You are on page 1of 78

LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS

EN SANTIAGO DE CALI.

TOYBER S. ARZUAGA HERRADA

LUIS ELKIN GUEVARA MEDINA

UNIVERSIDAD DE SAN BUENAVENTURA

FACULTAD DE DERECHO

SANTIAGO DE CALI

2013
LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS

EN SANTIAGO DE CALI.

TOYBER S. ARZUAGA HERRADA

LUIS ELKIN GUEVARA MEDINA

MONOGRAFÍA COMO OPCIÓN DE GRADO PARA OPTAR POR EL TÍTULO DE


ABOGADO

Asesor:

Dr. Hernando Ordoñez Ramírez


Director monografía.

UNIVERSIDAD DE SAN BUENAVENTURA

FACULTAD DE DERECHO

SANTIAGO DE CALI

2013
A mis amigos de lucha académica en el aula de clase,

A nuestros familiares Y a los guías de este trabajo por su

orientación en este proceso de trabajo de grado.


AGRADECIMIENTOS

Expresamos nuestros más sinceros agradecimientos a Dra. Viviana Andrea


Ramón Castro y a nuestro director de tesis Hernando Ordoñez Ramírez y un
agradecimiento al doctor Rubén Darío Acevedo por su paciencia en guiar nuestro
trabajo desde la parte metodológica.
INFORME FINAL DEL PROYECTO DE GRADO

Estamos haciendo entrega del informe final (IFI) del proyecto de grado titulado LA
LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN SANTIAGO DE CALI,
el cual consta de tres capítulos titulados: Analizar la evolución de los delitos
informáticos en Colombia hasta la actualidad, Los delitos informáticos, sus
características y entidades de seguridad digital e informática y finalizando con
reflexiones sobre la ley 1273 de 2009.
TABLA DE CONTENIDO

LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN SANTIAGO DE CALI.

Pág.

INTRODUCCIÓN. 1.

METODOLOGÍA. 9.

RESULTADOS DE LA INVESTIGACIÓN:

CAPITULO 1
Analizar la evolución de los delitos informáticos en Colombia hasta la actualidad.

1.1 . Informática y proceso de comunicación de las personas. 11.

1.2 . Origen del Internet. 14.

1.3 . El delito informático. 16.

1.4 . Exposición de motivos de la Ley 1273 de 2009. 17.

CAPITULO 2
Los delitos informáticos, sus características y entidades de seguridad digital e informática.

2.1. Los Delitos Informáticos.

2.1.1. Conceptualización. 23.

2.1.2. Conceptualización en nuestro ordenamiento jurídico 27.

2.1.3. Clasificación y Competencia 29.

2.1.4. Elementos estructurales de los tipos penales


consagrados en la Ley 1273 de 2009. 30.

2.2. Seguridad Informática - Digital

2.2.1. Entidades de asesoría y seguridad


informática - digital en Colombia. 40.

2.3. Estadísticas sobre delitos informáticos y uso del internet. 44.


CAPITULO 3
Reflexiones sobre la Ley 1273 de 2009.

3.1 Legislación frente a delitos informáticos en otros países. 49.

3.2 Criticas y propuestas a la ley 1273 de 2009 65.

CONCLUSIÓN. 67.
BIBLIOGRAFÍA. 69.
LISTA DE GRAFICAS

Pág.

GRAFICA 1. Denuncias Observatorio DIJIN (SIJIN – MECAL) 45.


POLICIA NACIONAL

GRAFICA 2. Denuncias dirección seccional de fiscalías,


Cali Valle del cauca. 46.

GRAFICA 3. Estadísticas uso internet fijo (Min. Tics) 47.

GRAFICA 4. Estadísticas uso internet móvil (Min. Tics) 47.


INTRODUCCIÓN

Inicialmente el interés sobre la tecnología y su vanguardismo, el gran avance y por


supuesto su estrecha relación que se ha dado con las personas nos lleva a
ampliar nuestro conocimiento; ya que como estudiantes y futuros profesionales del
Derecho nos atiende encontrar esa relación con el mismo. Dentro de ese amplio
ámbito se suscitan ramas como el Derecho de las telecomunicaciones, el Derecho
informático, la propiedad intelectual en cuanto a marcas y patentes y por supuesto
derechos de autor en el caso como registración de nuevos avances tecnológicos
que permitan los avances suficientes y modernos para nuevos equipos. Partiendo
de lo anterior y encontrando esa relación nos enfocamos desde la rama penal para
analizar como dichos fenómenos pueden empezar a afectar bienes jurídicos
garantizados por nuestra constitución y así mismo afectar sistemas de bases de
datos, financieros entre otros. La respuesta a este fenómeno es el DERECHO
PENAL INFORMÁTICO lo cual es la encargada de dirimir conflictos delictuales a
través de medios tecnológicos los cuales explicaremos más adelante.

En el caso colombiano su legislación lleva actualmente cuatro (4) años en vigencia


y nos surge la pregunta que si hasta los transcurrido ¿Son suficientes los tipos
penales establecidos en la legislación penal colombiana dentro de la Ley 1273 de
2009, a fin de contrarrestar la problemática generada por la comisión de los delitos
informáticos? Siendo esta formulación como nuestra pregunta de investigación la
cual desprende establecer un objetivo general el cual es analizar si los tipos
penales contenidos en la Ley 1273 de 2009, resultan suficientes a fin de
contrarrestar la problemática generada por la comisión de los delitos informáticos.

Orientamos nuestro proyecto en este tema ya que en nuestro país la necesidad de


conocer el tema ―DELITOS INFORMÁTICOS‖ es porque constantemente se están
dando en la vida cotidiana una cantidad significativa de ataques a personas,
empresas o entidades públicas, que son víctimas de estos delitos.

1
Este proyecto de investigación es pertinente porque permite determinar los
mecanismos judiciales que tienen los principales entes investigativos los cuales
son la policía judicial y la Fiscalía. Además determinar si el sistema jurídico desde
su parte normativa está cubriendo en su totalidad estas nuevas conductas
delictuales.

Hoy en día en la sociedad se crean situaciones de inseguridad frente a esta nueva


modalidad delincuencia dado que un gran número de personas usan correos
electrónicos para administrar cuentas bancarias y ejercer transacciones
electrónicas por intermedio de tarjetas de crédito o debito por esta razón la
digitalización de la información, su practicidad es cada vez mayor, como su
comodidad al usuario de realizar cualquier tipo de actividad bien sea laboral,
comercial, financiera ha representado un desarrollo de un país, pero en algunas
ocasiones se han desatado problemáticas de vulnerabilidad, debido al interés de
unos pocos de encontrar por este medio tecnológico una forma ilícita de
incrementar su patrimonio o encontrar algún provecho para sí u otros, bien sea de
cualquier carácter. Se convierte para el Estado en una tarea de control, una
conducta que afecta a la comunidad en general, especialmente a los que estas
inmersos en este mundo de las TICS.

―En la mayoría de los casos que se conocen fraudes e intimidaciones a


programas electrónicos, lo cual tiene como único fin sabotear la seguridad de
dichas webs, documentos, redes, etc., sin intención de perjudicar económicamente
a personas y empresas‖. (GARCÍA, 2002).

Por lo tanto se hace estrictamente útil y necesario decir que la ley sobre delitos
informáticos es el principal método de control y que no se puede dar por
desapercibido, porque es de gran importancia para la sociedad actual, que está
sumergida en el mundo de la tecnología y las nuevas comunicaciones.

Nuestro marco teórico, como bien se ha mencionado son los delitos informáticos
que se enfocan dentro de la escuela de la SOCIOLOGÍA JURÍDICA, fuente
importante de la teoría y del conocimiento del Derecho ya que aborda problemas

2
sobre la técnica jurídica e implementación del derecho; que la hace como un
instrumento para el desarrollo y la solución de problemas sociales. (GURVITCH,
2001)

La sociología jurídica no es más entonces que el objeto causal y los efectos de


las normas, de donde deben buscarse las consecuencias y hasta donde se
considerara que se extiendan las mismas. Estudia las relaciones entre el ―Derecho
y la sociedad, el termino sociedad no tiene un referente preciso, distinto a lo que
sucede con la palabra Derecho, que podremos encontrar un tipo de referente.
Estos apuros provienen del hecho de que la expresión Derecho y sociedad,
establece exterioridad entre ambos términos‖. (Kelsen, 1995)

La ciencia jurídica entonces tiene por objeto esa descripción, aclaración y


sistematización de las normas que dictaminan el comportamiento de la sociedad.

A la sociología le interesa entonces indagar sobre la manera con la que el coexistir


comunitario va relacionándose con un sinfín de formas sociales que son dadas por
la evolución histórica y cambio tecnológico que se están dando y motivando a
unos nuevos procesos de generar información como su vez y necesidad de
salvaguardarla y no alterarla, nos encontramos en una sociedad que necesita
regular estas nuevos hechos sociales conociéndolos como la sociedad del
conocimiento que es un concepto que ―resume las transformaciones sociales que
se están produciendo en la sociedad moderna mediante medios distintos a los
tradicionales‖(Krüger, 2006) señalando también esto en otros términos como
sociedad de la información. Esta sociedad, está compuesta de una combinación
de diferentes fuentes de aprendizaje como lo digital sea televisión, internet entre
otras ya que esto es lo conducente en parte a los delitos informáticos teniendo en
cuenta que la información es por sí sola generadora de conocimiento y que este
se constituye en la base de esta sociedad.

George Gurvicth distingue con claridad tres problemas capitales de la sociología


jurídica, ― I) El problema de la sociología sistemática del derecho (micro
sociología); que estudia las manifestaciones jurídicas como funciones de las

3
formas de sociabilidad y de los planos de la realidad social. II) Los problemas de la
sociología diferencial jurídica (tipologías); que estudian las manifestaciones
jurídicas como unidades colectivas reales. y III) Los problemas de la sociología
genética jurídica (macro sociología); que estudia las regularidades, tendencias y
factores de cambio de la dinámica jurídica dentro de un tipo particular de una
sociedad―(GURVITCH, 2001)

El aporte de George Gurvitch ha sido entonces dicha clasificación, ya que prevé


conflictos que hoy con se presentan con frecuencia, siendo esto no más a las
malas interpretaciones y a nuestro juicio, al no alcance de la ley para algún tipo de
situaciones penales no solo informáticas sino de cualquier otra índole.

Para tomar como medio de demostración los paradigmas de la ciencia y del


Derecho. La investigación que se está realizando sobre los delitos informáticos se
ubica dentro del paradigma histórico-hermenéutico puesto que, se está
comprendiendo la evolución de las tecnologías y del Estado Colombiano, frente a
los delitos informáticos tomando como base la ley, el alcance de la misma, sus
efectos en la sociedad, estudio del precedente judicial y demás factores conexos
con esto que sirven para nutrir esta monografía. Este paradigma, enfoca su mirada
desde la praxis, señala que la realidad social se encuentra en un cambio continúo
y que para entenderla es preciso realizar la revisión histórica de cada contexto.

Existe entonces un interés práctico por cuanto su finalidad qué es darle sentido a
la problemática, entender qué significa para cada persona que se involucra o se ve
involucrada en ella. Para darle relevancia y seguridad a lo expuesto anteriormente
se comprenderá entonces que la función importante es tener la oportunidad de
integrar las herramientas teóricas que se han adquirido a lo largo de la carrera y
que además se han ido encontrando con la constante inquietud de descubrir
nuevas ramas del Derecho. Se debe entonces por lo tanto tratar de vincular el
fenómeno y la situación problemática con elementos teóricos llámense
proposiciones teóricas, supuestos o conceptos relacionados con el fenómeno y
con la situación problemática a estudiar, los cuales deben estar expuestos de
manera ordenada, llevando un componente histórico y evolución teórica, lo cual

4
mostrara el desarrollo del tema en los periodos que surge esta situación que con
la que hoy motiva a efectuar dicha investigación.(Bustamante, 2010)

En últimas, ese paradigma jurídico - hermenéutico proporciona una estructura


conceptual sobre la cual se puede apoyar las diversas estipulaciones y conceptos
presentes. Detrás del proceso de investigación existe un interés que posibilita
comprender el tema a tratar, permitiendo integrar el problema dentro de un ámbito
conceptual más amplio dándole sentido y coherencia a múltiples sucesos ligados
haya investigaciones relacionadas con el tema de estudio.

Durante el desarrollo del proceso se obtuvieron obstáculos como la poca


diversidad de conceptos y contenido dentro del tema, ya que muy pocos autores
nacionales han empezado a realizar conceptos sobre esta temática en nuestro
país como a su vez, una pronunciación profunda y de peso dada por parte de la
corte suprema de justica, quien es el máximo órgano de la justicia ordinaria en
Colombia, debido a que como es una problemática totalmente nueva muchos
procesos o casos están en su fase de tramite o simplemente no se ha generado
un caso controversial el cual coloque en total funcionamiento a la corte y sirva
para crear nueva jurisprudencia sobre el tema. La ventaja sobre si es que
encontramos apoyo en algunos organismos como la policía judicial de la mano del
CTI, SIJIN el cual ven con buen derrotero estos temas ya que sirven para
concienciar a nuestros semejantes y brindar un aporte al sistema jurídico sobre
estos temas fuera de interesar por un tema el cual aun es desconocido por
muchos.

