).
Sin embargo, su alto consumo ha llevado a que actualmente en el mundo existan aproximadamente
20.000.000 de plataformas o páginas virtuales que contienen contenido sexual con menores de
edad.
Mediante el artículo 9 del Convenio de Budapest se estableció un marco legal para esta tipología
de delitos, incluyendo cualquier tipo de conducta que implique: ‘‘a un menor adoptando
comportamientos sexuales explícitos, una persona o varias personas que parezca un menor,
adoptando un comportamiento sexual explicito, y todas aquellas imágenes realistas que
representen a un menor adoptando un comportamiento sexual explícito’’ (Jiménez, 2012, pp. 34-
35). No obstante, la Convención de las Naciones Unidas sobre los Derechos del niño (UNCRC),
ya se había referido a la pornografía infantil calificándola como una violación de los derechos del
menor. (Hernández, 2012, p. 92).
El delito de pornografía infantil es complejo ya que implica una cadena de conductas y una
gran variedad de actores, que van desde quienes producen el contenido pornográfico a través
de imágenes o videos pasando por aquellos que se dedican a su comercialización y
distribución, hasta llegar al último eslabón de la cadena, los consumidores quienes al igual
que otros delincuentes sexuales, tienen como característica definitoria la heterogeneidad, por
lo que aunque con frecuencia presentan una serie de vulnerabilidades psicológicas y sociales,
no puede establecerse que exista un perfil único de usuario de pornografía infantil (Negredo
& Herrero, 2016, p. 220).
Partiendo de las características que se sitúan en torno a esta modalidad de delitos, es indudable que
Internet ha sido aquel medio de transmisión que facilita la interacción entre cada uno de los
intervinientes, en la producción, comercialización y consumo de pornografía desde diferentes
partes del mundo, sin que importen las distancias y fronteras, dificultando con ello la creación de
una política penal uniforme en la cual todos los países tengan dentro de sus ordenamientos
jurídicos una criminalización adecuada y concordante, que castigue a todos los participantes de
esta ecuación delictiva y proteja a los menores víctimas de explotación sexual con fines
pornográficos (Pinheiro, 2008).
1. Sujeto Activo
Cuando nos referimos al sujeto activo de una conducta punible común prevista en la norma penal,
generalmente se alude a cualquier persona que cometa el ilícito, excepcionalmente hablaremos de
un sujeto activo calificado cuando se trate de un servidor público, o aquel que la norma establezca
tenga ciertas calidades especiales. En el campo de los delitos informáticos en la mayoría de los
casos los sujetos activos no son cualquier persona del común, sino que estos presentan habilidades
especiales, que van desde el manejo de los sistemas electrónicos informáticos de todo tipo, hasta
la capacidad de mantenerse en el anonimato dificultando la posibilidad de su rastreo y localización.
No obstante debido a la forma en la cual las generaciones actuales se han apropiado de los
mecanismos tecnológicos, existen diversos delitos informáticos en donde el sujeto activo no
cumple necesariamente con el perfil antes mencionado, conllevando a que quien ejecute la
conducta pueda ser tanto un experto en informática como también cualquier persona que tenga
acceso a Internet y a información personal del sujeto pasivo potencial, la cual gracias al uso
constante de las redes sociales se encuentra abierta al público, conllevando a que el sujeto activo
de la conducta pueda ser cualquier usuario de la red. Esto indica que para llegar a identificar al
sujeto activo de los delitos informáticos es necesario aludir a la naturaleza de cada delito en
específico; por ende se deben conocer las características específicas de cada conducta delictiva,
para así poder tipificarlas en las normas penales de tal forma que no se dé lugar a vacíos
normativos.
