Está en la página 1de 13

1

ESTUDIANTES: JUAN DAVID BELTRAN PALACIO, MILLER ANDRÉS

CALDERON RETAVIZCA, ALEX TEOULFO URIBE RINCON.

ESTADO DEL ARTE. (ANTECEDENTES)

Desde hace mucho tiempo los países europeos vienen en su lucha contra la delincuencia

informática, pero debido a que el ciberespacio era un campo para muy pocas personas, no era

necesario regularlo, esto se puede evidenciar con el año de nacimiento del primer ordenador,

denominado con el nombre Z1, y el cual fue creado en Alemania en los años 1938 (Bejarano,

2018), siendo esta la primera computadora debido a que necesitaba una programación para

funcionar; en los años 1940 Alan Turing creo la maquina bombe (La vanguardia, 2018) la cual

fue fundamental en la segunda guerra mundial para descifrar el código alemán de comunicación,

llamado enigma. Apenas hasta el año 1962 se empezó con la investigación del internet, el cual

fue un proyecto desarrollado por el ministerio de defensa de Estados Unidos y dirigido por John

Licklider, un científico del instituto tecnológico de Massachusetts y culminando el proyecto en el

año 1972.

En los años 1992 empezó la expansión del internet con 50 páginas y triplicando esta cifra

para los años 1993 con 150 páginas.(Facultat d’Informàtica de Barcelona) Con todo esto se

puede evidenciar que los ordenadores y el internet no es algo nuevo, al contrario su rápida

expansión, se debió a que cuando salió de la esfera de los gobiernos al público, se multiplicaron

los usuarios, tanto de ordenadores como de internet, haciendo que estas máquinas se repartieran

por todo el mundo, trayendo múltiples beneficios como simplificación de procesos o

comunicación, pero además de esto también trajo un nuevo campo para la delincuencia, debido a

que las personas empezaron a confiar en las máquinas para realizar muchos procesos, como es el

caso de las empresas que iniciaron a guardar la información en discos duros.


2

Por todo esto, los países avanzados han despertado un interés en construir normatividad

que regule las conductas punibles desarrolladas desde los medios informáticos, naciendo así un

movimiento legislativo que busca tipificar en la mayoría de los países del mundo conductas

conocidas como “ciberdelitos”, las cuales tienen un carácter expansivo, ya que con el

crecimiento del ciberespacio y la sobre utilización del internet, estas se volvieron fundamentales

para el cumplimiento de las necesidades básicas.

La Unión Europa ha sido promotora en dar importancia a la ciberdelincuencia, ya que

creo el convenio de Budapest para regular los cibercrímenes, que es construido para luchar

contra la ciberdelincuencia, debido a que entre el año 1992 y 2000 existió un aumento en el uso

de ordenadores y de igual manera de comportamientos dentro de estos mismos que vulneraban

personas, esto sobrepasando a los estados europeos, por la inexistencia de normatividades o la

existencia, pero el poco desarrollo legislativas de estas. Por lo tanto, Regular el surgimiento de

nuevas conductas informáticas o la readaptación de las tradicionales cometidas a través del uso

de nuevas tecnologías fue la intención de este tratado (Unión Europea, 2001), debido a que la

Unión Europea hizo un análisis en sus países miembros, detectando falencias en algunos países

como España, donde esta antes del convenio no contenía regulación precisa frente a delitos como

el acceso ilícito, o lo que sucedía en otros estados, que existía regulación, pero era una

regulación muy desactualizada frente a las nuevas tecnologías

En Colombia gracias al último acuerdo legislativo que cerró la era de Juan Manuel

Santos en la presidencia de Colombia fue la aprobación de la ley 1928 del 24 de julio de 2018

que es la ratificación del convenio de Budapest y con ellos encontramos que los “Delitos

informáticos y el entorno jurídico vigente en Colombia” es gracias a el acuerdo y gracias a

ello, el avance de la tecnología informática y su influencia en la vida social y laboral; ha


3

generado grandes beneficios, y retos para el derecho como ciencia social que busca regular la

conducta humana, con esto es claro afirmar que algunas personas cometen hechos ilícitos, los

cuales atentan contra el manejo de la información, la privacidad y la seguridad de los usuarios.

Lo que muestra la necesidad por parte del Estado para entrar a regular en búsqueda de brindar

una mayor protección de la información en la web de todos los ciudadanos y entidades que

terminan siendo víctimas de dichos actos de ciber-delitos.