Nos vemos en la necesidad de relatar que hace cinco décadas hemos sido
testigos de un elevado índice de tecnologías informáticas para el desarrollo de
nuevas formas de comunicación entre todos individuos.

Producto de todo este avance tecnológico, el Derecho también se ve inmerso en


nuevas formas de actividades de diverso tipo, en las cuales la intervención de los
sistemas informáticos para su realización es cada vez más común, como en
materias jurídicas. Todo esto origina que surjan contratos que se celebren a través

5
de un sistema operativo o que se realicen actos de comercio por medios como la
red, la internet, como son el almacenamiento, transferencia de datos a grandes
volúmenes, es así como un sin fin de aspectos están relacionados intrínsecamente
al Derecho Informático. La informática cada día se convierte más en una intensa
evolución para las distintas ramas del Derecho (Penal, Tributario, Civil, Laboral,
Administrativa entre otras) Esta es una nueva realidad que no se ponen límites
frente al desafío de encontrar formulas eficaces de aplicación del Derecho en
nuestro caso, del Derecho penal, sino que constituyen también parte esencial del
desarrollo tecnológico y comercial del mundo entero.

Existen algunas conductas en este tema que no siempre son vistas como licitas,
por lo que es necesario su debida regulación para garantizar la participación de los
usuarios en la red o bien sea en la internet, y para un correcto funcionamiento de
todos los sistemas.

La respuesta de nuestros legisladores no se ha hecho esperar con el código penal


(Ley 599 de 2000) con la creación de la LEY 1273 DE 2009 en la que incorpora las
conductas sobre delitos informáticos. En definitiva podemos afirmar que los
artículos incluidos en la Ley 1273 de 2009 son la respuesta frente a la nuevas
formas delictuales que se vienen originando debido al desarrollo tecnológico de los
sistemas de datos, red y dispositivos móviles.

Ahora bien, la sencillez con la cual ha aparecido estos nuevos tipos penales y la
facilidad que aparecen estas conductas antisociales, si bien se logro un avance en
la creación de enmarcar estas conductas en el código penal (Ley 599 de 2000)
sucede que se escapan ciertas conductas a virtud de esta ley es por esto que
debe existir una solución adecuada a este problema que está acorde con la
realidad y con la sociedad actual. Esta pretensión es la materia de análisis en al
presente investigación desde una revisión de la incidencia social del uso de las
computadores y sistemas informáticos, y de aquellas conductas que resultan
nocivas para los mismo, para partir de allí confrontar los aciertos o desaciertos de
la legislación penal informática.

6
En este orden de ideas, en el primer capítulo se hará una aproximación al tema,
explicando la incidencia social de las computadoras, la relación de la informática
con los nuevos procesos de comunicación de las personas en la red, así como se
determinaran las principales características de la red.

Adicionalmente, se analizara la identificación de los sujetos intervinientes en la


red: el anonimato de los usuarios como característica fundamental de la red, la
necesidad de la regulación del internet, distinguiendo puntos como el origen de la
internet, contenidos ilegales en internet, la freenet y las amenazas dentro de la red

En el capítulo I se desarrollaran algunas precisiones acerca del proceso de la


informática con las personas y su comunicación, el origen de la internet y la
criminalidad informática como nueva forma de delinquir, comprendiendo aspectos
generales del delito informático y finalmente la exposición de motivos de la Ley
1273 de 2009 presentada para la lucha contra estos delitos.

En el capítulo II de la investigación se realizara la descripción de los delitos


informáticos en Colombia, para a partir de allí, realizar una delimitación conceptual
del delito informático y aquellas conductas nocivas que se cometen a través de
estos sistemas. Analizar el bien jurídico protegido teniendo en cuenta su
clasificación, la competencias para su juicios y los elementos estructurales de los
tipos penales complementándolo con las entidades en Colombia que son de
asesoría y seguridad informática digital y concluyendo este capítulo con las
estadísticas en nuestro país, en el caso local sobre los delitos informáticos y
enseguida nuestra posición respecto al bien jurídico protegido en los delitos
informáticos, las principales manifestaciones de los delincuentes informáticos. Se
revisara la sistemática seguida por el legislador para su configuración.

Y finalmente en el capítulo III nos ocuparemos además de la legislación penal


adoptada sobre la materia por algunos países europeos, latinoamericanos,
norteamericanos, con la finalidad de consultar esos diversos modelos de
regulación de los delitos informáticos para poder ser tenidos en cuenta en

7
Colombia y que sirvan de nutrición jurídica a la nuestra. Y por último miraremos si
el alcance de la norma actual (Ley 1273 de 2009) cumple su objetivo.

8
METODOLOGÍA

4.1 TIPO DE INVESTIGACIÓN:

Este proyecto de investigación de los delitos informáticos es un tipo de


investigación aplicada ya que, relaciona el derecho con otras áreas del
conocimiento así como con fenómenos sociales, políticos, filosóficos. Se toma
como referente el mundo socio-jurídico, es decir, la sociedad y la ley.

4.2 TIPO DE ESTUDIO:

Jurídico propositivo, ya que el enfoque de los objetivos específicos es determinar


los tipos de delitos informáticos cometidos de mayor relevancia y que están
regulados por la legislación como también aportar las posibles falencias en
conductas que no están tipificadas de una manera adecuada. A su vez utilizamos
un tipo de estudio histórico puesto que tomamos la evolución de los delitos
penales informáticos y sus derivados.

4.3 SISTEMA DE FUENTES:

El delito informático es un tipo de investigación aplicada, es por esto que para este
caso, se entenderán como fuentes secundarias el sustento jurídico puesto que
nuestro interés es confrontar el alcance de la normativa con la realidad.

4.4 MÉTODO DE INVESTIGACIÓN:

De acuerdo al proceso que se ha venido teniendo en el proyecto de investigación,


se puede decir, que este se ha utilizado un método aplicado como el método
deductivo, ya que, primero se toma el fenómeno social tal y como es, en su simple
forma, es decir, no se altera; y segundo porque se ha ido de lo general a lo
particular para determinar el problema en su forma más explícita y poder llegar a
dar un resultado concreto a una problemática específica.

9
4.5 TÉCNICAS DE INVESTIGACIÓN:

Las técnicas de investigación que se emplearán son las siguientes:

 Revisión bibliográfica.
 Solicitud de estadísticas.
 Recolección de información.
 Selección de información.
 Análisis de información.
 Sistematización de la información

10
RESULTADOS DE LA INVESTIGACIÓN

CAPITULO I

Analizar la evolución de los delitos informáticos en Colombia hasta su


actualidad.

1.1INFORMÁTICA Y PROCESO DE COMUNICACIÓN DE LAS PERSONAS.

Como es bien sabido, el uso de sistemas informáticos forma desde hace más de
cinco décadas una pieza clave en la vida de cada individuo, que aun está en
constante proceso de perfeccionamiento es decir que esta en el camino de
evolución puesto que cada vez más a venido surgiendo herramientas que le son
útiles a la sociedad y dinamizan ciertos procesos comerciales, industriales,
sociales, entre otros.

Definiendo qué es informática para lo cual se tomara la definición del Diccionario


de la Real Academia De La Lengua Española donde puntualiza diciendo que
informática: ―Conjunto de conocimientos científicos y técnicas que hacen posible el
tratamiento automático de la información por medio de ordenadores”. Conociendo
esta definición tenemos claro que la informática esta divida en dos esferas.

La primera esfera que es el conjunto universal donde se concentra toda la


información como datos, aplicaciones, mapas, etc. La segunda esfera son los
diferentes ordenadores o dispositivos creados por el hombre. Al entrelazar estas
dos esferas tenemos como resultado los nuevos medios de comunicación que
ahora permiten de diferentes maneras la interacción de las personas entre si y su
acercamiento con la informática además del acceso a ese contenido universal de
información.

Existen nuevos equipos electrónicos sofisticados, su labor es muy similar al de los


computadores, entre ellos se encuentran los Smartphone también conocidos como

11
teléfonos inteligentes, los Smart Tv (televisores inteligentes), Tablets y en una
última clasificación y quizás la más común para muchas personas pero una de las
más importantes, ya que se conocen de tiempo atrás, son las consolas de videos
juegos. La cual ha tenido una evolución agigantada, debido a que se le incorporó
conectividad de internet, capacidad de conectarse en red con demás usuarios en
diferentes partes del mundo y programas que antes solo se podían desarrollar
mediante computadores.

De la mano del avance tecnológico han nacido nuevos fenómenos sociales que
van aportando a una especie de dependencia a cada uno de nosotros a estas
máquinas ya que incorporan vanguardismo, innovación y agilidad en muchas de
nuestras actividades diarias, uno de los principales motivadores de ingresar cada
vez más al mundo virtual, son los correos electrónicos, por la forma mencionaba
anteriormente, se permitía estar conectado a un servidor proveedor de información
y que a su vez servía de enlace como puerta a otro usuario. Poco a poco con el
tiempo las empresas privadas, entidades públicas del estado, sector financiero,
prensa entre otros empezaron a mejorar su plataforma y a servir a estas personas
y a su vez captar base de datos el cual les permitiría tener un contacto más
cercano, con ese usuario, captar su interés en depositar su correo, sus datos a
cambio de prestarle una atención mucho más cómoda y lo más favorable desde la
comodidad de su casa, oficina.

Paralelo a esto se empieza a crear sitios sociales en el internet, con el fin de


entrelazar más a las personas, compartir sus ideas y poder conocer nuevas
personas alrededor del mundo y porque no cerca a tu ciudad o de tu misma ciudad
conocidas como salas de chat paso seguido Microsoft (Compañía líder a nivel
mundial en el mercado de la computación y desarrolladores de software) innova
con la creación de su propia red, mejor catalogada como mensajería instantánea
con el nombre de Windows Messenger, la cual consistía vincular tu cuenta de
correo electrónico a una especie de chat, esta vez mucho mas privado y selectivo,
logrando otro gran avance en el proceso de comunicación de las personas.

12
Viniendo del fenómeno de la interacción de las personas por estos medios, él
envió de correos electrónicos, las salas de chat, la fácil divulgación de la
información se crean las redes sociales, siendo esto todo lo anterior en un solo
sitio. En donde cada quien hace una pequeña reseña de su vida personal con sus
gustos e intereses sobre actividades mediante fotos, videos, pensamientos y se
vincula a otra persona con la cual compartan un ideal o simplemente exista o
quiera existir una amistad.

Las redes sociales son páginas web dedicadas a concentrar la mayor cantidad de
personas en su sitio brindándoles de una forma mucha más práctica, básica y
dinámica su interacción en un permanente contacto y estar atentos de la
información de su interés.

Las personas van viendo la necesidad de estar cada vez mas conectado a la
internet ya que empiezan a influir factores como el fácil acceso al mismo, sumado
con el desarrollo de las compañías de comunicaciones en prestar diferentes
servicios a parte de los ya conocidos como planes de voz los cuales brindan
accesibilidad a las cuentas electrónicas sean correos o redes sociales. Surge la
necesidad de permanecer vinculado de una forma más remota a esto ya que el
entorno social, económico y hasta cultural empieza a convertirse y desarrollarse
por medio de dichos avances tecnológicos por su fácil conectividad a distancia y
portabilidad. Nace entonces en cada individuo de tener un dispositivo móvil,
llámese, portátil, celular, tableta, iPod etc.

Comprimiendo un poco lo mencionado anteriormente y analizando la perspectiva


desde las empresas privadas, públicas y de mas órganos; estos se ven inmersos
en la capacidad de crear base de datos, con el fin de asegurar sus usuarios y
tener a la mano su información para un acercamiento más personal y facilitarle a
ellos nuevas formas de contactarse no tan dispendiosas o formales como eran
anteriormente y acceder a sus diferentes servicios, esta vez a través de la web.

Mucho se habla de los grandes beneficios que los medio de comunicación y el uso
de la informática han aportado a la sociedad actual, sin embargo, el desarrollo tan

13
amplio de la tecnología informática ofrece también un aspecto negativo, ya que se
han generado nuevas conductas antisociales y delictivas que se manifiestan en
formas que no era posible imaginar en el siglo pasado, Los sistemas de
computadoras ofrecen oportunidades nuevas y muy complejas de infringir la ley y
han creado la posibilidad de cometer delitos tradicionales en formas no tan
tradicionales. (Computadoras Contra el fraude – De Pastor Julio y Guyzueta
Verónica - Publicación: Junio 04 de 1998)

Es innegable, que los avanzados cambios en la tecnología de los sistemas


informáticos provocan una serie de cambios en la realidad social. Estos cambios,
quiérase o no, repercuten en todas las personas que utilizan estos medios
informáticos, ya sea por motivos laborales, como de entretenimiento.

1.2 ORIGEN DEL INTERNET.

Desde el siglo XVII los científicos construyeron un sin número de máquinas que
eran capaces de hacer operaciones matemáticas básicas, que se convirtieron en
una necesidad de nuestra vida actual, es así como en el siglo XX aparece el
invento de la internet el cual consistió en conectar un ordenador que se podría
enlazar con uno o varios ordenadores en el mundo y a través de un código binario
el cual está compuesto de unos y ceros, la información sin importar su tamaño
podía viajar por medio de un cable o por señales de ondas. Más específicamente
es así como aproximadamente en el año 1969, (cabe aclarar y explicar cada pasó
de lo que hoy en día conocemos como internet generaría una explicación mucho
más profunda y a fondo sobre su evolución. Lo cual no es el objetivo de la
monografía) Entonces más específicamente la conexión entre computadoras, se
dio fue en los Estados Unidos, dicho avance fue entre tres universidades situadas,
en lo siguientes puntos dos en California y una en Utah (LEÓN 2004) esta
conexión fue conocida como ARPANET.

