Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asesor:
FACULTAD DE DERECHO
BELLO
1
TABLA DE CONTENIDO TENTATIVA
CAPITULO I
1. Antecedentes
1.1 La Internet en la sociedad de la información
1.2. Descripción de las Conductas delictivas usualmente cometidas a
través de la Internet
1.2.1 Infiltración en las redes computacionales
1.2.2 Infiltración de los derechos de autor
1.2.3. Infracción del copyright de bases de datos
1.2.4 Interceptación de e-mail
1.2.5 Estafas electrónicas
1.2.6 Piratas informáticos o hackers
1.2.7 Bomba lógica o cronológica
1.2.8 Espionaje
1.2.9 Gusanos
1.2.10 Virus
1.2.11 Fraude efectuado por manipulación informática
1.2.12 Manipulación de los datos de salida
1.2.13 Manipulación de programas
1.2.14 Manipulación de los datos de entrada
1.2.15 Piratería de software
1.2.16 Pornografía infantil
1.2.17 Passwords sniffers
1.2.18 Spoofing
2
CAPITULO II
2. Tipos penales aplicables a conductas delictivas en la Internet
2.1 En la legislación penal colombiana vigente
2.1.1 Desde las propuestas de reformas para el código penal colombiano
2.1.2 El delito y su estructura en el código penal
2.1.3 Postura doctrinal
2.1.4 Postura jurisprudencial
2.2 Desde el derecho comparado
2.2.1 En la legislación latinoamericana
2.2.2 En la legislación europea
CAPITULO III
La política criminal de protección a las conductas criminales en la Internet.
1. Concepto de política criminal
1.1 La política criminal global en materia de conductas delictivas en la Internet
2. Análisis crítico sobre la necesidad de protección penal para las conductas
ilícitas en la Internet
3. Postura personal
CAPITULO IV
Conclusiones
Bibliografía
Cronograma de actividades
3
INTRODUCCION
4
también ofrecen facilidades para su comisión a los menores de edad y todo ello
debido a la misma falta de complementación por parte del derecho.
5
MARCO TEORICO
Internet nace como una tecnología que pone la cultura, la ciencia y la información
al alcance de millones de personas de todo el mundo, delincuentes diversos
encontraron el modo de contaminarla y lo que es peor impunemente. Los delitos
informáticos a través de los años se han convertido en un dolor de cabeza no solo
para los usuarios de la red sino también para las autoridades, pues por medio de
estas se han realizado diversas formas de delitos que aquejan gran parte de la
población, por esto se observa la necesidad de que dichas conductas no solo sean
analizadas, sino también que tan cercana esta la legislación colombiana frente a
este tema y si la normatividad actual es suficiente para abordar este delito.
1
Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético, p 355 vol., ciudad
publicación.
6
como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto
típico). Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los
delitos informáticos son "cualquier comportamiento criminal en que la computadora
está involucrada como material, objeto o mero símbolo".2
ANTECEDENTES
2
http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml10septiembrede2008
3
Peña, Helen, Palazuelos, Silvia y Alarcón, Rosalita, Delitos informáticos, Ciudad de México, División de
Estudios de Posgrado, Facultad de Derecho, Universidad Autónoma de México, 1999, publicación de internet
en: http://www.unam.edu.mx,p.1. 12 septiembre 2008
4
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, p .77
7
que no se agotan todas las posibilidades criminales, ya que el comportamiento
delincuencial no se limita solo a los delitos de carácter tradicional, sino que las
nuevas prácticas pueden incluir desde la simple intromisión no autorizada a un
sistema informático, hasta la destrucción de datos y manipulación de datos de
instituciones gubernamentales o privadas de tipo político, militar, industrial, cultural
etc. Este último hecho ha puesto al descubierto el nuevo espionaje internacional,
ya que por medio de una simple tecnología informática como la computadora se
puede generar inestabilidad política en cualquier país industrializado mediante la
manipulación de información que permitan colapsar el tráfico aéreo, las bolsas de
valores o las telecomunicaciones de un país. También estas tecnologías
informáticas permiten conocer las principales estrategias o referencias tácticas de
un Estado y su gobierno, de manera tal que, de librarse una guerra, esta sería
ganada por quien tenga los conocimientos y la información para manipular los
datos contenidos en los sistemas informáticos del país enemigo. 5
5
Ibíd. P. 77
6
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, P.77. citando a Lara Rivera,
Jorge, los delitos informáticos, revista infosistemas, Año 1, Numero 10.
