Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Desde hace mucho tiempo los países europeos vienen en su lucha contra la delincuencia
informática, pero debido a que el ciberespacio era un campo para muy pocas personas, no era
necesario regularlo, esto se puede evidenciar con el año de nacimiento del primer ordenador,
denominado con el nombre Z1, y el cual fue creado en Alemania en los años 1938 (Bejarano,
2018), siendo esta la primera computadora debido a que necesitaba una programación para
funcionar; en los años 1940 Alan Turing creo la maquina bombe (La vanguardia, 2018) la cual
fue fundamental en la segunda guerra mundial para descifrar el código alemán de comunicación,
llamado enigma. Apenas hasta el año 1962 se empezó con la investigación del internet, el cual
fue un proyecto desarrollado por el ministerio de defensa de Estados Unidos y dirigido por John
año 1972.
En los años 1992 empezó la expansión del internet con 50 páginas y triplicando esta cifra
para los años 1993 con 150 páginas.(Facultat d’Informàtica de Barcelona) Con todo esto se
puede evidenciar que los ordenadores y el internet no es algo nuevo, al contrario su rápida
expansión, se debió a que cuando salió de la esfera de los gobiernos al público, se multiplicaron
los usuarios, tanto de ordenadores como de internet, haciendo que estas máquinas se repartieran
comunicación, pero además de esto también trajo un nuevo campo para la delincuencia, debido a
que las personas empezaron a confiar en las máquinas para realizar muchos procesos, como es el
Por todo esto, los países avanzados han despertado un interés en construir normatividad
que regule las conductas punibles desarrolladas desde los medios informáticos, naciendo así un
movimiento legislativo que busca tipificar en la mayoría de los países del mundo conductas
conocidas como “ciberdelitos”, las cuales tienen un carácter expansivo, ya que con el
crecimiento del ciberespacio y la sobre utilización del internet, estas se volvieron fundamentales
creo el convenio de Budapest para regular los cibercrímenes, que es construido para luchar
contra la ciberdelincuencia, debido a que entre el año 1992 y 2000 existió un aumento en el uso
existencia, pero el poco desarrollo legislativas de estas. Por lo tanto, Regular el surgimiento de
nuevas conductas informáticas o la readaptación de las tradicionales cometidas a través del uso
de nuevas tecnologías fue la intención de este tratado (Unión Europea, 2001), debido a que la
Unión Europea hizo un análisis en sus países miembros, detectando falencias en algunos países
como España, donde esta antes del convenio no contenía regulación precisa frente a delitos como
el acceso ilícito, o lo que sucedía en otros estados, que existía regulación, pero era una
En Colombia gracias al último acuerdo legislativo que cerró la era de Juan Manuel
Santos en la presidencia de Colombia fue la aprobación de la ley 1928 del 24 de julio de 2018
que es la ratificación del convenio de Budapest y con ellos encontramos que los “Delitos
generado grandes beneficios, y retos para el derecho como ciencia social que busca regular la
conducta humana, con esto es claro afirmar que algunas personas cometen hechos ilícitos, los
Lo que muestra la necesidad por parte del Estado para entrar a regular en búsqueda de brindar
una mayor protección de la información en la web de todos los ciudadanos y entidades que
a sus usuarios; es por ello que las entidades Estatales terminan creando instrumentos de control y
sanciones para luchar contra los delincuentes informáticos “Sin embargo, en el caso colombiano,
la reacción fue lenta y tardía, de acuerdo con los estudios realizados por el señor Cisco en el año
2008, quien menciona que el país registraba una de las calificaciones más bajas en seguridad
informática (62 puntos de 100 posibles), en comparación con otros seis países de
que existe una gran cantidad de delitos como: la vulneración de la seguridad informática, la
suplantación, la estafa, entre otros. lo que muestra un bajo desempeño en los sistemas de
contextualización de los diversos eventos en relación con los usuarios y la posible consumación
nación asegura que, el monto de perdidas esta entre 120 millones a 5.000 millones de pesos.
