METODOS DE INVESTIGACION

PROFESOR: ALVARO LUIS PALTA

ESTUDIANTE: NELSON TINTINAGO MOSQUERA

TEMA: DELITOS INFORMATICOS EN LA CIUDAD DE POPAYAN

UNIVERSIDAD DEL CAUCA

FACULTAD DE DERECHO Y CIENCIAS SOCIALES

POPAYAN CAUCA

JUNIO/2017
1. Tema

DELITOS INFORMATICOS EN EL MUNICIPIO DE POPAYAN EN EL MARCO DE

LA LEY 1273/2009.

El acelerado avance de la tecnología y su estrecha relación con las personas con aquellos

que la utilizan ha marcado la necesidad de investigar acerca de cómo dicha relación puede

afectar bienes jurídicos, bases de datos, entre otros y que pueden ser analizados desde el punto de

visa del derecho penal informático que es a quien corresponde resolver estos conflictos que son

catalogados como delitos a través los diferentes medios tecnológicos existente para este fin.

En Colombia se ha establecido la Ley 1273 de 2009 desde hace 7 años, sin embargo es

preciso realizar un análisis de la misma para determinar si ella ha sido suficiente para detectar,

prevenir y sancionar el ataque del que han sido víctimas personas, empresas o entidades públicas,

entre otros, si los mecanismos judiciales que utilizan los entes investigativos son los apropiados,

si su parte normativa cumple con su objetivo de reconocer y castigar estas nuevas conductas

delictuales, que han sido desarrolladas gracias a que en la actualidad las personas utilizan

mayormente los correos electrónicos con el fin de administrar sus cuentas bancarias, realizar

transacciones electrónicas con sus tarjetas de crédito o débito, actividades comerciales de todo

tipo, que le ha ido generando desarrollo al país pero también mayores riesgos de vulnerabilidad,

pues mientras unos van creando cada vez mayores beneficios para el usuario, otros en cambio,

están ingeniándose la manera ilícita de sacar provecho y aumentar su capital a costa de otros.

Es una problemática que le ha generado al Estado problemas y que lo obliga a realizar

diferentes acciones de control, buscando minimizar el daño que se ocasiona a la sociedad por el

saboteo a la seguridad de las webs, las redes, documentos, etc. En este sentido la ley sobre
delitos informáticos surge como el método de control del Estado para esa sociedad que aumenta

día a día su dependencia a la tecnología y a las nuevas comunicaciones.

Es una investigación por medio de la cual se intenta comprender el tema de los delitos

informáticos, para lo cual se buscará el apoyo de conceptos amplios que le den sentido e

integración al problema, además un estudio del arte en el cual se relacionen investigaciones

realizadas al respecto del tema de estudio.

Esta problemática que aún se considera nueva, no ha tenido el respaldo esperado de la

Corte Suprema de Justicia que es el órgano de justicia ordinaria en Colombia, ya que muchos de

los casos que se han presentado aún se encuentran en su fase de trámite, no se les ha dado la

importancia real que merecen, o no han sido lo suficientemente estudiados para tomar

decisiones, por ejemplo, crear una nueva jurisprudencia para estos delitos informáticos.

Ante el vertiginoso avance de las tecnologías informáticas para el desarrollo de mejores

formas de comunicación entre los individuos, desde el Derecho también se han tenido que

implementar variedad de actividades, las cuales se orientar a encontrar fórmulas eficaces que

aseguren su debida regulación y garantices un funcionamiento de todos los sistemas.

Es aquí donde surge la Ley 1273 de 2009, donde se incorporan las conductas sobre

delitos informáticos, sus artículos intentan dar respuestas seguras sobre las nuevas formas

delictuales que surgen ante el desarrollo tecnológico de sistemas de datos, dispositivos móviles y

redes. Son conductas criminales que vienen enmarcadas dentro de la Ley pero que no han

frenado sus avances, ya que muchas de ellas no son contempladas o no han logrado ofrecer

soluciones efectivas.

De allí la importancia de reconocer si realmente la legislación penal informática es

suficiente para atacar estos delitos y evitar su continuidad, por eso se considera necesario hacer
un seguimiento sobre la manera de cómo incide el uso de las computadoras en la sociedad, de

qué manera la informática y los nuevos procesos de comunicación en red se relacionan, la

identificación de los sujetos que intervienen en ella, qué tipos de amenazas por ejemplo, son las

más comunes, cómo se ha ido originando la criminalidad informática, qué tan acertada ha sido la

creación de la Ley 1273 de 2009 para luchar contra estos delitos, qué tipos de delitos han sido

identificados en Colombia, qué conductas nocivas se pueden cometer a través de estos sistemas,

entre otros temas que puedan servir como aporte para dar respuesta a la problemática que se trata

de resolver a través de esta investigación.