2. Sujeto Pasivo
Dentro de cualquier conducta que se constituya como delito existe un sujeto pasivo o víctima que
es aquel sobre el cual recae la conducta dañina, en el caso de los delitos informáticos, las víctimas
pueden ser desde personas naturales del común, hasta instituciones públicas y privadas que usan
sistemas o bases de datos electrónicas; es importante tener presente el sujeto pasivo, ya que con la
identificación de quienes pueden ser las víctimas potenciales de esta tipología de punibles, puede
haber un mayor acercamiento al perfil de los ciberdelincuentes. No obstante en la práctica esto no
ocurre, ya que debido a la falta de leyes concretas que protejan a quienes han resultado ser víctimas
de delincuentes informáticos, se genera en estas la abstención de denunciar por miedo a que se
tomen represarías en contra de sí mismas o sus familiares; en cuanto al campo empresarial, los
bancos, las sociedades y multinacionales por temor a perder su prestigio y credibilidad, se
abstienen de hacer públicos aquellos ataques de los cuales son víctimas y en muchos casos
prefieren rehusarse a iniciar acciones legales, todo esto sumado a la escasa preparación de las
autoridades sobre el tema, dificulta la investigación y aplicación de tratamiento jurídico que resulte
ser adecuado a estas situaciones, ocasionando que las cifras de ciberdelincuencia sigan subiendo y
peor aún se mantengan ocultas, convirtiéndose en el instrumento favorito de las mafias y grupos
delincuenciales para fortalecer sus empresas criminales, sin temor a que puedan ser identificados
y judicializados.
Se reconoce entonces, que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las
correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el
mismo sentido, mediante la divulgación de las posibles conductas ilícitas derivadas del uso
de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas
pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de
una adecuada legislación que proteja los intereses de las víctimas y una eficiente
preparación por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada
día tiende a expandirse más (Hernández, 2013, p. 105).
A. México
Al referirnos a la legislación de México, podemos notar que mediante reformas como la Reforma
75 del Código Penal Federal de 1999, se crearon en el Código Penal Federal, los artículos 211.1 al
211.7, con los cuales se buscaba tipificar los delitos informáticos clásicos teniendo en
consideración la fecha de su incorporación; se destaca la regulación de tipos que atentan contra los
sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano, es importante
destacar, que algunos Estados Mexicanos tienen además sus propias normas penales, incorporando
otros delitos informáticos (Guerrero, 2003, p. 26). También se criminalizaron las conductas que se
encuentren relacionadas con revelación de secretos, acceso ilícito a sistemas y equipos
informáticos además de la reproducción no autorizada de programas informáticos.
Sin embargo, aunque el Estado Mexicano ha firmado y ratificado diversos tratados en este sentido,
aún no ha implementado mecanismos y procedimientos esenciales para la efectiva aplicación de
los mismos dentro de su territorio, siendo un claro ejemplo de esto la ratificación del Estatuto de
Roma (instrumento internacional por virtud del cual se crea la Corte Penal Internacional y se
impone a los Estados la obligación de tipificar en su derecho interno los crímenes de lesa
humanidad, genocidio, crímenes de guerra y el crimen de agresión) en junio de 2005, el cual a la
fecha ni siquiera ha sido tenido en consideración por el legislador para la creación de normas
habilitantes y que desarrollen a cabalidad, los compromisos adquiridos con la firma de dicho
estatuto (Verdejo, 2015, p. 26).
Estados Unidos en 1994 adoptó el Acta Federal de Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986, con la finalidad de eliminar los argumentos hiper técnicos
acerca de qué es y que no es un virus. Sin embargo, después de los acontecimientos del 11 de
septiembre de 2001 y particularmente a partir de un arsenal antiterrorista, compartido por unos y
rechazado por otros, se expidió la Ley Patriótica, generando un factor multiplicador de tipo
normativo en gran parte del mundo. Esta Ley sugirió un análisis desde la óptica de la filosofía
política, se considera que fue una pieza jurídica de gran importancia en el campo de la
ciberdelincuencia extendiéndose al ámbito del derecho internacional público y privado (Guerrero,
2004, p. 28).