4
del Tanque de Análisis y creatividad de las TIC (TicTac) que junto con la Cámara Colombiana
de Colombia (C4) de la Policía Nacional buscan “mostrar el impacto del fenómeno del
cibercrimen y concientizar a las compañías para que fomenten una mayor confianza digital que
permita mitigar riesgos en pérdidas de información o dinero”, así lo afirmó Alberto Samuel
también la necesidad de proteger no solo la información que se crea, almacena, recoge, preserva,
sino también los canales tecnológicos por medio de los cuales se accede o transmite la misma;
por lo cual en el año de 2009 la legislación Colombiana promulgo La Ley 1273 del 5 de enero, la
cual trajo dos tipos de conductas nuevas para la legislación en materia de delitos informáticos
informáticos), junto al decreto 1360 de 1989, se reglamenta la inscripción del soporte lógico
evidenciar que su adaptación es demorada y además no cumple con las necesidades actuales de
los consumidores web, por lo cual el Estado deberá ser más audaz y crear nuevas políticas
brindar una mayor protección y seguridad, donde entre a tratar esos vacíos que se han podido
5
información.
Ahora bien, como se evidencia que en el Estado Colombiano las leyes que protegen los
ciberdelitos ha contenido un gran vacío, por lo que implementan que el mensaje de datos y su
concepción como título ejecutivo en Colombia, son las nuevas tecnologías, por lo que obtiene
histórica de la humanidad, pues a medida que se amplían los canales de comunicación entre las
personas, se amplían también las formas de intercambiar bienes y servicios entre ellas, en
Mercado Libre, uno de los principales protagonistas del comercio electrónico en el país, reportó
que 17,3% de sus transacciones son realizadas desde dispositivos móviles, OLX más enfocada en
clasificados que en el comercio electrónico, informa que el 60% de los usuarios utiliza la
aplicación móvil para adquirir o vender sus productos, de tal modo que el documento electrónico
por el ordenamiento jurídico como medio probatorio y con equivalencia funcional respecto del
documento físico, ya que es tratado como un título ejecutivo, el cual puede ser validado con una
POR ELLOS).
También tenemos que ver la diferenciación entre ciberdelito y delito informático, los
delitos informáticos son un grupo de conductas genéricas, que adquieren importancia por el
surgimiento de nuevas tecnologías, las cuales buscan proteger la información de las personas que
Existe un grupo conocidos como delitos informáticos, que son un conjunto de conductas
cometidas a través de la red, pero que su resultado no es aplicado directamente en esta, como es
Una extorsión aplicando el uso de Facebook, el cual el medio utilizado es la red social
Estos delitos se caracterizan porque ponen en peligro algunos bienes jurídicos como el
derechos morales y patrimoniales de autor. Además de estos existen algunos los cuales su peligro
de la información. Se puede observar el caso del hurto por medios informáticos, el cual se
de los datos. Los ciberdelitos o delitos informáticos en sentido estricto se entienden como los
delitos que son realizados propiamente dentro de la web como nos deja en claro (Posada, 2017,
página 103) “Por el contrario, la doctrina especializada ha dicho que los ciber crímenes (o delitos
informáticos en sentido estricto o propio) son aquellos comportamientos ilícitos que se dirigen a
Con todo esto se puede definir un ciberdelito como un delito que es propio a el sistema
que afecte directamente al sistema o la información del sistema, al contrario del delito
informático, que se utilizan los sistemas como un medio para cometer un tipo de conductas que
7
sin estar directamente interconectadas por la red o un sistema de datos, se pueden realizar
Por esto diferenciar entre ciberdelito y delito informático es de gran relevancia, ya que