8
tecnologías informáticas, en contra de sistemas informáticos y en busca de
información. Existen múltiples comportamientos que, no siendo tradicionales, se
manifiestan como conductas delictivas comunes en materia informática. En el
ámbito mundial, la adecuación típica de tales conductas se ha hecho difícil para
las autoridades encargadas de la investigación y acusación, pues la falta de
herramientas jurídicas adecuadas, impulsa a dichas entidades a realizar una
adecuación típica amañada, para evitar la propagación de las conductas ilícitas,
con lo cual, a todas luces, se atenta contra las instituciones jurídico-
constitucionales que protegen la legalidad. En estos casos, lo más eficiente,
comparativamente hablando, es la generación de procesos legislativos que, a
través de técnicas legislativas adecuadas a cada régimen constitucional, permitan
la adecuación típica del mayor numero de dichas conductas en cada tipo, para que
así, el sistema penal sea conforme a las restricciones impuestas por el régimen de
los derechos fundamentales y, en general, del sistema jurídico constitucional, con
lo que se redundara en beneficios para las autoridades encargadas de la
adecuación típica y para los sujetos intervinientes en el proceso penal.7
7
Márquez Escobar, Op. Cit, p.78.
8
Ibíd. P. 78.
9
violación a las comunicaciones o fraudes pero que al tiempo se quedan cortas
porque no tienen una connotación o agravantes que aclaren que se está utilizando
los medios informáticos para realizar conductas delictivas. Podemos decir que “el
primer requisito que debe presentar una conducta para llegar a constituir un delito
es la tipicidad”9. Dicho en otras palabras con atipicidad relativa se quiere decir,
que las conductas delictivas que se cometen a través de la red y que a
continuación se describirán, no encuadran con los tipos penales que tiene el
Código Penal colombiano o al menos no son tipos diseñados para esta modalidad
de conductas o delitos en internet.
Es por esto que nos hemos remitido hasta Código penal colombiano y podemos
ver claramente en los artículos 192, 193, 195, que eran los tipos más cercanos a
las conductas que se realizan en internet y se refieren básicamente a
interceptación o violación de comunicaciones, accesos abusivos a sistemas
informáticos a través de contraseñas rastreadas. De aquí es donde se parte con la
expresión de atipicidad relativa; pues estas conductas las adecuaba un juez al
momento de emitir un fallo, pero no dejando a un lado que eran tipos penales que
no encuadraban en una totalidad a estas conductas.
9
Herrera Echeverri, William, Teoría del Delito, Medellín, editora jurídica de Colombia, 2004, p.33.
10
presentados al fiscal para que así tal conducta pertenezca a un tipo penal, cuyos
principios facticos no permiten la aplicación de tales supuestos de hecho en el
cual, ni siquiera la intensión del legislador al tipificar la conducta es aplicable al
comportamiento investigado. Con este tipo de adecuación típica se atenta contra
el principio de legalidad.10
Por otro lado, la mayoría de los casos que se han presentado en nuestro país han
sido ocultados por las compañías que los detectan, decimos que los detectan
porque una de las características en materia investigativa de los delitos cometidos
a través y en contra de tecnologías informáticas en su virtualmente imposible
detección, ya que normalmente quien desactiva un sistema de seguridad sabe
cómo hacerlo, pues el modus operandi es bastante técnico y, por lo tanto, es
sencillo no dejar huella de la actividad, además para las compañías no es rentable
ni denunciar y mucho menos revelar al publico este tipo de información puesto que
podría originar perdida actual y futura de clientes por la inseguridad potencial por
ejemplo en entidades financieras como son los bancos pues cuando hay errores
de este tipo no sería confiable para los clientes utilizar sus servicios.11
10
Ibíd. P. 78.
11
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002, P.79. ; citando en Parker,
Donn B., Crime by Computer, New York, Charles Scribner’s Sons, 1976.
12
Márquez Escobar, Op. Cit P.79.
11
En Colombia por ejemplo el objeto de este estudio es de una talla impresionante.
Es una rama del derecho penal poco estudiada, pues hasta ahora solo ha entrado
en vigencia una ley.
