Está en la página 1de 33

Los Delitos Informáticos en el Derecho Colombiano y desde la Perspectiva del Derecho

Comparado

Computer Crimes in Colombian Law and from a Comparative Law Perspective

Yenifer Carolina Dávila Suancha*


Universidad Católica de Colombia

Resumen

El artículo presenta un análisis a la regulación nacional e internacional sobre ciber delincuencia,


partiendo del desarrollo tecnológico y el avance de los medios de comunicación en las últimas
décadas, el derecho como ciencia social ha tenido que entrar en constante evolución para garantizar
mayor seguridad y calidad en los bienes y servicios que se prestan a través de todo tipo de
instrumentos tecnológicos y de comunicación, a partir de estos medios que las redes
delincuenciales han llegado a desplegar sus actividades criminales, lo que ha llevado a que tanto
los ordenamientos jurídicos internos como la legislación internacional se hayan visto en el deber
de implementar regulaciones en torno a la utilización de herramientas informáticas, incluyendo
todas aquellas conductas que se constituyan como delitos donde sea utilizado un medio de
comunicación digital. Por lo anterior, este trabajo analizará en estricto sentido que significan los
delitos cibernéticos, su tipología, el impacto que estos han tenido en la sociedad y cuál ha sido la
respuesta que ha dado el estado colombiano para contrarrestar este flagelo, así mismo se hará una
breve mención de la regulación que se ha hecho en la materia en varias legislaciones y en derecho
internacional.

*
Yenifer Carolina Dávila Suancha. Estudiante en proceso de grado de la facultad de Derecho de la Universidad
Católica de Colombia. Correo electrónico: ycdavila14@ucatolica.edu.co. Código: 2111214. Artículo de Investigación.
Director: Dr. Jesús Enrique Archila Guio.
Palabras Clave: Ciberdelincuencia, Derecho Internacional, Redes Sociales, Ordenamientos
Jurídicos, Tratados Internacionales, Peligros en la Red.

Abstract

The article presents an analysis of the national and international regulation on cyber crime, based
on the fact that due to technological development and the advancement of the media in recent
decades, law as a social science has had to constantly evolve to ensure greater security. and quality
in the goods and services that are provided through all kinds of technological and communication
instruments, especially when it is from these means that criminal networks have come to deploy
their criminal activities, which has led to both Internal legal systems such as international law have
been obliged to implement regulations regarding the use of computer tools, including all those
behaviors that are constituted as crimes where a means of digital communication is used.
Therefore, this work will analyze in a strict sense what cyber crimes mean, their typology, the
impact they have had on society and what has been the response that the Colombian state has given
to counteract this scourge. brief mention of the regulation that has been done in the matter in
several laws and in international law.
Keywords: Cybercrime, International Law, Social Networks, Legal Systems, International
Treaties, Network Hazards.

Sumario: Introducción. 1. Antecedentes y Evolución Tecnológica. 2. Delitos Cibernéticos,


Informáticos o Electrónicos. A. Definición y características de los delitos cibernéticos,
informáticos o electrónicos. B. Tipología de los delitos cibernéticos, informáticos o electrónicos.
1. Ciberterrorismo y Ciberlavado 2. Ciberacoso, Cibergrooming y Ciberbullyng 3. Estafa
informática. 4. Pornografía Infantil. C. Sujetos intervinientes en el delito informático. 1. Sujeto
Activo. 2. Sujeto Pasivo 3. Regulación en Ciberdelincuencia en Derecho Comparado. A. México.
B. Estados Unidos de América. C. Unión Europea. D. Inglaterra. E. Colombia. 4. Regulación de
la Cibercriminalidad en el Derecho Internacional. A. Convenio sobre Cibercriminalidad o
convenio de Budapest. B. Organización Mundial De Comercio (OMC). C. La Convención de
Naciones Unidas contra el Crimen Organizado Transnacional (UNTOC). Reflexiones Finales.
Conclusiones. Referencias Bibliográficas.
Introducción

Cuando analizamos el desarrollo en nuestra sociedad en los últimos años, es indudable que la
tecnología y más exactamente la informática ha estado presente en este constante cambio, tanto
así que hoy día podríamos decir que se encuentra en casi todos los ámbitos de nuestra vida, dejando
atrás los tiempos en los cuales todo se realizaba de forma manual; día a día con los progresos
tecnológicos a nivel mundial se ha tornado necesaria la unificación entre el proceso de información
con las nuevas tecnologías de las comunicaciones, llegando a tal magnitud que actualmente se
puede afirmar que nos encontramos en la era de la tecnología y la informática (Libano, 2000, p.
56) Es a partir de la utilización de estas tecnologías, que se ha dado lugar a diferentes interrogantes
relacionados con la eficacia del sistema jurídico actual frente al uso y abuso de estos nuevos
patrones informáticos, y de cómo afecta esto a la sociedad actualmente, puesto que conforme va
avanzando la influencia de la tecnología en todas las áreas sociales del ser humano, así mismo van
surgiendo todo tipo de conductas que resultan ser en la mayoría de los casos difíciles de tipificar
dentro de normas penales ordinarias.
Desde este escenario la Comunidad Mundial se ha unido entorno a combatir dichas conductas,
para esto se han suscrito varios tratados internacionales sobre la ciber delincuencia, siendo los más
importantes: el Convenio de Budapest y el Protocolo Adicional a la Convención sobre el delito
cibernético, los cuales desarrollaron mejor la investigación y armonización de las leyes, así como
la cooperación entre los estados, esto sumado a diferentes esfuerzos mancomunados tendientes a
formular y ejecutar, todo tipo de medidas contra cada una de las conductas que a partir del uso de
plataformas y bases de datos digitales, se configuran como delitos. En el caso colombiano con la
expedición de leyes como la Ley 679 de 2001 y la Ley 1273 de 2009, se han adoptado medidas
para la protección de la confidencialidad, integridad y disponibilidad de la información.
Todo esto deja entrever, la importancia que reviste el fenómeno de la ciberdelincuencia para
las sociedades de hoy día especialmente en el caso colombiano, ya que al masificarse el uso de
Internet y demás redes digitales, también se incrementan los peligros a los cuales se ven
enfrentados los usuarios que, sin siquiera percatarse, pueden llegar a ser víctimas de cualquier
grupo delincuencial que ejerza sus actividades criminales, al interior de estas herramientas
tecnológicas y de comunicación. En este contexto resulta indispensable entrar a analizar ¿Cuál ha
sido la respuesta del estado colombiano frente al uso de la tecnología en la comisión de conductas
punibles? Partiendo de la hipótesis que a pesar de los esfuerzos desplegados aún existen vacíos
normativos y políticas públicas coherentes que permitan realmente contraatacar esta tipología de
delitos, como se analizara dentro de la presente investigación se encuentran en constante evolución
y perfeccionamiento.

1. Antecedentes y Evolución Tecnológica

A lo largo de la historia de la humanidad, ha sido notable la necesidad de comunicarnos por


cualquier medio, inicialmente se utilizaron los telegramas y cartas como principales medios para
transmitir información de un sitio a otro, sin embargo con el paso de los años los métodos fueron
evolucionando, hasta que llegamos a la era del Internet, la cual surgió como aquel instrumento
tecnológico que ponía al alcance de millones de personas en todo el mundo todo tipo de
información, ya fuera económica, cultural, científica, comercial etc.

El inicio de lo que hoy se denomina internet data de comienzos de la década de los 60, con la
creación del primer documento sobre la conmutación de paquetes, posteriormente a finales de la
misma década nace en Estados Unidos de América la red de ordenadores AR PANET a partir del
funcionamiento interconectado de varios ordenadores. En 1972 se crea el primer programa de
correo electrónico, un par de años después se funda Microsoft y Apple unas de las industrias
tecnológicas más importantes en la actualidad. En el año 1987 cerca de diez mil ordenadores ya se
encontraban conectados a la red y finalmente a finales del siglo XX se abre la posibilidad de la
utilización de Internet para fines comerciales, educativos, financieros entre otros, generando mayor
acogida en el entorno social, llegando a ser utilizada desde el campo de la investigación militar
hasta en la compra y venta de bienes y servicios (Guerrero, 2004, p 25).