Popayán no escapa de estos actos delictivos, ya que a través de su clasificación se han

venido también creando juicios y elementos estructurales de tipo penal orientados a asegurar y

proteger la informática digital, adquisición de preparación y habilidades por parte de los jueces

para documentar estos delitos y revisión del alcance que ha tenido la Ley 1273 de 2009 en dicho

municipio, si el objetivo de la misma se ha venido cumpliendo.

Dentro del municipio ante el avance tecnológico, se han ido creando nuevos fenómenos

sociales, los cuales han creado cierta dependencia de la población a estas herramientas

innovadoras y agilizadoras de sus actividades diarias, permanecen la mayor parte de su tiempo

en el mundo virtual como en los correos electrónicos; por su parte empresas privadas, entidades

públicas del Estado, sector financiero, medios de comunicación, también inician su recorrido

ampliando su plataforma de servicios, captando bases de datos para tener mayor y más cercano

contacto con sus usuarios para ofrecer una atención más cómoda y favorable sin siquiera salir de

la casa u oficina.

Las redes sociales se empiezan a apoderar también de esta población, a través de estas

páginas web la población payanés encuentra una forma más práctica y dinámica de interactuar y
permanecer en contacto directo con los servicios que ofrece como información de su interés y de

forma instantánea.
2. Delimitación del problema

En Colombia, específicamente en Popayán, debe considerarse esencial el conocimiento y

aplicación de las leyes, pero no sólo desde la estructura idónea de la ley sino también el

reconocimiento de los entes investigadores y el apoyo desde la perspectiva tecnológica por el

aumento considerable del uso de áreas como la ingeniería de sistemas y de la electrónica, pues

son vulnerados no sólo por delincuentes, también por cualquier persona que tenga acceso a

cualquier tipo de sistema tecnológico o informático. De allí la importancia de realizar

investigaciones que den a conocer las posibles fallas que se están presentando dentro de las

competencias de los jueces para dirimir los delitos informáticos.

Con el avance actual en la informática, la cual ha sido a nivel mundial, se ha dado un gran

avance en los procesos de información, tanto dentro de la organización y administración de las

empresas privadas como en las públicas; la investigación científica en este campo ha dado paso a

una nueva forma de comunicación que incluso puede darse dentro de los hogares, sirviendo a

unos para administrar desde su residencia y para otros para llenar su espacio de ocio. La era de

la informática presenta cantidad de ventajas y sin embargo, también se han detectado amenazas,

como la criminalidad informática, pues con este desarrollo de la tecnología se han abierto

inmensas posibilidades de delincuencia.

Muchas personas empiezan a manipular de forma fraudulenta los ordenadores con el

ánimo de lucrarse, por ejemplo destruyendo programas o datos, o accediendo a determinada

información que puede afectar la esfera de la privacidad que para unos puede ocasionar grandes

beneficios económicos, mientras que para otros puede ocasionar grandes daños materiales o

morales.
Son hechos que han en Popayán Cauca vienen despertando cada vez más el interés de

muchas personas, especialmente de los profesionales del derecho los cuales empiezan a

investigar sobre la manera de atacar esta nueva forma de delincuencia. Para ello empiezan a

realizar un análisis desde el concepto mismo de delito, el cual representa una acción antijurídica,

la cual realiza una persona que será catalogada como culpable.

Desde esta perspectiva el derecho pretende regular cada una de las conductas del ser

humano para permitir así una plena convivencia, es por eso que las conductas que se realizan por

Internet no pueden ser ajenas al derecho y mucho menos en Popayán Cauca, ya que este hecho

no solamente se ha venido presentando, sino que continúa en aumento.

Desde el punto de vista del derecho el delito informático puede ser calificado dentro de

los principios del delito común, aunque en un grado superior, ya que los perjuicios ocasionados

son mucho más dañinos; también hay que tener en cuenta que esta clase de delitos son mucho

más difíciles de descubrir, ya que es una delincuencia realizada por especialistas que tienen

además la capacidad de borrar toda huella de los hechos. La informática entonces va a ser

objeto de ataque o el medio ideal para cometer otros delitos.

2.1 Delimitación espacial

El proyecto será llevado a cabo en el municipio de Popayán capital del departamento del

Cauca.

2.2 Delimitación social
Es un proyecto que irá dirigido a la población payanés, aquella parte de la población que

permanece la mayor parte de su tiempo interactuando en las redes y que realizan a través de los

sistemas informáticos muchas de sus actividades laborales, comerciales, financieras, etc.

2.3 Delimitación temporal

Es una investigación iniciada en el mes de Marzo de 2017 y pretende ser finalizada en el

mes de julio del mismo año.
3. Formulación del problema

¿Hasta qué punto están preparados los jueces para documentar los tipos de delitos

informáticos en el Municipio de Popayán en el marco de la Ley 1273 de 2009?
4. Reducción del problema a nivel empírico

Los sistemas informáticos y sus grandes avances han ido provocando cambios en la

realidad social de las personas, a quienes por sus diferentes actividades, ya sea laborales o de

entretenimiento, les afecta positiva o negativamente estos cambios.