Con la globalización que se desata actualmente en el mundo y el uso de las tecnologías de

la información en la cotidianeidad; es clara la necesidad de un control que genere más seguridad

a sus usuarios; es por ello que las entidades Estatales terminan creando instrumentos de control y

sanciones para luchar contra los delincuentes informáticos “Sin embargo, en el caso colombiano,

la reacción fue lenta y tardía, de acuerdo con los estudios realizados por el señor Cisco en el año

2008, quien menciona que el país registraba una de las calificaciones más bajas en seguridad

informática (62 puntos de 100 posibles), en comparación con otros seis países de

Latinoamérica”. (Ojeda Pérez, 2010).

En Colombia la ausencia de políticas sobre la seguridad informática es alta, es por ello

que existe una gran cantidad de delitos como: la vulneración de la seguridad informática, la

suplantación, la estafa, entre otros. lo que muestra un bajo desempeño en los sistemas de

información y en la implementación de herramientas de control, además de la falta de

contextualización de los diversos eventos en relación con los usuarios y la posible consumación

de delitos. (TicTac, 2019)

Siendo así y junto al estudio realizado por la Cámara Colombiana de Informática y

Telecomunicaciones (CCIT) en el 2019; es necesario destacar como la fiscalía general de la

nación asegura que, el monto de perdidas esta entre 120 millones a 5.000 millones de pesos.
4

Estas cifras, fueron consolidadas en el estudio de tendencias del cibercrimen en

Colombia, liderado por el programa Seguridad Aplicada al Fortalecimiento Empresarial (SAFE)

del Tanque de Análisis y creatividad de las TIC (TicTac) que junto con la Cámara Colombiana

de Informática y Telecomunicaciones (CCIT) y el Centro de Capacidades para la Ciberseguridad

de Colombia (C4) de la Policía Nacional buscan “mostrar el impacto del fenómeno del

cibercrimen y concientizar a las compañías para que fomenten una mayor confianza digital que

permita mitigar riesgos en pérdidas de información o dinero”, así lo afirmó Alberto Samuel

Yohai presidente de la CCIT.

Con el crecimiento de las tecnologías de la información y telecomunicaciones, ha surgido

también la necesidad de proteger no solo la información que se crea, almacena, recoge, preserva,

sino también los canales tecnológicos por medio de los cuales se accede o transmite la misma;

por lo cual en el año de 2009 la legislación Colombiana promulgo La Ley 1273 del 5 de enero, la

cual trajo dos tipos de conductas nuevas para la legislación en materia de delitos informáticos

(atentados contra la confidencialidad, integridad y disponibilidad de los datos y de los sistemas

informáticos), junto al decreto 1360 de 1989, se reglamenta la inscripción del soporte lógico

(software) en el Registro Nacional de Derecho de Autor, ayudando así a mitigar la infracción de

dichos derechos (Guzmán, C. 2009).

A partir de las distintas normativas colombianas para enfrentar el ciberdelito, se logra

evidenciar que su adaptación es demorada y además no cumple con las necesidades actuales de

los consumidores web, por lo cual el Estado deberá ser más audaz y crear nuevas políticas

encaminadas a salvaguardar la información de los ciudadanos y las entidades, con el fin de

brindar una mayor protección y seguridad, donde entre a tratar esos vacíos que se han podido
5

destacar a partir de la promulgación de las diversas leyes en materia de las tecnologías de la

información.

Ahora bien, como se evidencia que en el Estado Colombiano las leyes que protegen los

ciberdelitos ha contenido un gran vacío, por lo que implementan que el mensaje de datos y su

concepción como título ejecutivo en Colombia, son las nuevas tecnologías, por lo que obtiene

gracias a su implementación, un cambio significativo en relación con la dinámica negocial

histórica de la humanidad, pues a medida que se amplían los canales de comunicación entre las

personas, se amplían también las formas de intercambiar bienes y servicios entre ellas, en

Mercado Libre, uno de los principales protagonistas del comercio electrónico en el país, reportó

que 17,3% de sus transacciones son realizadas desde dispositivos móviles, OLX más enfocada en

clasificados que en el comercio electrónico, informa que el 60% de los usuarios utiliza la

aplicación móvil para adquirir o vender sus productos, de tal modo que el documento electrónico

(mensaje de datos), es reconocido en la normatividad legal colombiana y además es reconocido

por el ordenamiento jurídico como medio probatorio y con equivalencia funcional respecto del

documento físico, ya que es tratado como un título ejecutivo, el cual puede ser validado con una

firma digital. (FALTAN 2 REERENCIAS EN ESTE PARRAFO …. NO PARECE ESCRITO

POR ELLOS).