14
Una principal característica del internet y cual es sinónimo del mismo puede ser el
tan conocido vocablo WWW el cual es un conjunto de protocolos que permite,
(―World- Wide-Web‖- LEÓN 2004). Es un conjunto de protocolos que permite de tal
forma la consulta remota de archivos de hipertexto para poder acceder la
información que esta en la red y utiliza la internet como el medio de transmisión, y
los protocolos están clasificados en las diferentes utilidades que presta el internet
como correo electrónico ―SMTP‖, la mensajería instantánea, comunicación
multimedia, telefonía ―VOLP‖, televisión ―IPTV‖, conversaciones en línea ―IPTV‖,
acceso remoto a otros dispositivos ―SSH Y Telnet‖ y los juegos en línea.
(WOODCOCK 2001). En este siglo casi la mayoría o un número significativo de
personas tiene algún equipo tecnológico sea de gama baja, media o alta, sin
importar la marca pueden acceder a su información ya sea para realizar informes,
presentar algún proyecto o solo subir imágenes para compartirlas con sus amigos
está haciendo uso del internet.

La sociedad actual vio la importancia de regular esas actividades que se


desarrollan dentro de este nuevo medio de comunicación, por lo cual se vio la
necesidad de crear algo llamado como la informática jurídica porque en las redes
globales, hay la desventaja de no poseer límites geográficos y jurisdiccionales,
para regular las actividades delictuales que se presenta en este medio, las cuales
afectan tanto a las personas como sus datos o la información que ellos tienen ya
sea en su correo o en un medio físico o magnético, extraíble o portable ,llegando a
la necesidad de investigar y castigar este tipo de conducta que se realiza por
medio del internet o por el uso y acceso indebido de dicha información o a su vez
la destrucción parcial o total del mismo. Todo esto con llevó a que el legislador
viera la posibilidad de crear alguna medida para castigar esta actividad contraria a
la ley.

15
1.3 EL DELITO INFORMÁTICO.

En este acápite enfocaremos en una breve introducción al concepto ya que en el


segundo capítulo se abordara de una forma más profunda y explicita todo lo
concerniente al mismo.

El mundo tiene una transformación cada década y avanza sin importar el aspecto,
pero en lo tecnológico es cada vez más apresurada su evolución así mismo los
procesos de interacción de las personas con diferentes organismos privados como
públicos y entre si así mismo la información y los datos de estas personas y estos
organismos se deben proteger de manera amplia para no verse afectado de un
delito informático, Por lo tanto hay que precisar que es un ―delito informático‖.

―Delitos informáticos son todos aquellos en los cuales el sujeto activo lesiona un
bien jurídico que puede o no estar protegido por la legislación vigente y que puede
ser de diverso tipo por medio de la utilización indebida de medios informáticos‖
(Rincón, 2011)

Esto nos lleva a que cada vez que una persona inescrupulosa se apropie
ilegalmente de información contenida en un computador, dispositivo móvil, correo
electrónico, sin el consentimiento del propietario de estos aparatos estaría
incurriendo en un delito informático, interpretando la definición del Doctor Jarvey
Rincón podríamos decir que el delito informático es donde una persona se
apropia de una manera ilegal de datos personales y información los cuales se
encuentran contenidos en un medio digital.

16
1.4 EXPOSICIÓN DE MOTIVOS LEY 1273 DE 2009.

La Ley 1273 de 2009, fue plasmada con la finalidad de contrarrestar una nueva
conducta delictiva que se venía dando en Colombia, porque jurídicamente había
ese vacío normativo de como regular la conducta, entonces nace la necesidad
objetiva de brindar las herramientas necesarias a jueces y fiscales, además la
posibilidad de encontrar una manera más adecuada de tipificación del delito,
porque estás conductas tienen incidencia fuera de los medios convencionales o
conocidos tradicionalmente. Además todo esto tiene una relación colectiva, porque
desde su aparición la tecnología tiene un gran auge para las personas.

Esto con lleva a que la gente inescrupulosa se aproveche de las personas mas
inexpertas e ingenuos que consumen tecnología, llegando al punto de vulnerar los
bienes tutelados como consta en la Constitución Política de 1991.

Entonces nace la inquietud si en realidad los tipos penales establecidos en la


legislación penal colombiana en vigencia de la (ley 599 de 2000), es decir antes de
que la ley sobre los delitos informáticos fuera promulgada, el sistema si tendría las
medidas eficaces, para que el sistema jurídico tuviera el alcance adecuado a la
hora de castigar este tipo de conducta delictiva.

En el caso colombiano, tenemos que un selecto grupo de juristas vieron que


nuestro país, debería hacer parte de ese grupo de países como Alemania,
Francia, Chile, Argentina, Austria, España, y los Estados Unidos, los cuales
de alguna manera u otra tienen tipificada esta conducta y están aceptando una
nueva problemática jurídica la cual está en pleno auge y constante crecimiento
debido a las nuevas formas tecnológicas de comunicación y manejo de la
información a través de las mismas.

En este acápite citamos la exposición de motivos de dicha ley que no viene siendo
más la razón porque nuestros legisladores impulsaron la creación de la misma.

El día 5 de enero de 2009 el congreso de la república de Colombia promulgo la ley


contra los delitos informáticos, la cual modifico el código penal colombiano (ley

17
599 de 2000) y creó un nuevo bien jurídico tutelado como ―La protección de la
información y de los datos y se preserva integralmente los sistemas que utilicen
las tecnologías de la información y comunicaciones entre otras disposiciones‖ (Ley
de 599 De 2000 ―Por el cual se expide el código penal colombiano‖)

EXPOSICIÓN DE MOTIVOS

―INTRODUCCIÓN:

Sometemos ante el Congreso de la República el presente proyecto de ley, cuya


creación corresponde al Juez Segundo Promiscuo Municipal de Rovira Alexander
Díaz García quien contó con el aporte intelectual del tratadista Dr. Fernando
Velásquez Velásquez y académico de los Dr. Jarvey Rincón Ríos Director de
posgrados de la Facultad de Derecho de la Universidad Santiago de Cali y Gabriel
Roldán Restrepo Juez Veinte Penal del Circuito de Medellín Coordinador del
Comité de Estudios Políticos y Legislativos del Colegio de Jueces y Fiscales de
Antioquía.

PRECISIONES JUDICIALES:

Se pone en consideración del Honorable Congreso de la República de Colombia,


este proyecto de ley sobre los delitos informáticos, que pretende regular y
sancionar una serie de conductas, que sorprendentemente, no son tenidas en
cuenta por nuestra Legislación Penal.
Se trata de un decálogo de tipos penales, muchos de ellos con nuevos verbos
rectores, que sólo se conjugan en las circunstancias informáticas origen del
presente estudio.
Antes de entrar a considerar más en detalle los delitos informáticos, se torna
obligado exponer el tema sobre la legitimidad del documento electrónico, el dato y,
por consiguiente, la información en Colombia, que es a la postre el bien jurídico
tutelado susceptible de ser vulnerado, cualquiera que sea el propósito ilegal
pretendido por el sujeto activo de la conducta. Lo anterior, permite establecer
claras fronteras entre un verdadero delito informático y un hecho punible que ha

18
usado medios electrónicos para su consumación. La mayoría de los expositores
se refieren al tema de los delitos informáticos, sin detenerse a reflexionar que,
para poder hablar de un delito informático, son necesarios dos presupuestos
básicos: uno, que la conducta constitutiva del mismo esté tipificada por la Ley; y
dos, que medie una sentencia condenatoria en la cual el funcionario judicial, haya
declarado probada la existencia concreta de una conducta típica, antijurídica y
culpable del delito informático, lo que permite colegir sin profundas elucubraciones
que la conducta informática socialmente reprochable es atípica en Colombia.

Así las cosas, es necesario precisar y explicar, en qué consiste el bien jurídico
tutelado de la información (almacenada, tratada y transmitida a través de sistemas
informáticos), en toda su amplitud, titularidad, autoría, integridad, disponibilidad,
seguridad, transmisión, confidencialidad e intimidad, sin perjuicio de que con su
vulneración, subsidiariamente y en tratándose de intereses colectivos, afecte otros
bienes jurídicos como la propiedad generalmente.
Así mismo, se debe mostrar cómo el decálogo de conductas aquí propuesto, está
constituido por tipos autónomos y no subordinados por circunstancias genéricas o
específicas de agravación punitiva de otros tipos, como ha sido la costumbre
legislativa en el mundo.
Igualmente, se debe tener en cuenta que algunas de las expresiones utilizadas
aparecen en idioma inglés, porque muchas de esas conductas están en esa
lengua o porque su texto original en ese idioma ha sido modificado
caprichosamente por los llamados ―hackers‖, lo que obliga a utilizar locuciones
castellanas, que de forma más o menos aproximada, permitan tipificar las
susodichas conductas.

LOS BIENES JURÍDICAMENTE TUTELADOS

A lo largo de la evolución del Derecho Penal, se han distinguido diversos


conceptos de bien-jurídico. En efecto, la noción acuñada por Birnbauma mediados
del siglo XIX, se refiere a los bienes que son efectivamente protegidos por el

19
Derecho; esta concepción, sin embargo, es demasiado abstracta y por ello no
cumple con la función delimitadora del Iuspuniendi, que persigue un derecho penal
de inspiración democrática. Según Von Liszt, y bajo una concepción material del
bien jurídico, su origen reside en el interés de la vida existente, antes del Derecho
y surgido de las relaciones sociales. El interés social no se convierte en bien
jurídico hasta que no es protegido por el Derecho. A su turno, el concepto político
criminal del bien jurídico trata de distinguir el bien jurídico de los valores morales, o
sea, busca plasmar la escisión entre Moral y Derecho, que si bien a veces pueden
coincidir en determinados aspectos, no deben ser confundidas en ningún caso.
Esta concepción del bien jurídico es obviamente fruto de un Estado Social y
Democrático de Derecho, y dada su vertiente social, requiere una ulterior
concreción de la esfera de actuación del Derecho penal a la hora de tutelar
intereses difusos. El origen de la noción de bien jurídico está, por tanto, en la
pretensión de elaborar un concepto del delito previo al que forma el legislador, que
condicione sus decisiones, de la mano de una concepción liberal del Estado, para
la cual éste es un instrumento que el individuo crea para preservar los bienes que
la colectividad en su conjunto quiera proteger.
En otras palabras: el bien jurídico es la elevación a la categoría del bien tutelado o
protegido por el derecho, mediante una sanción para cualquier conducta que
lesione o amenace con lesionar este bien protegido; de ello se infiere que el bien
jurídico obtiene este carácter con la vigencia de una norma que lo contenga en su
ámbito de protección, más si esta norma no existiera o caduca, éste no deja de
existir pero si de tener el carácter de jurídico. Esta característica proteccionista,
que brinda la normatividad para con los bienes jurídicos, se hace notar con mayor
incidencia en el ámbito del Derecho penal, ya que en esta rama del orden jurídico
más que en ninguna otra la norma se orienta directamente a la supresión de
cualquier acto contrario a mantener la protección del bien jurídico. Por ejemplo, el
delito de espionaje informático busca sancionar los actos que difunden en forma
irregular la información privilegiada industrial o comercial a través de medios
electrónicos.

20
En la actualidad, la conceptualización del bien jurídico no ha variado en su aspecto
sustancial de valoración de bien a una categoría superior, la de bien tutelado por
la ley, en cuanto a ciertos criterios como el origen o como el área del derecho que
deba contenerlos. El Derecho Penal, pues, tiene su razón de ser en un Estado
Social, porque es el sistema que garantiza la protección de la sociedad a través de
la tutela de sus bienes jurídicos, en su calidad de intereses muy importantes para
el sistema social y, por ello, protegibles por el Derecho Penal. Sin embargo, no
debe olvidarse que existen bienes jurídicos, que no son amparados por el Derecho
Penal, por ser intereses sólo morales, por lo cual, no todos los bienes jurídicos son
bienes jurídico-penales.

LOS BIENES JURÍDICOS PENALES.

