Professional Documents
Culture Documents
EN SANTIAGO DE CALI.
FACULTAD DE DERECHO
SANTIAGO DE CALI
2013
LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS
EN SANTIAGO DE CALI.
Asesor:
FACULTAD DE DERECHO
SANTIAGO DE CALI
2013
A mis amigos de lucha académica en el aula de clase,
Estamos haciendo entrega del informe final (IFI) del proyecto de grado titulado LA
LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN SANTIAGO DE CALI,
el cual consta de tres capítulos titulados: Analizar la evolución de los delitos
informáticos en Colombia hasta la actualidad, Los delitos informáticos, sus
características y entidades de seguridad digital e informática y finalizando con
reflexiones sobre la ley 1273 de 2009.
TABLA DE CONTENIDO
Pág.
INTRODUCCIÓN. 1.
METODOLOGÍA. 9.
RESULTADOS DE LA INVESTIGACIÓN:
CAPITULO 1
Analizar la evolución de los delitos informáticos en Colombia hasta la actualidad.
CAPITULO 2
Los delitos informáticos, sus características y entidades de seguridad digital e informática.
CONCLUSIÓN. 67.
BIBLIOGRAFÍA. 69.
LISTA DE GRAFICAS
Pág.
1
Este proyecto de investigación es pertinente porque permite determinar los
mecanismos judiciales que tienen los principales entes investigativos los cuales
son la policía judicial y la Fiscalía. Además determinar si el sistema jurídico desde
su parte normativa está cubriendo en su totalidad estas nuevas conductas
delictuales.
Por lo tanto se hace estrictamente útil y necesario decir que la ley sobre delitos
informáticos es el principal método de control y que no se puede dar por
desapercibido, porque es de gran importancia para la sociedad actual, que está
sumergida en el mundo de la tecnología y las nuevas comunicaciones.
Nuestro marco teórico, como bien se ha mencionado son los delitos informáticos
que se enfocan dentro de la escuela de la SOCIOLOGÍA JURÍDICA, fuente
importante de la teoría y del conocimiento del Derecho ya que aborda problemas
2
sobre la técnica jurídica e implementación del derecho; que la hace como un
instrumento para el desarrollo y la solución de problemas sociales. (GURVITCH,
2001)
3
formas de sociabilidad y de los planos de la realidad social. II) Los problemas de la
sociología diferencial jurídica (tipologías); que estudian las manifestaciones
jurídicas como unidades colectivas reales. y III) Los problemas de la sociología
genética jurídica (macro sociología); que estudia las regularidades, tendencias y
factores de cambio de la dinámica jurídica dentro de un tipo particular de una
sociedad―(GURVITCH, 2001)
Existe entonces un interés práctico por cuanto su finalidad qué es darle sentido a
la problemática, entender qué significa para cada persona que se involucra o se ve
involucrada en ella. Para darle relevancia y seguridad a lo expuesto anteriormente
se comprenderá entonces que la función importante es tener la oportunidad de
integrar las herramientas teóricas que se han adquirido a lo largo de la carrera y
que además se han ido encontrando con la constante inquietud de descubrir
nuevas ramas del Derecho. Se debe entonces por lo tanto tratar de vincular el
fenómeno y la situación problemática con elementos teóricos llámense
proposiciones teóricas, supuestos o conceptos relacionados con el fenómeno y
con la situación problemática a estudiar, los cuales deben estar expuestos de
manera ordenada, llevando un componente histórico y evolución teórica, lo cual
4
mostrara el desarrollo del tema en los periodos que surge esta situación que con
la que hoy motiva a efectuar dicha investigación.(Bustamante, 2010)
Nos vemos en la necesidad de relatar que hace cinco décadas hemos sido
testigos de un elevado índice de tecnologías informáticas para el desarrollo de
nuevas formas de comunicación entre todos individuos.
5
de un sistema operativo o que se realicen actos de comercio por medios como la
red, la internet, como son el almacenamiento, transferencia de datos a grandes
volúmenes, es así como un sin fin de aspectos están relacionados intrínsecamente
al Derecho Informático. La informática cada día se convierte más en una intensa
evolución para las distintas ramas del Derecho (Penal, Tributario, Civil, Laboral,
Administrativa entre otras) Esta es una nueva realidad que no se ponen límites
frente al desafío de encontrar formulas eficaces de aplicación del Derecho en
nuestro caso, del Derecho penal, sino que constituyen también parte esencial del
desarrollo tecnológico y comercial del mundo entero.
Existen algunas conductas en este tema que no siempre son vistas como licitas,
por lo que es necesario su debida regulación para garantizar la participación de los
usuarios en la red o bien sea en la internet, y para un correcto funcionamiento de
todos los sistemas.
Ahora bien, la sencillez con la cual ha aparecido estos nuevos tipos penales y la
facilidad que aparecen estas conductas antisociales, si bien se logro un avance en
la creación de enmarcar estas conductas en el código penal (Ley 599 de 2000)
sucede que se escapan ciertas conductas a virtud de esta ley es por esto que
debe existir una solución adecuada a este problema que está acorde con la
realidad y con la sociedad actual. Esta pretensión es la materia de análisis en al
presente investigación desde una revisión de la incidencia social del uso de las
computadores y sistemas informáticos, y de aquellas conductas que resultan
nocivas para los mismo, para partir de allí confrontar los aciertos o desaciertos de
la legislación penal informática.