En esta ley podremos encontrar Penas de prisión, que van desde los 48 a los 96
meses, penas que tendrían que pagar quienes cometan estas infracciones. Estas
serán impuestas a quien, “con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes.
Con esta nueva ley se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones.
Por otro lado vemos que en otros países hay un amplio trayecto, como Estados
Unidos de América, Australia, Francia y Alemania. Y la razón es obvia: ellos desde
hace mucho desarrollaron una cultura en torno a la información y las nuevos
procesos informáticos, un ejemplo claro es la iniciativa que decidió emprender
EUROPOL (central de operaciones en Europa) pues ha decidido perseguir con
Ciberpatrullas a criminales virtuales, pues intentan imponer ley y orden. Delitos
que se cometen en el mundo virtual como acoso sexual, plagio, chantaje y varias
modalidades de hurto podrán reportarse a esta central de operaciones. “caso
diferente en nuestro país que solo hasta hace poco comenzamos con desarrollos
tecnológicos parecidos a los de Estados Unidos o Alemania veinte años atrás,
época en la que se dio inicio a su desarrollo legislativo. El autor hace un análisis
de los casos hasta el momento ocurridos en USA y demás países desarrollados,
describiendo a través de informes estadísticos la cantidad de ilícitos cometidos,
12
sus consecuencias económicas y jurídicas y haciendo a su vez un estudio
criminológico de los autores y coautores de algunos de los delitos”.13
13
Ibíd. P. 79.
13
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente equipos y programas de
computadora especializados para codificar información electrónica falsificada en
las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
14
Torres Torres, Henry William Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P. 27
14
Estas conductas consisten en una manipulación ilícita, a través de la creación de
datos falsos o la alteración de datos o procesos contenidos en sistemas
informáticos, realizada con el objeto de obtener ganancias indebidas.
El autor podría realizar estas conductas sin ni siquiera tener que ingresar a las
oficinas donde funciona el sistema, incluso desde su propia casa y con una
computadora personal. Aún más, los sistemas de comunicación internacional,
permiten que una conducta de este tipo sea realizada en un país y tenga efectos
en otro.
Respecto a los objetos sobre los que recae la acción del fraude informático, estos
son, generalmente, los datos informáticos relativos a activos o valores. En la
mayoría de los casos estos datos representan valores intangibles por ejemplo
depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del
fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que
obtiene el autor mediante la manipulación del sistema. En las manipulaciones
15
referidas a datos que representan objetos corporales, las pérdidas para la víctima
son, generalmente, menores ya que están limitadas por la cantidad de objetos
disponibles. En cambio, en la manipulación de datos referida a bienes intangibles,
el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario,
puede ser «creado» por el autor.15
Forma parte de los sistemas informáticos que realizan ataques a la parte lógica del
ordenador.
Los disparadores de estos programas puede ser varios, desde las fechas de
sistemas, realizar una determinada operación o que se introduzca un determinado
código que será el que determine su activación.
15
ttp://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/irenepaula/PAGINA%20WEB/FRA
UDE.htm
16
Lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para
ordenar pagos, realizar transferencias de fondos, etc. 16
Los gusanos informáticos han logrado conquistar la primera plaza por méritos
propios. Aunque teóricamente no son dañinos por sí mismos, afectan de tal
manera a las infraestructuras de soporte de Internet que son capaces de hacer
caer los sitios Web más potentes
16
http://sabanet.unisabana.edu.co/derecho/semestre2/telematica/delitos20051/irenepaula/BOMBA.htm
17
contagian, aunque sí consumen amplios recursos de los mismos y los utilizan
como lanzadera para infectar a otros equipos.
17
http://mssimplex.com/gusanos.htm
18
VIRUS: Son una serie de de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar a un sistema por conducto de una pieza legítima de soporte lógico
(floppy, CDROM, etc.) que ha quedado infectada.
Dentro de la historia de los virus podemos ver que el primer virus que atacó a una
máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en
1972 por Robert Frankie Morrillo. Este programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can" (soy una enredadera,
agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían
desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro
programadores (H. Douglas Mellory, Robert Morris, Víctor Vysottsky y Ken
19
Thompson) desarrollaron un juego llamado Star Wars, el cual consistía en ocupar
toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan
los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Dentro de las contaminaciones más frecuentes por interacción del usuario están
las siguientes:
20
Mensajes que ejecutan automáticamente programas (como el programa de
correo que abre directamente un archivo adjunto).