Actualmente la sociedad ha visto en estos sistemas una manera propicia para regular

todas aquellas actividades que a través de los servicios ofrecidos por estos nuevos medios de

comunicación resultan más fáciles y cómodos de realizar. Esto trajo como consecuencia la

necesidad de crear la llamada informática jurídica, pues las redes globales no presentan límites

geográficos y jurisdiccionales que regulen ciertas actividades delictuales que son posibles

realizar a través de estos medios y que afectan a gran cantidad de personas que tienen en ellos

sus datos o información confidencial ya sea en correos, medios magnéticos, entre otros.

Surge entonces la imperiosa necesidad de investigar, clasificar y buscar maneras efectivas

de castigar esas conductas que se consideran reprochables para la sociedad y que son factibles de

realizar a través de cualquier medio de internet, por el uso y acceso indebido a información

ajena, o en muchos casos, a destruirla parcial o totalmente afectando a los propietarios de dicha

información.

Se considera en este caso importante la figura del legislador, ya que es quien tiene la

posibilidad o el deber de crear medidas para detectar y castigar estas actividades contrarias a la

ley y determinar en qué grado el auge de las tecnologías de la información y de la comunicación

(TIC’s), está abriendo nuevas y mejores posibilidades a estos criminales que cada vez van

pasando a un nivel más alto para delinquir.
Estos criminales conocidos como ciberdelincuentes, van aumentando su interés por

utilizar estos medios de comunicación ilícita y clandestinamente, para vulnerar bienes tutelados

por las normatividades, buscando provecho propio, dinero o simplemente por la atracción que

para ellos representa causar algún tipo de daño a la sociedad. Son muchas y diversas las maneras

de delinquir mediante el uso de la tecnología, como vulnerar sistemas de información personal o

empresarial ayudados por la hiperconectividad, es decir, acciones posibles de realizar desde

cualquier parte del mundo y por cualquier medio como computador, teléfonos inteligentes, entre

otros.

Algo a resaltar es que la creación cada vez más acelerada de diferentes aparatos

electrónicos, llevan a estos criminales a consumar sus delitos de manera mucho más práctica,

atentando contra los bienes jurídicos de las naciones, además les disminuye el riesgo a ser

identificados por los diferentes organismos de control.

De allí que urge tener muy presente esa ciberdelincuencia, haciendo énfasis en la nueva

normatividad sobre delitos informáticos, ya que en Colombia, en este caso en Popayán, aún se

requiere un compromiso mayor para situarse con la comunidad planetaria, por lo que necesita

indagar, investigar mucho más acerca de esta problemática, además, le falta también mucha

cooperación de la población para acusar de manera adecuada a estos ciberdelincuentes que

operan tanto a nivel nacional como internacional, dejando en la impunidad sus acciones ilegales,

ya sea por temor o simplemente por mostrarse indiferentes ante una situación que en cualquier

momento los puede perjudicar a ellos.

Los juzgados y tribunales de Popayán, poseen muy pocos procesos al respecto, o al

menos los que han llegado se encuentran en juicio o en su etapa de investigación, prácticamente

los entes cuentan con denuncias solamente, por lo que aún no se le ha considerado como el gran
problema que es, ya que incide en la sociedad de manera peligrosa, pero aún para la misma

sociedad que es quien la padece, es mantenida bajo reserva o no existe una buena dependencia

que lleve de manera minuciosa estos datos.

De acuerdo a lo anterior y con la gran cantidad de personas que entran a la era digital y

permanecen gran parte de su día en los medios informáticos, ya sea para comunicarse entre ellos,

para aprovechar los servicios del mercado que dinamizan sus procesos cotidianos como acceder

al manejo de cuentas bancarias, realizar transferencias, compras, obtener información desde

cualquier parte del mundo, se requiere de una sociedad que esté alerta, no sólo para detectar

cualquier posible falla en sus operaciones, sino para que exija al Estado y le haga ver, que no es

solamente promulgando leyes como se puede dar solución a la problemática, sino

implementando herramientas y realizando acciones para su correcta y fructífera aplicación.

Las situaciones que se han descrito hasta el momento son problemáticas que deben ser

reguladas, controladas por el Derecho, ya que se está vulnerando los bienes jurídicos tutelados, y

esto trae consecuencias negativas, no sólo para Popayán, también para la población que se

encuentra cada vez más expuesta a este tipo de ataques.

Es importante también desde la perspectiva de los ordenamientos jurídicos de otros

países, que han regulado estos delitos informáticos, considerar las medidas que han tomado y

tratar de regular el aparato legislativo del nuestro de acuerdo a los avances que han obtenido,

también hacer un seguimiento de la Ley 1273 de 2009, si su regulación presenta un buen

ordenamiento jurídico, qué aspectos le pueden faltar para minimizar la problemática existente,

qué se puede corregir o qué vacíos o errores puede presentar la norma.