6
En este orden de ideas, en el primer capítulo se hará una aproximación al tema,
explicando la incidencia social de las computadoras, la relación de la informática
con los nuevos procesos de comunicación de las personas en la red, así como se
determinaran las principales características de la red.
7
Colombia y que sirvan de nutrición jurídica a la nuestra. Y por último miraremos si
el alcance de la norma actual (Ley 1273 de 2009) cumple su objetivo.
8
METODOLOGÍA
El delito informático es un tipo de investigación aplicada, es por esto que para este
caso, se entenderán como fuentes secundarias el sustento jurídico puesto que
nuestro interés es confrontar el alcance de la normativa con la realidad.
9
4.5 TÉCNICAS DE INVESTIGACIÓN:
Revisión bibliográfica.
Solicitud de estadísticas.
Recolección de información.
Selección de información.
Análisis de información.
Sistematización de la información
10
RESULTADOS DE LA INVESTIGACIÓN
CAPITULO I
Como es bien sabido, el uso de sistemas informáticos forma desde hace más de
cinco décadas una pieza clave en la vida de cada individuo, que aun está en
constante proceso de perfeccionamiento es decir que esta en el camino de
evolución puesto que cada vez más a venido surgiendo herramientas que le son
útiles a la sociedad y dinamizan ciertos procesos comerciales, industriales,
sociales, entre otros.
11
teléfonos inteligentes, los Smart Tv (televisores inteligentes), Tablets y en una
última clasificación y quizás la más común para muchas personas pero una de las
más importantes, ya que se conocen de tiempo atrás, son las consolas de videos
juegos. La cual ha tenido una evolución agigantada, debido a que se le incorporó
conectividad de internet, capacidad de conectarse en red con demás usuarios en
diferentes partes del mundo y programas que antes solo se podían desarrollar
mediante computadores.
De la mano del avance tecnológico han nacido nuevos fenómenos sociales que
van aportando a una especie de dependencia a cada uno de nosotros a estas
máquinas ya que incorporan vanguardismo, innovación y agilidad en muchas de
nuestras actividades diarias, uno de los principales motivadores de ingresar cada
vez más al mundo virtual, son los correos electrónicos, por la forma mencionaba
anteriormente, se permitía estar conectado a un servidor proveedor de información
y que a su vez servía de enlace como puerta a otro usuario. Poco a poco con el
tiempo las empresas privadas, entidades públicas del estado, sector financiero,
prensa entre otros empezaron a mejorar su plataforma y a servir a estas personas
y a su vez captar base de datos el cual les permitiría tener un contacto más
cercano, con ese usuario, captar su interés en depositar su correo, sus datos a
cambio de prestarle una atención mucho más cómoda y lo más favorable desde la
comodidad de su casa, oficina.
12
Viniendo del fenómeno de la interacción de las personas por estos medios, él
envió de correos electrónicos, las salas de chat, la fácil divulgación de la
información se crean las redes sociales, siendo esto todo lo anterior en un solo
sitio. En donde cada quien hace una pequeña reseña de su vida personal con sus
gustos e intereses sobre actividades mediante fotos, videos, pensamientos y se
vincula a otra persona con la cual compartan un ideal o simplemente exista o
quiera existir una amistad.
Las redes sociales son páginas web dedicadas a concentrar la mayor cantidad de
personas en su sitio brindándoles de una forma mucha más práctica, básica y
dinámica su interacción en un permanente contacto y estar atentos de la
información de su interés.
Las personas van viendo la necesidad de estar cada vez mas conectado a la
internet ya que empiezan a influir factores como el fácil acceso al mismo, sumado
con el desarrollo de las compañías de comunicaciones en prestar diferentes
servicios a parte de los ya conocidos como planes de voz los cuales brindan
accesibilidad a las cuentas electrónicas sean correos o redes sociales. Surge la
necesidad de permanecer vinculado de una forma más remota a esto ya que el
entorno social, económico y hasta cultural empieza a convertirse y desarrollarse
por medio de dichos avances tecnológicos por su fácil conectividad a distancia y
portabilidad. Nace entonces en cada individuo de tener un dispositivo móvil,
llámese, portátil, celular, tableta, iPod etc.
Mucho se habla de los grandes beneficios que los medio de comunicación y el uso
de la informática han aportado a la sociedad actual, sin embargo, el desarrollo tan
13
amplio de la tecnología informática ofrece también un aspecto negativo, ya que se
han generado nuevas conductas antisociales y delictivas que se manifiestan en
formas que no era posible imaginar en el siglo pasado, Los sistemas de
computadoras ofrecen oportunidades nuevas y muy complejas de infringir la ley y
han creado la posibilidad de cometer delitos tradicionales en formas no tan
tradicionales. (Computadoras Contra el fraude – De Pastor Julio y Guyzueta
Verónica - Publicación: Junio 04 de 1998)
Desde el siglo XVII los científicos construyeron un sin número de máquinas que
eran capaces de hacer operaciones matemáticas básicas, que se convirtieron en
una necesidad de nuestra vida actual, es así como en el siglo XX aparece el
invento de la internet el cual consistió en conectar un ordenador que se podría
enlazar con uno o varios ordenadores en el mundo y a través de un código binario
el cual está compuesto de unos y ceros, la información sin importar su tamaño
podía viajar por medio de un cable o por señales de ondas. Más específicamente
es así como aproximadamente en el año 1969, (cabe aclarar y explicar cada pasó
de lo que hoy en día conocemos como internet generaría una explicación mucho
más profunda y a fondo sobre su evolución. Lo cual no es el objetivo de la
monografía) Entonces más específicamente la conexión entre computadoras, se
dio fue en los Estados Unidos, dicho avance fue entre tres universidades situadas,
en lo siguientes puntos dos en California y una en Utah (LEÓN 2004) esta
conexión fue conocida como ARPANET.