También tenemos que ver la diferenciación entre ciberdelito y delito informático, los

delitos informáticos son un grupo de conductas genéricas, que adquieren importancia por el

surgimiento de nuevas tecnologías, las cuales buscan proteger la información de las personas que

se pueden vulnerar a través de un medio digital.


6

Existe un grupo conocidos como delitos informáticos, que son un conjunto de conductas

cometidas a través de la red, pero que su resultado no es aplicado directamente en esta, como es

el caso de la estafa o la extorsión a través de medios electrónicos, como, por ejemplo:

Una extorsión aplicando el uso de Facebook, el cual el medio utilizado es la red social

pero el resultado físico es el constreñimiento de la voluntad de la persona.

Estos delitos se caracterizan porque ponen en peligro algunos bienes jurídicos como el

patrimonio, la fe pública, la intimidad personal, la libertad y formación sexual, el honor, los

derechos morales y patrimoniales de autor. Además de estos existen algunos los cuales su peligro

o lesión se ve reflejado subsidiariamente a la lesión de otro bien jurídico, como lo es la seguridad

de la información. Se puede observar el caso del hurto por medios informáticos, el cual se

identifica por proteger principalmente el patrimonio económico y subsidiariamente la seguridad

de los datos. Los ciberdelitos o delitos informáticos en sentido estricto se entienden como los

delitos que son realizados propiamente dentro de la web como nos deja en claro (Posada, 2017,

página 103) “Por el contrario, la doctrina especializada ha dicho que los ciber crímenes (o delitos

informáticos en sentido estricto o propio) son aquellos comportamientos ilícitos que se dirigen a

la indebida creación, procesamiento, almacenamiento, adquisición, transmisión, divulgación,

daño, falsificación, interceptación, manipulación previa o posterior, ejecución automática de

datos o sistemas informáticos, sin el consentimiento o con abuso de este.

Con todo esto se puede definir un ciberdelito como un delito que es propio a el sistema

informático en otras palabras, se debe realizar la conducta dentro de un sistema informático y

que afecte directamente al sistema o la información del sistema, al contrario del delito

informático, que se utilizan los sistemas como un medio para cometer un tipo de conductas que
7

sin estar directamente interconectadas por la red o un sistema de datos, se pueden realizar

conductas punibles con sistemas independientes o dependientes al que se está afectando o

utilizando, como es el caso ya mencionado la ciber extorción.

Por esto diferenciar entre ciberdelito y delito informático es de gran relevancia, ya que

como se puede observar en la ley 1273 del 2009 (que sirvió para la creación de un nuevo bien

jurídico en Colombia llamado, ”de la protección de la información y de los datos”) , ayudo a

demostrar que es lo que se quiere proteger, como es el caso de Colombia donde se muestra de

forma explícita que del artículo 269A al artículo 269G se protege la confidencialidad, la

integridad y la disponibilidad de los datos y de los sistemas informáticos, y el 269I y 269J habla

de los atentados informáticos y otras infracciones. Se puede evidenciar que se sanciona dos cosas

diferentes, en el primer caso los datos y sistemas informáticos, y en el segundo caso son los

atentados informáticos y otras inflaciones, demostrando que del artículo 269A al 269G son

ciberdelitos porque son delitos que solo se pueden cometer a través de sistemas informáticos y

los artículos 269I y 269J son delitos informáticos ya que utilizan los sistemas informáticos como

medios para cometer otras infracciones.

Desde la aparición de los ciberataques realizados por delincuentes, por el crimen

organizado o por terroristas, las naciones y organizaciones han ido reaccionando de forma

progresiva para enfrentarse a esta amenaza global.

De esta forma, se han creado estrategias y sistemas de respuesta para garantizar la

seguridad de sus ciudadanos y empresas. Así, se han ido modificando y adaptando la legislación

de los distintos países y organizaciones. En el ámbito jurídico internacional, siguiendo el ius ad

bellum de la Carta de las Naciones Unidas (ONU), este tipo de ataques cibernéticos de un Estado

contra otro, tienen la siguiente consideración: podrían ser considerado como “uso de la fuerza” y
8

pueden provocar un conflicto armado internacional; el Estado atacado tendría derecho a

defenderse legítimamente mediante un ataque armado; de forma general el Consejo de Seguridad

considera estos actos como de agresión y amenaza a la paz, por lo que podría intervenir para

restablecer la paz y la seguridad internacional.