Los tipos penales que establece la legislación penal colombiana dentro de dicha ley,

podrían ser apropiados para contrarrestar gran parte de esta problemática, pero no ser suficientes
desde su estructura, ya que el legislador puede encajar y delimitar algunas conductas penales

informáticas, pero la ley es muy general en cuanto al hecho de que se puede incurrir en alguno de

estos delitos, sin tener un pleno conocimiento del mismo.

Es así como desde la perspectiva personal, se puede argumentar la necesidad de que esta

ley sea elaborada de una manera más estructurada, donde exista una mayor claridad al momento

de delimitar estas conductas delictivas, tanto por quien las investiga, como por quien las juzga y

hace uso de las nuevas tecnologías; procurar que esta ley considere los tratados internacionales,

se apoye en aquellos países donde el desarrollo tecnológico los ha obligado a ir desarrollando

nuevas y mejores herramientas de detección, ofrecer información suficiente a los usuarios para

que reconozcan cualquier tipo de amenaza; también que el usuario se informe sobre estos delitos

y que utilice estos medios, no sólo para navegar, intercambiar o realizar actividades, sino

también para informarse acerca de los avances de estos criminales y de qué manera puede

proteger sus datos e informaciones.
5. Justificación

Los delitos informáticos, por las consecuencias que traen para los países y para la misma

sociedad, requiere de investigaciones minuciosas sobre sus características, evolución, entre otros

temas que permitan el desarrollo de propuestas para de alguna manera, terminar o minimizar los

daños por ellos causados.

A través del tiempo las modalidades de fraude se van intensificando y mejorando, por lo

tanto se requiere también de que éstos se vayan dando a conocer a la población para que puedan

en algún momento, estar en capacidad de reconocer a quienes cometen estos actos ilícitos, que

son intensificados ante el auge de la tecnología que permite diversidad de operaciones como

compras y ventas por internet, transacciones, intercambio de información y donde la sociedad se

involucra completamente, asumiendo el riesgo de ser estafados por los delincuentes de la

informática, quienes en la mayoría de los casos pasan desapercibidos obteniendo grandes

ventajas personales o económicas.

Es un proyecto de gran utilidad, ya que se pretende analizar el impacto de estos delitos

informáticos, sus características, daños que pueden causar a los sistemas, consecuencias para la

sociedad, para los países, que a pesar de implementar leyes, aún no han podido controlar de

manera efectiva su ocurrencia.

También resulta benéfico para la sociedad payanés, para que puedan obtener un mayor

conocimiento acerca de sus señales de alerta, para la población que hacen uso de la

comunicación digital en su vida diaria, para los encargados de dictar las leyes y para todos

aquellos que de alguna manera se sientan con la capacidad de aportar para que la ley no
solamente sea implantada sino que sea aplicada de manera correcta y con acciones y

herramientas eficaces.

Con este proyecto se busca brindar un aporte a la población payanés, especialmente a la

empresarial, concientizarlas sobre la importancia de implementar un buen mecanismo de

seguridad informática capaz de reducir los riesgos y vulnerabilidades a los que puedan ver

expuestas. Así mismo realizar un seguimiento a la población desde el punto de visa jurídico, ya

que la constante evolución de las amenazas y riesgos requiere de una preparación constante, el

diseño de nuevas y mejores estrategias de ataque y asesoría constante desde lo legal.

La información y su confidencialidad es un tema de relativa importancia, tanto a nivel

personal como empresarial e institucional, de ahí que se deben realizar continuas investigaciones

acerca de los nuevos riesgos que se presentan, gracias al avance de la tecnología, que da a los

usuarios mal intencionados de internet herramientas similares a las armas para atacar a aquellos

que no se preocupan por proteger o innovar sus sistemas de seguridad y mucho menos por

conocer de qué manera enfrentarlos legalmente.

Este proyecto realizará un aporte valioso, al facilitar las herramientas necesarias para

proteger la información y preservarla. Pretende crear conciencia organizacional en lo que se

refiere a la seguridad de los datos y las implicaciones que conllevaría la no aplicación de las

medidas y leyes diseñadas para tal fin.
6. Objetivos

6.1 Objetivo general

Conocer hasta qué punto están preparados los jueces para documentar los tipos de delitos

informáticos en el Municipio de Popayán en el marco de la Ley 1273 de 2009.

6.2 Objetivos específicos

Analizar el impacto de la situación actual de los delitos informáticos en el municipio de

Popayán y sus consecuencias para la sociedad y para el sector empresarial.

Obtener información precisa acerca de los delitos informáticos, su evolución y

comportamiento desde el momento en que empieza a ser tomado como problema jurídico en

Popayán.

Indagar sobre los delitos informáticos, sus características y contemplación a partir de la l

Ley 1273 de 2009.

Determinar hasta qué punto la ley es eficaz y efectiva en la mitigación de esos

problemas.
7. Estado del arte

Por ser un tema de interés general y que ocasiona grandes daños a la sociedad, es

pertinente realizar una síntesis de aquellos estudios e investigaciones que se han realizado al

respecto, tanto a nivel internacional como nacional y local.