14
Una principal característica del internet y cual es sinónimo del mismo puede ser el
tan conocido vocablo WWW el cual es un conjunto de protocolos que permite,
(―World- Wide-Web‖- LEÓN 2004). Es un conjunto de protocolos que permite de tal
forma la consulta remota de archivos de hipertexto para poder acceder la
información que esta en la red y utiliza la internet como el medio de transmisión, y
los protocolos están clasificados en las diferentes utilidades que presta el internet
como correo electrónico ―SMTP‖, la mensajería instantánea, comunicación
multimedia, telefonía ―VOLP‖, televisión ―IPTV‖, conversaciones en línea ―IPTV‖,
acceso remoto a otros dispositivos ―SSH Y Telnet‖ y los juegos en línea.
(WOODCOCK 2001). En este siglo casi la mayoría o un número significativo de
personas tiene algún equipo tecnológico sea de gama baja, media o alta, sin
importar la marca pueden acceder a su información ya sea para realizar informes,
presentar algún proyecto o solo subir imágenes para compartirlas con sus amigos
está haciendo uso del internet.
15
1.3 EL DELITO INFORMÁTICO.
El mundo tiene una transformación cada década y avanza sin importar el aspecto,
pero en lo tecnológico es cada vez más apresurada su evolución así mismo los
procesos de interacción de las personas con diferentes organismos privados como
públicos y entre si así mismo la información y los datos de estas personas y estos
organismos se deben proteger de manera amplia para no verse afectado de un
delito informático, Por lo tanto hay que precisar que es un ―delito informático‖.
―Delitos informáticos son todos aquellos en los cuales el sujeto activo lesiona un
bien jurídico que puede o no estar protegido por la legislación vigente y que puede
ser de diverso tipo por medio de la utilización indebida de medios informáticos‖
(Rincón, 2011)
Esto nos lleva a que cada vez que una persona inescrupulosa se apropie
ilegalmente de información contenida en un computador, dispositivo móvil, correo
electrónico, sin el consentimiento del propietario de estos aparatos estaría
incurriendo en un delito informático, interpretando la definición del Doctor Jarvey
Rincón podríamos decir que el delito informático es donde una persona se
apropia de una manera ilegal de datos personales y información los cuales se
encuentran contenidos en un medio digital.
16
1.4 EXPOSICIÓN DE MOTIVOS LEY 1273 DE 2009.
La Ley 1273 de 2009, fue plasmada con la finalidad de contrarrestar una nueva
conducta delictiva que se venía dando en Colombia, porque jurídicamente había
ese vacío normativo de como regular la conducta, entonces nace la necesidad
objetiva de brindar las herramientas necesarias a jueces y fiscales, además la
posibilidad de encontrar una manera más adecuada de tipificación del delito,
porque estás conductas tienen incidencia fuera de los medios convencionales o
conocidos tradicionalmente. Además todo esto tiene una relación colectiva, porque
desde su aparición la tecnología tiene un gran auge para las personas.
Esto con lleva a que la gente inescrupulosa se aproveche de las personas mas
inexpertas e ingenuos que consumen tecnología, llegando al punto de vulnerar los
bienes tutelados como consta en la Constitución Política de 1991.
En este acápite citamos la exposición de motivos de dicha ley que no viene siendo
más la razón porque nuestros legisladores impulsaron la creación de la misma.
17
599 de 2000) y creó un nuevo bien jurídico tutelado como ―La protección de la
información y de los datos y se preserva integralmente los sistemas que utilicen
las tecnologías de la información y comunicaciones entre otras disposiciones‖ (Ley
de 599 De 2000 ―Por el cual se expide el código penal colombiano‖)
EXPOSICIÓN DE MOTIVOS
―INTRODUCCIÓN:
PRECISIONES JUDICIALES:
18
usado medios electrónicos para su consumación. La mayoría de los expositores
se refieren al tema de los delitos informáticos, sin detenerse a reflexionar que,
para poder hablar de un delito informático, son necesarios dos presupuestos
básicos: uno, que la conducta constitutiva del mismo esté tipificada por la Ley; y
dos, que medie una sentencia condenatoria en la cual el funcionario judicial, haya
declarado probada la existencia concreta de una conducta típica, antijurídica y
culpable del delito informático, lo que permite colegir sin profundas elucubraciones
que la conducta informática socialmente reprochable es atípica en Colombia.
Así las cosas, es necesario precisar y explicar, en qué consiste el bien jurídico
tutelado de la información (almacenada, tratada y transmitida a través de sistemas
informáticos), en toda su amplitud, titularidad, autoría, integridad, disponibilidad,
seguridad, transmisión, confidencialidad e intimidad, sin perjuicio de que con su
vulneración, subsidiariamente y en tratándose de intereses colectivos, afecte otros
bienes jurídicos como la propiedad generalmente.