El término Internet es una síntesis de la expresión INTERconnected Networks, que podría


traducirse literalmente como redes interconectadas y precisamente en eso consiste, en un
conjunto de redes que globalmente constituyen la red abierta de comunicación por
excelencia, en clara contraposición al concepto de red cerrada. (EDI). (Menéndez & Gayo,
2012, p. 56).
Desde su aparición a mediados del siglo XX, Internet se convirtió en aquel instrumento mediante
el cual las personas por muy lejos que se encontraran unas de otras podrían llegar a comunicarse,
llegando a posicionarse como el principal medio de comunicación por encima del teléfono, fax,
telegrama, etc. A finales de la década de los 80 el desarrollo tecnológico de las comunicaciones
llegó a duplicarse, ampliando la posibilidad de acceso a Internet, debido a la aparición de las redes
Wifi, ya no solamente se podía acceder a la red a través de un ordenador fijo, además era posible
conectarse a través de un equipo portátil, desplazando con ello la necesidad de estar en una oficina
o lugar fijo para poder navegar en la red. Algunos años más tarde empezaron a circular los primeros
teléfonos celulares, haciendo cada vez más fácil el acceso a las comunicaciones (Cano, 2008, p.
364).

Finalmente a partir del año 2000 la era tecnológica comenzó a hacerse más notable dentro de las
sociedades contemporáneas, con la aparición de teléfonos inteligentes, que no solamente permitían
comunicarse por vía telefónica, sino que también brindaban la posibilidad de comunicación a
través del acceso a Internet, paralelo a esto surgieron las primeras redes sociales que facilitaron
aún más la interacción entre personas de diferentes partes del mundo; hoy día nos encontramos en
una realidad totalmente dominada por las herramientas tecnológicas y de comunicaciones, donde
se podría decir que casi que cualquier persona tiene un dispositivo móvil, desde el cual puede estar
en contacto con otros ya sea a través de las redes sociales, de plataformas digitales, Apps,
Mensajería Instantánea, etc.

La sociedad actual continúa experimentando una auténtica revolución tecnológica,


específicamente asociada a los ámbitos de las telecomunicaciones y de la informática. Las
consecuencias de este evento alcanzan de forma más o menos directa a prácticamente todas
las esferas de desarrollo de la persona. La electrónica irrumpe con fuerza como medio de
comunicación, herramienta de trabajo o instrumento de acceso a la información más variada
a través de la red abierta internacional por excelencia: Internet. (Menéndez & Gayo, 2012,
p.59).

El fuerte desarrollo de las comunicaciones móviles y el apoderamiento de las personas con


mayor capacidad de cómputo en sus manos, permite definirnos como la generación de la era
digital en la nube, cuya llave será el dispositivo móvil que podamos tener: ´´iphone, Smart
phones, ipad, entre otros, lo que hace que los datos y la información personal comiencen a
migrar a sitios diversos en la infraestructura dispuesta en internet, sin un aparente control de
sus dueños, retando a los proveedores de servicios a desarrollar buenas prácticas de
seguridad y control que permitan aumentar la confianza en sus clientes frente a las amenazas
constantes de perdida de confidencialidad o disponibilidad de dicha información (Cano,
2011, p. 110).

Estos riesgos desafortunadamente fueron identificados por todo tipo de redes delincuenciales,
quienes comenzaron a hacer uso de esta herramienta para desarrollar sus actividades delictivas,
sabiendo que, por la falta de legislación sobre el tema, sus conductas quedarían impunes.

Surgiendo de forma abrupta comportamientos ilícitos llamados de manera genérica delitos


informáticos, los cuales han abierto un amplio campo de riesgo y también de estudio e
investigación, en disciplinas jurídicas y técnicas, pero especialmente en aquellas asociadas
con auditoria de sistema o auditoria informática; día a día los delincuentes utilizan desde
dispositivos móviles hasta grandes plataformas que procesan y almacenan información, para
acceder a datos que van desde información personal de particulares hasta información
clasificada de entidades estatales de carácter reservado, dejando expuestos no sólo múltiples
y significativos datos de distinto valor (financiero, crediticio, estratégico, productivo…), sino
los mismos patrimonios reales de personas y organizaciones y, aún más, su dignidad, su honra
y vida (Ojeda, Rincón, Arias & Daza, 2010, p. 23).

En nuestro entorno actual la contaminación que se encuentra en Internet va desde mafias


dedicadas a la prostitución infantil y trata de personas, hasta el terrorismo internacional y
narcotráfico; lo que ha prendido las alarmas en varios países que han intentado reglamentar el uso
de la red, de tal modo que los operadores que prestan el servicio de Internet, tengan un registro de
los clientes y de la información a la cual estos acceden, sin embargo esto ha sido motivo de todo
tipo de controversias, puesto que el tomar estas medidas implicaría ir en contra de la libertad y de
la privacidad de los usuarios.
2. Delitos Cibernéticos, Informáticos o Electrónicos

A. Definición y características de los delitos cibernéticos, informáticos o electrónicos.

Dentro de la doctrina nacional e internacional mucho se ha discutido sobre una definición clara y
acertada de delito informático, y pese a que se han formulado varios conceptos que han resultado
ser útiles al momento de abordar este tipo de punibles, en la actualidad no existe una definición
universal y absoluta, esto se debe en gran medida a que cada estado en particular afronta realidades
completamente diferentes.

No obstante, en términos generales podríamos afirmar que un delito informático es cualquier


conducta criminalizada por las normas penales (típica, antijurídica y culpable), que en su
realización hace uso de las técnicas y funciones de tecnología electrónica (computadoras,
dispositivos móviles, etc.) ya sea como método, medio o fin (Lima, 1984, p. 106).

Frente a esta definición conviene precisar que aunque muchas veces se utiliza el termino
delitos informáticos para hacer referencia a aquellas conductas que a través de medios
tecnológicos o informáticos conculcan lo establecido en el ordenamiento jurídico (tanto las
que responden a los tipos delictivos legalmente establecidos como las que pertenecen a la
esfera de las faltas, las meras infracciones administrativas, los ilícitos civiles, etc.), conviene
precisar que, en este sentido estricto, únicamente son delitos informáticos aquellas conductas
ilícitas tipificadas como tales en las leyes penales (Menéndez & Gayo, 2011, p. 61).

Partiendo de esta aclaración, se evidencian tres elementos preponderantes que permiten entender
este tipo de conductas:
1. La utilización de herramientas informáticas en su comisión.
2. El objeto sobre el cual recae la conducta es un bien que forma parte del ciberespacio.
3. Falta de desarrollo jurídico y tipificación precaria en diversos ordenamientos jurídicos.
A su vez aquellos delitos informáticos pueden ser utilizados como instrumento o medio, en
este caso los delitos se realizan fundamentalmente, a partir de la utilización de ordenadores,
los cuales se constituyen como su símbolo principal en la comisión de la conducta punible,
siendo las computadoras y herramientas tecnológicas el objeto y medio de las conductas
delictivas, para encontrar en los servicios que estas nos ofrecen una forma escape de los vacíos
humanos, fruto de las realidades y condiciones propias de los individuos, que frente a los
procesos de madurez inestables y segmentados elaboran condiciones mentales y de
personalidad alteradas por diferentes razones, muchas de ellas familiares, que llevan a
comportamientos no deseados basados en la justificación de las facilidades y oportunidades
que ofrece la tecnología y en las condiciones naturales que se tienen en internet, como el
anonimato, la poca trazabilidad de las acciones y el limitado entendimiento de las
instituciones estatales de estas conductas en medios tecnológicos (Maghaireh, 2010, p. 340).

Así mismo las características de este tipo de agresiones permiten a sus ejecutores actuar a
nivel global y de manera anónima, adquiriendo así una capacidad y un alcance que parecieran
no tener límites, dando lugar a la instauración de redes mundiales de ciberdelincuencia.
(González, 2017, p. 35).

B. Tipología de los delitos cibernéticos, informáticos o electrónicos

Las infracciones en el ciberespacio, estadio superior de lo que inicialmente se conoció como delitos
informáticos, se han ido sofisticando cada vez más. La complejidad del fenómeno Internet, como
en los inicios de la informática y hasta el día de hoy, se concreta en su componente técnico. La
opacidad y la complejidad de dos sectores íntimamente relacionados sugieren un mínimo de
claridad conceptual. Igualmente, la tipología de delitos o de conductas abiertamente ofensivas o
diversas sugieren no solamente una forma sui géneris de conducir las investigaciones, en el espacio
virtual una vez hayan ocurrido los hechos, sino igualmente de una forma de contrarrestar dichas
conductas a través de los denominados actos de contraste, los cuales se derivan de las autoridades,
los reguladores y los distintos agentes que operan en el espacio virtual (Guerrero, 2003, p. 94).