7.1 A nivel internacional

Título: Delitos informáticos y ciberterrorismo
Autor: José Alberto Cruzado Reyes
Institución: Instituto Tecnológico Superior
Lugar: Estado de Puebla
Año: 2011

Resumen: La creación de diferentes tipos de métodos para el procesamiento de

información no ha cesado hasta nuestros días. Con ése fin nace la informática, como ciencia

encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar

al hombre en aquellos trabajos rutinarios y repetitivos. El desarrollo de las tecnologías

informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y

delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente

complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo

tradicional en formas no tradicionales.

Objetivos: Ampliar los conocimientos en materia de seguridad en información; dar a

conocer a la sociedad de estudiantes y público en general las formas actuales de ataques a la

información y violación a la privacidad, con el propósito de generar en ellos un sentido crítico

para no ser víctima de alguna de estas modalidades.
Conclusión: La tecnología, como metáfora se puede expresar como un arma de doble

destino, ataque y defensa, como ejemplo de vida, el equilibrio, como proceso de desarrollo

tecnológico, la creación de nuevas herramientas para el correcto y adecuado desarrollo y

crecimiento de la sociedad, pero también con todas las ventajas que posee hoy en día el internet,

la posibilidad de cometer delitos y peor aún, formar parte de ataques terroristas con un mayor

impacto.

Título: Delitos informáticos
Autor: Luis Christian Avila Carbajal
Institución: Centro Universitario de Ciencias y Humanidades
Lugar: México
Año: 2011

Resumen: La Internet es una de las más grandes innovaciones de la tecnología, es la

mayor fuente de consulta de información y una de las la mayores plataformas comerciales. En

poco tiempo la Internet se va a convertir en el principal medio de comunicación y el principal

método para comprar y vender productos, esto es el comercio electrónico. Gracias al nacimiento

de esta nueva forma de comercio, surgieron también nuevas formas de crímenes estos son los

Delitos Informáticos. El principal problema que se trata en esta investigación es que los delitos

informáticos son nuevas formas de criminalidad y la mayoría todavía no son sancionados por la

ley en países sub – desarrollados como México.

Objetivos: Hacer un análisis de los diferentes tipos de delitos informáticos. Mostrar la

peligrosidad de los delitos informáticos, las consecuencias que puede causar y las medias

preventivas que se deben tomar para prevenirlos.

Conclusión: México posee una débil estructura para combatir los delitos informáticos,

además se presenta mucha escasez de fuentes de información acerca de este tema. Este país no
tiene una estructura fuerte ni los medios adecuados para combatir los delitos informáticos. La

principal característica de los delitos informáticos es que la mayoría aún no están contemplados

dentro de las leyes de muchos países y por lo tanto no son sancionados.

7.2 A nivel nacional

Título: Caracterización de los delitos informáticos en Colombia
Autor: Iván Manjarrés Bolaños
Institución: Corporación Universitaria Americana
Lugar: Medellín
Año: 2012

Resumen: Es evidente que los avances tecnológicos demuestran la evolución del

hombre, y eso lo podemos comprobar a través de los medios que permiten el almacenamiento, la

transmisión y la administración de la información. Avances que han modificado el vivir diario de

las personas y de las organizaciones, las cuales reflejan el aumento de transacciones comerciales,

comercio electrónico, comunicaciones en línea, los procesos industriales, las investigaciones, la

seguridad, la sanidad, etc., pero los sistemas de información que han permitido mejorar

ostensiblemente los procesos al interior de las organizaciones, son los que al mismo tiempo han

generado una serie de comportamientos ilícitos, que se les denomina “Delitos Informáticos”, y es

el tema a abordar dentro del proyecto.

Objetivos: Dar a conocer los diferentes tipos de delitos informáticos que se cometen en

Colombia y la legislación existente hasta el momento sobre el tema; Entender que a medida que

las sociedades dependen cada vez más de estas tecnologías, será necesario utilizar medios

jurídicos y prácticos eficaces para prevenir los riesgos asociados.
Conclusión: La falta de cultura informática es un factor crítico en el impacto de los

delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en

tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el

manejo de dichas situaciones.

Título: Mitigación de riesgo de delitos informáticos en el contexto Empresarial
Autor: Carlos Fernando Tovar Yepes
Kevin Amariles Bedoya
Institución: Universidad Tecnológica de Pereira
Lugar: Pereira
Año: 2014

Resumen: El 98 % de las empresas en Colombia en la actualidad son víctimas de delitos

informáticos y la mayoría de estas firmas no se dan cuenta de lo que está ocurriendo. Las

empresas en Colombia en su mayoría son víctimas de delitos informáticos diariamente y su

preparación para recibir estos ataques es mínima y lamentable lo cual pone en riesgo los datos de

millones de usuarios y además estos delitos tienden a evolucionar de acuerdo a las tendencias

informáticas y en la actualidad con toda la información en la nube, los ataques no tienen pausa.

La seguridad es el pilar en la estabilidad de las empresas actuales ya que todas poseen

Información en internet y se quiere garantizar la fluidez de estos sistemas informáticos.