Mediante la Ley Patriota se confirieron facultades adicionales a autoridades estatales como FBI,
CIA, NSA entre otras; las cuales consistían en el acceso que dichas entidades podrían llegar a tener
sobre información confidencial tanto de personas naturales como de personas jurídicas dentro del
territorio nacional; el gobierno norteamericano, manifestó que con esta nueva regulación el Estado
podría garantizar mayor protección y seguridad, a todos los habitantes de suelo norteamericano
frente a posibles ataques de terroristas internacionales (Castro, 2016, p. 16). No obstante, desde
diversos grupos sociales defensores del derecho a la libertad individual, se criticaron las
posibilidades de abuso que podrían llegar a tener las instituciones gubernamentales al momento de
la aplicación de dichas medidas, asunto que todavía se encuentra en discusión.
C. Unión Europea
La Comisión Europea manifestó que dichos estándares se ajustan a las necesidades del mercado y
que contrario a lo que se pensaría la implementación de estos no generan inconvenientes, ni
restricciones administrativas, sino que pretenden promover dentro de los proveedores y
comercializadores la certificación de los productos que ofrecen dentro del mercado como una
ventaja competitiva del mismo, adicionalmente dicho título será válido para todos los países que
conforman la UE, evitando con esto desgastes administrativos y económicos tanto para cada país
miembro, como para quien pretenda certificarse.
D. Inglaterra
Debido al caso de hacking en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos
informáticos. Mediante esta ley el intento de alterar datos informáticos es penado con hasta cinco
años de prisión o multas. Pena además la modificación de datos sin autorización donde se incluyen
los virus (Verdejo, 2015, p. 35).
En el año 2003 se dio a conocer el proyecto de ley Terrorism Act 2000 en el cual no se permite a
los grupos disidentes políticos de usar a Gran Bretaña como centro de operaciones para el
terrorismo y se reconoce como nueva amenaza el Ciberterrorismo. Así se amplía el concepto de
terrorismo, concepto éste que incluye aquellas acciones que interfieran seriamente con un sistema
electrónico; por otra parte, la ley antiterrorista les concede a los órganos de investigación
pertenecientes a la policía nuevos poderes para enfrentar la nueva criminalidad. Por ello tendrán
la facultad de decidir en qué casos se aplica la norma antiterrorista y podrá detener a sospechosos
por 48 horas sin necesidad de un mandamiento de captura. (Guerrero, 2004, p. 25).
E. Colombia
Dicha reforma inició con la expedición del Decreto 1360 de 1989 mediante el cual se buscó
reglamentar la inscripción del software o soporte lógico en el Registro Nacional de Derecho de
Autor, brindando mayor protección para quienes fueran víctimas de la violación al derecho de
autor. A partir de dicho régimen, se pudo fundamentar la defensa por los derechos de propiedad
intelectual y las nuevas creaciones de software y otras soluciones que tuvieran que ver con la
informática o desarrollo de nuevas tecnologías (Osuna, 2018, p. 110). Por lo que se constituyó
como una de las normas clave para sancionar los delitos contra derechos de autor, previo a la
reforma al código penal colombiano del año 2000. Posteriormente con la Ley 679 de 2001
adicionada por la Ley 1336 de 2009, se creó un estatuto para prevenir y contrarrestar la
explotación, pornografía y turismo sexual con menores; no obstante, dentro de dicha normativa no
fueron tenidos en cuenta aquellas situaciones en las cuales, para la comisión de las conductas
descritas anteriormente, se utilizan medios informáticos.
Finalmente en el año 2009 con la modificación del Código Penal se adiciono la Ley estatutaria
1273 por medio de la cual se creó un nuevo bien jurídico tutelado que fue denominado ‘’de la
protección de la información y de los datos’’ creándose nuevos tipos penales, en los cuales el sujeto
activo se valiera de medios informáticos y tecnológicos para atentar contra la integridad,
disponibilidad y confidencialidad de la información, imponiéndose como sanción pena privativa
de la libertad y en algunos casos penas pecuniarias. También se dispuso dentro del ámbito de
aplicación de esta normativa, reglamentaciones a la seguridad pública, la prevención del delito, el
debido proceso y la cooperación internacional.