En la actualidad se han identificado múltiples conductas a través de las cuales los delincuentes
ejercen sus actividades criminales, siendo Internet el campo que propicia el desarrollo de las
mismas, dichas conductas han ido adaptándose conforme va avanzando la tecnología,
conduciendo a que la contaminación en la red sea cada vez mayor. Así podríamos afirmar que
la ciberdelincuencia envuelve numerosas y muy variadas formas que van desde algunas
bastante simples, que requieren de unos conocimientos mínimos y software relativamente
fáciles de adquirir y operar, hasta otras muy complejas que requieren un alto nivel de
especialización y una labor intensa por parte de los individuos y organizaciones que las
practican. Además, cada actividad tiene fines específicos, que incluyen desde el robo de datos
de cuentas bancarias y tarjetas hasta hackeo de sistemas de seguridad y defensa de empresas
y gobiernos, fraude y extorsión a grandes escalas, etc. (González, 2017, p. 40).

1. Ciberterrorismo y Ciberlavado:

El término ciberterrorismo salta a la luz pública en diversos medios de comunicación a finales


del siglo pasado y principios del presente, particularmente a partir de los atentados del 11-S
en Estados Unidos, aunque fue Barry Collin, investigador del Instituto para la Seguridad y la
Inteligencia de California, quien ya había acuñado el término en los años ochenta (Laqueur,
1999, p. 254).

Posteriormente fueron las mismas sociedades, quienes desarrollaron términos más o menos claros
de las acepciones terrorista, grupo insurgente, etc. Actualmente estos términos son reveladores de
problemas comunes que en el pasado no sobrepasaban los confines del político y lo social en un
determinado ámbito territorial; no obstante, el concepto es tan amplio, que los poderes de
detención representan una fuerte preocupación sobre cualquier terreno, sea este real o virtual. Así,
las diversas y tradicionales manifestaciones dirigidas a infundir terror, como formas arbitrarias de
manifestar inconformidad, que se cumplen sobre el mundo físico alcanzan también las
potencialidades concedidas al mundo por la red, como espacio donde la información global
constituye un pilar fundamental para quienes allí operan. (Guerrero, 2003, p. 71).

Concretamente podríamos definir el ciberterrorismo como el ataque premeditado y


políticamente motivado contra información, sistemas computacionales, programas de
computadores y datos que puedan resultar en violencia contra objetivos no combatientes por
parte de grupos subnacionales o agentes clandestinos. (Nieto, 2018, p. 133).
Siendo mayormente utilizado con fines de agresión y ataque de información contenida en un
ordenador ocasionando daños tanto en la red como en el espacio físico, incluyendo constantes
amenazas, con el principal objetivo de infundir terror generalizado dentro de la población civil, y
generar presión dentro de los gobiernos u organizaciones internacionales.

Ahora bien, es importante tener en cuenta que en el acto terrorista cibernético no solo se
diluyen las prácticas ya conocidas de contaminación, como son las realizadas a través de virus
que ocasionan a los sistemas de información daños generalmente irreversibles, sino las
actividades de agentes de lo ilícito que contaminan irrumpiendo abusivamente el espacio
global para ejecutar comportamientos que abiertamente ponen en peligro intereses
jurídicamente tutelados. Este tipo de delito se configura como un delito trasnacional y su
comisión se facilita por medio el mismo fenómeno de la globalización de los mercados y
especialmente de las tecnologías de la comunicación y la información (Guerrero, 2003, pp.
94, 95).

Entonces resulta ser innegable que para los terroristas, la utilización de medios informáticos es
bastante atractiva para el desarrollo de sus actividades delictivas ya que por un lado los atentados
pueden ser lanzados desde cualquier parte del mundo dejando en el anonimato la mayor cantidad
de ataques, gracias al alto porcentaje de localidades del mundo con acceso a internet y a la
posibilidad de navegar como usuario invitado sin identificarse quién está detrás de dicho ataque
Chicharro, 2013, p. 7).

2. Ciberacoso, Cibergrooming y Ciberbullyng:

El acoso es un comportamiento agresivo y no deseado que generalmente se da entre niños/as


en edad escolar que involucra un desequilibrio de poder real o percibido. El comportamiento
se repite o tiende a repetirse con el tiempo. Tanto las personas que son acosadas como quienes
acosan pueden padecer problemas graves y duraderos; también es posible evidenciar un
desequilibrio de poder, donde el acosador usa medios físicos o psicológicos, para someter y
dañar a la víctima (Verdejo, 2015, p. 35).
Dentro de este contexto se encuentran todo tipo de acciones tendientes a destruir el honor y la
salud psicológica de una o varias personas. El acoso puede materializarse a través de cualquier
ataque ya sea verbal, físico, con amenazas, rumores, etc. Actualmente las cifras de acoso han
crecido sustancialmente, siendo los mayores afectados niños y jóvenes en edad escolar,
quienes se ven expuestos diariamente a sufrir acoso, vejaciones y amenazas continuadas por
parte de compañeros, producidas también a través de redes sociales digitales, como Facebook,
twitter, Instagram entre otras, que menoscaban, a menudo, la integridad moral, y atentan
contra la dignidad personal de quien sufre esos ataques y, a veces, también de sus familiares
(Ollé, 2013, p. 8).

El Ciberacoso, cibergrooming y ciberbullyng han sido definidos como aquellas secuencias de


comportamientos a partir de los cuales, cualquier persona o grupo social, valiéndose de
herramientas tecnológicas tales como redes sociales, mensajería instantánea, y páginas web de
amplia difusión de datos, atenta contra la integridad emocional, sexual y psicológica de una
persona. Este tipo de actos involucran acusaciones falsas, acceso a información personal,
suplantación de identidad y discriminación por cuestiones de origen racial, orientación sexual,
creencias religiosas, etc. Desde el campo del derecho penal las actividades desplegadas en el
Ciberacoso, cibergrooming y ciberbullyng se enmarcan en la comisión de delitos como injuria,
calumnia y amenazas contra la vida e integridad personal, con el agravante de la mayor exposición
de las victimas frente a mayor cantidad de público que si se hiciera en un sitio determinado.

A nivel mundial las cifras de Ciberacoso, cibergrooming y ciberbullyng son preocupantes,


son cada vez más frecuentes los casos en donde menores de edad crean perfiles en redes
sociales haciéndose pasar por compañeros de clase y publican contenido vejatorio o tratan de
obtener insidiosamente datos personales e información sensible de éstos o sus allegados.
Inconscientes de la gravedad de sus acciones o plenamente conscientes, pero bajo la falsa
seguridad que aporta el anonimato en la red y con sensación de impunidad, cometen faltas y
delitos en cadena en la Red (Verdejo, 2015, p. 37).

Las cibervíctimas, y especialmente los menores, presentan pobres mecanismos de defensa y


suelen acceder a las demandas del cibercriminal, poseen una baja o inexistente confianza en
las agencias y fuerzas legales, y en consecuencia, la tasa de denuncias es muy baja y la cifra
negra muy elevada, lo que refuerza todavía más la conducta de los cibercriminales (Montiel,
2016, p. 126).

Sin que realmente se tomen medidas suficientes para contrarrestar este tipo de conductas punibles,
donde el principal blanco son jóvenes y niños, quienes al hacer pública su información personal
mediante el uso cotidiano de las redes sociales, dejan la puerta abierta para ser víctimas de
cualquier ataque, afectando el desarrollo normal de su vida psicológica y su interacción en el
ámbito social, conllevando a que quien está siendo acosado llegue a atentar contra su propia
integridad personal, al no encontrar otra solución que termine con el hostigamiento y maltrato del
cual está siendo víctima.

3. Estafa informática:
La estafa, es un delito que comúnmente se define como aquella conducta mediante la cual una o
varias personas mediante engaño consiguen la transferencia no consentida de cualquier activo
patrimonial en perjuicio de un tercero. Sin embargo, con la evolución tecnológica esta modalidad
de delitos también ha ido evolucionando y sofisticándose cada vez más, convirtiéndose en uno de
los delitos que más ataca a los ciberusuarios. La estafa informática se configura por la existencia
de una manipulación informática, entendiendo por tal tanto la introducción alteración, borrado o
supresión indebida de datos informáticos (especialmente los datos de identidad) como la
interferencia ilícita en el funcionamiento de un programa o sistema informático, y que produce
como resultado que el infractor trasfiere de forma real y en perjuicio de terceros, un elemento
patrimonial evaluable económicamente, es decir, un activo patrimonial. (Menéndez & Gayo, 2012,
p. 65).
En este punto es preciso aclarar que no nos encontramos frente a un nuevo tipo penal, sino que
más bien hablamos de una nueva modalidad del delito de estafa, por lo tanto, será vulnerado el
mismo bien jurídicamente protegido contemplado en la mayoría de legislaciones.