Objetivos: Conocer y relacionar sobre los elementos que conforman un delito en los

sistemas Tecnológico de información y comunicación. Identificar los delitos más comunes en el

campo de la informática, apoyando la investigación en datos estadísticos de las entidades

públicas como la Fiscalía General de la Nación y la Policía Nacional. Analizar la ley 1273 de

2009, con el fin de contribuir en aspectos en los que pueda ser más Integral.
Conclusión: En Colombia, un país en vía de desarrollo pero con un avance tecnológico

importante en la última década se enfrenta a cambiar y a acostumbrarse a situaciones las cuales

antes no ha manejado como lo son la judicialización en términos tecnológicos y es algo que le ha

causado al país algo de traumatismo pero está en el proceso , cosa que no muchos países vecinos

han hecho, pero cabe resaltar que hay un desconocimiento masivo tanto por las personas

naturales , como para las compañías y esto es aún más grave porque las compañías no se

preparan y no están bien informadas de cómo opera la ley, cómo se pueden proteger , y cómo

mitigar el riesgo de una situación la cual amanece la seguridad de la información para que sea

controlada y mejor aún prevenida.

7.3 A nivel local

Título: Consideraciones legales de la seguridad informática
Autor: Fernando Arcesio Bolaños O.
Jhon Edinson Martínez G.
Institución: Empresa Password S.A. Seguridad informática
Lugar: Popayán
Año: 2014

Resumen: Para la seguridad informática no sólo es necesario ofrecer mecanismos y

métodos tecnológicos sino que se debe abarcar también el ámbito jurídico. Es necesario entonces

realizar un análisis conjunto de lo jurídico y lo tecnológico para buscar una solución a los

ataques informáticos, tratando de emplear nuestra actual legislación.

Objetivos: Describir los ataques a la seguridad informática para poder encuadrar dichas

conductas en los delitos de la legislación colombiana; unificar las legislaciones de cada Estado

pues la globalización de Internet desvirtúa y hace de inútiles las legislaciones internas.
Conclusión: No basta con buenos mecanismos tecnológicos de seguridad como

Firewalls y sistemas de detección de (IDS), debemos estar preparados con argumentos jurídicos

para cuando nuestra seguridad sea vulnerada.

Título: Análisis de Riesgos de la Seguridad de la Información para la Institución
Universitaria Colegio Mayor Del Cauca
Autor: John Jairo Perafán Ruiz; Mildreid Caicedo Cuchimba
Institución: Universidad Nacional Abierta y a Distancia
Lugar: Popayán
Año: 2014

Resumen: Se tiene la falsa percepción de que la seguridad de la información es una tarea

imposible de aplicar, en realidad, con esfuerzo, el conocimiento necesario y el apoyo constante

de las directivas se puede alcanzar un nivel de seguridad razonable, capaz de satisfacer las

expectativas de seguridad propias. La Institución Universitaria Colegio Mayor del Cauca es una

entidad en crecimiento que debe involucrar dentro de sus procesos buenas prácticas encaminadas

a la protección de la información; razón por la cual es necesario el desarrollo del análisis de

riesgo de la seguridad de la información aplicado a cada uno de los activos de información.

Objetivos: Identificar y clasificar los activos de información presentes en la Institución

Universitaria Colegio Mayor del cauca; Elaborar un informe de recomendaciones donde se

muestre los hallazgos que permita definir un Sistema de seguridad de la información ajustada a

la realidad de la Institución Universitaria Colegio Mayor del Cauca.

Conclusión: El informe técnico y los datos aquí expuestos reflejan que existen riesgos,

amenazas y vulnerabilidades en todo sentido, especialmente en el tratamiento de la información

y los sistemas que administran la misma al interior de la Institución Universitaria Colegio Mayor

del Cauca, es de vital importancia asumir una postura consiente de que se deben iniciar procesos,
esfuerzos y planes que lleven a la implementación de un Sistema de seguridad de la información

(SGSI) apoyándose en las normas actuales vigentes ya mencionadas que apliquen en el país,

buscando mantener en cierto grado un nivel de seguridad de la información aceptable.

8. Marco referencial

8.1 Marco teórico

Los delitos informáticos presentan una estrecha relación con la informática y el derecho;

son una nueva forma de criminalidad que para el municipio de Popayán está ocasionando

grandes problemas y requiere de la búsqueda de soluciones, pues hasta el momento no se han

presentado suficientes formas de combatirlos.

La población del municipio requiere de un conocimiento más amplio sobre el

concepto de delito informático, sus diferentes tipos, la legislación y otros temas de interés

relacionados con este tipo de delitos, ya que a ellos no escapa su necesidad o deseo de

permanecer intercomunicados, en especial muchas empresas que realizan gran cantidad de

operaciones a través de estos medios.