Un Estado Social y democrático de Derecho, debe amparar sólo las condiciones


de la vida social, en la medida en que éstas, perturben las posibilidades de
participación de los individuos en el sistema social. Por tanto, los bienes jurídicos
serán jurídico-penales sólo si revisten una importancia fundamental, o sea cuando
las condiciones sociales a proteger sirvan de base a la posibilidad de participación
de los individuos en la sociedad. En un Estado democrático, cabe destacar la
importancia de la participación de los individuos de vivir en sociedad, confiando en
el respeto de la propia esfera de libertad individual por parte de los demás. Otra
característica esencial de los bienes jurídico-penales, es la necesidad de
protección de los mismos, o sea, que a través de otros medios de defensa que
requirieran menos intervención y, por tanto, fueran menos lesivos, no se logre
amparar satisfactoriamente el bien. El bien jurídico nace, de una necesidad de
protección de ciertos y cambiantes bienes inmanentes a las personas como tales,
esta protección es catalizada por el legislador al recogerlas en el texto
constitucional, de la cual existirían bienes cuya protección será cumplida por otras
ramas del derecho, es decir, que no todos los bienes jurídicos contenidos en la
Constitución, tienen una protección penal, pues también existen bienes jurídicos
de tutela civil, laboral, administrativa etc. Aquellos bienes jurídicos cuya tutela sólo

21
y únicamente puede ser la tutela penal, son los denominados bienes jurídicos
penales; al determinar cuáles son los bienes jurídicos que merecen tutela penal,
siempre se tendrá en cuenta el principio de tener al Derecho penal como última
ratio o última opción para la protección de un bien jurídico, ya que, éste afecta
otros bienes jurídicos, con el fi n de proteger otros de mayor valor social.
De otro lado, es claro, que no aparece otro factor que se revele como más apto
para cumplir con la función limitadora de la acción punitiva, pues —como hemos
observado—, sólo se deben proteger los bienes jurídicos de mayor importancia
para la convivencia social y cuya protección por otras ramas del derecho, hagan
insuficiente la prevención que cualquier transgresión los afecte‖. (Rincón Ríos J.,
Naranjo Duque V. 2011)

Esta exposición de motivos, considera como un pilar fundamental el haber logrado


la antinomia existente entre el principio de intervención mínima y la creciente
necesidad de encajar dicha problemática como una conducta nociva y peligrosa
dando una acogida a estas nuevas formas delincuenciales y lograrlas encajarlas
en el código penal(Ley 599 de 2000).

22
CAPITULO II.

LOS DELITOS INFORMÁTICOS, SUS CARACTERÍSTICAS ENTIDADES DE


SEGURIDAD DIGITAL E INFORMÁTICA.

2.1 LOS DELITOS INFORMÁTICOS.

2.1.1CONCEPTUALIZACIÓN.

Para definir específicamente los delitos informáticos, se aclara que no hay una
definición universal sobre esta temática debido a la adecuación dada de cada país
sobre este término, entendiendo que por los diferentes ordenamientos jurídicos su
definición es muy ambigua y sufre ciertas variaciones.

Se debe tener presente para los delitos informáticos las acciones de la


cibercriminalidad en todo el mundo causan daños en el patrimonio económico sin
importar que sea una persona natural o jurídica, por tanto llegan a producirse
conductas punibles como el acceso o intrusión al sistema informático sin
autorización, violación de datos personales, daños informáticos, hurto, estafa,
entre otros..

Con el auge que ha tenido las tecnologías de la información y de la comunicación


(TICS) a nivel mundial, los criminales pasan a otro plano a delinquir, llamándose
esto en el mundo de la informática como ciberdelincuentes; El interés surge
porque al utilizar ellos este extraordinario medio de comunicación en forma ilícita y
clandestina vulneran bienes tutelados por las diferentes normatividades a cambio
de un provecho propio que por lo general es por sumas de dinero para un
provecho directo o indirecto. En el mundo actual que vivimos, vemos como cada
vez más se crean nuevas formas de delinquir desarrolladas mediante el uso de la
tecnología bien sea como vulnerar sistemas de información de personas y
empresas, desde cualquier parte del mundo, gracias a la hiperconectividad de

23
estos bien sea desde un computador, un teléfono inteligente, etc. Como también la
creación de aparatos tecnológicos que hacen más práctico la consumación de
delitos que atentan contra los bienes jurídicos de toda una nación y por supuesto
disminuyen el riesgo de ser plenamente identificado por los organismos de control.

Las conductas mencionadas anteriormente llevaron a que las legislaciones de los


diferentes países regularan esta nueva forma de alterar e infringir la ley. Colombia
no podía ser la excepción.

Analizaremos a continuación algunas de las definiciones que tiene más cercanía


con nuestro sistema legislativo en lo referente a la conceptualización delitos
informáticos.

La autora María Lima de la Luz en su texto "delitos electrónicos" enuncia que ―el
delito electrónico en el sentido amplio es cualquier conducta criminal que en su
realización hace uso de la tecnología ya sea como método, medio o fin. Pero los
delitos informáticos es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea como método, medio o fin.

1. Como método: son las conductas criminales en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito.

2. Como medio: son las conductas criminales en donde para realizar un delito
utilizan una computadora como medio o símbolo.

3. Como fin: son las conductas criminales dirigidas contra la entidad física del
objeto o máquina electrónica o su material con el objeto de dañarla”.(Lima
1984)

Basándonos en los planteamientos anteriores sobre el delito informático, como se


le conoce en algunas partes del mundo, es la infracción electrónica, que mediante

24
operaciones ilícitas son realizadas por medio de la red o que tienen como objetivo
malicioso de alterar, suplantar, elaborar, destruir y dañar, ordenadores, medios
electrónicos y redes de Internet, siendo ejecutadas por la ciberdelincuencia, este
tipo de clasificaciones que definen un delito informático se pueden de alguna
manera complicar si este tipo de conductas se pueden llegar a contener delitos
tradicionales como la estafa, hurto, lavado activos, captación ilegal de dineros.
Donde hay un giro de las circunstancias llevando a ocasionar que los
protagonistas principales de estas son los ordenadores y los tejidos virtuales que
han sido utilizados para alcanzar tal fin.

El profesor mexicano Julio Téllez Valdés conceptualiza al ―delito informático como


“la forma típica y atípica, entendiendo por estas las conductas típicas, antijurídicas
y culpables, en que se tienen a las computadoras como instrumento o fin para
actividades con fines ilícitos, así tan solo filtre información privada y no ocasione
una conducta dolosa o culposa”

Además hay que tener en cuenta que los delitos informáticos como cualquier clase
de delito tienes unas características que lo hacen único en el género de los delitos.

1. “Solo una determinada persona o grupo de personas con conocimientos


técnicos por encima de lo normal pueden llegar a cometerlos

2. Son conductas criminales del tipo “cuello blanco” por es de acuerdo al sujeto
que los comete, es decir este tipo de sujeto tiene un status socioeconómico y
la comisión del delito no puede explicarse por pobreza, baja educación, poca
inteligencia, ni por inestabilidad emocional.

3. Son acciones ocupacionales, ya que generalmente se realizan cuando el


sujeto atado, se encuentran trabajando.

4. Son acciones de oportunidad ya que se aprovecha una ocasión creada por


el atacante.

25
5. Provocan pérdidas económicas.

6. Ofrecen posibilidades de tiempo y espacio.

7. Son mucho los casos y pocas las denuncias, y todo ello por la falta de
regulación y por miedo al descredito de la organización atacada.

8. Presentan grandes dificultades para su comprobación, por su carácter


técnico”. (TÉLLEZ V, 2004).

El autor italiano Carlo Sarzana, ―en su obra Criminalitá e tecnología, reduce estas
conductas de los cibercriminales por computadora a cualquier comportamiento
criminógeno en el cual la computadora ha estado involucrada como material o
como objeto de la acción criminógeno, o como mero símbolo‖. (Sarzana 1979).

―Hay que puntualizar el delito informático como aquel que se da con la ayuda de la
informática o de técnicas anexas‖ (Callegari 1985).

―Concreta a estas maniobras delincuenciales virtuales como la realización de una


acción que, reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando el elemento informático o telemático contra los derechos
y libertades de los ciudadanos definidos en el titulo primero de la constitución
Española‖ (Guerrero 2002).

Hace un tiempo atrás, en la comunidad Europea, el comienzo de la


conceptualización se dio por parte de estudiosos sobre el tema, ya que lograron
relacionar el termino delitos con las computadoras a lo cual lo definieron como
cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesamiento automático de datos o la transmisión de datos (PALOMÁ 2012).

26
Por lo tanto vemos la necesidad de extraer de las definiciones anteriormente
tomadas, llevar a nuestra propia definición y concluir entonces que los delitos
informáticos son: Conducta atípica ejercida desde medios informáticos que vulnera
los bienes jurídicos de la información, los datos, los sistemas de comunicación,
ejecutados a través de la red, o medio magnéticos bien sea como computadores
(escritorio o portátil) dispositivos como teléfonos inteligentes, Tablets y a su vez
datafonos, lectores de tarjetas de inteligentes, entre otros que al ser bien lícitos
para el uso comercial y general de las personas, los ciberdelincuentes los utilizan
como herramientas mediáticas para ejecutar delitos informáticos.

2.1.2 CONCEPTUALIZACIÓN EN NUESTRO ORDENAMIENTO JURÍDICO.

Para el caso colombiano tenemos que el legislador penal colombiano emano la


―Ley 1273 de 2009‖ la cual modifica el código penal colombiano ―Ley 599 de
2000‖, y ve la necesidad de reglamentar todo lo referente a los delitos
informáticos, para salvaguardad el bien jurídico tutelado ―de la protección de la
información y de los datos.‖

La actual esta estructurara en dos capítulos. En el primero de los cuales tipifico


―los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos. Y en el segundo ―los atentados informáticos
y otras infracciones‖, en el que se incorporan, entre otros los delitos de hurto por
medios informáticos y semejantes‖ y ―Transferencia no consentida de activos‖, en
este mismo capítulo encontramos las circunstancias de agravación punitiva, las
cuales son aplicables a todos los tipos penales que se encuentran en el Titulo VII
BIS de la Ley 599 de 2000 el código penal colombiano.

Los agravantes tienen la particularidad de aumentar la pena de las conductas


descritas, de la mitad a las tres cuartas partes siempre y cuando tengan las
siguientes circunstancias la conducta penal.

27
 Sobre redes o sistemas informáticos o de comunicación estatales u oficiales
o del sector financiero, nacionales o extranjeros.
 Por servidor público en ejercicio de sus funciones.
 Aprovechamiento la confianza depositada por el poseedor de la información
o por quien tuviere un vínculo contractual con este.
 Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
 Obteniendo provecho para si o para u tercero.
 Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
 Utilizando como instrumento a un tercero de buena fe.
 Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión
relacionada con sistemas de información procesada con equipos
computación.

Pues bien, jurídicamente hemos avanzado en armas jurídicas contra los


ciberdelincuentes y se estará conociendo esta una nueva amenaza contra la
sociedad. Para lo cual esta consolidado un musculo jurídico, el cual esta
conformado de herramientas legales con que cuenta la policía judicial a través de
las ordenes que imparte el fiscal, como también por parte de los operadores
judiciales, mas aun cuando se adolezca de tratados o convenios con la comunidad
universal, y se trate de conductas punibles en un nivel domestico son nuevas., es
aquí que desde la óptica internacional donde se han logrado avances importantes
por otras naciones y han servido de sustento para otras nuevas que están apenas
entrando en esta temática.
.
No hay que olvidar que las conductas contrarias a derecho de estos desmanes
virtuales de las organizaciones ciberdelicuenciales son de carácter universal, pues
es de advertir que la falta de una normatividad internacional que tenga un alcance

28
global, lleva a que muchos desmanes virtuales se queden cubiertos por el manto
de la impunidad debido a que una conducta atípica de este tipo informático sea
para una nación y para la otra no lo sea. Las dificultades o complicaciones
virtuales en la actualidad son en el plano universal, no puramente en nuestro
contexto nacional.

Por ello, es preponderante tener en cuenta el convenio de Budapest del23 de


noviembre de 2001 sobre la ciberdelincuenciahace énfasis en que la nueva
normatividad penal sobre delitos informáticos es extraída substancialmente de
este convenio; pero advirtiendo que Colombia aun no hace la adhesión imperiosa
que se requiere para situarse con la comunidad planetaria, y pueda indagar,
investigar y acusar a los responsables de la ciberdelincuencia no solo nacional, y
de ese modo no sean cubiertas por el manto de la impunidad la acciones ilegales
de los devastadores virtuales.

2.1.3. CLASIFICACIÓN Y COMPETENCIA.

Es anotar que los delitos informáticos, en Colombia se encuentran clasificados


dentro de los delitos de patrimonio económico, porque esta clase de delitos llegan
a ocasionar un detrimento patrimonial, ya sea una persona natural, jurídica o una
entidad gubernamental, donde dependiendo de la modalidad la cuantía del delito
puede alcanzar cifras astronómicas.

Además con la reforma que tuvo el código penal colombiano (ley 599 de 2000),
creo el titulo VII Bis, el cual esta dedicado exclusivamente a la protección de la
información y de los datos‖, y que se encuentra estructurado en dos capítulos en
el primero tipifico ―los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos‖ en el segundo, ―los
atentados informáticos y otras infracciones‖, en el cual se encuentran los delitos
de hurto y estafa por medios informáticos y semejantes y ―transferencia no
consentida de activos‖.

29
La competencia en estos delitos indudablemente es de conocimiento de los
Jueces Penales Municipales con función de conocimiento, quedando así
establecido por el legislador penal, además hay que tener en cuenta que será el
juez del lugar donde este ubicada la cuenta de ahorros o corrientes etc., donde
estén los dineros y que sea el lugar de donde fueron extraídos no es de
conocimiento del Juez del lugar donde van a parar estos o su lugar de destino.
Teniendo todo esto en cuenta que la corte suprema de justicia de Colombia, sala
de casación penal ratifico lo pertinente a la competencia en los delitos informáticos
en el proceso radicado N° 34564, magistrado ponente José Leónidas Bustos
Martínez.