como se puede observar en la ley 1273 del 2009 (que sirvió para la creación de un nuevo bien
demostrar que es lo que se quiere proteger, como es el caso de Colombia donde se muestra de
forma explícita que del artículo 269A al artículo 269G se protege la confidencialidad, la
integridad y la disponibilidad de los datos y de los sistemas informáticos, y el 269I y 269J habla
de los atentados informáticos y otras infracciones. Se puede evidenciar que se sanciona dos cosas
diferentes, en el primer caso los datos y sistemas informáticos, y en el segundo caso son los
atentados informáticos y otras inflaciones, demostrando que del artículo 269A al 269G son
ciberdelitos porque son delitos que solo se pueden cometer a través de sistemas informáticos y
los artículos 269I y 269J son delitos informáticos ya que utilizan los sistemas informáticos como
organizado o por terroristas, las naciones y organizaciones han ido reaccionando de forma
seguridad de sus ciudadanos y empresas. Así, se han ido modificando y adaptando la legislación
bellum de la Carta de las Naciones Unidas (ONU), este tipo de ataques cibernéticos de un Estado
contra otro, tienen la siguiente consideración: podrían ser considerado como “uso de la fuerza” y
8
considera estos actos como de agresión y amenaza a la paz, por lo que podría intervenir para
Carlini (2006, 8) indica que “para entender mejor los ataques cibernéticos como uso de la
efectos”. Igualmente, el trabajo realizado por el Grupo de Expertos del Centro de Excelencia de
la OTAN (Organización del Tratado del Atlántico Norte, North Atlantic Treaty Organization
aplicación a las operaciones cibernéticas y los Estados podrán ejercer el derecho de la legítima
Este tipo de actos y la dificultad para su tipificación en materia jurídica ha obligado a las
naciones a actualizar los conceptos de seguridad y defensa, debido a las diversas razones que han
Entre estas, encontramos “la diversificación de actores (o activos que son potenciales
catástrofes naturales y el simple ciudadano que persigue notoriedad)” (Pastor Acosta et.al. 2009).
Este incremento de riesgos está asociado a las vulnerabilidades de los sistemas, de acuerdo con la
Escuela de Altos Estudios para la Defensa Española, que lo define como “cualquier debilidad de
un activo o grupo de activos que puede ser explotada por una o más amenazas”.
9
Para contrarrestar los riesgos y vulnerabilidades, los Estados toman las medidas
necesarias, pero estos no pueden tomar acciones fuera de pactos internacionales, si nos atenemos
al artículo 2 (párrafo 4) de la Carta de la ONU sobre el “uso de la fuerza”. Aun así, los Estados
afectados deben responder mediante su Derecho Penal nacional antes de tomar en consideración
Además, hay que tipificar los delitos graves suficientemente para que se puedan enjuiciar
y sancionar estas conductas terroristas descritas, de forma que quede debidamente reflejada la
gravedad del delito. Las acciones terroristas constituyen el máximo exponente de nuevas
amenazas que el terrorismo internacional plantea a las sociedades abiertas, que pretenden poner
en riesgo los pilares en los que se sustenta el Estado de Derecho y el marco de convivencia de las
democracias del mundo (Ley Orgánica 2/2015, de 30 de marzo, por la que se modifica la Ley
Gracias a este fenómeno que, de las redes sociales, en lo que hoy en día se consideran
parte del Metaverso, contamos con documentos magníficos que nos hacen ver como este
fenómeno nos lleva a cometer errores y ser posibles víctimas de los diferentes ciberdelitos, y
En esta película se hace una reflexión de cómo las grandes empresas buscan captar y
mantener nuestra atención, primero trabajan para atraernos a la red, posteriormente crean
métodos para que los usuarios sigan consumiendo en la red, esto con la finalidad de “volvernos
adictos”.