“Los delitos informáticos son todos aquellos en los cuales el sujeto activo lesiona un bien

jurídico que puede o no estar protegido por la legislación vigente y que puede ser de diverso tipo

por medio de la utilización indebida de medios informáticos”. (Rincón, 2011)

Esto le da la oportunidad a las personas inescrupulosas de apropiarse de manera ilegal de la

información que se encuentra dentro de un computador, dispositivo móvil, entre otros, sin el

consentimiento del propietario y muchas veces sin que este pueda detectarlo a tiempo; es así como

muchas personas resultan estafadas, su información a veces es borrada, sus transacciones pueden ser
desviadas, causando graves problemas ante el deseo de estos criminales por obtener ganancias de

manera fácil, rápida y cómoda.

De ahí que surja la necesidad de que no solamente en el municipio, sino a nivel de país,

se de una buena información acerca de lo que son estos delitos, cómo pueden ser considerados

desde el punto de vista de la ley 1273 de 2009 y que se procure porque esta no sea solamente

implantada, sino que se ofrezcan herramientas propias para su aplicación. También dentro de

este apartado, conviene hacer una relación de la manera en como la población interactúa en las

redes, qué tiempo dedican a la realización de sus actividades, qué clase de actividades realizan a

través de estos medios y de allí buscar información acerca de casos que se hayan podido

presentar y que se consideren como delitos informáticos, también la manera en como desde la ley

se han contemplado y si los jueces presentan la capacidad necesaria para documentarlos,

clasificarlos y sancionarlos.

8.2 Marco conceptual

Para poder ofrecerle una buena estructura al trabajo de investigación, es necesaria la

descripción de algunos términos que hacen relación al tema de investigación y que se consideran

necesarios para poder entender la magnitud del problema y su relación con la norma que se ha

implementado al respecto. Entre estos temas se pueden mencionar:

Informática y proceso de comunicación de las personas: “Los sistemas de

computadoras ofrecen oportunidades nuevas y muy complejas de infringir la ley y han creado la

posibilidad de cometer delitos tradicionales en formas no tan tradicionales”. (Pastor, 2008)

Los medios de comunicación y el uso de la informática han aportado beneficios a la

sociedad actual, sin embargo trae aspectos negativos pues se han convertido en generadores de

conductas delictivas que en el pasado habría sido imposible imaginar.
Delito informático: “Se considera un “Delito informático” o “Crimen Electrónico” a

aquella acción /conducta ilícita susceptible a ser sancionada por la ley, por medio del uso

correcto de internet, que tiene como objetivo esencial el destruir y dañar computadoras, medios

electrónicos y redes de internet”. (Cano, 2011)

Clasificación de delitos informáticos: Por su fin u objetivo y como instrumento o

medio. El primero tiene como objetivo redes de computadoras y el segundo realizado por medio

de ordenadores y de internet.

Sujeto activo: “El sujeto activo del delito es una persona de cierto status socio-

económico, su comisión no puede expresarse por pobreza, ni por carencia y falta de educación,

tampoco por falta de inteligencia o por inestabilidad emocional”. (Sutherland, 1998)

Sujeto pasivo: “Persona titular del bien jurídico que el legislador protege y sobre la cual

recae la actividad típica del sujeto activo”. (Taber, 1990)

Características de delitos informáticos: En este sentido se puede mencionar a Téllez,

(2005)

a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo

un determinado número de personas con ciertos conocimientos (en este caso

técnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que

muchas veces se realizan cuando el sujeto se encuentra trabajando. c. Son acciones

de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en

el mundo de funciones y organizaciones del sistema tecnológico y económico. d.

Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios

económicos “ al hechor. e. Ofrecen posibilidades de tiempo y espacio, ya que en

milésimas de segundo y sin una necesaria presencia física pueden llegar a
consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la

misma falta de regulación por parte del Derecho. g. Son muy sofisticados y

relativamente frecuentes en el ámbito militar. h. Presentan grandes dificultades para

su comprobación, esto por su mismo carácter técnico. i. En su mayoría son

imprudenciales y no necesariamente se cometen con intención.

8.3 Marco Legal

La Ley 1273 de 2009 se crea con el objetivo de contrarrestar la nueva conducta delictiva

que se ha venido presentando en Colombia y como respuesta al vacío normativo de cómo regular

esta conducta, además brindar a jueces y fiscales herramientas apropiadas y formas adecuadas de

tipificación del delito. Esta Ley se divide en dos capítulos, el primero trata sobre los atentados y la

confidencialidad, la integridad y disponibilidad de los datos y de los sistemas informáticos. El

segundo trata sobre los atentados informáticos y otras infracciones. Dentro del marco jurídico se ha

convertido en una importante contribución y un instrumento efectivo para que las entidades públicas

y privadas puedan enfrentarlos con definiciones de procedimientos y políticas de seguridad de la

información y las acciones penales que pueden adelantarse contra aquellos que incurran en la norma.