Carlini (2006, 8) indica que “para entender mejor los ataques cibernéticos como uso de la

fuerza debería tenerse en consideración el instrumento, el objeto y un enfoque basado en los

efectos”. Igualmente, el trabajo realizado por el Grupo de Expertos del Centro de Excelencia de

la OTAN (Organización del Tratado del Atlántico Norte, North Atlantic Treaty Organization

NATO) para la Ciberdefensa de Tallín, menciona que el derecho internacional vigente es de

aplicación a las operaciones cibernéticas y los Estados podrán ejercer el derecho de la legítima

defensa (CCDCOE 2013).

Este tipo de actos y la dificultad para su tipificación en materia jurídica ha obligado a las

naciones a actualizar los conceptos de seguridad y defensa, debido a las diversas razones que han

producido un incremento del riesgo.

Entre estas, encontramos “la diversificación de actores (o activos que son potenciales

objetivos), dentro de la seguridad y la defensa (organizaciones públicas, civiles y militares,

organizaciones privadas y ciudadanos)”; y la “diversificación y aumento de las amenazas (los

terroristas y las organizaciones criminales, las naciones hostiles, personal descontento,

catástrofes naturales y el simple ciudadano que persigue notoriedad)” (Pastor Acosta et.al. 2009).

Este incremento de riesgos está asociado a las vulnerabilidades de los sistemas, de acuerdo con la

Escuela de Altos Estudios para la Defensa Española, que lo define como “cualquier debilidad de

un activo o grupo de activos que puede ser explotada por una o más amenazas”.
9

Las vulnerabilidades no solo son características inherentes a la naturaleza de sus activos,

pues también se considera una vulnerabilidad la presencia de errores de diseño, implementación,

operación o administración de un sistema de información pudiendo ser explotados, y deriven en

un efecto no deseado o no esperado que comprometa la directiva de seguridad del sistema

(Ministerio de Defensa 2014).

Para contrarrestar los riesgos y vulnerabilidades, los Estados toman las medidas

necesarias, pero estos no pueden tomar acciones fuera de pactos internacionales, si nos atenemos

al artículo 2 (párrafo 4) de la Carta de la ONU sobre el “uso de la fuerza”. Aun así, los Estados

afectados deben responder mediante su Derecho Penal nacional antes de tomar en consideración

una intervención del Consejo de Seguridad, para preservar la paz y la seguridad.

Además, hay que tipificar los delitos graves suficientemente para que se puedan enjuiciar

y sancionar estas conductas terroristas descritas, de forma que quede debidamente reflejada la

gravedad del delito. Las acciones terroristas constituyen el máximo exponente de nuevas

amenazas que el terrorismo internacional plantea a las sociedades abiertas, que pretenden poner

en riesgo los pilares en los que se sustenta el Estado de Derecho y el marco de convivencia de las

democracias del mundo (Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley

Orgánica 10/1995, de 23 de noviembre, del Código Penal, en materia de delitos de terrorismo).

Gracias a este fenómeno que, de las redes sociales, en lo que hoy en día se consideran

parte del Metaverso, contamos con documentos magníficos que nos hacen ver como este

fenómeno nos lleva a cometer errores y ser posibles víctimas de los diferentes ciberdelitos, y

gracias a “El dilema de las redes sociales” podemos ver qué:


10

En esta película se hace una reflexión de cómo las grandes empresas buscan captar y

mantener nuestra atención, primero trabajan para atraernos a la red, posteriormente crean

métodos para que los usuarios sigan consumiendo en la red, esto con la finalidad de “volvernos

adictos”.

Esta película dice que, “nos hacen atractivo y sumamente fácil dar información sobre

quiénes somos, qué nos gusta, qué hacemos cotidianamente, qué comemos, a dónde vamos,

quiénes son nuestros amigos y familiares”. Por lo que, tiene una base de datos en done se

encuentra informa tal como: las personas en quién confiamos, gustos e intereses, a qué le

tenemos miedo, qué nos emociona, qué nos preocupa, etc.

Por último, menciona “nos ordenan toda nuestra información en enormes bases de datos

de las que, a través de complejos algoritmos, les es posible extraer casi cualquier cosa de

nosotros”. Teniendo encuneta lo anterior, esto le da la facilidad de clasificarnos, organizarnos,

predecir nuestras reacciones y, persuadirnos de hacer casi cualquier cosa.