2.1.4. ELEMENTOS ESTRUCTURALES DE LOS TIPOS PENALES


CONSAGRADOS EN LA LEY 1273 DE 2009.

Es necesario comprender específicamente las conductas que trajo la Ley 1273 De


2009 Por la cual modifico el Código penal (Ley 599 De 2000) y lograr analizar
paso a paso los elementos estructurales de cada artículo, para esto tomamos la
interpretación que hace el autor Pedro Alfonso Pabón Parra, en su obra el Código
penal esquemático, tercera edición 2012. Al igual que el texto del Doctor Jarvey
Rincón ríos y Victoria Naranjo Duque en el libro Delito informático, electrónico, de
las telecomunicaciones y de los derechos de autor y normas complementarias en
Colombia.

30
TITULO VII
CAPITULO I
DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y
LA DISPONIBILIDAD DE LOS DATOS Y LOS SISTEMAS INFORMÁTICOS.

TIPO PENAL: Artículo 269A: Acceso abusivo a un sistema informático. El que,


sin autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ELEMENTOS DEL TIPO PENAL


a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: ―titular del derecho de permanencia en el objeto material.
c. VERBOS RECTORES: acceder, y mantener.
d. OBJETO JURÍDICO: derecho a la intimidad, a la información y a la
comunicación
e. OBJETO MATERIAL: Sistema Informático.
f. OBJETO REAL: La confidencialidad e integridad de la información y los
datos.
g. SANCIÓN PENAL: ―pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes‖.
h. CLASIFICACIÓN DEL TIPO PENAL: Tipo penal de peligro, Tipo penal de
mera conducta, Tipo penal de un solo acto.

TIPO PENAL: Artículo 269B: Obstaculización ilegítima de sistema informático


o red de telecomunicación. El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un sistema informático, a los
datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en

31
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.

ELEMENTOS DEL TIPO PENAL


a. SUJETO ACTIVO: indeterminado singular
b. SUJETO PASIVO: ―titular de derechos sobre el objeto material.
c. VERBOS RECTORES: Impedir – Obstaculiza
d. OBJETO JURÍDICO: Derecho a la intimidad, a la información y a la
comunicación.
e. OBJETO MATERIAL: datos informáticos contenidos en el sistema, o red de
telecomunicaciones y sistema informático.
f. OBJETO REAL: la disponibilidad de la información y los datos
g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.‖
h. CLASIFICACIÓN DEL TIPO PENAL: tipo penal de Lesión, tipo penal de
resultado, tipo penal de varios actos.

TIPO PENAL: “Artículo 269C: Interceptación de datos informáticos. El que, sin


orden judicial previa intercepte datos informáticos en su origen, destino o en el
interior de un sistema informático, o las emisiones electromagnéticas provenientes
de un sistema informático que los transporte incurrirá en pena de prisión de treinta
y seis (36) a setenta y dos (72) meses‖.

ELEMENTOS DEL TIPO PENAL


a. SUJETO ACTIVO: Indeterminado singular
b. SUJETO PASIVO: ―titular de derechos sobre alguno de los objetos
materiales alternativos.
c. VERBOS RECTORES: interceptar

32
d. OBJETO JURÍDICO: Derecho a la intimidad, a la información y a la
comunicación.
e. OBJETO MATERIAL: datos informáticos y emisiones electromagnéticas
f. OBJETO REAL: la confidencialidad de la información y los datos
g. SANCIÓN PENAL: ―pena de prisión de treinta y seis (36) a setenta y dos
(72) meses‖.
h. CLASIFICACIÓN DEL TIPO PENAL: tipo penal de peligro, tipo penal de un
solo acto, tipo penal de mera conducta.

TIPO PENAL: Artículo 269D: Daño Informático. El que, sin estar facultado para
ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ELEMENTOS DEL TIPO PENAL:


a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: Indeterminado.
c. VERBOS RECTORES: ―destruya, dañe, borre, deteriore, altere o suprima‖.
d. OBJETO JURÍDICO: Protección a la información sistematizada. Derechos
patrimoniales
e. OBJETO MATERIAL: datos informáticos y sistemas de procedimiento de
información, sus partes o componentes lógicos.
f. OBJETO REAL: la integridad y disponibilidad de la información y de los
datos.
g. SANCIÓN PENAL: ―pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.‖
h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene
tipos penales de lesión, de resultado, varios actos.

33
TIPO PENAL: Artículo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros programas
de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.

ELEMENTOS DEL TIPO PENAL


a. SUJETO ACTIVO: Indeterminado.
b. SUJETO PASIVO: Indeterminado.
c. VERBOS RECTORES: ―produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga‖
d. OBJETO JURÍDICO: Protección a la información sistematizada. Derechos
patrimoniales
e. OBJETO MATERIAL: la información, los datos y los sistemas informáticos.
f. OBJETO REAL: la integridad de la información y los datos.
g. SANCIÓN PENAL: ―pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes‖.
h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene
tipos penales de lesión, resultado, y del tipo penal varios actos.

TIPO PENAL: “Artículo 269F: Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes‖.

34
ELEMENTOS DEL TIPO PENAL
a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: titular de la información o los datos violentos.
c. VERBOS RECTORES: ―obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee‖
d. OBJETO JURÍDICO: Derechos a la intimidad, privacidad e información
personal
e. OBJETO MATERIAL: son las claves personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes.
f. OBJETO REAL: confidencialidad, integridad y disponibilidad de la
información y los datos
g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes‖.
h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene
tipos penales de lesión, resultado, varios actos.

TIPO PENAL: ―Artículo 269G: Suplantación de sitios web para capturar datos
personales. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.‖

35
ELEMENTOS DEL TIPO PENAL
a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: Indeterminado.
c. VERBOS RECTORES: diseñar, desarrollar, traficar, vender, ejecutar,
programar o enviar.
d. OBJETO JURÍDICO: Protección a la información sistematizada en sitios
web. Derechos patrimoniales.
e. OBJETO MATERIAL: las paginas electrónicas, enlaces o ventanas
emergentes.
f. OBJETO REAL: la confidencialidad de la información y los datos.
g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave".
h. CLASIFICACIÓN DEL TIPO PENAL: encontramos que en el inciso primero
es de tipo penal de peligro, tipo penal de mera conducta, tipo penal de
varios actos. Y en el inciso segundo es tipo penal de lesión, tipo penal de
resultado y tipo penal de un solo acto.

TIPO PENAL: Artículo 269H: Circunstancias de agravación punitiva: Las penas


imponibles de acuerdo con los artículos descritos en este título, se aumentarán de
la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
5. Obteniendo provecho para sí o para un tercero.

36
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.

ELEMENTOS DEL TIPO PENAL


a. TIPO OBJETIVO
Por calificación del sujeto activo N° 2 servidor público en ejercicio de sus
funciones.
N°8 responsable de la administración o manejo de la información.
Por especificación de elementos descriptivos.
N°3 de modo: aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere vínculo contractual con este.
N°7 De medio: utilización instrumental de tercero de buena fe.
Por el resultado producido o alcanzado.
N°4 Revelando el contenido de la información en perjuicio de otro.
N°5 Obteniendo provecho para si o para tercero
Por calificación del objeto material real.
N°1 Redes o sistemas informáticos o de comunicación estatales u oficiales
o del sector financiero.
b. TIPO SUBJETIVO.
MODALIDAD DOGMÁTICA: Normativa o materialmente doloso según el
tipo estructurado.
COMPLEMENTO SUBJETIVO: N° 6 Fines terroristas específicos de la
acción.
ATIPICIDAD SUBJETIVA: Error de tipo según lo admita el tipo estructurado.
c. ANTIJURIDICIDAD.
JUICIO DE CONTRADICCIÓN MATERIAL: N°1 Lesión al patrimonio estatal
y peligro efectivo para la seguridad del estado y el sistema financiero.

37
N°2 Lesión incremental al bien de la Administración Pública.
N°6 Peligro efectivo para el bien de la seguridad pública.
CAUSAS DE JUSTIFICACIÓN: según lo admita o no el respectivo tipo
estructurado.
d. SANCIÓN: Incremento en dos proporciones: tres cuartas partes aplicables
al mínimo y la mitad aplicable al máximo (art. 60 N°4).
N°8. Pena accesoria: Inhabilitación para el ejercicio de profesión
relacionada con sistema de información procesada hasta por tres años.
e. CLASIFICACIÓN: Tipo especial propio N° 2 y 8.
Tipo de resultado: N° 4 y 5.
f. ELEMENTOS NORMATIVOS: redes o sistemas informáticos o de
comunicaciones estatales, oficiales o del sector financiero.
Servidor público. Competencia funcional.
Legitimo poseedor de la información,
Fines terroristas
Administrador de redes de información.

CAPITULO II
DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES.

TIPO PENAL: Artículo 269I: Hurto por medios informáticos y semejantes. El


que, superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239 manipulando un sistema informático, una red de sistema
electrónico, telemático u otro medio semejante, o suplantando a un usuario ante
los sistemas de autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.

ELEMENTOS DEL TIPO PENAL


a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: ―titular del derecho patrimonial.
c. VERBOS RECTORES: Apoderar.

38
d. OBJETO JURÍDICO: Derechos patrimonial sobre medios informáticos y
semejantes.
e. OBJETO MATERIAL: Cosa mueble ajena.
f. OBJETO REAL: La confidencialidad de la información y los datos.
g. ELEMENTOS NORMATIVOS: desde el punto del sujeto activo realiza la
conducta superando medidas de seguridad informáticas.
h. ELEMENTOS SUBJETIVOS: la conducta es realizada con el propósito de
obtener un provecho para si o para otro.
i. CIRCUNSTANCIAS DE MODO: esta conducta tipificada es realizada a
través de medios especiales tales como sistemas informáticos u otro medio
semejante, además suplantando al usuario.
j. SANCIÓN PENAL: Art 240 texto original Ley 599 de 2000: prisión de 3 a
8 años, Ley 890 de 2004 prisión de 3 a 8 años, Ley 1142 de 2007: prisión
de 6 a 14 años.
k. CLASIFICACIÓN DEL TIPO PENAL: este artículo tiene tipos penales de
lesión, resultado objetivo, conducta instantánea y mono ofensivo.

EL TIPO PENAL: Artículo 269J: Transferencia no consentida de activos. El


que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio
semejante, consiga la transferencia no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no constituya delito sancionado con pena
más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte
(120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales
vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisión del delito descrito en el
inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará
en la mitad.

39
ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular


b. SUJETO PASIVO: ―titular de los derechos de autor lesionados.‖
c. VERBOS RECTORES: Transferir, Fabricar, Introducir, Poseer, Facilitar.
d. OBJETO JURÍDICO: Seguridad informática. Patrimonio económico
e. OBJETO MATERIAL: Cualquier activo
f. OBJETO REAL: la confidencialidad de la información y de los datos.
g. ELEMENTOS SUBJETIVOS: la conducta tipificada con animo de lucro y en
perjuicio de un tercero.
h. Circunstancias de modo: que la conducta tipificada es realizada a través de
manipulación informática o artificio semejante. Además el tipo penal
también será aplicable a quien fabrique, introduzca, posea o facilite
programa de computador destinado a la comisión del delito.
i. SANCIÓN PENAL: ―con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500
salarios mínimos legales mensuales vigentes‖.
j. CLASIFICACIÓN DEL TIPO PENAL: en el inciso primero tipo penales de
lesión, resultado, un solo acto y en el inciso segundo serian los tipos
penales de peligro, mea conducta y de varios actos.

2.2. SEGURIDAD INFORMÁTICA – DIGITAL

2.2.1. Entidades de asesoría y seguridad informática - digital en Colombia

En Colombia existen un sin fin de entidades encargadas de prestar asesoría en


temas informáticos y todo lo relacionado con el mismo, como a su vez conocemos
diferentes software o programas cuyo fin es vacunar y detectar cualquier amenaza
que pueda afectar nuestros dispositivos electrónicos.

Para explicar que se entiende por seguridad informática nos identificamos con el
siguiente concepto ―es un compromiso de las instancias técnicas por estar

40
preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a
la empresa u organismo gubernamental.

Administrar un incidente de seguridad requiere experiencia y habilidades técnicas


para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia
para establecer los rastros y registros de dichas acciones con las cuales relacionar
las acciones y efectos ocasionados por el intruso dentro del sistema‖ (GÓMEZ
VIEITES, 2007).

Para citar algunas entidades en Colombia, dado que en el mercado nacional


existen personas naturales como jurídicas que ejercen esta función entre ellas
están:
- El CIRTISI COLOMBIA
- ASOTOTECHNOLOGYGROUP.
- IT& SECURITY CONSULTORES LTDA.
- EXPERTECH - EXPERTOS INFORMÁTICOS
- ADALID ABOGADOS CORP.

También es necesario mencionar dentro de este capítulo, a la entidad reguladora


de control de tarjetas magnéticas bancarias financieras en Colombia
INCOCREDITO, que es la ―asociación para la investigación, información y control
de tarjetas crédito y débito, creada para fortalecer y proteger la industria de
medios de pago en Colombia. Esta entidad brinda entonces a sus clientes
servicios integrales que les permiten establecer controles efectivos para la
prevención y control de fraude.