De acuerdo con un sector de la doctrina, el delito de estafa puede implicar (secundariamente)


un atentado contra intereses colectivos que exceden el patrimonio individual y que se
identifican con la economía o el orden (público) económico. Según dicho planteamiento,
cuando la estafa, además de lesionar el patrimonio, afecte la economía o el orden (público)
económico, tendrá el carácter de delito patrimonial y económico. En ese orden de ideas, la
estafa podría tener una naturaleza híbrida o dual, como delito patrimonial y económico, en
todos aquellos supuestos en que intereses patrimoniales individuales y la economía o el orden
(público) económico, en tanto interés supraindividual, resulten afectados con el
comportamiento delictivo (Fernández, 2017, p. 197).

En cuanto al autor del delito de estafa, no existe un perfil exacto que permita identificar claramente
los posibles sujetos activos de la conducta, toda vez que es un tipo penal que puede ser cometido
por una persona con cierta posición económica, pero también por cualquier persona que pese a no
tener solvencia económica, desarrolle habilidades informáticas que le permitan llegar a acceder a
información financiera o datos personales a partir de los cuales se llegue a perfeccionar el delito.
Hoy por hoy los ciberdelincuentes han desarrollado diferentes formas de cometer estafas en la red,
siendo las más utilizadas, el hacking y phishing.

Hacking: La palabra hack significa ‘‘buen golpe” o ‘‘truco exitoso’’ en cuanto al ámbito
informático, el hacking se refiere a todas aquellas conductas que se encuentran dirigidas a irrumpir
y manipular bases de datos que almacenen información financiera sin autorización del titular de
las mismas (Martínez, 2006, p.35-37). Dentro de este concepto se enmarcan los grupos de ataques
denominados breaches o violación de datos pertenecientes a empresas y multinacionales, este tipo
de ataque se realizan por medio de una acción desleal, generalmente de un insider que aprovecha
su posición en la empresa para dañarla o vender información a otros (Miró, 2012, p.54).

Phishing: Dentro de esta nueva forma de estafa, a partir de habilidades fraudulentas se consigue
que sea el propio sujeto pasivo quien suministre sus datos personales y financieros, de tal forma
que el delincuente puede llegar a tener la posibilidad de realizar transacciones bancarias sin
ninguna restricción.

Normalmente el pishing se realiza a través de correos electrónicos aparentando provenir de


entidades bancarias, para lo cual se puede llegar a suplantar la imagen corporativa, logotipos,
imágenes y textos que han sido sustraídos del sitio real. Para ello suelen incluir un enlace que
lleva a páginas web falsas con aspecto casi idéntico al de la entidad a la que se suplanta, de
tal manera que el usuario no desconfié de ella y suministré sus contraseñas o números de
tarjetas de crédito (Fernández, 2007, p.220).

En su fenomenología usual, los criminales denominados phisher se hacen pasar por


empleados de empresas o entidades bancarias de confianza, que hacen llamadas telefónicas,
utilizan malware, envían mensajes de texto SMS/MMS o correos electrónicos (smishing),
aparentando entablar comunicaciones legítimas con el fin de engañar a las personas, ganarse
su confianza y obtener su información personal o confidencial, por ejemplo: información
detallada de la tarjeta de crédito o débito, u otras claves o contraseñas mediante el ingreso a
páginas web que descargan códigos maliciosos. (Posada, 2017, p.155).

4. Pornografía Infantil:
La pornografía infantil no es un fenómeno delictivo nuevo, en los años 70 hubo una gran
eclosión de producción de pornografía infantil, principalmente en Dinamarca, Holanda y
Suecia, que tenían legislaciones liberales en torno a la sexualidad. En estos países se
comerciaba legalmente con películas, revistas y libros donde se mostraban imágenes
pornográficas de menores (Morales, 2002, p.15).

Sin embargo, su alto consumo ha llevado a que actualmente en el mundo existan aproximadamente
20.000.000 de plataformas o páginas virtuales que contienen contenido sexual con menores de
edad.
Mediante el artículo 9 del Convenio de Budapest se estableció un marco legal para esta tipología
de delitos, incluyendo cualquier tipo de conducta que implique: ‘‘a un menor adoptando
comportamientos sexuales explícitos, una persona o varias personas que parezca un menor,
adoptando un comportamiento sexual explicito, y todas aquellas imágenes realistas que
representen a un menor adoptando un comportamiento sexual explícito’’ (Jiménez, 2012, pp. 34-
35). No obstante, la Convención de las Naciones Unidas sobre los Derechos del niño (UNCRC),
ya se había referido a la pornografía infantil calificándola como una violación de los derechos del
menor. (Hernández, 2012, p. 92).
El delito de pornografía infantil es complejo ya que implica una cadena de conductas y una
gran variedad de actores, que van desde quienes producen el contenido pornográfico a través
de imágenes o videos pasando por aquellos que se dedican a su comercialización y
distribución, hasta llegar al último eslabón de la cadena, los consumidores quienes al igual
que otros delincuentes sexuales, tienen como característica definitoria la heterogeneidad, por
lo que aunque con frecuencia presentan una serie de vulnerabilidades psicológicas y sociales,
no puede establecerse que exista un perfil único de usuario de pornografía infantil (Negredo
& Herrero, 2016, p. 220).

Partiendo de las características que se sitúan en torno a esta modalidad de delitos, es indudable que
Internet ha sido aquel medio de transmisión que facilita la interacción entre cada uno de los
intervinientes, en la producción, comercialización y consumo de pornografía desde diferentes
partes del mundo, sin que importen las distancias y fronteras, dificultando con ello la creación de
una política penal uniforme en la cual todos los países tengan dentro de sus ordenamientos
jurídicos una criminalización adecuada y concordante, que castigue a todos los participantes de
esta ecuación delictiva y proteja a los menores víctimas de explotación sexual con fines
pornográficos (Pinheiro, 2008).

C. Sujetos intervinientes en el delito informático

1. Sujeto Activo
Cuando nos referimos al sujeto activo de una conducta punible común prevista en la norma penal,
generalmente se alude a cualquier persona que cometa el ilícito, excepcionalmente hablaremos de
un sujeto activo calificado cuando se trate de un servidor público, o aquel que la norma establezca
tenga ciertas calidades especiales. En el campo de los delitos informáticos en la mayoría de los
casos los sujetos activos no son cualquier persona del común, sino que estos presentan habilidades
especiales, que van desde el manejo de los sistemas electrónicos informáticos de todo tipo, hasta
la capacidad de mantenerse en el anonimato dificultando la posibilidad de su rastreo y localización.

En este punto se habla entonces de lo que la doctrina mayoritaria ha considerado como


“delitos de cuello blanco” partiendo de que como se mencionó hace un momento, quienes
cometen estos delitos tienen recursos económicos, aptitudes y habilidades especiales, que
les permiten tener de forma mucho más rápida acceso a todo tipo de bases de datos, desde
cuentas bancarias de usuarios de instituciones financieras hasta incluso operaciones de
organizaciones de seguridad y defensa estatal. Este tipo de delincuentes denominados
hackers han representado una seria amenaza para todos los países del mundo con respecto
a su sistema de defensa nacional y para las empresas y gobiernos corporativos igualmente
un peligro por los riesgos que supone la comisión de actos de espionaje industrial
(Guerrero, 2003, p. 23).

No obstante debido a la forma en la cual las generaciones actuales se han apropiado de los
mecanismos tecnológicos, existen diversos delitos informáticos en donde el sujeto activo no
cumple necesariamente con el perfil antes mencionado, conllevando a que quien ejecute la
conducta pueda ser tanto un experto en informática como también cualquier persona que tenga
acceso a Internet y a información personal del sujeto pasivo potencial, la cual gracias al uso
constante de las redes sociales se encuentra abierta al público, conllevando a que el sujeto activo
de la conducta pueda ser cualquier usuario de la red. Esto indica que para llegar a identificar al
sujeto activo de los delitos informáticos es necesario aludir a la naturaleza de cada delito en
específico; por ende se deben conocer las características específicas de cada conducta delictiva,
para así poder tipificarlas en las normas penales de tal forma que no se dé lugar a vacíos
normativos.