Ingeniería social, mensajes como ejecute este programa y gane un premio.
Entrada de información en discos de otros usuarios infectados.
Instalación de software pirata o de baja calidad.
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser
los denominados activos o pasivos.
Activos
21
ejemplo, en el sistema de correos o usando técnicas de firewall. En general,
este sistema proporciona una seguridad donde no se requiere la
intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.
Pasivos
18
http: // es .wikipedia.org/ wiki VirusinforC3A 1tico
22
La cultura popular define a los hackers como aquellos que, con ayuda de sus
conocimientos informáticos consiguen acceder a los ordenadores de los bancos y
de los sistemas del gobierno. Bucean por información que no les pertenece, roban
software y realizan transacciones de una cuenta bancaria a otra.
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Quizás sea este el delito mejor tipificado actualmente de todos los
mencionados hasta el momento. El problema ha alcanzado dimensiones
internacionales con el tráfico de esas reproducciones no autorizadas a través de
23
internet en muchos de los casos. Al respecto, consideramos, que la reproducción
no autorizada de programas informáticos no es un delito informático debido a que
el bien jurídico a tutelar es la propiedad intelectual.19
19
Torres Torres, Op. Cit, P 29
20
Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético. Universidad
nacional de educación a distancia centro regional de Extremadura en Mérida España 1998. P. 425 y ss.
24
sistema permite que los usuarios hagan “downloads” de los ficheros contenidos
en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de
información.
25
ESPIONAJE: se han dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interpretación de correo electrónico del servicio secreto, entre
otros actos que podrían ser calificados de espionaje si el destinatario final de esa
información fuese un gobierno u organización extranjera o entidad privada. Entre
los casos más famosos podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través de internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear de Corea del Norte en
1994, respecto a campos de prueba de misiles. Aunque no parece que en este
caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez la
vulnerabilidad de los sistemas de seguridad gubernamentales.
26
funcionan de igual manera que la original y pueden ser conseguidas a menor
precio, la piratería es fácil y solo las grandes organizaciones son capturadas, sin
embargo el pirata sabe que no durara mucho tiempo en la cárcel ya que estas
están llenas de personas que han cometido crímenes más serios. La piratería no
solo daña al productor en sus ganancias, también lo hace con el usuario ya que
cuando se realiza este tipo de compra no se tiene ninguna garantía.
27
pornografía infantil, enfrentan los mismos cargos, ya sea que la fotografía este
21
digitalizada o en un pedazo de papel fotográfico.
Es por esto que la Red Social Contra el Abuso Sexual Infantil nace como una
respuesta a una situación real que presentan las estadísticas, evidenciando un
aumento dramático en la incidencia de este delito y conociendo que tan solo entre
el 5% y el 10% de los casos son denunciados, predominando en los datos, como
principales agresores a conocidos o familiares de las víctimas.
Para el delito de abuso sexual infantil hay pocas leyes en el momento, pero entre
ellas se destaca la Ley 679 de 2001 que tiene por objeto dictar medidas de
21
Ibíd., p 425
22
http://www.funlam.edu.co/modules/facultaddesarrollofamilia/item.php?itemid=6
28
protección contra la explotación, la pornografía, el turismo sexual y demás formas
de abuso sexual con menores de edad, mediante el establecimiento de normas
de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en
desarrollo del artículo 44 de la Constitución.
El Código Penal Colombiano expedido con la Ley 599 de 2000, no contaba con
una referencia expresa a los delitos informáticos como tales; no obstante, en
varias de sus normas recogía conductas que podrían entenderse incorporadas al
concepto que la doctrina ha elaborado a este respecto.
29
o red de telecomunicación, Interceptación de datos informáticos, Daño informático,
Uso de software malicioso, y Violación de datos personales.
Antes de esta ley lo que más se asemeja al tema de los delitos informáticos
estaba o se adecuaba únicamente en los artículos 192, 193 y 195 del Código
Penal, pero estos no eran plenamente diseñados para este tipo de conductas.
El artículo 192:
El Artículo 193:
30
incurrirá en multa siempre que la conducta no constituya delito sancionado con
pena mayor.
El artículo 195:
23
Código penal de 2000, articulo 9, Bogotá, legis 2000.