Así mismo, se debe mostrar cómo el decálogo de conductas aquí propuesto, está
constituido por tipos autónomos y no subordinados por circunstancias genéricas o
específicas de agravación punitiva de otros tipos, como ha sido la costumbre
legislativa en el mundo.
Igualmente, se debe tener en cuenta que algunas de las expresiones utilizadas
aparecen en idioma inglés, porque muchas de esas conductas están en esa
lengua o porque su texto original en ese idioma ha sido modificado
caprichosamente por los llamados ―hackers‖, lo que obliga a utilizar locuciones
castellanas, que de forma más o menos aproximada, permitan tipificar las
susodichas conductas.
19
Derecho; esta concepción, sin embargo, es demasiado abstracta y por ello no
cumple con la función delimitadora del Iuspuniendi, que persigue un derecho penal
de inspiración democrática. Según Von Liszt, y bajo una concepción material del
bien jurídico, su origen reside en el interés de la vida existente, antes del Derecho
y surgido de las relaciones sociales. El interés social no se convierte en bien
jurídico hasta que no es protegido por el Derecho. A su turno, el concepto político
criminal del bien jurídico trata de distinguir el bien jurídico de los valores morales, o
sea, busca plasmar la escisión entre Moral y Derecho, que si bien a veces pueden
coincidir en determinados aspectos, no deben ser confundidas en ningún caso.
Esta concepción del bien jurídico es obviamente fruto de un Estado Social y
Democrático de Derecho, y dada su vertiente social, requiere una ulterior
concreción de la esfera de actuación del Derecho penal a la hora de tutelar
intereses difusos. El origen de la noción de bien jurídico está, por tanto, en la
pretensión de elaborar un concepto del delito previo al que forma el legislador, que
condicione sus decisiones, de la mano de una concepción liberal del Estado, para
la cual éste es un instrumento que el individuo crea para preservar los bienes que
la colectividad en su conjunto quiera proteger.
En otras palabras: el bien jurídico es la elevación a la categoría del bien tutelado o
protegido por el derecho, mediante una sanción para cualquier conducta que
lesione o amenace con lesionar este bien protegido; de ello se infiere que el bien
jurídico obtiene este carácter con la vigencia de una norma que lo contenga en su
ámbito de protección, más si esta norma no existiera o caduca, éste no deja de
existir pero si de tener el carácter de jurídico. Esta característica proteccionista,
que brinda la normatividad para con los bienes jurídicos, se hace notar con mayor
incidencia en el ámbito del Derecho penal, ya que en esta rama del orden jurídico
más que en ninguna otra la norma se orienta directamente a la supresión de
cualquier acto contrario a mantener la protección del bien jurídico. Por ejemplo, el
delito de espionaje informático busca sancionar los actos que difunden en forma
irregular la información privilegiada industrial o comercial a través de medios
electrónicos.
20
En la actualidad, la conceptualización del bien jurídico no ha variado en su aspecto
sustancial de valoración de bien a una categoría superior, la de bien tutelado por
la ley, en cuanto a ciertos criterios como el origen o como el área del derecho que
deba contenerlos. El Derecho Penal, pues, tiene su razón de ser en un Estado
Social, porque es el sistema que garantiza la protección de la sociedad a través de
la tutela de sus bienes jurídicos, en su calidad de intereses muy importantes para
el sistema social y, por ello, protegibles por el Derecho Penal. Sin embargo, no
debe olvidarse que existen bienes jurídicos, que no son amparados por el Derecho
Penal, por ser intereses sólo morales, por lo cual, no todos los bienes jurídicos son
bienes jurídico-penales.
21
y únicamente puede ser la tutela penal, son los denominados bienes jurídicos
penales; al determinar cuáles son los bienes jurídicos que merecen tutela penal,
siempre se tendrá en cuenta el principio de tener al Derecho penal como última
ratio o última opción para la protección de un bien jurídico, ya que, éste afecta
otros bienes jurídicos, con el fi n de proteger otros de mayor valor social.
De otro lado, es claro, que no aparece otro factor que se revele como más apto
para cumplir con la función limitadora de la acción punitiva, pues —como hemos
observado—, sólo se deben proteger los bienes jurídicos de mayor importancia
para la convivencia social y cuya protección por otras ramas del derecho, hagan
insuficiente la prevención que cualquier transgresión los afecte‖. (Rincón Ríos J.,
Naranjo Duque V. 2011)
22
CAPITULO II.
2.1.1CONCEPTUALIZACIÓN.
Para definir específicamente los delitos informáticos, se aclara que no hay una
definición universal sobre esta temática debido a la adecuación dada de cada país
sobre este término, entendiendo que por los diferentes ordenamientos jurídicos su
definición es muy ambigua y sufre ciertas variaciones.
23
estos bien sea desde un computador, un teléfono inteligente, etc. Como también la
creación de aparatos tecnológicos que hacen más práctico la consumación de
delitos que atentan contra los bienes jurídicos de toda una nación y por supuesto
disminuyen el riesgo de ser plenamente identificado por los organismos de control.
La autora María Lima de la Luz en su texto "delitos electrónicos" enuncia que ―el
delito electrónico en el sentido amplio es cualquier conducta criminal que en su
realización hace uso de la tecnología ya sea como método, medio o fin. Pero los
delitos informáticos es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea como método, medio o fin.