Para el caso de Popayán los juristas empiezan a tomar conciencia de la importancia de hacer parte de

aquellos países que tienen tipificada esta conducta y empiezan a aceptar que es una nueva

problemática que está en auge y constante crecimiento por las actuales y progresivas formas

tecnológicas de comunicación y manejo de información a través de ellas.
9. Metodología

Metodología cualitativa de tipo descriptiva, ya que la investigación está centrada en

analizar y estudiar las conductas informáticas que se consideran delictivas y que está tipificadas

como delitos en el Código Penal a través de la utilización de las tecnologías de la información y

la comunicación.

9.1 Técnicas e instrumentos de recolección de la información

Según Blanco, (2000)

Estos se construyen a partir de la consulta de los antecedentes de cómo ha sido

tratado este tipo de problema en otros estudios, qué tipo de información de recolectó,

qué diseños se emplearon, etc. También permite centrar el trabajo del estudio

evitando desviaciones del planteo original, facilita la elaboración de hipótesis o

afirmaciones que luego deberán ser validadas y provee un marco de referencia para

interpretar posteriormente los resultados del estudio o investigación.

Para la recolección de información se utilizará la técnica de análisis bibliográfico ya que

el interés es confrontar el alcance de la normativa con la realidad social que se vive en el

municipio de Popayán, a través de la consulta de documentos sobre delitos informáticos y sobre

la Ley 1273 de 2009. Además la técnica de la encuesta para obtener información de primera

mano sobre la eficacia de la ley y la capacidad de los jueces para la documentación de los delitos

informáticos.

Dentro de estos se distinguen dos fuentes de información que son primarias y

secundarias.
9.1.1 Fuentes primarias. Son los datos de primera mano obtenidos por el investigador, si se

trata de búsqueda bibliográfica comprende artículos científicos, libros, tesis, etc. originales, no

interpretados.

9.1.2 Fuentes secundarias. Se desprenden de las fuentes primarias, son resúmenes,

compilaciones, es decir, información ya procesada.

Para la investigación se utilizarán ambas, en la primaria a través de la encuesta y la

secundaria a través de consulta de autores que han investigado sobre el tema por ejemplo libros,

investigaciones, etc.

9.2 Criterios de medición

Para analizar la información se definirán las variables a partir de la revisión bibliográfica

para ordenar la información que se recoja por medio del resultado de la encuesta. Se establecerán

los hallazgos del trabajo de campo (encuesta) de acuerdo a los objetivos específicos planteados y

se llevará a cabo la discusión de los resultados con base el objetivo general de la investigación.
10. Cronograma

Actividad Mes Mes Mes Mes Mes
1 2 3 4 5
Elección del tema, planteamiento de objetivos,
búsqueda y selección de información para la
construcción del marco referencial
Análisis de los elementos que conforman los delitos
informáticos en los sistemas tecnológicos de
información y comunicación
Identificar los delitos informáticos, su clasificación y
la frecuencia de ocurrencia.
Análisis e investigación sobre la Ley 1273 de 2009,
alcance, estructura, etc.
Investigar sobre el alcance de la ley en el municipio
de Popayán y sobre la competencia de los jueces
Investigar sobre los procedimientos utilizados,
consultar con la población y personal de la fiscalía,
documentar procesos, sacar conclusiones,
recomendaciones y posibles soluciones.
Referencia bibliográfica

Avila Carbajal, Luis Christian. (2011). Delitos informáticos. México: Centro Universitarios de

Ciencias y Humanidades.

Blanco, Neligia. (2000). Instrumentos de recolección de datos primarios. Maracaibo: Dirección

de Cultura.

Cano, M. (2011). Fraude informático. Colombia: KPMG.

Cruzado Reyes, José Alberto. (2011). Delitos informáticos y ciberterrorismo. Puebla: Instituto

tecnológico Superior.

Ley 1273 de 2009. Ley de delitos informáticos en Colombia. Colombia: DELTA Asesores.

Manjarrés Bolaños, Iván. (2012). Caracterización de los delitos informáticos en Colombia.

Medellín: Corporación Universitaria Americana.

Martínez G., Jhon Edison. (2014). Consideraciones legales de la Seguridad Informática.

Popayán: Password, S.A.

Pastor Goyzueta, Graciela. (2008). Sistemas de información. Perú: Asociación peruana de

informática.

Perafán Ruiz, John Jairo; Caicedo Cuchimba, Mildreid. (2014). Análisis de riesgos de la

información para la institución. Popayán: UNAD.

Rincón Ríos, Jarvey. (2011). Delito informático electrónico de las telecomunicaciones y de los

derechos de autor y normas complementarias en Colombia. Cali: Universidad Santiago

de Cali.

Sutherland, Edwin. (1998). Delitos informáticos: generalidades. Madrid: Dikinson.
Taber, J. (1980). Una encuesta de los estudios de delitos informáticos . Estados Unidos:

Informática y Derecho Journal.

Tellez, V. J. (2005). Derecho Informático. México: Universidad Nacional de México.

Tovar Yepes, Carlos Fernando. (2014). Mitigación de riesgos de delitos informáticos en el

contexto empresarial. Pereira: Universidad Tecnológica de Pereira.