31
la fe pública, entre otras como el Articulo 270 C.P que menciona la violación a los
derechos morales de autor.
También en la ley 679 de 2000, es claro que hay una regulación que va en contra
de aquellas conductas delictivas contra los niños y niñas, si bien esta ley tiene por
objeto dictar medidas de protección contra la explotación, la pornografía, el
turismo sexual y demás formas de abuso sexual con menores de edad, mediante
el establecimiento de normas de carácter preventivo y sancionatorio.
32
Dentro del capítulo II, de la ley 679 de 2000 encontramos que tiene relación en el
tema de conductas delictivas en internet pues el uso de redes globales de
información en relación con menores, básicamente esta modalidad se ejecuta a
través de la internet.
33
PARÁGRAFO. La Comisión de Expertos a la que hace referencia el presente
artículo dejará de funcionar de manera permanente, una vez rendido el informe
para la cual será conformada. No obstante, el Gobierno Nacional podrá convocarla
siempre que lo estime necesario para el cabal cumplimiento de los fines previstos
en la presente ley.
34
Los códigos de conducta serán acordados dentro del año siguiente a la vigencia
de la presente ley y se remitirá copia a las Secretarías Generales del Senado y de
la Cámara.
3. Alojar en su propio sitio vínculos o links, sobre sitios telemáticos que contengan
o distribuyan material pornográfico relativo a menores de edad.
35
3. Abstenerse de usar las redes globales de información para divulgación de
material ilegal con menores de edad.
Así mismo, dentro del término arriba señalado, creará una página electrónica en
las redes globales, a la cual puedan remitirse los usuarios para formular denuncias
contra eventos de pornografía con menores de edad y para señalar las páginas
electrónicas en las que se ofrezcan servicios sexuales con menores de edad o de
pornografía con menores de edad, así como señalar a los autores o responsables
de tales páginas.
36
responsables que operen desde territorio colombiano, sucesivamente de la
siguiente manera:
Luego de este repaso y de lo que era antes del año 2009 la aplicación para las
conductas delictivas en internet en Colombia, podemos decir que la tipicidad
relativa que se menciona anteriormente ya no será un problema. Pues con la ley
1273 de enero de 2009 encontramos conductas más detalladas.
"Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico
tutelado - denominado "de la protección de la información y de los datos"· y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones".
El CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De
la Protección de la información y de los datos", del siguiente tenor:
37
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
ARTÍCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema
de tratamiento de información o sus partes o componentes lógicos, incurrirá en
38
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.
39
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
40
los sistemas de autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de
mayor punibilidad, siempre que no hayan sido previstas de otra manera:
41
6. De los delitos contenidos en el titulo VII Bis.
ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del
Código Penal.
A su vez, el código penal de 2000 modifico la noción de hecho punible para pasar
concepto de conducta punible con lo cual se afirma el derecho penal de acto,
evitando así las consideraciones del derecho penal de autor, la definición de lo
que constituye una conducta punible no se modifico en el artículo noveno al decir
que: “para que la conducta sea típica se requiere que sea típica, antijurídica y
culpable”.24
En esta parte del artículo la variación con respecto a la definición del Código Penal
de 1980 es mínima. Pero el siguiente aparte, genera una modificación sustancial
en el concepto del delito al decir. “la causalidad por sí sola no basta para la
imputación jurídica del resultado”.25
Este aparte del articulo hace que se piense en una admisión de la teoría de la
imputación objetiva en el nuevo código penal, esta teoría establece, a grandes
24
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002. Citando el código penal de
2000, articulo 9, Bogotá, legis 2000.
25
Ibíd. P. 80.
42
rasgos que, para que se pueda dar imputación jurídica a una conducta, no basta
con demostrar la causalidad, sino que se hace necesario establecer que el autor
ha generado un riesgo jurídicamente desaprobado.26
La nueva orientación del concepto del delito en el código penal lleva a en tender el
delito desde los presupuestos de los delitos de omisión, en los cuales no existe
una relación de causalidad, sino un conjunto de deberes jurídicos impuestos por la
sociedad, los cuales, imponen una posición de garante del sistema al sujeto en su
relación con el Estado y la sociedad, por lo anterior el sujeto para ser imputado
debe haber creado un riesgo jurídicamente desaprobado y debe haber una
relación de riesgo es decir, la imputación del resultado. Estos elementos,
presentes en la teoría, no se hayan presenten de modo explicito en el articulado
del nuevo estatuto, lo cual hace suponer una falla de técnica legislativa. Así, tal
como lo explico la procuraduría, cuando en el proyecto se establecieron unas
relaciones para imputación jurídica del resultado, solo se esté observando a la
realización del riesgo y no se alude a los criterios para la determinación de que
constituye un riesgo jurídicamente desaprobado.28
26
López Díaz, Claudia, introducción a la imputación objetiva, Santa fe de Bogota, Universidad externado de
Colombia, 1996 p. 47
27
Márquez Escobar, Op. Cit, P. 80.