Sus actividades principales son:

 Asignar el Código Único de Identificación para establecimientos.


 Administrar la información de comercios afiliados.

41
 Investigar, verificar y analizar información relacionada con seguridad y
fraudes.
 Capacitar a los funcionarios de procesos operativos críticos con el fin de
generar conciencia de riesgo.
 Verificar la autenticidad de los documentos y la información aportada por los
clientes para la solicitud de productos financieros.
 Validar la información aportada en las hojas de vida por las personas a
vincular.
 Identificar los procesos vulnerables al fraude y presentar recomendaciones
para minimizar su riesgo.
 Evaluar y Auditar el procesamiento de la información contratada a
proveedores‖ (Incocredito.com).

Señalamos entonces esta entidad en este proyecto debido a que existen


conductas dolosas con el fin de sabotear o alterar estos medios de tarjetas de
pago del sector financiero, como lograr clonar, suplantar o alterar datafonos.

Muy ligado al tema de investigación, está el e-commerce o comercio electrónico,


las firmas digitales que no son más que un nuevo método de establecer
conexiones entre empresas con el fin único de generar intercambio de bienes de
consumo y servicios que van precedidos de un mensaje firmado digitalmente por
esas empresas, la cual es único e irrepetible el cual sirve determinar la entidad
originadora de dicho mensaje y confirmar que su mensaje no ha sido alterado
desde que fue original de su originador, La firma digital se ejecuta en aquellas
áreas donde es importante conocer la autenticidad y la integridad de los datos,
verbigracia documentos electrónicos o software, ya que proporciona una
herramienta para detectar la falsificación y la manipulación del contenido debido a
que este tipo de mensajes van encriptados y son solo conocimiento del remitente y
receptor.

Recogemos del tema anterior que en nuestro país existen entidades de


certificación de firmas digitales y por su puesto una regulación jurídica la cual es la

42
ley 527 de 1999. Quien menciona en su artículo 29 las características y
requerimientos de las entidades y en artículos siguientes sus actividades,
remuneración por la prestación de servicios, los deberes y otras disposiciones.
En el capitulo V de dicha ley puntualiza como la SUPERINTENDENCIA DE
INDUSTRIA Y COMERCIO se les asigno las funciones de inspección, control y
vigilancia de las actividades realizadas por las entidades de certificación con el fin
de
1) Autorizar la actividad de las entidades de certificación en el territorio
nacional.
2) Velar por el funcionamiento y la eficiente prestación del servicio por parte de
las entidades de certificación.
3) Realizar visitas de auditoría a las entidades de certificación.
4) Revocar o suspender la autorización para operar como entidad de
certificación.
5) Solicitar la información pertinente para el ejercicio de sus funciones.
6) Imponer sanciones a las entidades de certificación en caso de
incumplimiento de las obligaciones derivadas de la prestación del servicio.
7) Ordenar la revocación de certificados cuando la entidad de certificación los
emita sin el cumplimiento de las formalidades legales.
8) Designar los repositorios y entidades de certificación en los eventos
previstos en la ley.
9) Emitir certificados en relación con las firmas digitales de las entidades de
certificación.
10) Velar por la observancia de las disposiciones constitucionales y legales
sobre la promoción de la competencia y prácticas comerciales restrictivas,
competencia desleal y protección del consumidor, en los mercados
atendidos por las entidades de certificación.
11) Impartir instrucciones sobre el adecuado cumplimiento de las normas a las
cuales deben sujetarse las entidades de certificación. (Ley 527 de 1999)

43
2.3. ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS Y USO DEL
INTERNET.

Cabe resaltar que en el trabajo de campo en CALI en la parte de juzgados,


tribunales hasta el momento no han llegado procesos de este tipo ya que en parte
en la mayoría se encuentra en juicio o simplemente en etapa de investigación por
lo cual en algunos entes se cuenta tan solo con las denuncias, a su vez que se
hizo la solicitud de obtener estadísticas, con fines académicos sobre este tipo de
delitos para demostrar que es un problemática que está incidiendo en nuestra
sociedad con respuesta negativa debido a que argumentaban entes que hacia
parte de la reserva y no podía ser dada o en algunos casos no habían quien o que
dependencia que llevara minuciosamente estos datos.

Buscando a través de entes como la policía metropolitana Cali, mediante derecho


de petición elaborado el 4 de septiembre de 2012 y llevado a esta entidad ubicada
en la calle 36 Nro. 42 – 00 B / Barrio modelo. Con respuesta el sábado 8 de
septiembre del mismo año, para conocer por parte de ellos los delitos que son
más cometidos y los cuales llegan a su conocimiento, debido que en algunas
ocasiones las personas no denuncian estas conductas. (Ver grafica 1)

Además de la petición vía correo electrónico fiscalía sede principal a nivel nacional
el día 18 de diciembre de 2012, se obtiene respuesta de datos estadísticos de la
fiscalía seccional Cali por delitos informáticos; aproximadamente dos meses y
medio después de la solicitud. (Ver grafica2)

Con la evolución de las tecnologías y el alcance del internet citamos las


estadísticas proporcionadas frente al uso y acceso del internet bien sea mediante
un punto fijo en el departamento del Valle del Cauca (ver grafica 3) o internet
móvil a nivel nacional (Ver grafica 4)
A continuación los datos estadísticos son los siguientes.

44
Grafica 1

No. Denuncias

160

140

120

100
AÑO 2012
AÑO 2011
80
AÑO 2010

60

40

20

0
Art 269A. ACCESO ABUSIVO A UN SISTEMA Art 269I. HURTO POR MEDIOS INFORMATICOS
INFORMATICO Y SEMEJANTES

Fuente: Observatorio DIJIN (SIJIN MECAL) - POLICÍA NACIONAL

45
Grafica 2
No.
Denuncias

250

200 AÑO 2012


AÑO 2011
AÑO 2010
150

100

50

0
ART 269 ART 269 ART 269 ART 269 ART 269 ART 269 ART269 ART 269
A B C D E F G J

Fuente: Dirección seccional de fiscalía, Cali – Valle del Cauca.

ART 269 A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.


ART 269 B OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O RED DE
COMUNICACIONES.
ART 269 C INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

ART 269 D DAÑO INFORMÁTICO.


ART 269 E USO DE SOFTWARE MALICIOSO.
ART 269 F VIOLACIÓN DE DATOS PERSONALES.
ART 269 G SUPLANTACIÓN DE SITIOS WEBS PARA CAPTURAR DATOS PERSONALES.
ART 269 J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

46
Grafica 3

Fuente: http://www.mintic.gov.co/

Grafica 4

Fuente: http://www.mintic.gov.co/

47
CAPITULO III.

REFLEXIÓN SOBRE LAS NUEVAS CONDUCTAS QUE NO SE ENCUENTRAN


EN LA LEGISLACIÓN ACTUAL.

Este tercer y último capítulo, como bien dice su título es para hacer reflexiones
sobre la ley, con el fin de analizar el alcance de la misma, si cubre o no los
intereses de todos los que accedemos a un sistema informático y estamos
expuestos a un riesgo informático o electrónico.
O bien sea si la ley está al alcance para judicializar una conducta cometida a
través del uso de la intranet o internet por medio de dispositivos electrónicos que
afecten intereses de carácter civil, penal, entre otros.

Como bien vimos en las estadísticas (Graficas 1 y 2)en primer lugar, un notable
crecimiento de las denuncias por estos delitos desde el año 2010 hasta el 2012,
es de resaltar que anteriormente muchas de las personas desconocían la
tipificación de los delitos antes mencionados en el capítulo segundo así que en el
caso hipotético podría pasar que se quedaban en la impunidad o simplemente
eran adecuados a otras conductas atípicas las cuales quizás por falta de
preparación y conocimiento de los entes investigadores no las enmarcaban dentro
de delitos informáticos.

En segundo lugar se interpreta de las Gráficas 3 y 4 como se ha venido en


aumento, el uso y acceso al internet en el país y así mismo el acceso al internet
móvil.

Todo lo anterior dando que cada vez más son los colombianos que se suman a la
era digital y conviven con los medios informáticos que tienen conexión entre sí,
esta premisa tiene consecuencias dado que el mercado busca la satisfacción del
cliente y facilidad de dinamizar los procesos cotidianos en su vida diaria, como el
acceso al manejo de cuentas bancarias desde cualquier sitio, siempre y cuando

48
esté conectado a un computador, teléfono inteligente. Involucrando también la
facilidad de las comunicaciones de hoy entre personas a su vez la transferencia
masiva de información a nivel mundial de cualquier carácter.

Se ha aclarado a lo largo de este proyecto que las situaciones antes mencionadas


generan problemáticas que deben ser reguladas o por lo menos controladas por el
Derecho ya que son una evidente forma de vulneración a un bien jurídico tutelado
como antes lo citábamos.

Hay que hacer un símil en este capítulo, al involucrar el derecho comparado a los
ordenamientos jurídicos de otros países donde ya se a regulado todo lo referente
a los ―delitos informáticos‖. Esto se hace con el fin de mirar las medidas que se
han tomado a la hora de regular toda esta problemática en nuestro aparato
legislativo, y de manera tangencial mirar si la ley 1273 de 2009, tomó algo de
estos ordenamientos jurídicos a la hora de establecer la regulación frente al tema
tratado y determinar qué aspectos le pueden faltar a nuestro país frente a otros
que ya llevan un largo recorrido a la problemática suscitada y que pueden servir
para complementar, corregir si existen o no posibles vacíos o errores a la norma.

Citaremos los tipos penales referentes a los delitos informáticos de otras


legislaciones como Alemania, Argentina, Austria, Chile, Costa Rica, España,
Inglaterra, Holanda, Estados Unidos, Francia, Venezuela, que bien ya tienen
reconocida esta problemática y en algunos, países la vigencia de la ley ya lleva
algunas décadas en comparación a nuestro ordenamiento jurídico.

3.1 Legislación frente a delitos informáticos en otros países.

ALEMANIA

El primero de agosto de 1986 se adopto la segunda ley contra la criminalidad


económica, donde se tipifican los siguientes delitos:

49
Art. 202 A. Espionaje de datos

Art. 263 A. Estafa informática.

Arts. 269, 270 y 271 se refieren a la falsificación de datos probatorios.

Art. 303 A. Alteración de datos.

Art. 303 B. sabotaje informático.

En este país deben existir diversos preceptos penales, lejanamente de los


contemplados en la regulación de otras reglamentaciones, como a la de Estados
Unidos, en este sentido nos deja determinar que en esta legislación no hay un
castigo para la intromisión sin autorización o la sola sagacidad no autorizada en
sistemas ajenos de computadoras sino que tampoco sanciona el uso no
autorizado de aparatos de procesos de datos.

ARGENTINA

Este país sanciono el 4 de junio del 2008 la ley 26.388, publicada el 24 de junio de
2008, que modifica el código penal, a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de reparto de
pornografía infantil, violación de correo electrónico, acceso ilegitimo a sistemas
informáticos, daños informático y distribución de virus, daño informático agravado
e interrupción de comunicaciones.

La legislación argentina trae penas de meses, mucho mas bajas que nuestras
leyes colombianas, respecto de conductas contrarias a derecho que en nuestro
territorio patrio oscilan en años de prisión.

AUSTRIA

La ley de reforma del código penal, sanciona el 22 de diciembre de 1987, señala


entre otras conductas punibles, lo siguiente.

Art 126 sobre la destrucción de datos, regula tanto datos personales como no
personales y los programas.

50
Art 148, sanciona a aquellos que con dolo causen en perjuicio patrimonial s un
tercero influyendo en le resultado de una elaboración de datos automática a través
de la confección del programa, por la introducción, cancelación o alteración de
datos o por actuar sobre el curso del procesamiento de datos.

Sanciona a quienes ejecutan este hecho utilizando su profesión de especialistas


en sistemas.

CHILE

Fue el primer país latinoamericano en aprobar una ley contra delitos informáticos,
la cual entro en vigencia el 7 de junio de 1993.

Ley numero 19.223 de junio del 2012, tiene la finalidad de proteger un nuevo bien
jurídico como es ― la calidad, pureza e idoneidad de la informática en cuanto a tal,
contenida en un sistemas automatizado de tratamiento de la misma y de los
productos que de sus operación se obtengan‖.

Esta ley cuenta con cuatro artículos que advierten:

Articulo 1 sanciona a quien maliciosamente destruya o inutilice un sistema de


tratamiento de la información o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento sufrirá la pena de presidio menor en su grado medio
o máximo.

Articulo 2. Sanciona a quien con el ánimo de apoderarse, usar o conocer


indebidamente la información contenida en un sistema de tratamiento de la misma,
lo intercepte, interfiera, o acceda a el será castigado con prisión en su menor
grado mínimo o medio.

Articulo 3. Sanciona al que maliciosamente altere, dañe o destruya los datos


contenidos en su sistema de tratamiento de información, será castigado con
presidio menor en su grado medio.

Articulo 4 precepto chileno sanciona a quien maliciosamente revele o difunda los


datos contenidos en un sistema de información sufrirá la pena de prisión menor en

51
su grado medio. Si quien incurre en estas conductas es el responsable del sistema
de información, la pena se aumentara en un grado.

COSTA RICA.