2. Sujeto Pasivo
Dentro de cualquier conducta que se constituya como delito existe un sujeto pasivo o víctima que
es aquel sobre el cual recae la conducta dañina, en el caso de los delitos informáticos, las víctimas
pueden ser desde personas naturales del común, hasta instituciones públicas y privadas que usan
sistemas o bases de datos electrónicas; es importante tener presente el sujeto pasivo, ya que con la
identificación de quienes pueden ser las víctimas potenciales de esta tipología de punibles, puede
haber un mayor acercamiento al perfil de los ciberdelincuentes. No obstante en la práctica esto no
ocurre, ya que debido a la falta de leyes concretas que protejan a quienes han resultado ser víctimas
de delincuentes informáticos, se genera en estas la abstención de denunciar por miedo a que se
tomen represarías en contra de sí mismas o sus familiares; en cuanto al campo empresarial, los
bancos, las sociedades y multinacionales por temor a perder su prestigio y credibilidad, se
abstienen de hacer públicos aquellos ataques de los cuales son víctimas y en muchos casos
prefieren rehusarse a iniciar acciones legales, todo esto sumado a la escasa preparación de las
autoridades sobre el tema, dificulta la investigación y aplicación de tratamiento jurídico que resulte
ser adecuado a estas situaciones, ocasionando que las cifras de ciberdelincuencia sigan subiendo y
peor aún se mantengan ocultas, convirtiéndose en el instrumento favorito de las mafias y grupos
delincuenciales para fortalecer sus empresas criminales, sin temor a que puedan ser identificados
y judicializados.
Se reconoce entonces, que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de
protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad
informática presupone ante todo que las víctimas potenciales conozcan las
correspondientes técnicas de manipulación, así como sus formas de encubrimiento. En el
mismo sentido, mediante la divulgación de las posibles conductas ilícitas derivadas del uso
de las computadoras, y alertando a las potenciales víctimas para que tomen las medidas
pertinentes a fin de prevenir la delincuencia informática, y si a esto se suma la creación de
una adecuada legislación que proteja los intereses de las víctimas y una eficiente
preparación por parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se estaría
avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada
día tiende a expandirse más (Hernández, 2013, p. 105).

3. Regulación en Ciberdelincuencia Derecho Comparado

A. México

Al referirnos a la legislación de México, podemos notar que mediante reformas como la Reforma
75 del Código Penal Federal de 1999, se crearon en el Código Penal Federal, los artículos 211.1 al
211.7, con los cuales se buscaba tipificar los delitos informáticos clásicos teniendo en
consideración la fecha de su incorporación; se destaca la regulación de tipos que atentan contra los
sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano, es importante
destacar, que algunos Estados Mexicanos tienen además sus propias normas penales, incorporando
otros delitos informáticos (Guerrero, 2003, p. 26). También se criminalizaron las conductas que se
encuentren relacionadas con revelación de secretos, acceso ilícito a sistemas y equipos
informáticos además de la reproducción no autorizada de programas informáticos.

Sin embargo, aunque el Estado Mexicano ha firmado y ratificado diversos tratados en este sentido,
aún no ha implementado mecanismos y procedimientos esenciales para la efectiva aplicación de
los mismos dentro de su territorio, siendo un claro ejemplo de esto la ratificación del Estatuto de
Roma (instrumento internacional por virtud del cual se crea la Corte Penal Internacional y se
impone a los Estados la obligación de tipificar en su derecho interno los crímenes de lesa
humanidad, genocidio, crímenes de guerra y el crimen de agresión) en junio de 2005, el cual a la
fecha ni siquiera ha sido tenido en consideración por el legislador para la creación de normas
habilitantes y que desarrollen a cabalidad, los compromisos adquiridos con la firma de dicho
estatuto (Verdejo, 2015, p. 26).

En materia de ciberdelincuencia México tampoco ha mostrado interés para implementar los


mecanismos para la implementación de tratados como ‘’El Convenio de Budapest’’ entre otros,
razón por la cual ninguno de estos instrumentos internacionales son eficaces en territorio
mexicano, aun cuando estudios realizados por la ONU e INTERPOL han demostrado que se
encuentra dentro de los primeros países con mayor índice de ataques cibernéticos, contribuyendo
con ello a que sea imposible adoptar las herramientas jurídicas establecidas en dichos instrumentos
normativos, y con ello a que los grupos de crimen organizado que operan a través de la web,
utilicen suelo mexicano para desplegar sus operaciones delictivas.

B. Estados Unidos de América

Estados Unidos en 1994 adoptó el Acta Federal de Abuso Computacional que modificó al Acta de
Fraude y Abuso Computacional de 1986, con la finalidad de eliminar los argumentos hiper técnicos
acerca de qué es y que no es un virus. Sin embargo, después de los acontecimientos del 11 de
septiembre de 2001 y particularmente a partir de un arsenal antiterrorista, compartido por unos y
rechazado por otros, se expidió la Ley Patriótica, generando un factor multiplicador de tipo
normativo en gran parte del mundo. Esta Ley sugirió un análisis desde la óptica de la filosofía
política, se considera que fue una pieza jurídica de gran importancia en el campo de la
ciberdelincuencia extendiéndose al ámbito del derecho internacional público y privado (Guerrero,
2004, p. 28).
Mediante la Ley Patriota se confirieron facultades adicionales a autoridades estatales como FBI,
CIA, NSA entre otras; las cuales consistían en el acceso que dichas entidades podrían llegar a tener
sobre información confidencial tanto de personas naturales como de personas jurídicas dentro del
territorio nacional; el gobierno norteamericano, manifestó que con esta nueva regulación el Estado
podría garantizar mayor protección y seguridad, a todos los habitantes de suelo norteamericano
frente a posibles ataques de terroristas internacionales (Castro, 2016, p. 16). No obstante, desde
diversos grupos sociales defensores del derecho a la libertad individual, se criticaron las
posibilidades de abuso que podrían llegar a tener las instituciones gubernamentales al momento de
la aplicación de dichas medidas, asunto que todavía se encuentra en discusión.

C. Unión Europea

El impacto económico de los ciberdelitos en la UE se ha quintuplicado durante los últimos


cuatro años. En respuesta a esta situación, la Comisión Europea ha propuesto al Parlamento
y Consejo de Europa un amplio conjunto de medidas orientadas a coordinar y reforzar las
capacidades de la UE en materia de ciberseguridad. Entre otras, resaltan la creación de una
Agencia Europea de Ciberseguridad y la definición de un marco europeo de certificación junto
a nuevos instrumentos legislativos. (Lecuit, 2017, p. 39).

Con la creación de la Agencia Europea de Cibercriminalidad se buscó crear un sistema armonioso


y coordinado que permitiera brindar mayor seguridad al mercado europeo, concretamente a través
del cumplimiento de unos estándares preestablecidos y la posterior obtención de un certificado de
ciberseguridad en productos y servicios cibernéticos. Y con ello mayor confianza para personas y
compañías al momento de la adquisición de estos productos o servicios.

La Comisión Europea manifestó que dichos estándares se ajustan a las necesidades del mercado y
que contrario a lo que se pensaría la implementación de estos no generan inconvenientes, ni
restricciones administrativas, sino que pretenden promover dentro de los proveedores y
comercializadores la certificación de los productos que ofrecen dentro del mercado como una
ventaja competitiva del mismo, adicionalmente dicho título será válido para todos los países que
conforman la UE, evitando con esto desgastes administrativos y económicos tanto para cada país
miembro, como para quien pretenda certificarse.

También se destaca la Directiva 2006/24/CE del Parlamento Europeo y del Consejo de 15


marzo 2006 sobre la conservación de datos generados o tratados en relación con la prestación
de servicios de comunicaciones electrónicas de acceso público o de redes públicas de
comunicaciones (Parlamento Europeo, 2006), incorporándose en el contenido de esta norma
comunitaria una estrecha relación entre el aumento de la importancia de los datos relativos al
uso de comunicaciones electrónicas y la prevención, investigación, detección y
enjuiciamiento de delitos, en especial contra la delincuencia organizada. (Osuna, 2018, p.
115).

No obstante, de forma paralela a las iniciativas de la Unión, los estados desarrollan


individualmente procedimientos legales y técnicos que en ocasiones no se encuentran
armonizados y que dificultan la intervención transfronteriza de las autoridades, además de
obligar a los proveedores de Internet a ejecutar acciones contradictorias entre los distintos
países en los que ofrecen sus servicios o que chocan con el cumplimiento de su legislación
nacional (Lecuit, 2017, p. 42).

D. Inglaterra

Debido al caso de hacking en 1991, comenzó a regir la Computer Misuse Act, Ley de los abusos
informáticos. Mediante esta ley el intento de alterar datos informáticos es penado con hasta cinco
años de prisión o multas. Pena además la modificación de datos sin autorización donde se incluyen
los virus (Verdejo, 2015, p. 35).

En el año 2003 se dio a conocer el proyecto de ley Terrorism Act 2000 en el cual no se permite a
los grupos disidentes políticos de usar a Gran Bretaña como centro de operaciones para el
terrorismo y se reconoce como nueva amenaza el Ciberterrorismo. Así se amplía el concepto de
terrorismo, concepto éste que incluye aquellas acciones que interfieran seriamente con un sistema
electrónico; por otra parte, la ley antiterrorista les concede a los órganos de investigación
pertenecientes a la policía nuevos poderes para enfrentar la nueva criminalidad. Por ello tendrán
la facultad de decidir en qué casos se aplica la norma antiterrorista y podrá detener a sospechosos
por 48 horas sin necesidad de un mandamiento de captura. (Guerrero, 2004, p. 25).