Esta película dice que, “nos hacen atractivo y sumamente fácil dar información sobre
quiénes somos, qué nos gusta, qué hacemos cotidianamente, qué comemos, a dónde vamos,
quiénes son nuestros amigos y familiares”. Por lo que, tiene una base de datos en done se
encuentra informa tal como: las personas en quién confiamos, gustos e intereses, a qué le
Por último, menciona “nos ordenan toda nuestra información en enormes bases de datos
de las que, a través de complejos algoritmos, les es posible extraer casi cualquier cosa de
Como hemos visto frente a diferentes documentos y artículos científicos, las redes
sociales siendo una parte más del metaverso, nos ha mostrado como fácilmente se vulnera un
derecho tan importante el cual es la privacidad, ahora bien no solo esto tiene un gran impacto
jurídico sino que también tenemos que ver, analizar de manera oportuna, concisa y clara “El
personales” que es un artículo científico que nos deja ver como este derecho es o ha sido tan
vulnerado
Este artículo habla de cómo se ha vulnerado el derecho de privacidad a los usuarios, por
el que nos muestra un ejemplo y es como The Wall Street Journal, cuestionó la ética empresarial
11
de Facebook, a partir de documentos internos de la propia red social en los que se revela que
toda esta información es conocida por los socios y altos directivos del gigante tecnológico y que,
negocio que termina perjudicándonos a todos, debido a que las empresas al tener nuestra
información personal, nos muestra como nos volvemos nuestros propios agresores o damos la
información para que así mismo nos volvamos posibles víctimas frente a los ciberdelincuentes,
adicionalmente, no se puede ignorar el hecho de que las redes ya son parte de nuestra sociedad,
es por ello la unión europea toma medidas contra el contenido violento, el discurso de odio y la
desinformación en internet y así decreta normas para la protección de los usuarios, el problema
empieza cuando dichas normas son muy limitadas, llegando a afectar la estabilidad democrática
y social, y aún más cuando el Metaverso comience a funcionar. Resulta fundamental que los
gobiernos a nivel mundial comiencen a reflexionar y a cuestionarse el impacto que pueden tener
las redes sociales y el uso de las nuevas tecnologías en la configuración de las democracias, la
Mark Zuckerberg, uno de los mayores exponentes sobre el Metaversó, nos habla en un
llegará muy probablemente en el metaverso, que podemos traducir como un espacio en creación
‘más allá del universo’. Se trata de la próxima parada tecnológica, resultante de la mezcla de
realidad virtual, redes sociales, videojuegos e internet de máxima velocidad. Ese mundo paralelo,
digamos que, en otra dimensión, nos ofrecerá la posibilidad de ser quienes de verdad queremos
ser, sin límites incluso para la Física. Hablamos de una hipótesis, por supuesto, de algo futurible,
Por otra parte, Alberto Horcajo (2021), concluyo que el Metaversó es algo que va más
allá del universo de nuestra consciencia (en realidad la palabra es una contracción de meta-
mismas, en forma de hologramas. Se ha dicho que se trata de una metáfora del mundo real, sin
las limitaciones materiales propias del mismo. En el metaverso se alcanzaría la tercera dimensión
de Internet, que es ahora visual y auditiva, creando un modelo de presencia aparente que se
Referencias
https://idus.us.es/handle/11441/134190
J. Suárez (2022). Retos Legales del Metaverso, A cargo de Juliana Suárez. Recuperado
de https://adefinitivas.com/ademas/retos-legales-del-metaverso-a-cargo-de-juliana-suarez/
https://elpais.com/economia/negocios/2022-03-05/un-derecho-por-escribir-en-el-metaverso.html
13
Recuperado de https://www.uexternado.edu.co/derecho/el-metaverso-retos-juridicos-digitales-y-
de-propiedad-intelectual/
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003
Ley 1273 del 5 de enero de 2009. La cual se encarga de los delitos informáticos. Diario
METAVERSO.
https://s03.s3c.es/pdf/6/f/6f9d1ceaa53a9bc60245a5117440cb71_tecnologia.pdf
BUDAPEST – COLOMBIA
https://www.redipd.org/es/tribuna/colombia-y-el-convenio-de-budapest-contra-el-
cibercrimen
http://www.lexbase.co/lexdocs/indice/2018/l1928de2018#:~:text=%22%20LEY
%201928%20DE%202018%20(julio,noviembre%20de%202001%2C%20en%20Budapest.