La creación de la Ley 1273 de 2009 parte del derecho a la intimidad establecido en el artículo
15 de la Constitución Política, con esto se destaca el esfuerzo del legislador por regular los
delitos informáticos, constituyendo un avance importante para la adaptación del marco
jurídico colombiano a las necesidades tecnológicas que están siempre en constante evolución,
con el fin de proteger o salvaguardar la información de los diferentes ataques y delitos
perpetuados contra la misma, ya que estos últimos están también en constante evolución en
cuanto a las técnicas y fines utilizados por los delincuentes para cometer o llegar a algún
propósito. (Rodríguez, 2011, p. 9).
Además se tipificaron los delitos informáticos en Colombia en los siguientes términos: acceso
abusivo a un sistema informático (modificado del Código Penal); obstaculización ilegítima
del sistema informático o red de telecomunicación; interceptación de datos informáticos; daño
informático; uso de software malicioso; hurto por medios informáticos y semejantes;
violación de datos personales; suplantación de sitios web para capturar datos personales y
transferencia no consentida de activos (Ojeda, Rincón, Arias & Daza, 2010, p. 50).
Fue el primer tratado Internacional que buscó enfrentar la ‘’cibercriminalidad’’ fue elaborado por
el Consejo de Europa en Estrasburgo, contando con la participación activa de países como Canadá,
Estados unidos de América, Japón, Chile, Costa Rica y Filipinas. Aunque inicialmente fue para
países pertenecientes a la Unión Europea actualmente está abierto a ratificación para Estados no
parte del Consejo de Europa. En función de que durante los últimos años se ha incrementado
considerablemente la “ciberdelincuencia” tanto a nivel nacional como internacional, también ha
aumentado considerablemente la presión internacional para que más países, sobre todo aquellos
que no pertenecen al Consejo, se adhieran al tratado. Sin embargo, no todos los Estados parten de
los mismos contextos ni enfrentan los mismos problemas en materia de delitos relacionados con
las tecnologías de la información y las comunicaciones, así como de respeto al Estado de Derecho
y a los derechos humanos. (Centeno, 2018, p. 3).
La OMC nació como consecuencia de unas negociaciones, y todo lo que hace resulta de
negociaciones. El grueso del trabajo actual de la OMC proviene de las negociaciones
mantenidas en el período 1986-1994, la llamada Ronda Uruguay, y de anteriores
negociaciones en el marco del Acuerdo General sobre Aranceles Aduaneros y Comercio
(GATT). La OMC es actualmente el foro de nuevas negociaciones en el marco del “Programa
de Doha para el Desarrollo”, iniciado en 2001. (OMC, 2012, p. 20).
Dentro del marco jurídico de la OMC se encuentran todos aquellos pactos y convenios que han
sido aprobados por los estados miembros y en donde son establecidas las normas jurídicas que
resultan ser esenciales para el desarrollo coordinado de las relaciones de comercio internacional,
así mismo dichos acuerdos establecen de forma unánime las obligaciones de los estados
suscribientes a brindar garantía y confiabilidad en el ejercicio de sus políticas comerciales,
enviando periódicamente un informe a la OMC de las normas que han sido derogadas y cuales han
llegado a reemplazar a estas. Cada uno de los miembros de la OMC está sujeto a constantes
evaluaciones de las medidas y políticas comerciales que haya adoptado, así como del impacto
positivo o negativo que estas hayan tenido en el comercio.