1. Como método: son las conductas criminales en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito.
2. Como medio: son las conductas criminales en donde para realizar un delito
utilizan una computadora como medio o símbolo.
3. Como fin: son las conductas criminales dirigidas contra la entidad física del
objeto o máquina electrónica o su material con el objeto de dañarla”.(Lima
1984)
24
operaciones ilícitas son realizadas por medio de la red o que tienen como objetivo
malicioso de alterar, suplantar, elaborar, destruir y dañar, ordenadores, medios
electrónicos y redes de Internet, siendo ejecutadas por la ciberdelincuencia, este
tipo de clasificaciones que definen un delito informático se pueden de alguna
manera complicar si este tipo de conductas se pueden llegar a contener delitos
tradicionales como la estafa, hurto, lavado activos, captación ilegal de dineros.
Donde hay un giro de las circunstancias llevando a ocasionar que los
protagonistas principales de estas son los ordenadores y los tejidos virtuales que
han sido utilizados para alcanzar tal fin.
Además hay que tener en cuenta que los delitos informáticos como cualquier clase
de delito tienes unas características que lo hacen único en el género de los delitos.
2. Son conductas criminales del tipo “cuello blanco” por es de acuerdo al sujeto
que los comete, es decir este tipo de sujeto tiene un status socioeconómico y
la comisión del delito no puede explicarse por pobreza, baja educación, poca
inteligencia, ni por inestabilidad emocional.
25
5. Provocan pérdidas económicas.
7. Son mucho los casos y pocas las denuncias, y todo ello por la falta de
regulación y por miedo al descredito de la organización atacada.
El autor italiano Carlo Sarzana, ―en su obra Criminalitá e tecnología, reduce estas
conductas de los cibercriminales por computadora a cualquier comportamiento
criminógeno en el cual la computadora ha estado involucrada como material o
como objeto de la acción criminógeno, o como mero símbolo‖. (Sarzana 1979).
―Hay que puntualizar el delito informático como aquel que se da con la ayuda de la
informática o de técnicas anexas‖ (Callegari 1985).
26
Por lo tanto vemos la necesidad de extraer de las definiciones anteriormente
tomadas, llevar a nuestra propia definición y concluir entonces que los delitos
informáticos son: Conducta atípica ejercida desde medios informáticos que vulnera
los bienes jurídicos de la información, los datos, los sistemas de comunicación,
ejecutados a través de la red, o medio magnéticos bien sea como computadores
(escritorio o portátil) dispositivos como teléfonos inteligentes, Tablets y a su vez
datafonos, lectores de tarjetas de inteligentes, entre otros que al ser bien lícitos
para el uso comercial y general de las personas, los ciberdelincuentes los utilizan
como herramientas mediáticas para ejecutar delitos informáticos.
27
Sobre redes o sistemas informáticos o de comunicación estatales u oficiales
o del sector financiero, nacionales o extranjeros.
Por servidor público en ejercicio de sus funciones.
Aprovechamiento la confianza depositada por el poseedor de la información
o por quien tuviere un vínculo contractual con este.
Revelando o dando a conocer el contenido de la información en perjuicio de
otro.
Obteniendo provecho para si o para u tercero.
Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
Utilizando como instrumento a un tercero de buena fe.
Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por
tres años, la pena de inhabilitación para el ejercicio de profesión
relacionada con sistemas de información procesada con equipos
computación.
28
global, lleva a que muchos desmanes virtuales se queden cubiertos por el manto
de la impunidad debido a que una conducta atípica de este tipo informático sea
para una nación y para la otra no lo sea. Las dificultades o complicaciones
virtuales en la actualidad son en el plano universal, no puramente en nuestro
contexto nacional.
Además con la reforma que tuvo el código penal colombiano (ley 599 de 2000),
creo el titulo VII Bis, el cual esta dedicado exclusivamente a la protección de la
información y de los datos‖, y que se encuentra estructurado en dos capítulos en
el primero tipifico ―los atentados contra la confidencialidad, la integridad y la
disponibilidad de los datos y de los sistemas informáticos‖ en el segundo, ―los
atentados informáticos y otras infracciones‖, en el cual se encuentran los delitos
de hurto y estafa por medios informáticos y semejantes y ―transferencia no
consentida de activos‖.
29
La competencia en estos delitos indudablemente es de conocimiento de los
Jueces Penales Municipales con función de conocimiento, quedando así
establecido por el legislador penal, además hay que tener en cuenta que será el
juez del lugar donde este ubicada la cuenta de ahorros o corrientes etc., donde
estén los dineros y que sea el lugar de donde fueron extraídos no es de
conocimiento del Juez del lugar donde van a parar estos o su lugar de destino.
Teniendo todo esto en cuenta que la corte suprema de justicia de Colombia, sala
de casación penal ratifico lo pertinente a la competencia en los delitos informáticos
en el proceso radicado N° 34564, magistrado ponente José Leónidas Bustos
Martínez.
30
TITULO VII
CAPITULO I
DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y
LA DISPONIBILIDAD DE LOS DATOS Y LOS SISTEMAS INFORMÁTICOS.