28
Márquez Escobar, Op. Cit, P.80.
43
Ahora bien, otro de los elementos principales de la teoría de la imputación objetiva
es la limitación de las distinciones en el tipo objetivo, entre los delitos de acción
omisión que propuso el finalismo. Esta apreciación, tampoco es respetada en el
desarrollo del sistema normativo general del código, pues el artículo siguiente, en
el cual se establece la tipicidad, se distingue entre los tipos de acción y de
omisión.29
En lo que respecta a los tipos de acción y omisión del Código señalo la necesidad
de la existencia de la consagración de un deber de garantía en la constitución o en
la ley. Los delitos de omisión, tal como lo establece la teoría penal, deben ser
consagrados expresamente, son tipos de mera conducta, no admiten tentativa,
son dolosos y el sujeto activo no es cualificado. En este sentido, el artículo 25 del
Código clarifica la situación del agente al decir que “quien tuviere el deber jurídico
de impedir un resultado perteneciente a una descripción típica y no lo llevare a
cabo, estando en posibilidad de hacerlo, quedará sujeto a la pena contemplada en
la respectiva norma penal. A tal efecto, se requiere que el agente tenga a su cargo
la protección en concreto del bien jurídico protegido, o que se le haya
encomendado como garante de la vigilancia de una determinada fuente de riesgo,
conforme a la constitución y a la ley”.30
29
Ibíd. P.81.
30
; Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 P.81; citando el Código penal
de 2000, articulo 25, p. 52
44
en sus puntos básicos la teoría del delito, estructurado dicho análisis en cada uno
de los elementos estructurados en el artículo décimo.31
31
Ibíd. P. 52
32
Márquez Escobar, Carlos Pablo, el Delito Informático, Bogotá, Leyer, 2002 P.81. Citando a Velásquez
Velásquez, Fernando derecho penal, parte general, santa fe de Bogotá, Temis 1997, P.313 y SS.
45
que dejan de lado la construcción previa de una teoría de la información y de un
repaso por la informática. 33
Desde la Doctrina
33
Márquez Escobar, Op. Cit., P 82.
34
Márquez Escobar, Op. cit, P. 79.
46
Elementos del tipo
Los sujetos
Las personas que cometen Delitos Informáticos son aquellas que poseen
características que no presentan los delincuentes habituales, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos
donde se maneja información de carácter sensible, o bien son expertos en el uso
de los sistemas informáticos, aun cuando, en muchos de los casos, no
desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos
son muy diversos y que lo que los diferencia entre sí es la naturaleza de los
delitos cometidos. De esta forma, la persona que ingresa en un sistema
informático sin intensiones delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las cuentas de sus clientes.35
35
Torres Torres, Henry William, Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P 30
36
Torres Torres, Op. Cit, p 30
47
Sujeto Pasivo en el Delito Informático
En primer término tenemos que distinguir que sujeto pasivo o víctima del delito es
el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto
activo, y en el caso de los delitos informáticos las victimas pueden ser individuos,
instituciones, gobiernos, empresas privadas, etcétera que usan sistemas
informáticos que generalmente están conectados a otros mediante redes propias o
vía internet. El sujeto pasivo del delito, es sumamente importante para la
investigación de los delitos informáticos, ya que mediante el podemos conocer las
diferentes actividades ilícitas que cometen los delincuentes informáticos, con
objeto de prever las acciones antes mencionadas. Dado lo anterior en muchas
ocasiones es imposible conocer la verdadera magnitud de los delitos informáticos,
ya que la mayor parte de los delitos no son descubiertos o no son denunciados a
las autoridades responsables y si a esto se suma la falta de leyes que protejan a
las víctimas de estos delitos; la falta de preparación por parte de las autoridades
para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta
problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos
por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes
pérdidas económicas, entre otros mas, trae como consecuencia que las
estadísticas sobre este tipo de conductas muestren unos datos muy por debajo
37
de la realidad. Es difícil elaborar estadísticas sobre este tipo de delitos. La cifra
negra, que es como se llama a la cantidad de conductas o delitos que no son
denunciados o reportados por lo que no se incluyen en las estadísticas, es muy
37
Ibíd. P. 31
48
alta; los perjuicios económicos son altísimos; existe un reconocimiento de la
opinión pública sobre los daños ocasionados a la sociedad.38
El Objeto
El objeto jurídico teres jurídico tutelado que varía en cada país de acuerdo a sus
enfoques.