E. Colombia

En Colombia, la comisión de tipos penales a partir de la utilización de medios informáticos ha


tenido un alto crecimiento dentro de los últimos años, conllevando a que se haya hecho necesaria
la reestructuración e inclusión en el ordenamiento jurídico, de estas nuevas modalidades de delitos,
donde el principal medio de ejecución sean los dispositivos informáticos y digitales.

Dicha reforma inició con la expedición del Decreto 1360 de 1989 mediante el cual se buscó
reglamentar la inscripción del software o soporte lógico en el Registro Nacional de Derecho de
Autor, brindando mayor protección para quienes fueran víctimas de la violación al derecho de
autor. A partir de dicho régimen, se pudo fundamentar la defensa por los derechos de propiedad
intelectual y las nuevas creaciones de software y otras soluciones que tuvieran que ver con la
informática o desarrollo de nuevas tecnologías (Osuna, 2018, p. 110). Por lo que se constituyó
como una de las normas clave para sancionar los delitos contra derechos de autor, previo a la
reforma al código penal colombiano del año 2000. Posteriormente con la Ley 679 de 2001
adicionada por la Ley 1336 de 2009, se creó un estatuto para prevenir y contrarrestar la
explotación, pornografía y turismo sexual con menores; no obstante, dentro de dicha normativa no
fueron tenidos en cuenta aquellas situaciones en las cuales, para la comisión de las conductas
descritas anteriormente, se utilizan medios informáticos.

Finalmente en el año 2009 con la modificación del Código Penal se adiciono la Ley estatutaria
1273 por medio de la cual se creó un nuevo bien jurídico tutelado que fue denominado ‘’de la
protección de la información y de los datos’’ creándose nuevos tipos penales, en los cuales el sujeto
activo se valiera de medios informáticos y tecnológicos para atentar contra la integridad,
disponibilidad y confidencialidad de la información, imponiéndose como sanción pena privativa
de la libertad y en algunos casos penas pecuniarias. También se dispuso dentro del ámbito de
aplicación de esta normativa, reglamentaciones a la seguridad pública, la prevención del delito, el
debido proceso y la cooperación internacional.

La creación de la Ley 1273 de 2009 parte del derecho a la intimidad establecido en el artículo
15 de la Constitución Política, con esto se destaca el esfuerzo del legislador por regular los
delitos informáticos, constituyendo un avance importante para la adaptación del marco
jurídico colombiano a las necesidades tecnológicas que están siempre en constante evolución,
con el fin de proteger o salvaguardar la información de los diferentes ataques y delitos
perpetuados contra la misma, ya que estos últimos están también en constante evolución en
cuanto a las técnicas y fines utilizados por los delincuentes para cometer o llegar a algún
propósito. (Rodríguez, 2011, p. 9).

Además se tipificaron los delitos informáticos en Colombia en los siguientes términos: acceso
abusivo a un sistema informático (modificado del Código Penal); obstaculización ilegítima
del sistema informático o red de telecomunicación; interceptación de datos informáticos; daño
informático; uso de software malicioso; hurto por medios informáticos y semejantes;
violación de datos personales; suplantación de sitios web para capturar datos personales y
transferencia no consentida de activos (Ojeda, Rincón, Arias & Daza, 2010, p. 50).

Este marco jurídico se ha convertido en una importante contribución y un instrumento efectivo


para que las entidades públicas y privadas puedan enfrentar los "delitos informáticos", con
definiciones de procedimientos y políticas de seguridad de la información; y, en consecuencia,
con las acciones penales que pueden adelantar contra las personas que incurran en las
conductas tipificadas en la norma. Con ella, Colombia se ubica al mismo nivel de los países
miembros de la Comunidad Económica Europea (CEE), los cuales ampliaron al nivel
internacional los acuerdos jurídicos relacionados con la protección de la información y los
recursos informáticos de los países, mediante el Convenio 'Cibercriminalidad', suscrito en
Budapest, Hungría, en 2001 y vigente desde julio de 2004. (Rodríguez, 2011, p. 12).
Aunque esta nueva ley todavía siga siendo muy general y requiera de una amplia interpretación
por parte de los jueces y abogados para aplicarla frente los nuevos delitos. Además de todas estas
medidas en Colombia es necesario otro tipo de implementaciones de todo tipo para combatir a
tiempo los delitos informáticos; es necesario en Colombia que existan primordialmente políticas
criminales encaminadas a prevenir, proteger y sancionar estas acciones, políticas que después se
traduzcan en normas y leyes que tipifiquen toda la variedad de conductas que día a día aparecen y
crecen en las redes sociales en Colombia, normatividades que encuadren en un marco jurídico,
tanto, la descripción detallada de cada una de las posibles conductas típicas, las características de
los actores que cometen estas conductas y las características de las persona víctimas de las mismas,
para posteriormente establecer específicamente las sanciones de dichos delitos (Ojeda, Rincón,
Arias & Daza, 2010, p. 34).

4. Regulación de la Cibercriminalidad en el Derecho Internacional

A. Convenio sobre Cibercriminalidad o convenio de Budapest

Fue el primer tratado Internacional que buscó enfrentar la ‘’cibercriminalidad’’ fue elaborado por
el Consejo de Europa en Estrasburgo, contando con la participación activa de países como Canadá,
Estados unidos de América, Japón, Chile, Costa Rica y Filipinas. Aunque inicialmente fue para
países pertenecientes a la Unión Europea actualmente está abierto a ratificación para Estados no
parte del Consejo de Europa. En función de que durante los últimos años se ha incrementado
considerablemente la “ciberdelincuencia” tanto a nivel nacional como internacional, también ha
aumentado considerablemente la presión internacional para que más países, sobre todo aquellos
que no pertenecen al Consejo, se adhieran al tratado. Sin embargo, no todos los Estados parten de
los mismos contextos ni enfrentan los mismos problemas en materia de delitos relacionados con
las tecnologías de la información y las comunicaciones, así como de respeto al Estado de Derecho
y a los derechos humanos. (Centeno, 2018, p. 3).

Se encuentra dividido en cuatro capítulos en los cuales se abordan temas como:


a. Ejes fundamentales para el análisis y definición de los delitos informáticos.
b. Procedimientos y herramientas para la identificación de conductas delictivas y la
protección de archivos digitales.
c. Normas de cooperación entre estados, sobre investigación y persecución penal contra
delitos informáticos.
El principal objetivo del convenio de Budapest fue combatir las infracciones a los derechos de
autor, fraude informático, pornografía infantil, los delitos de odio y violaciones de seguridad en la
red entre otras, a través de la creación de una política penal uniforme para todos los países que
ratificaron y suscribieron este acuerdo, en cumplimiento del principio de cooperación
internacional. Poner critica.

B. Organización Mundial De Comercio (OMC)

La Organización Mundial del Comercio (OMC) es la única organización internacional que se


ocupa de las normas que rigen el comercio entre los países. El objetivo es garantizar que los
intercambios comerciales se realicen de la forma más fluida, previsible y libre posible (OMC,
2012, p. 5).

La OMC nació como consecuencia de unas negociaciones, y todo lo que hace resulta de
negociaciones. El grueso del trabajo actual de la OMC proviene de las negociaciones
mantenidas en el período 1986-1994, la llamada Ronda Uruguay, y de anteriores
negociaciones en el marco del Acuerdo General sobre Aranceles Aduaneros y Comercio
(GATT). La OMC es actualmente el foro de nuevas negociaciones en el marco del “Programa
de Doha para el Desarrollo”, iniciado en 2001. (OMC, 2012, p. 20).

Dentro del marco jurídico de la OMC se encuentran todos aquellos pactos y convenios que han
sido aprobados por los estados miembros y en donde son establecidas las normas jurídicas que
resultan ser esenciales para el desarrollo coordinado de las relaciones de comercio internacional,
así mismo dichos acuerdos establecen de forma unánime las obligaciones de los estados
suscribientes a brindar garantía y confiabilidad en el ejercicio de sus políticas comerciales,
enviando periódicamente un informe a la OMC de las normas que han sido derogadas y cuales han
llegado a reemplazar a estas. Cada uno de los miembros de la OMC está sujeto a constantes
evaluaciones de las medidas y políticas comerciales que haya adoptado, así como del impacto
positivo o negativo que estas hayan tenido en el comercio.