Por último, los Acuerdos de la OMC abarcan las mercancías, los servicios y la propiedad
intelectual. En ellos se establecen los principios de la liberalización, así como las excepciones
permitidas. Incluyen los compromisos contraídos por los distintos países de reducir los
aranceles aduaneros y otros obstáculos al comercio y de abrir y mantener abiertos los
mercados de servicios. Establecen procedimientos para la solución de diferencias. Esos
Acuerdos no son estáticos; son de vez en cuando objeto de nuevas negociaciones, y pueden
añadirse al conjunto nuevos acuerdos. Muchos de ellos se están negociando actualmente en
el marco del Programa de Doha para el Desarrollo, iniciado por los Ministros de Comercio de
los Miembros de la OMC en Doha (Qatar) en noviembre de 2001. (OMC, 2012, p. 36).
´´La delincuencia organizada trasnacional es una de las amenazas más graves para la seguridad
pública y nacional de los estados, e importante factor de inestabilidad en diversas regiones del
mundo´´ (Ibarrola, 2002, p.137) se manifiesta a través de diversas formas: tráfico de drogas, armas
y personas, etc. Conforme los estudios e informes de la UNODC las sumas de dinero que mueve
el crimen organizado a nivel global son altísimas, llegando incluso a poner en riesgo los sistemas
políticos y económicos legítimos, con el consecuente debilitamiento de la gobernanza y el fomento
de actividades de corrupción que derivan en el empoderamiento de los grupos del crimen
organizado y el aumento inevitable de las dificultades para detectar y detener sus actividades
(Esparza & Arocena, 2017, p. 48).
Ahora bien, la UNODC sostiene que la delincuencia organizada, no es un fenómeno estático, sino
que muta y se adapta a los cambios en el mundo a lo largo del tiempo. Por ello mismo es que el
crimen organizado ha alcanzado dimensiones globales, tal como lo han hecho en las últimas
décadas las economías y sistemas financieros mundiales, pudiendo operar en diversos países a la
vez, rompiendo todo tipo de barreras geográficas, socio-culturales y lingüísticas, encontrando cada
vez nuevas y más complejas formas de sortear los obstáculos legales que los Estados incorporan
con el fin de frenar su avance y combatir su existencia.
Reflexiones Finales
Es claro que tanto la comunidad mundial como la mayoría de estados han intentado, desarrollar
políticas de criminalización y regulación de conductas punibles realizadas a partir de medios
informáticos, no obstante como pudimos analizar en el presente escrito, dichos esfuerzos no han
sido suficientes y lo que es peor, la tasa de ciberdelincuencia mundial sigue creciendo de forma
alarmante, sin que aparentemente pueda existir un mecanismo jurídico que sea capaz de detenerla,
dejando al descubierto la imposibilidad de los estados y de la comunidad mundial para combatir
de forma agresiva dicho flagelo.
Todo esto se debe a que por un lado los compromisos adquiridos por los estados suscribientes en
cuanto al deber de cooperación internacional en la persecución y criminalización de los
ciberdelitos se ha quedado en el papel, porque tanto las instituciones internacionales como los
pactos internacionales, carecen de carácter coercitivo (Soft Law), lo que quiere decir que en ningún
caso se obliga a los estados a someterse bajo la jurisdicción internacional o a suscribirse a
determinado convenio, sino que se parte de la autonomía y la buena fe que se deduce tiene cada
estado al momento en el cual decide regirse por las normas internacionales, por lo que corresponde
a cada miembro bajo su arbitrio el cumplimiento o no de dichos compromisos, permitiendo con
esto que los países suscribientes del Convenio de Budapest y demás tratados sobre
ciberdelincuencia, no hayan mostrado mucho interés por contribuir a la implementación uniforme
de políticas penales mancomunadas y en las cuales se abra la posibilidad de participación activa
de todos los estados, y donde se pueda llegar a implementar políticas públicas de educación sobre
el uso de las TICS y de cómo enseñar a los ciberusuarios estrategias para la identificación y
protección de los ataques en la red, además de la criminalización ejemplar para quienes utilizan
medios informáticos para la ejecución de sus actividades criminales, además de que el llegar a
hacerlo representaría un verdadero reto, gracias a que cada estado presenta situaciones y
necesidades sociales, económicas, políticas y culturales diferentes.