El objeto material personal se puede dar como ente o persona, el real como
elemento del software o hardware de un sistema informático y el fenómeno lógico
como fenómeno jurídico, natural o social sobre el que se concreta la violación del
interés jurídicamente protegido.39
Legislación Española
38
Torres Torres, O p. Cit, p. 32
39
Ibíd. P. 32
49
el ordenamiento Penal español de 1995 haya introducido la regulación de los
delitos informáticos. Se ha llegado hablar del código penal de la “informática”. Por
cuanto la exposición de motivos de este texto legal declara que la introducción de
nuevos tipos penales persigue dar respuesta a las exigencias de la sociedad
actual dominada por las nuevas tecnologías. Entre las diversas formulas del
derecho comparado, que por lo general optan por la creación de tipos específicos
consecuencia del uso de la informática, el Código Penal español ha adoptado una
fórmula intermedia, pues tipifica delitos de carácter informático dentro de capítulos
referentes a delitos clásicos, con lo que viene a ampliar los ilícitos tradicionales
para englobar en conductas penalmente perseguibles sus manifestaciones
telemáticas. Esto acarrea problemas de tipicidad y, lo que es más problemático,
las difíciles relaciones entorno a la relación casuística y los necesarios vacíos que
se producen ante modalidades delictivas cada vez más imaginativas y de difícil
encaje. El silencio sobre esta denominación en nuestro código penal es
significativo porque en realidad la informática supone una modalidad comisiva a
partir de la cual se lesionan bienes jurídicos denominados tradicionales. También
hay que reconocer que existen ilícitos informáticos. La diversidad de bienes
jurídicos susceptibles de protección penal y la falta de una sistemática rigorosa
acrecienta la dificultad de examen de estas conductas penales.40
En la legislación española hasta el nuevo código penal, los delitos contra los
elementos “lógicos” (ficheros y programas) encontraban dificultades, en algunos
casos insalvables, para ser protegidos penalmente, cosa que no sucede cuando
los delitos son contra los elementos físicos del sistema; como cosas muebles que
40
Principios de derecho de Internet. 2da edición, Pablo García Mexía Edesa. Valencia 2005.
50
son, reciben el mismo tratamiento que cualquier otra cosa susceptible de
apoderamiento, destrucción o inutilización. 41
Del nuevo Código Penal, aprobado por ley orgánica 10\1995, de 23 de noviembre
en vigor desde mayo de 1996, se dice que una de las novedades más atractivas
de la parte especial es la incorporación del llamado “delito Informático”. Sin
embargo, buscando a lo largo de su articulado nos podemos preguntar ¿existe, en
realidad, un delito informático, o incluso esta misma expresión ya debería ser
revisarse? Pues todos los delitos pueden cometerse sobre o mediante el
ordenador.42 Debe reconocerse, la existencia de una actividad criminal, surgida al
socaire de las latas tecnologías de la información que interesa a parcelas bien
diversas de Derecho penal (desde delitos contra la intimidad a las falsedades
documentales, desde delitos económicos hasta otros tan distantes como los
delitos contra la seguridad interior y exterior del Estado, por citar algunos
ejemplos), realidad criminal frente a la cual las legislaciones tradicionales no
estaban preparadas.43
Por su parte podemos decir entonces que, para el legislador no existe un delito
informático, sino una realidad criminal compleja, vinculada a las nuevas
tecnologías de la información, imposible de reconducir a un único tipo legal. Que
no obstante tres han sido las parcelas más directamente afectadas en el intento de
aprender esa realidad criminal: los atentados contra la intimidad, atentados contra
los intereses de contenido económico y las falsedades documentales.44
41
Revista iberoamericana de derecho informático, Informática y derecho, Delito cibernético P. 177
42
Ibíd. P. 178.