31
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
32
d. OBJETO JURÍDICO: Derecho a la intimidad, a la información y a la
comunicación.
e. OBJETO MATERIAL: datos informáticos y emisiones electromagnéticas
f. OBJETO REAL: la confidencialidad de la información y los datos
g. SANCIÓN PENAL: ―pena de prisión de treinta y seis (36) a setenta y dos
(72) meses‖.
h. CLASIFICACIÓN DEL TIPO PENAL: tipo penal de peligro, tipo penal de un
solo acto, tipo penal de mera conducta.
TIPO PENAL: Artículo 269D: Daño Informático. El que, sin estar facultado para
ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
33
TIPO PENAL: Artículo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,
introduzca o extraiga del territorio nacional software malicioso u otros programas
de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes.
TIPO PENAL: “Artículo 269F: Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes‖.
34
ELEMENTOS DEL TIPO PENAL
a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: titular de la información o los datos violentos.
c. VERBOS RECTORES: ―obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee‖
d. OBJETO JURÍDICO: Derechos a la intimidad, privacidad e información
personal
e. OBJETO MATERIAL: son las claves personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios semejantes.
f. OBJETO REAL: confidencialidad, integridad y disponibilidad de la
información y los datos
g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes‖.
h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene
tipos penales de lesión, resultado, varios actos.
TIPO PENAL: ―Artículo 269G: Suplantación de sitios web para capturar datos
personales. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del
delito.‖
35
ELEMENTOS DEL TIPO PENAL
a. SUJETO ACTIVO: Indeterminado singular.
b. SUJETO PASIVO: Indeterminado.
c. VERBOS RECTORES: diseñar, desarrollar, traficar, vender, ejecutar,
programar o enviar.
d. OBJETO JURÍDICO: Protección a la información sistematizada en sitios
web. Derechos patrimoniales.
e. OBJETO MATERIAL: las paginas electrónicas, enlaces o ventanas
emergentes.
f. OBJETO REAL: la confidencialidad de la información y los datos.
g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave".
h. CLASIFICACIÓN DEL TIPO PENAL: encontramos que en el inciso primero
es de tipo penal de peligro, tipo penal de mera conducta, tipo penal de
varios actos. Y en el inciso segundo es tipo penal de lesión, tipo penal de
resultado y tipo penal de un solo acto.
36
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres
años, la pena de inhabilitación para el ejercicio de profesión relacionada con
sistemas de información procesada con equipos computacionales.
37
N°2 Lesión incremental al bien de la Administración Pública.
N°6 Peligro efectivo para el bien de la seguridad pública.
CAUSAS DE JUSTIFICACIÓN: según lo admita o no el respectivo tipo
estructurado.
d. SANCIÓN: Incremento en dos proporciones: tres cuartas partes aplicables
al mínimo y la mitad aplicable al máximo (art. 60 N°4).
N°8. Pena accesoria: Inhabilitación para el ejercicio de profesión
relacionada con sistema de información procesada hasta por tres años.
e. CLASIFICACIÓN: Tipo especial propio N° 2 y 8.
Tipo de resultado: N° 4 y 5.
f. ELEMENTOS NORMATIVOS: redes o sistemas informáticos o de
comunicaciones estatales, oficiales o del sector financiero.
Servidor público. Competencia funcional.
Legitimo poseedor de la información,
Fines terroristas
Administrador de redes de información.
CAPITULO II
DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES.
38
d. OBJETO JURÍDICO: Derechos patrimonial sobre medios informáticos y
semejantes.
e. OBJETO MATERIAL: Cosa mueble ajena.
f. OBJETO REAL: La confidencialidad de la información y los datos.
g. ELEMENTOS NORMATIVOS: desde el punto del sujeto activo realiza la
conducta superando medidas de seguridad informáticas.
h. ELEMENTOS SUBJETIVOS: la conducta es realizada con el propósito de
obtener un provecho para si o para otro.
i. CIRCUNSTANCIAS DE MODO: esta conducta tipificada es realizada a
través de medios especiales tales como sistemas informáticos u otro medio
semejante, además suplantando al usuario.
j. SANCIÓN PENAL: Art 240 texto original Ley 599 de 2000: prisión de 3 a
8 años, Ley 890 de 2004 prisión de 3 a 8 años, Ley 1142 de 2007: prisión
de 6 a 14 años.
k. CLASIFICACIÓN DEL TIPO PENAL: este artículo tiene tipos penales de
lesión, resultado objetivo, conducta instantánea y mono ofensivo.
39
ELEMENTOS DEL TIPO PENAL
Para explicar que se entiende por seguridad informática nos identificamos con el
siguiente concepto ―es un compromiso de las instancias técnicas por estar
40
preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a
la empresa u organismo gubernamental.
41
Investigar, verificar y analizar información relacionada con seguridad y
fraudes.
Capacitar a los funcionarios de procesos operativos críticos con el fin de
generar conciencia de riesgo.
Verificar la autenticidad de los documentos y la información aportada por los
clientes para la solicitud de productos financieros.
Validar la información aportada en las hojas de vida por las personas a
vincular.
Identificar los procesos vulnerables al fraude y presentar recomendaciones
para minimizar su riesgo.
Evaluar y Auditar el procesamiento de la información contratada a
proveedores‖ (Incocredito.com).
42
ley 527 de 1999. Quien menciona en su artículo 29 las características y
requerimientos de las entidades y en artículos siguientes sus actividades,
remuneración por la prestación de servicios, los deberes y otras disposiciones.