Este país sanciona la ley N° 8148 del 11 de octubre 2001.

La cual adiciono los artículos 196 bis Violación de comunicaciones electrónicas,


217 bis fraude informático y 229 bis Alteración de datos y sabotaje informático al
Código Penal, para penar los delitos informáticos.

Artículo 196 bis. Violación de comunicaciones electrónicas. Será reprimida con


pena de prisión de seis meses a dos años, la persona que, para descubrir los
secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere,
acceso, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe
de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos,
informáticos, magnéticos y telemáticos. La pena será de uno a tres años de
prisión, si las acciones descritas en el párrafo anterior, son realizadas por
personas encargadas de los soportes: electrónicos, informáticos, magnéticos y
telemáticos."

"Artículo 217 bis. Fraude informático. Se impondrá pena de prisión de uno a diez
años a la persona que, con la intención de procurar u obtener un beneficio
patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de
los datos de un sistema de cómputo, mediante programación, empleo de datos
falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en
el proceso de los datos del sistema."

"Artículo 229 bis. Alteración de datos y sabotaje informático. Se impondrá pena


de prisión de uno a cuatro años a la persona que por cualquier medio acceso,
borre, suprima, modifique o inutilice sin autorización los datos registrados en una
computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el


funcionamiento de un programa de cómputo, una base de datos o un sistema

52
informático, la pena será de tres a seis años de prisión. Si el programa de
cómputo, la base de datos o el sistema informático contienen datos de carácter
público, se impondrá pena de prisión hasta de ocho años.

ESPAÑA

Este país sanciono el 23 de noviembre de 1995 la ley orgánica10 de 1995 / BOE


numero 281, de 24 de noviembre de 1995. Para lo cual enunciamos los artículos
más importantes que tratan sobre los delitos informáticos.

Artículo 197.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de prisión de uno a cuatro años y
multa de doce a veinticuatro meses.2. Las mismas penas se impondrán al que, sin
estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se hallen registrados en
ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado. Iguales penas se impondrán a quien,
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere
o utilice en perjuicio del titular de los datos o de un tercero.3. El que por cualquier
medio o procedimiento y vulnerando las medidas de seguridad establecidas para
impedirlo, acceda sin autorización a datos o programas informáticos contenidos en
un sistema informático o en parte del mismo o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado
con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo
establecido en el artículo 31 bis una persona jurídica sea responsable de los
delitos comprendidos en este artículo, se le impondrá la pena de multa de seis
meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los

53
jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a
g del apartado 7 del artículo 33.4. Se impondrá la pena de prisión de dos a cinco
años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o
las imágenes captadas a que se refieren los números anteriores. Será castigado
con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses,
el que, con conocimiento de su origen ilícito y sin haber tomado parte en su
descubrimiento, realizare la conducta descrita en el párrafo anterior.5. Si los
hechos descritos en los apartados 1 y 2 de este artículo se realizan por las
personas encargadas o responsables de los ficheros, soportes informáticos,
electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de
tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se
impondrá la pena en su mitad superior.6. Igualmente, cuando los hechos
descritos en los apartados anteriores afecten a datos de carácter personal que
revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la
víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas
en su mitad superior.7. Si los hechos se realizan con fines lucrativos, se
impondrán las penas respectivamente previstas en los apartados 1 al 4 de este
artículo en su mitad superior. Si además afectan a datos de los mencionados en el
apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.8. Si
los hechos descritos en los apartados anteriores se cometiesen en el seno de una
organización o grupo criminales, se aplicarán respectivamente las penas
superiores en grado.

Artículo 198.
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley,
sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera
de las conductas descritas en el artículo anterior, será castigado con las penas
respectivamente previstas en el mismo, en su mitad superior y, además, con la de
inhabilitación absoluta por tiempo de seis a doce años.

54
Artículo 199.
1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su
oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a
tres años y multa de seis a doce meses.2. El profesional que, con incumplimiento
de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será
castigado con la pena de prisión de uno a cuatro años, multa de doce a
veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos
a seis años.

Artículo 200.
Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere
datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este Código.

Artículo 201.
1. Para proceder por los delitos previstos en este Capítulo será necesaria
denuncia de la persona agraviada o de su representante legal. Cuando aquélla
sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el
Ministerio Fiscal.2. No será precisa la denuncia exigida en el apartado anterior
para proceder por los hechos descritos en el artículo 198 de este Código, ni
cuando la comisión del delito afecte a los intereses generales o a una pluralidad
de personas.3. El perdón del ofendido o de su representante legal, en su caso,
extingue la acción penal sin perjuicio de lo dispuesto en el segundo párrafo del
número 5º del apartado 1 del artículo 130.

Artículo 211.
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen
por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia
semejante.

55
Artículo 212.
En los casos a los que se refiere el artículo anterior, será responsable civil
solidaria la persona física o jurídica propietaria del medio informativo a través del
cual se haya propagado la calumnia o injuria.

Artículo 238.
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho
cuando concurra alguna de las circunstancias siguientes: Escalamiento. -
Rompimiento de pared, techo o suelo, o fractura de puerta o ventana. - Fractura
de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o
forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su
contenido, sea en el lugar del robo o fuera del mismo. - Uso de llaves falsas. -
Inutilización de sistemas específicos de alarma o guarda.
Artículo 239.
Se considerarán llaves falsas: - Las ganzúas u otros instrumentos análogos. - Las
llaves legítimas perdidas por el propietario u obtenidas por un medio que
constituya infracción penal. - Cualesquiera otras que no sean las destinadas por el
propietario para abrir la cerradura violentada por el reo. - A los efectos del
presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, los
mandos o instrumentos de apertura a distancia y cualquier otro instrumento
tecnológico de eficacia similar.

Artículo 248.
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para
producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio
propio o ajeno.2. También se consideran reos de estafa: El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante,
consigan una transferencia no consentida de cualquier activo patrimonial en
perjuicio de otro. Los que fabricaren, introdujeren, poseyeren o facilitaren
programas informáticos específicamente destinados a la comisión de las estafas
previstas en este artículo. Los que utilizando tarjetas de crédito o débito, o

56
cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen
operaciones de cualquier clase en perjuicio de su titular o de un tercero.

Artículo 255.
Será castigado con la pena de multa de tres a 12 meses el que cometiere
defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas,
agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de
los medios siguientes: Valiéndose de mecanismos instalados para realizar la
defraudación .Alterando maliciosamente las indicaciones o aparatos contadores.
Empleando cualesquiera otros medios clandestinos.

Artículo 256.
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin
consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros,
será castigado con la pena de multa de tres a 12 meses.

Artículo 263.
1. El que causare daños en propiedad ajena no comprendidos en otros títulos de
este Código, será castigado con la pena de multa de seis a 24 meses, atendidas la
condición económica de la víctima y la cuantía del daño, si éste excediera de 400
euros.2. Será castigado con la pena de prisión de uno a tres años y multa de doce
a veinticuatro meses el que causare daños expresados en el apartado anterior, si
concurriere alguno de los supuestos siguientes: se realicen para impedir el libre
ejercicio de la autoridad o como consecuencia de acciones ejecutadas en el
ejercicio de sus funciones, bien se cometiere el delito contra funcionarios públicos,
bien contra particulares que, como testigos o de cualquier otra manera, hayan
contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o
disposiciones generales. Que se cause por cualquier medio, infección o contagio
de ganado. Se empleen sustancias venenosas o corrosivas. Que afecten a bienes
de dominio o uso público o comunal. Que arruinen al perjudicado o se le coloque
en grave situación económica.

57
Artículo 264.
1. El que por cualquier medio, sin autorización y de manera grave borrase,
dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas
informáticos o documentos electrónicos ajenos, cuando el resultado producido
fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El
que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o
interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo,
transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o
haciendo inaccesibles datos informáticos, cuando el resultado producido fuera
grave, será castigado, con la pena de prisión de seis meses a tres años.3. Se
impondrán las penas superiores en grado a las respectivamente señaladas en los
dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del
perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las
siguientes circunstancias: Se hubiese cometido en el marco de una organización
criminal .Haya ocasionado daños de especial gravedad o afectado a los intereses
generales.4. Cuando de acuerdo con lo establecido en el artículo 31 bis una
persona jurídica sea responsable de los delitos comprendidos en este artículo, se
le impondrán las siguientes penas: Multa del doble al cuádruple del perjuicio
causado, si el delito cometido por la persona física tiene prevista una pena de
prisión de más de dos años. Multa del doble al triple del perjuicio causado, en el
resto de los casos. Atendidas las reglas establecidas en el artículo 66 bis, los
jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a
g del apartado 7 del artículo 33.

Artículo 270.
1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a
24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie,
distribuya o comunique públicamente, en todo o en parte, una obra literaria,
artística o científica, o su transformación, interpretación o ejecución artística fijada
en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la

58
autorización de los titulares de los correspondientes derechos de propiedad
intelectual o de sus cesionarios. No obstante, en los casos de distribución al por
menor, atendidas las características del culpable y la reducida cuantía del
beneficio económico, siempre que no concurra ninguna de las circunstancias del
artículo siguiente, el Juez podrá imponer la pena de multa de tres a seis meses o
trabajos en beneficio de la comunidad de treinta y uno a sesenta días. En los
mismos supuestos, cuando el beneficio no exceda de 400 euros, se castigará el
hecho como falta del artículo 623.5.2. Será castigado con la pena de prisión de
seis meses a dos años y multa de 12 a 24 meses quien intencionadamente
exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se
refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la
misma pena los que importen intencionadamente estos productos sin dicha
autorización, tanto si éstos tienen un origen lícito como ilícito en su país de
procedencia; no obstante, la importación de los referidos productos de un Estado
perteneciente a la Unión Europea no será punible cuando aquellos se hayan
adquirido directamente del titular de los derechos en dicho Estado, o con su
consentimiento.3. Será castigado también con la misma pena quien fabrique,
importe, ponga en circulación o tenga cualquier medio específicamente destinado
a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de ordenador o cualquiera
de las otras obras, interpretaciones o ejecuciones en los términos previstos en el
apartado 1 de este artículo.

Artículo 278.
1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio
de datos, documentos escritos o electrónicos, soportes informáticos u otros
objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos
señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión
de dos a cuatro años y multa de doce a veinticuatro meses.2. Se impondrá la pena
de prisión de tres a cinco años y multa de doce a veinticuatro meses si se
difundieren, revelaren o cedieren a terceros los secretos descubiertos.3. Lo

59
dispuesto en el presente artículo se entenderá sin perjuicio de las penas que
pudieran corresponder por el apoderamiento o destrucción de los soportes
informáticos.

Artículo 400.
La fabricación o tenencia de útiles, materiales, instrumentos, sustancias,
máquinas, programas de ordenador o aparatos, específicamente destinados a la
comisión de los delitos descritos en los capítulos anteriores, se castigarán con la
pena señalada en cada caso para los autores.

Artículo 536.
La autoridad, funcionario público o agente de éstos que, mediando causa por
delito, interceptare las telecomunicaciones o utilizare artificios técnicos de
escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de
cualquier otra señal de comunicación, con violación de las garantías
constitucionales o legales, incurrirá en la pena de inhabilitación especial para
empleo o cargo público de dos a seis años. Si divulgare o revelare la información
obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior
y, además, la de multa de seis a dieciocho meses.

Se puede analizar que el código penal de España, en el art 263 establece que el
que causare daños en propiedad ajena. En tanto, el articulo 264 Numeral 2
establece que se aplicara la pena de prisión de uno a tres años y multa. A quien
por cualquier medio destruya, alteré, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en redes soportes
o sistemas informáticos. Además el Nuevo código penal de España sanciona en
forma detallada esta categoría delictual ―Violación de secretos, espionaje,
divulgación‖, aplicando pena de prisión multa, agravándolas cuando existe una
intensión dolosa y cuando el hecho es cometido por funcionarios públicos con
inhabilitación

60
A diferencia de Colombia, España en lo que tiene que ver con estafas
electrónicas, el código penal de España, en su articulo 248, solo tipifica las estafas
con animo de lucro valiéndose de alguna manipulación informática, sin detallar las
penas a aplicar en el caso de la comisión del delito.
El legislador penal de España a publicado el 23 de junio en el BOE la ley orgánica
5/2010, de 22 de junio, por la que se modifica la ley orgánica 10/1995, de 23 de
noviembre, del código penal, la cual entro en vigor a los seis meses desde su
publicación es decir el 23 de diciembre de 2010.

INGLATERRA

Desde el año 1991 comenzó a regir en este país la Computer Misuse Act (ley de
abusos informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos
informáticos es penado con hasta cinco años de prisión o multa.
Esta ley tiene un apartado que especifica la modificación de datos sin autorización.
Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño
que causen.

HOLANDA

El primero de marzo de 1993 entro en vigencia la ley de delitos informáticos, en la


cual se penaliza el hacking, el phreaking ―utilización de servicios de
telecomunicaciones evitando el pago total o parcial de dicho servicio‖ y la
ingeniería social (arte de convencer a la gente de entregar información que en
circunstancias normales no entregaría), y la distribución de virus.
La distribución de virus esta penada de distinta forma, si se escaparon por error o
si fueron liberados para causar daño. Si se demuestra que el virus se escapo por
error, la pena no superará el mes prisión; pero si se comprueba que fueron
liberados con la intención de causar daño, la pena puede llegar hasta los cuatro
años de prisión

61
ESTADOS UNIDOS
La legislación estadounidense adoptó en 1994 el acta federal de abuso
computacional (18 U.S.C. SEC. 1030) que modificó al acta de Fraude y abuso
computacional de 1986.