Por último, los Acuerdos de la OMC abarcan las mercancías, los servicios y la propiedad
intelectual. En ellos se establecen los principios de la liberalización, así como las excepciones
permitidas. Incluyen los compromisos contraídos por los distintos países de reducir los
aranceles aduaneros y otros obstáculos al comercio y de abrir y mantener abiertos los
mercados de servicios. Establecen procedimientos para la solución de diferencias. Esos
Acuerdos no son estáticos; son de vez en cuando objeto de nuevas negociaciones, y pueden
añadirse al conjunto nuevos acuerdos. Muchos de ellos se están negociando actualmente en
el marco del Programa de Doha para el Desarrollo, iniciado por los Ministros de Comercio de
los Miembros de la OMC en Doha (Qatar) en noviembre de 2001. (OMC, 2012, p. 36).

C. La Convención de Naciones Unidas contra el Crimen Organizado Transnacional


(UNTOC)

´´La delincuencia organizada trasnacional es una de las amenazas más graves para la seguridad
pública y nacional de los estados, e importante factor de inestabilidad en diversas regiones del
mundo´´ (Ibarrola, 2002, p.137) se manifiesta a través de diversas formas: tráfico de drogas, armas
y personas, etc. Conforme los estudios e informes de la UNODC las sumas de dinero que mueve
el crimen organizado a nivel global son altísimas, llegando incluso a poner en riesgo los sistemas
políticos y económicos legítimos, con el consecuente debilitamiento de la gobernanza y el fomento
de actividades de corrupción que derivan en el empoderamiento de los grupos del crimen
organizado y el aumento inevitable de las dificultades para detectar y detener sus actividades
(Esparza & Arocena, 2017, p. 48).

Partiendo de esta problemática en el año 1994 en la Conferencia Mundial sobre la Delincuencia


Trasnacional Organizada después de discutir sobre las posibles soluciones a este flagelo, fue
aprobada la Declaración Política y Plan de Acción Mundial de Nápoles, documentos que sirvieron
de impulso para la posterior aprobación y firma de la UNTOC por todos los países miembros. La
UNTOC fue creada para fortalecer e implementar estrategias para combatir la delincuencia
organizada trasnacional en el marco del derecho internacional y la cooperación entre estados. De
acuerdo con la convención los delitos trasnacionales se caracterizan por que su comisión se realiza
dentro de un esquema de grupos delincuenciales organizados que despliegan sus actividades desde
diferentes estados.

Ahora bien, la UNODC sostiene que la delincuencia organizada, no es un fenómeno estático, sino
que muta y se adapta a los cambios en el mundo a lo largo del tiempo. Por ello mismo es que el
crimen organizado ha alcanzado dimensiones globales, tal como lo han hecho en las últimas
décadas las economías y sistemas financieros mundiales, pudiendo operar en diversos países a la
vez, rompiendo todo tipo de barreras geográficas, socio-culturales y lingüísticas, encontrando cada
vez nuevas y más complejas formas de sortear los obstáculos legales que los Estados incorporan
con el fin de frenar su avance y combatir su existencia.

La Convención de Naciones Unidas contra el Crimen Organizado Transnacional (UNTOC, por


sus siglas en inglés) no ha incorporado un concepto definido de "crimen organizado" ni establece
de manera concreta qué delitos conforman este fenómeno. El propósito de ello es permitir el
alcance de la Convención a todos los tipos de crimen que van surgiendo con el tiempo, evitando
así la restricción a aquellas conductas involucran a más de un sólo país y son perpetrados por
grupos organizados que persiguen fines lucrativos. (González, 2017, p. 15).

Reflexiones Finales

Es claro que tanto la comunidad mundial como la mayoría de estados han intentado, desarrollar
políticas de criminalización y regulación de conductas punibles realizadas a partir de medios
informáticos, no obstante como pudimos analizar en el presente escrito, dichos esfuerzos no han
sido suficientes y lo que es peor, la tasa de ciberdelincuencia mundial sigue creciendo de forma
alarmante, sin que aparentemente pueda existir un mecanismo jurídico que sea capaz de detenerla,
dejando al descubierto la imposibilidad de los estados y de la comunidad mundial para combatir
de forma agresiva dicho flagelo.
Todo esto se debe a que por un lado los compromisos adquiridos por los estados suscribientes en
cuanto al deber de cooperación internacional en la persecución y criminalización de los
ciberdelitos se ha quedado en el papel, porque tanto las instituciones internacionales como los
pactos internacionales, carecen de carácter coercitivo (Soft Law), lo que quiere decir que en ningún
caso se obliga a los estados a someterse bajo la jurisdicción internacional o a suscribirse a
determinado convenio, sino que se parte de la autonomía y la buena fe que se deduce tiene cada
estado al momento en el cual decide regirse por las normas internacionales, por lo que corresponde
a cada miembro bajo su arbitrio el cumplimiento o no de dichos compromisos, permitiendo con
esto que los países suscribientes del Convenio de Budapest y demás tratados sobre
ciberdelincuencia, no hayan mostrado mucho interés por contribuir a la implementación uniforme
de políticas penales mancomunadas y en las cuales se abra la posibilidad de participación activa
de todos los estados, y donde se pueda llegar a implementar políticas públicas de educación sobre
el uso de las TICS y de cómo enseñar a los ciberusuarios estrategias para la identificación y
protección de los ataques en la red, además de la criminalización ejemplar para quienes utilizan
medios informáticos para la ejecución de sus actividades criminales, además de que el llegar a
hacerlo representaría un verdadero reto, gracias a que cada estado presenta situaciones y
necesidades sociales, económicas, políticas y culturales diferentes.

Y mientras esto ocurre la problemática a nivel global se ve recrudecida, cada día se cometen
innumerables delitos, donde el principal medido de trasmisión e interacción entre víctima y
victimario es Internet, no existen fronteras ni barreras, que impidan el desarrollo de cualquier
ecuación delictiva, sin dejar rastro alguno de todos y cada uno de los intervinientes en la cadena
criminal.

Es necesario que tanto las legislaciones internas como el marco jurídico internacional
entiendan que el delito informático es un problema que no es estático; sino que va
evolucionando de manera acelerada y equivalente a los desarrollos tecnológicos, que se van
generando en la industria de las comunicaciones y la tecnología; al entender el delito
informático de esta manera, se entenderá mejor el reto tan enorme que se presenta para la
ciencia del derecho en generar un tratamiento optimo frente a esta conducta. Se debe entender
que solo por el hecho de legislar sobre un tema que está inmerso diariamente en cambios y
actualizaciones, ya de por sí genera un reto, y que la ley debe ir de la mano con los cambios
sociales; y es por ello que está ley no deberá perdurar más de cinco, diez o quizás quince años,
como varias leyes de nuestro ordenamiento, sino que por el contrario, debe actualizarse cada
vez que surja una nueva técnica delictiva que involucre delitos que afecten el tratamiento de
la información (Rodríguez, 2011, p. 20).

Implica también que debe brindarse una correcta capacitación a los jueces, funcionarios judiciales
y a la policía para que de esta manera las leyes que son expedidas puedan ser aplicadas de forma
eficaz.

Se reconoce entonces, que para conseguir una prevención efectiva de la criminalidad


informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección
y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática
presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de
manipulación, así como sus formas de encubrimiento. En el mismo sentido, mediante la
divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras, y
alertando a las potenciales víctimas para que tomen las medidas pertinentes a fin de prevenir
la delincuencia informática, y si a esto se suma la creación de una adecuada legislación que
proteja los intereses de las víctimas y una eficiente preparación por parte del personal
encargado de la procuración, administración y la impartición de justicia para atender e
investigar estas conductas ilícitas, se estaría avanzando mucho en el camino de la lucha contra
la delincuencia informática, que cada día tiende a expandirse más (Osuna, 2018, p. 120).

Finalmente es preciso mencionar que los delitos informáticos, en su gran mayoría no


solamente dependen para su persecución penal de la tipificación de nuevos tipos penales que
no estén contemplados en los códigos, sino que también se debe velar por una correcta
interpretación de la ley penal y de la toma de conciencia por parte de los jueces de que en
múltiples situaciones solo nos encontramos ante nuevos métodos para cometer conductas
punibles, no ante nuevos delitos, ya que una postura semejante nos llevaría a al absurdo de
pensar, por ejemplo, que si mañana se pudiese quitar la vida a alguien por medio de Internet
habría que establecer una nueva figura penal, ya que, el homicidio no estaría cubriendo esta
posibilidad, cuando en derecho, si se lesiona el bien jurídico protegido, no importa cuál sea el
medio utilizado, corresponde la aplicación de la ley penal vigente y no se requiere una nueva
y especifica (Campoli, 2004, p. 32).