En el capitulo V de dicha ley puntualiza como la SUPERINTENDENCIA DE
INDUSTRIA Y COMERCIO se les asigno las funciones de inspección, control y
vigilancia de las actividades realizadas por las entidades de certificación con el fin
de
1) Autorizar la actividad de las entidades de certificación en el territorio
nacional.
2) Velar por el funcionamiento y la eficiente prestación del servicio por parte de
las entidades de certificación.
3) Realizar visitas de auditoría a las entidades de certificación.
4) Revocar o suspender la autorización para operar como entidad de
certificación.
5) Solicitar la información pertinente para el ejercicio de sus funciones.
6) Imponer sanciones a las entidades de certificación en caso de
incumplimiento de las obligaciones derivadas de la prestación del servicio.
7) Ordenar la revocación de certificados cuando la entidad de certificación los
emita sin el cumplimiento de las formalidades legales.
8) Designar los repositorios y entidades de certificación en los eventos
previstos en la ley.
9) Emitir certificados en relación con las firmas digitales de las entidades de
certificación.
10) Velar por la observancia de las disposiciones constitucionales y legales
sobre la promoción de la competencia y prácticas comerciales restrictivas,
competencia desleal y protección del consumidor, en los mercados
atendidos por las entidades de certificación.
11) Impartir instrucciones sobre el adecuado cumplimiento de las normas a las
cuales deben sujetarse las entidades de certificación. (Ley 527 de 1999)
43
2.3. ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS Y USO DEL
INTERNET.
Además de la petición vía correo electrónico fiscalía sede principal a nivel nacional
el día 18 de diciembre de 2012, se obtiene respuesta de datos estadísticos de la
fiscalía seccional Cali por delitos informáticos; aproximadamente dos meses y
medio después de la solicitud. (Ver grafica2)
44
Grafica 1
No. Denuncias
160
140
120
100
AÑO 2012
AÑO 2011
80
AÑO 2010
60
40
20
0
Art 269A. ACCESO ABUSIVO A UN SISTEMA Art 269I. HURTO POR MEDIOS INFORMATICOS
INFORMATICO Y SEMEJANTES
45
Grafica 2
No.
Denuncias
250
100
50
0
ART 269 ART 269 ART 269 ART 269 ART 269 ART 269 ART269 ART 269
A B C D E F G J
46
Grafica 3
Fuente: http://www.mintic.gov.co/
Grafica 4
Fuente: http://www.mintic.gov.co/
47
CAPITULO III.
Este tercer y último capítulo, como bien dice su título es para hacer reflexiones
sobre la ley, con el fin de analizar el alcance de la misma, si cubre o no los
intereses de todos los que accedemos a un sistema informático y estamos
expuestos a un riesgo informático o electrónico.
O bien sea si la ley está al alcance para judicializar una conducta cometida a
través del uso de la intranet o internet por medio de dispositivos electrónicos que
afecten intereses de carácter civil, penal, entre otros.
Como bien vimos en las estadísticas (Graficas 1 y 2)en primer lugar, un notable
crecimiento de las denuncias por estos delitos desde el año 2010 hasta el 2012,
es de resaltar que anteriormente muchas de las personas desconocían la
tipificación de los delitos antes mencionados en el capítulo segundo así que en el
caso hipotético podría pasar que se quedaban en la impunidad o simplemente
eran adecuados a otras conductas atípicas las cuales quizás por falta de
preparación y conocimiento de los entes investigadores no las enmarcaban dentro
de delitos informáticos.
Todo lo anterior dando que cada vez más son los colombianos que se suman a la
era digital y conviven con los medios informáticos que tienen conexión entre sí,
esta premisa tiene consecuencias dado que el mercado busca la satisfacción del
cliente y facilidad de dinamizar los procesos cotidianos en su vida diaria, como el
acceso al manejo de cuentas bancarias desde cualquier sitio, siempre y cuando
48
esté conectado a un computador, teléfono inteligente. Involucrando también la
facilidad de las comunicaciones de hoy entre personas a su vez la transferencia
masiva de información a nivel mundial de cualquier carácter.
Hay que hacer un símil en este capítulo, al involucrar el derecho comparado a los
ordenamientos jurídicos de otros países donde ya se a regulado todo lo referente
a los ―delitos informáticos‖. Esto se hace con el fin de mirar las medidas que se
han tomado a la hora de regular toda esta problemática en nuestro aparato
legislativo, y de manera tangencial mirar si la ley 1273 de 2009, tomó algo de
estos ordenamientos jurídicos a la hora de establecer la regulación frente al tema
tratado y determinar qué aspectos le pueden faltar a nuestro país frente a otros
que ya llevan un largo recorrido a la problemática suscitada y que pueden servir
para complementar, corregir si existen o no posibles vacíos o errores a la norma.
ALEMANIA
49
Art. 202 A. Espionaje de datos
ARGENTINA
Este país sanciono el 4 de junio del 2008 la ley 26.388, publicada el 24 de junio de
2008, que modifica el código penal, a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de reparto de
pornografía infantil, violación de correo electrónico, acceso ilegitimo a sistemas
informáticos, daños informático y distribución de virus, daño informático agravado
e interrupción de comunicaciones.
La legislación argentina trae penas de meses, mucho mas bajas que nuestras
leyes colombianas, respecto de conductas contrarias a derecho que en nuestro
territorio patrio oscilan en años de prisión.