La nueva acta proscribe la transmisión de un programa, información, códigos o


comandos que causan daños a la computadora, a los sistemas informáticos, a las
redes, información, datos o programas además esta ley sanciona los actos de
transmisión de virus.

El Acta de 1994 diferencia los asaltos en la red así:


Para los que intencionalmente causan u daño por la transmisión de un virus, la
punición va hasta los 10 años en prisión federal mas la multa. Y los que transmiten
solo de manera imprudencial la pena oscila entre una multa y un año en prisión.

En materia de estafas electrónicas, defraudaciones y otros actos dolosos


relacionados con los dispositivos de acceso a sistemas informáticos, la legislación
norteamericana sanciona con pena de prisión y multa a la persona que defraude a
otro mediante la utilización de una computadora o red informática.

FRANCIA
En enero de 1988 este país dicto la ley relativa al fraude informático, la ley número
88-19 del 5 de enero de 1988 señalo, entre otros artículos, el fraude informático.

Art.462,2 El acceso fraudulento a un sistema de elaboración de datos.


Art. 462,4 Sabotaje informático.
Art. 462,4 Destrucción de datos.
Art. 462,5. Falsificación de documentos informatizados.
Art. 462,6. Uso de documentos informatizados falsos.

62
VENEZUELA

La legislación venezolana prescribió la ley especial contra los Delitos Informáticos,


del 30 de octubre de 2001, Gaceta Oficial N°. 37.313. Crea como bien jurídico la
protección de los sistemas informáticos que contienen, procesan, resguardan y
transmiten la información.

A continuación se relaciona el articulado de esta ley de Venezuela denominada de


delitos informáticos:

Contra los Sistemas que Utilizan Tecnologías de Información


Artículo 6. Acceso indebido
Artículo 7. Sabotaje o daño a sistemas
Artículo 8. Sabotaje o daño culposos.
Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.
Artículo 10. Posesión de equipos o prestación de servicios de sabotaje.
Artículo 11. Espionaje informático.
Artículo 12. Falsificación de documentos
Capítulo II De los Delitos Contra la Propiedad
Artículo 13. Hurto.
Artículo 14. Fraude.
Artículo 15. Obtención indebida de bienes o servicios.
Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos.
Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos.
Artículo 18. Provisión indebida de bienes o servicios.
Artículo 19. Posesión de equipo para falsificaciones.
Capítulo III De los delitos contra la privacidad de las personas y de las
comunicaciones.
Artículo 20. Violación de la privacidad de la data o información de carácter
personal.

63
Artículo 21. Violación de la privacidad de las comunicaciones.
Artículo 22. Revelación indebida de data o información de carácter personal.
Capítulo IV De los delitos contra niños, niñas o adolescentes
Artículo 23. Difusión o exhibición de material pornográfico.
Artículo 24.Exhibición pornográfica de niños o adolescentes.
Capítulo V De los delitos contra el orden económico.
Artículo 25. Apropiación de propiedad intelectual.
Artículo 26. Oferta engañosa.

En síntesis vemos como estos países unos antes que Colombia y otros a la par o
con mucho tiempo atrás, reconocieron este tipo de problemáticas y legislaron con
el fin de salvaguardar la sociedad de la información de los pertenecientes a un
mundo informático, así mismo como la regulación de temáticas que siempre han
existido pero que evolucionaron a este ámbito, tal es el caso de la pornografía
infantil. Es por esto pertinente concluir que algunos de los países citados
anteriormente poseen una gran ventaja en la determinación de los delitos
informáticos debido a que el tipo penal es más específico frente a la acción
cometida como tal por lo cual facilita para el investigador o ente de regulación
establecer y encuadrar la conducta delictiva en el tipo penal adecuado.

Una gran diferencia entre las penas establecidas en estos delitos es que en
Colombia son más estrictas y severas ante la óptica Argentina debido a que son
más laxas en materia intramural debido que su pena es de meses (PALOMÁ,
2012)

Dentro de Suramérica el primer país que estableció en su aparato legislativo una


norma en concreto sobre delitos informáticos fue Chile además tenía la finalidad
de proteger el bien jurídico al ver esto el legislador penal colombiano vio la
necesidad de basarse en la creación de un bien jurídico a proteger por lo cual
como es conocido en el mundo jurídico Colombia tiene una gran similitud con la
doctrina, jurisprudencia chilena.

64
3.2 Criticas y propuestas a la ley 1273 de 2009.

Con la creación de la ley 1273 de 2009, se busca combatir no solo a los


delincuentes informáticos sino también proteger bienes jurídicos como la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos. El cual no solo puede ser vulnerado por un delincuente como tal sino
por cualquier persona que tenga uso o acceso a un tipo de sistema tecnológico o
informático.

Si bien es menester resaltar la labor del legislador en regular esta temática, lo más
pronto posible, ya que se esta aceptando un problema que afectaría a una
sociedad, cada vez mas tecnológica. Quizá en ese afán se dieron algunos
desatinos como lo es la competencia de los jueces para dirimir los delitos
informáticos, la competencia será de jueces municipales, pero si nos vamos al
precepto general del código de procedimiento penal (Ley 906 de 2004)
encontramos que si superan la cuantía de 150 S.M.L.V será de conocimiento de
los jueces penales del circuito, colocando así en un caso hipotético de un hurto por
grandes sumas de dinero puede existir la doble interpretación de quien realmente
podrá tener la competencia, existiendo aquí un vacío, específicamente que la
norma no es clara en la fase de competencia en cuanto a estos delitos pues se
debe tener en cuenta los criterios de los salarios para determinar una clasificación
idónea ya que la cuantía en cuanto al hurto o estafa es variable en cada caso en
concreto.

En Colombia debe ser importante no solo la estructura idónea de la ley sino


también el conocimiento de los entes investigadores y el apoyo en el sentido
tecnológico debido al alto uso de áreas como la ingeniería de sistemas y
electrónica.

65
El tema internacional juega un papel importante para el plano nacional ya que se
debe hacer mayor cooperación internacional entre los países donde se concentre
el mayor flujo de dispositivos electrónicos y uso de la internet debido a que
muchos de estos delitos pueden ser cometidos desde el extranjero y no siempre
los tipos penales infringidos, son catalogados como tal en esos países donde se
encuentran estas personas o simplemente se desconoce ley alguna sobre
criminen informático.

66
CONCLUSIONES

En lo que versa sobre la formulación del problema que es si ¿Son suficientes los
tipos penales establecidos en la legislación penal colombiana dentro de la Ley
1273 de 2009, a fin de contrarrestar la problemática generada por la comisión de
los delitos informáticos?

La respuesta a la pregunta de investigación, desde nuestra óptica es que si son


suficientes, los tipos penales establecidos en la legislación penal colombiana
dentro de la Ley 1273 de 2009, con el fin de contrarrestar la problemática
generada por los delitos informáticos. Empero analizamos que la ley está mal
estructurada, en el sentido, que por ese afán del legislador de encajar y delimitar
las diferentes conductas penales informáticas, la ley es adecua de una manera
muy simple y general en el sentido que se puede incurrir en un delito sin estar en
pleno conocimiento del mismo ya que por ejemplo el artículo 269A trayéndolo a
colación dice:

―El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a
un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.‖ Vemos como aquí el legislador en la parte resalta que si el sistema
informático esta o no protegido; Se da aquí que la norma no es clara y como es de
conocimiento general en internet hay gran cantidad de información la cual es
accesible a cualquier persona que tenga pocos conocimientos, para ingresar a
internet sin importar la finalidad con que lo haga puede desde revisar su correo
hasta leer artículos de revistas o descargar documentos, imágenes, videos etc., lo
que estaría produciendo una contradicción, porque una persona podría subir a la
red un archivo protegido y otra persona lo descarga y utiliza la información de ese
archivo o documento para leerlo o tenerlo dentro de su computador o dispositivo
móvil, entonces se estaría haciendo acreedor a figurar como un ciberdelincuente,

67
porque si ese documento tiene contraseña y accede a él podría estar violando la
seguridad del archivo. Por citar tan solo este delito, que según nuestro estudio, es
el más cometido (ver Grafica 1 y 2) sin contar las otras conductas que en su
mayoría presentan un conflicto de interpretación y de adecuación típica por su
contenido amplio en la descripción de la conducta, como también en algunos
casos carecer de pocos verbos rectores.

Nuestra propuesta es elaborar una ley mejor estructurada, la cual sea más clara al
momento de delimitar las conductas delictivas tanto para el ente investigador,
como para el juzgador y por supuesto, para todos los que somos usuarios de las
TICS, la ley debe ir de la mano con los tratados internacionales y que se apoye en
lo ya efectuado en países donde éste tema es mas evolucionado por el desarrollo
tecnológico que se vive en su condición de estar dentro de los denominados
países del primer mundo.

68
BIBLIOGRAFÍA.

ARBOLEDA VALLE O, M. (2009) Código Penal y de Procedimiento Penal


Anotado. Leyer.

BARBIER F., BERTHO C. L. (2007) Historia de los medios. Editorial: Ediciones


ColihueS.R.L.

BARBOSA CASTILLO, G. (2006) Teoría del Delito. Tipo objetivo, en Lecciones de


Derecho Penal. Parte General. Universidad Externado de Colombia. Bogotá,
Colombia.

BUITRAGO RUIZ, A. (1996) El Delito Informático Revista Derecho Penal y


Criminología Vol. 18. No. 59.

CALLEGARI, NIDIA, (1985), ―Delitos informáticos y legislación‖ Revista de la


Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana,
Medellín, Colombia, No. 70, julio-agosto-septiembre, pag115.

CASTRO, ARGUELLO, M. J., TOBARES CATALÁ G. H. (2009) Delitos


Informáticos. Editorial Advocatus. Córdoba. Argentina.

CUERVO, J (1999). Delitos Informáticos: Protección penal de la intimidad. Revista


Afa-redi. O.

DÍAZ GARCÍA, A. (2002). Derecho Informático; Elementos de la informática


jurídica. Leyer.

GÓMEZ M. A, JIMÉNEZ CORTEZ R, GÓMEZ POSTIGO P NAVAS PÉREZ L,


SERVET MAGRO V. (2010). Delitos y delincuentes. Club Universitario.

GÓMEZ VIEITES, Á. (2007). Enciclopedia de la seguridad informática Editorial:


Alfa omega - Ra-Ma, México.

GUERRERO MATEUS, M. (2002). La Ciberdelincuencia: La Ley Patriótica y sus


efectos globales en las regulaciones nacionales y en particular en el caso
colombiano Revista Derecho privado Vol. 16. No. 29

GURVITCH, G. (2001). Elementos de Sociología Jurídica, Albolote (Granada),


Editorial COMARES, S.L.

KELSEN, H. (1995) Teoría general del Derecho y el Estado, UNAM. México D.F.

LANDEIRA PRADO RENATO A., CORTIZO RODRÍGUEZ VÍCTOR R., SÁNCHEZ


VALLE INÉS (2006). Diccionario Jurídico de los Medios de Comunicación. Editorial
Reus, S.A. Madrid, España.

69
LEÓN, MARIO (2004) Diccionario de informática, telecomunicaciones y ciencias
afines. Ediciones Díaz De Santos, S.A. Madrid, España.

LIMA DE LA LUZ MARÍA (1984), ―Delitos Electrónicos‖ en Criminalia, Academia


Mexicana de Ciencias Penales, Edit. Porrúa

MÁRQUEZ ESCOBAR, C.P (2002). El delito informático: La información y la


comunicación en la esfera penal Editorial: Bogotá: Editorial Leyer.

MAZA MARQUES, M. (2002). Manual de criminalística 5ed.Librería Ediciones del


Profesional, Colombia.

PALOMÁ PARRA, LUIS O. (2012). Delitos Informáticos (En el ciberespacio)


Ediciones jurídicas Andrés Morales.

REINA, E. M. (1999).Así es un hacer Revista Intercambio.com; La revista de


Internet.

RINCÓN RÍOS J. NARANJO DUQUE, V. (2011). Delito informático electrónico, de


las telecomunicaciones y de los derechos de autor y normas complementarias en
Colombia. U.S.C, Universidad Santiago de Cali.

TÉLLEZ VALDÉS, J. (2004). Derecho informático. - 3 ed. Editorial México:


McGraw-Hill Book Company.

TOCORA, L. F. (2009) Derecho penal Especial. 11º Edición actualizada. Librería


Ediciones del Profesional Ltda. Bogotá, Colombia.

SARZANA CARLO, (1979), Criminalitá e tecnología‖ en Computers Crime,


Rassagna penitenziaria e criminología, Roma Italia.

VELÁSQUEZ VELÁSQUEZ, F. (2010). Manual De Derecho Penal Parte General.


Ediciones Jurídicas Andrés Morales. Bogotá, Colombia.

WOODCOCK JOANNE (2001) Diccionario de informática e Internet de Microsoft.


Editorial: McGraw-Hill Interamericana. Barcelona, España.

70