Conclusiones

1. A partir del uso desmedido de las herramientas tecnológicas surgieron diversas conductas a
partir de las cuales todo tipo de redes delincuenciales ejercen sus actividades criminales.
2. Dichas conductas se conocen comúnmente como ciberdelitos, siendo definidas por gran parte
de la doctrina como cualquier conducta criminalizada por las normas penales (típica,
antijurídica y culpable), que en su realización hace uso de las técnicas y funciones de tecnología
electrónica (computadoras, dispositivos móviles, etc.) ya sea como método, medio o fin.
3. Actualmente los ciberdelitos se encuentran a la orden del día, y clasificándose en diferentes
tipos dependiendo del entorno social en el cual se desarrollen, siguiendo este patrón pueden
llegar a atacar desde entidades gubernamentales y financieras hasta a un simple comprador
de un bien o servicio.
4. Tanto el sujeto activo como el pasivo de dichas conductas, puede ser cualquier persona
dependiendo de la modalidad de delito, por lo que inicialmente este solo debe contar con acceso
a internet y un conocimiento simple del manejo de un dispositivo tecnológico.
5. Distintas legislaciones alrededor del mundo han intentado combatir este flagelo, para tal fin
han expedido todo tipo de normas penales y administrativas que sancionen a quienes incurran
en este tipo de punibles.
6. En el caso colombiano a partir de normas como el Decreto 1360 de 1989 la Ley 1273 de 2009
y las reformas al Código Penal, se han creado nuevos tipos penales a partir se contribuyó en
gran medida para que las entidades públicas y privadas pudiesen llegar a enfrentar este tipo de
punibles, a partir de políticas y procedimientos de seguridad informática, así como las acciones
penales que puedan impulsar contra quienes incurran en este tipo de conductas.
7. Pese a los esfuerzos realizados, este tipo de normas aún siguen siendo muy generales y
abstractas dejando vacíos legales que son aprovechados por las redes delincuenciales para
seguir cometiendo ilícitos a partir del uso de dispositivos electrónicos y tecnológicos.
Referencias Bibliográficas

Actas – V Congreso Internacional Latina de Comunicación Social – V CILCS – Universidad de


La Laguna (2013) diciembre 2013 ISBN-13: 97884-15698-29-6 / D.L.: TF-715-2013 Página
1 Actas on-line: http://www.revistalatinacs.org/13SLCS/2013_actas.html La violencia
terrorista en el Ciberespacio: riesgos y normativa europea Alicia Chicharro – Universidad
Pública de Navarra. http://www.revistalatinacs.org/13SLCS/2013_actas/053_Chicharro.pdf
Cano, J. (2011) Cibercrimen 2.0: Evolución y retos emergentes para la próxima década en:
Derecho y Tic, Temis, Bogotá, pp. 102-129.
Cano, J. (2008) Criminalidad Informática y de las telecomunicaciones: Una aproximación
interdisciplinaria en: Derecho de las telecomunicaciones, Temis, Bogotá, pp. 363-390.
Campoli, G. (2004) Principios de Derecho Penal Informático, ÁNGEL, México, pp. 29-35.
Castro, A. (2016) Derecho a la intimidad en las redes sociales de Internet en Colombia, Novum
Jus, 10 (1), pp 12-34.
Constitución política de Colombia. (2006) Editorial legis S.A.
Convención sobre los Derechos del Niño. (1989) Naciones Unidas.
Esparza, I & Arocena, L. (2017) Los retos procesales de la criminalidad informática desde una
perspectiva española, Novum Jus, 11 (1), pp 46-60.
Fernández, J. (2007) Respuesta penal frente a fraudes cometidos en internet: Estafa, estafa
informática y los nudos de la red, UNED. Revista de Derecho Penal y Criminología, 19 (2),
pp. 210-230.
Fernández, L. (2017) Régimen Jurídico de las redes sociales en Derecho digital perspectiva
interdisciplinar, pp. 190-210.
González, M. (2017) La cibercriminalidad como instrumento para la expansión y empoderamiento
del crimen organizado, Grupo de estudios en seguridad internacional, Universidad de
Granada, pp. 13-45.
Guerrero, M. (2003) La ciberdelincuencia: la Ley Patriótica y los efectos globales en las
regulaciones nacionales y en particular en el caso colombiano, Universidad del Quindío,
Armenia, pp. 20-36.
Guerrero, M. (2004) La ciberdelincuencia, Instituto de Estudios del Ministerio Público, Bogotá,
pp. 19-34.
Hernández, G. (2013) La protección de la infancia frente a la pornografía infantil, Revista
Boliviana de Derecho, 15 (1), pp. 90-111.
Ibarrola, E. (2002) La convención de las Naciones Unidas contra la delincuencia organizada
transnacional y sus protocolos adicionales. Un nuevo marco de cooperación internacional.
Instituto de investigaciones jurídicas UNAM, pp. 137-148.
Organización Mundial de Comercio (2012) Informe sobre el Comercio Mundial, pp. 1-258.
Jiménez, J. (2012) Tráfico de pornografía infantil: Dinámica, roles y prevención. Gaceta
International de ciencias forenses, 5 (3), pp. 33-41.
Laqueur, W. (1999) The New Terrorism: Fanatism and the Arms of Mass. Oxford: Oxford
University Press, pp. 220-254.
Lecuit, J. (2017) Relanzamiento del Plan de Ciberseguridad de la UE, Real Instituto Elcano, pp.
38-55.
Líbano, C. (2000) Los Delitos de Hacking en sus diversas manifestaciones, Revista Electrónica de
Derecho Informático (REDI), 1 (21) pp. 56-78.
Lima, M. (1984) Delitos Electrónicos. Academia Mexicana de Ciencias Penales, Pomia, México,
pp. 100 -125.
Maghaireh, Alaeldin Ley Sharia y Conflicto Cybersectario. Revista Internacional de Ciber
criminología (IJCC), 2 (2) pp. 337 – 345.
Martínez, B. (2006) La filosofía hacking & cracking, Tesis de Grado. Universidad Autónoma del
Estado de Hidalgo, pp. 1-94.
Menéndez, J. & Gayo, M. (2012) Derecho e Informática ética y legislación, Bosch, España, 2014,
pp. 40-67.
Miró, F. (2012) El cibercrimen: Fenomenología y criminología de la delincuencia en el
ciberespacio, Marcial Pons, Madrid, pp. 50-68.
Montiel, I. (2016) Cibercriminalidad social juvenil: La cifra negra, Revista de los Estudios de
Derecho y Ciencia Política, 22 (1), pp. 119 – 131.
Morales, F. (2002) Pornografía Infantil e Internet. Jornadas de Responsabilidad Civil y Penal de
los Prestadores de Servicios en Internet, Barcelona, pp.10-30.
Naciones Unidas. (2004) Oficina contra la droga y el delito. Convención de las Naciones Unidas
contra la delincuencia organizada y transnacional y sus protocolos, Nueva York, pp. 5-96.
Negredo, L. & Herrero, O. (2016) Pornografía Infantil en Internet, Papeles del psicólogo, 37 (3),
p. 217- 223.
Nieto, I. (2018) La letalidad del Ciberterrorismo, Revista General de Marina, MIC, Madrid, 278
(2), pp. 133 – 141.
Ollé, M. (2013) Reflexiones sobre ciberdelincuencia y redes sociales digitales, Revista de Estudios
Jurídicos, Universidad de Jaén, 13 (2), pp. 1 – 10.
Osuna, J. (2018) Análisis histórico-jurídico de la lucha contra la ciberdelincuencia en la Unión
Europea. Revista de Estudios en Seguridad Internacional, 4, (1), pp. 107-126. DOI:
http://dx.doi.org/10.18847/1.7.7
Ojeda, Rincón, Arias & Daza. (2010) Delitos Informáticos y entorno jurídico vigente en Colombia,
Cuadernos De Contabilidad, 11(28), pp 20-53. Recuperado a partir de
https://revistas.javeriana.edu.co/i ndex.php/cuacont/article/view/3176.
Posada, R. (2017) Los cibercrímenes: Un nuevo paradigma de criminalidad, un estudio del título
VII Bis del Código Penal colombiano, Ibáñez, Bogotá, pp. 148-163.
Pinheiro, P. (2008) Informe Mundial sobre Violencia Infantil, Naciones Unidas.
Rodríguez, J. (2011) Análisis de los delitos informáticos presentes en las redes sociales en
Colombia para el año 2011 y su regulación, pp. 1 – 23.
Verdejo, M. (2015) Redes Sociales y ciberacoso en: Ciberacoso y violencia de género en las redes
sociales, análisis y herramientas de prevención, Universidad Internacional de Andalucía, pp.
9-48.

También podría gustarte