43
Ibíd. P. 178
44
Ibíd. P. 178
51
Legislación en Francia
45
Torres Torres, Henry William, Derecho Informático, Bogotá, ediciones jurídicas Gustavo Ibáñez, 2002, P. 30
52
Legislación en Alemania
Legislación en Chile
46
Torres Torres, Op. Cit, p 31
53
Si como consecuencia de esa conducta se afectaren los datos contenidos en el
sistema, se aplicara la pena señalada en el inciso anterior, en su grado máximo.
Legislación en Perú
Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos,
sistema o red de computadoras o a cualquier parte de la misma, con el propósito
de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar,
obtener dinero, bienes o información será reprimido con pena privativa de la
47
Torres Torres, Op. Cit, p 32
54
libertad no mayor de dos años, o con prestación de servicios comunitario de
cincuenta y dos a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o
destruya un soporte o programa de computadora o los datos contenidos en la
misma, en la base, sistema o red será reprimido con pena privativa de la libertad
no mayor de dos años.
48
Editorial, el TIEMPO, 7 de diciembre, 2008
55
CONCEPTO POLITICA CRIMINAL
56
positivo y de las nuevas instituciones llamadas a luchar contra la criminalidad, sea
que parta o no de un determinado derecho positivo. Así mismo, en segundo lugar,
una vez configurado el derecho penal, contribuye tal como ya se mostro a su
elaboración dogmatica. En tercer lugar, critica el derecho vigente partiendo de los
resultados obtenidos por la labor dogmatica y formula propuestas de enmienda y
reformas legales
Así las cosas, parece evidente que este saber tiene las siguientes características:
es una ciencia crítica, pues tiene asignado un cometido altamente innovador, en la
medida que propone reformas legislativas o sociales valiéndose de las mismas
herramientas que le brinda la dogmatica; valorativa, porque trabaja con categorías
extractadas de los valores predominantes en una comunidad dada, en un
momento histórico determinado y, más concretamente, los propios de una
organización social democrática. En fin, se le puede asignar esta última nota
porque cumple con una imprescindible tarea cuestionadora, no solo de los valores
jurídicos, sino también de la realización social, y contribuye a la creación y
modificación del derecho penal e incluso, a su elaboración dogmatica.
También es una parcela del conocimiento humano de deber ser, como lo denota la
característica anterior y el empleo de los métodos propios de estas, aunque sin
descartar la utilización de las herramientas propias de las disciplinas empíricas
(ciencias sociales, criminología, psicología, etc.); además, puede ser entendida
como un saber independiente, porque tiene sus propios objeto, método y
postulados generales, lo que no le impide trabajar en completa armonía con la
dogmatica penal y la criminología.
57
CONCLUSIONES
Para terminar se debe tener en cuenta que la velocidad con que se desarrollan las
nuevas tecnologías y la posibilidad de actuar desde cualquier parte del mundo,
complican en gran medida la persecución de estas conductas y algunos de los
aspectos que dificultan esta labor es por ejemplo determinar la jurisdicción
competente al presentarse delitos cometidos fuera de Colombia o provenientes de
un país en el que no exista regulación sobre el tema, la dificultad para obtener
pruebas que inculpen al delincuente y sobre todo la falta de adaptación de los
organismos legislativos a los rápidos cambios y nuevas situaciones provocadas
por la aparición de las nuevas tecnologías
58
BIBLIOGRAFIA
-Ponencia para segundo debate de los Proyectos de Ley 042 de 2.007 Cámara y
123 de 2.007
CIBERGRAFIA
- http://www.diveo.net.co/empresa/noalapornografainfantil/tabid/85/Default.aspx
-http://www.monografias.com/trabajos/legisdelinf/legisdelinf.shtml
http://www.microsoft.com/spain/empresas/legal/delitos_informaticos.mspx?gclid=C
LO4kuWo5JUCFQv7agodd34LfA
-http://delitosinformaticos.com/delitos/colombia.shtml
-http://es.wikipedia.org/wiki/Virus_informC3A1tico
59
CRONOGRAMA DE ACTIVIDADES
S O N D E F INVESTIGADORA
60