Y mientras esto ocurre la problemática a nivel global se ve recrudecida, cada día se cometen
innumerables delitos, donde el principal medido de trasmisión e interacción entre víctima y
victimario es Internet, no existen fronteras ni barreras, que impidan el desarrollo de cualquier
ecuación delictiva, sin dejar rastro alguno de todos y cada uno de los intervinientes en la cadena
criminal.
Es necesario que tanto las legislaciones internas como el marco jurídico internacional
entiendan que el delito informático es un problema que no es estático; sino que va
evolucionando de manera acelerada y equivalente a los desarrollos tecnológicos, que se van
generando en la industria de las comunicaciones y la tecnología; al entender el delito
informático de esta manera, se entenderá mejor el reto tan enorme que se presenta para la
ciencia del derecho en generar un tratamiento optimo frente a esta conducta. Se debe entender
que solo por el hecho de legislar sobre un tema que está inmerso diariamente en cambios y
actualizaciones, ya de por sí genera un reto, y que la ley debe ir de la mano con los cambios
sociales; y es por ello que está ley no deberá perdurar más de cinco, diez o quizás quince años,
como varias leyes de nuestro ordenamiento, sino que por el contrario, debe actualizarse cada
vez que surja una nueva técnica delictiva que involucre delitos que afecten el tratamiento de
la información (Rodríguez, 2011, p. 20).
Implica también que debe brindarse una correcta capacitación a los jueces, funcionarios judiciales
y a la policía para que de esta manera las leyes que son expedidas puedan ser aplicadas de forma
eficaz.
Conclusiones
1. A partir del uso desmedido de las herramientas tecnológicas surgieron diversas conductas a
partir de las cuales todo tipo de redes delincuenciales ejercen sus actividades criminales.
2. Dichas conductas se conocen comúnmente como ciberdelitos, siendo definidas por gran parte
de la doctrina como cualquier conducta criminalizada por las normas penales (típica,
antijurídica y culpable), que en su realización hace uso de las técnicas y funciones de tecnología
electrónica (computadoras, dispositivos móviles, etc.) ya sea como método, medio o fin.
3. Actualmente los ciberdelitos se encuentran a la orden del día, y clasificándose en diferentes
tipos dependiendo del entorno social en el cual se desarrollen, siguiendo este patrón pueden
llegar a atacar desde entidades gubernamentales y financieras hasta a un simple comprador
de un bien o servicio.
4. Tanto el sujeto activo como el pasivo de dichas conductas, puede ser cualquier persona
dependiendo de la modalidad de delito, por lo que inicialmente este solo debe contar con acceso
a internet y un conocimiento simple del manejo de un dispositivo tecnológico.
5. Distintas legislaciones alrededor del mundo han intentado combatir este flagelo, para tal fin
han expedido todo tipo de normas penales y administrativas que sancionen a quienes incurran
en este tipo de punibles.
6. En el caso colombiano a partir de normas como el Decreto 1360 de 1989 la Ley 1273 de 2009
y las reformas al Código Penal, se han creado nuevos tipos penales a partir se contribuyó en
gran medida para que las entidades públicas y privadas pudiesen llegar a enfrentar este tipo de
punibles, a partir de políticas y procedimientos de seguridad informática, así como las acciones
penales que puedan impulsar contra quienes incurran en este tipo de conductas.
7. Pese a los esfuerzos realizados, este tipo de normas aún siguen siendo muy generales y
abstractas dejando vacíos legales que son aprovechados por las redes delincuenciales para
seguir cometiendo ilícitos a partir del uso de dispositivos electrónicos y tecnológicos.
Referencias Bibliográficas