Como hemos visto frente a diferentes documentos y artículos científicos, las redes

sociales siendo una parte más del metaverso, nos ha mostrado como fácilmente se vulnera un

derecho tan importante el cual es la privacidad, ahora bien no solo esto tiene un gran impacto

jurídico sino que también tenemos que ver, analizar de manera oportuna, concisa y clara “El

impacto del metaverso en el derecho de acceso a la información y protección de datos

personales” que es un artículo científico que nos deja ver como este derecho es o ha sido tan

vulnerado

Este artículo habla de cómo se ha vulnerado el derecho de privacidad a los usuarios, por

el que nos muestra un ejemplo y es como The Wall Street Journal, cuestionó la ética empresarial
11

de Facebook, a partir de documentos internos de la propia red social en los que se revela que

toda esta información es conocida por los socios y altos directivos del gigante tecnológico y que,

deliberadamente han decidido no hacer nada. La venta de la información personal se ha vuelto un

negocio que termina perjudicándonos a todos, debido a que las empresas al tener nuestra

información personal, nos muestra como nos volvemos nuestros propios agresores o damos la

información para que así mismo nos volvamos posibles víctimas frente a los ciberdelincuentes,

adicionalmente, no se puede ignorar el hecho de que las redes ya son parte de nuestra sociedad,

es por ello la unión europea toma medidas contra el contenido violento, el discurso de odio y la

desinformación en internet y así decreta normas para la protección de los usuarios, el problema

empieza cuando dichas normas son muy limitadas, llegando a afectar la estabilidad democrática

y social, y aún más cuando el Metaverso comience a funcionar. Resulta fundamental que los

gobiernos a nivel mundial comiencen a reflexionar y a cuestionarse el impacto que pueden tener

las redes sociales y el uso de las nuevas tecnologías en la configuración de las democracias, la

paz, la estabilidad social, así como en el comportamiento y en la salud mental de la sociedad.

Mark Zuckerberg, uno de los mayores exponentes sobre el Metaversó, nos habla en un

artículo que se menciona “BIENVENIDOS AL ‘METAVERSO’, LA INMINENTE

REVOLUCIÓN DE INTERNET” donde expone “La experiencia de máxima customización

llegará muy probablemente en el metaverso, que podemos traducir como un espacio en creación

‘más allá del universo’. Se trata de la próxima parada tecnológica, resultante de la mezcla de

realidad virtual, redes sociales, videojuegos e internet de máxima velocidad. Ese mundo paralelo,

digamos que, en otra dimensión, nos ofrecerá la posibilidad de ser quienes de verdad queremos

ser, sin límites incluso para la Física. Hablamos de una hipótesis, por supuesto, de algo futurible,

de uno de esos proyectos tecnológicos que vemos en el horizonte”. (CITA)


12

Por otra parte, Alberto Horcajo (2021), concluyo que el Metaversó es algo que va más

allá del universo de nuestra consciencia (en realidad la palabra es una contracción de meta-

universo). Se trata de un entorno donde las personas se relacionarían en el ciberespacio a través

de avatares o iconos, es decir, representaciones prácticamente idénticas, lógicas, no físicas, de sí

mismas, en forma de hologramas. Se ha dicho que se trata de una metáfora del mundo real, sin

las limitaciones materiales propias del mismo. En el metaverso se alcanzaría la tercera dimensión

de Internet, que es ahora visual y auditiva, creando un modelo de presencia aparente que se

aproximaría a la que sentimos las personas en diferentes contextos. (Pag. 10.)

Referencias

M. Gómez (2021). Cautivos en la red. El impacto del metaverso en el derecho de acceso

a la información y la protección de datos personales. Recuperado de

https://idus.us.es/handle/11441/134190

J. Suárez (2022). Retos Legales del Metaverso, A cargo de Juliana Suárez. Recuperado

de https://adefinitivas.com/ademas/retos-legales-del-metaverso-a-cargo-de-juliana-suarez/

P. Esteban (2022). Un derecho por escribir en el metaverso. Recuperado de

https://elpais.com/economia/negocios/2022-03-05/un-derecho-por-escribir-en-el-metaverso.html
13

J. Sánchez (s.f.). El metaverso: retos jurídicos, digitales y de propiedad intelectual.

Recuperado de https://www.uexternado.edu.co/derecho/el-metaverso-retos-juridicos-digitales-y-

de-propiedad-intelectual/

Ojeda-Pérez, J. E. (28 de 12 de 2010). SeiELO. Obtenido de SeiELO:

http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003

Ley 1273 del 5 de enero de 2009. La cual se encarga de los delitos informáticos. Diario

Oficial No. 52130 - 18 de agosto de 2022

METAVERSO.

https://s03.s3c.es/pdf/6/f/6f9d1ceaa53a9bc60245a5117440cb71_tecnologia.pdf

BUDAPEST – COLOMBIA

https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-

cibercrimen

http://www.lexbase.co/lexdocs/indice/2018/l1928de2018#:~:text=%22%20LEY

%201928%20DE%202018%20(julio,noviembre%20de%202001%2C%20en%20Budapest.

También podría gustarte