AUSTRIA
Art 126 sobre la destrucción de datos, regula tanto datos personales como no
personales y los programas.
50
Art 148, sanciona a aquellos que con dolo causen en perjuicio patrimonial s un
tercero influyendo en le resultado de una elaboración de datos automática a través
de la confección del programa, por la introducción, cancelación o alteración de
datos o por actuar sobre el curso del procesamiento de datos.
CHILE
Fue el primer país latinoamericano en aprobar una ley contra delitos informáticos,
la cual entro en vigencia el 7 de junio de 1993.
Ley numero 19.223 de junio del 2012, tiene la finalidad de proteger un nuevo bien
jurídico como es ― la calidad, pureza e idoneidad de la informática en cuanto a tal,
contenida en un sistemas automatizado de tratamiento de la misma y de los
productos que de sus operación se obtengan‖.
51
su grado medio. Si quien incurre en estas conductas es el responsable del sistema
de información, la pena se aumentara en un grado.
COSTA RICA.
"Artículo 217 bis. Fraude informático. Se impondrá pena de prisión de uno a diez
años a la persona que, con la intención de procurar u obtener un beneficio
patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de
los datos de un sistema de cómputo, mediante programación, empleo de datos
falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en
el proceso de los datos del sistema."
52
informático, la pena será de tres a seis años de prisión. Si el programa de
cómputo, la base de datos o el sistema informático contienen datos de carácter
público, se impondrá pena de prisión hasta de ocho años.
ESPAÑA
Artículo 197.
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo
electrónico o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, será castigado con las penas de prisión de uno a cuatro años y
multa de doce a veinticuatro meses.2. Las mismas penas se impondrán al que, sin
estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos
reservados de carácter personal o familiar de otro que se hallen registrados en
ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro
tipo de archivo o registro público o privado. Iguales penas se impondrán a quien,
sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere
o utilice en perjuicio del titular de los datos o de un tercero.3. El que por cualquier
medio o procedimiento y vulnerando las medidas de seguridad establecidas para
impedirlo, acceda sin autorización a datos o programas informáticos contenidos en
un sistema informático o en parte del mismo o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado
con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo
establecido en el artículo 31 bis una persona jurídica sea responsable de los
delitos comprendidos en este artículo, se le impondrá la pena de multa de seis
meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los
53
jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a
g del apartado 7 del artículo 33.4. Se impondrá la pena de prisión de dos a cinco
años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o
las imágenes captadas a que se refieren los números anteriores. Será castigado
con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses,
el que, con conocimiento de su origen ilícito y sin haber tomado parte en su
descubrimiento, realizare la conducta descrita en el párrafo anterior.5. Si los
hechos descritos en los apartados 1 y 2 de este artículo se realizan por las
personas encargadas o responsables de los ficheros, soportes informáticos,
electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de
tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se
impondrá la pena en su mitad superior.6. Igualmente, cuando los hechos
descritos en los apartados anteriores afecten a datos de carácter personal que
revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la
víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas
en su mitad superior.7. Si los hechos se realizan con fines lucrativos, se
impondrán las penas respectivamente previstas en los apartados 1 al 4 de este
artículo en su mitad superior. Si además afectan a datos de los mencionados en el
apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.8. Si
los hechos descritos en los apartados anteriores se cometiesen en el seno de una
organización o grupo criminales, se aplicarán respectivamente las penas
superiores en grado.
Artículo 198.
La autoridad o funcionario público que, fuera de los casos permitidos por la Ley,
sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera
de las conductas descritas en el artículo anterior, será castigado con las penas
respectivamente previstas en el mismo, en su mitad superior y, además, con la de
inhabilitación absoluta por tiempo de seis a doce años.
54
Artículo 199.
1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su
oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a
tres años y multa de seis a doce meses.2. El profesional que, con incumplimiento
de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será
castigado con la pena de prisión de uno a cuatro años, multa de doce a
veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos
a seis años.
Artículo 200.
Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere
datos reservados de personas jurídicas, sin el consentimiento de sus
representantes, salvo lo dispuesto en otros preceptos de este Código.
Artículo 201.
1. Para proceder por los delitos previstos en este Capítulo será necesaria
denuncia de la persona agraviada o de su representante legal. Cuando aquélla
sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el
Ministerio Fiscal.2. No será precisa la denuncia exigida en el apartado anterior
para proceder por los hechos descritos en el artículo 198 de este Código, ni
cuando la comisión del delito afecte a los intereses generales o a una pluralidad
de personas.3. El perdón del ofendido o de su representante legal, en su caso,
extingue la acción penal sin perjuicio de lo dispuesto en el segundo párrafo del
número 5º del apartado 1 del artículo 130.
Artículo 211.
La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen
por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia
semejante.
55
Artículo 212.
En los casos a los que se refiere el artículo anterior, será responsable civil
solidaria la persona física o jurídica propietaria del medio informativo a través del
cual se haya propagado la calumnia o injuria.
Artículo 238.
Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho
cuando concurra alguna de las circunstancias siguientes: Escalamiento. -
Rompimiento de pared, techo o suelo, o fractura de puerta o ventana. - Fractura
de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o
forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su
contenido, sea en el lugar del robo o fuera del mismo. - Uso de llaves falsas. -
Inutilización de sistemas específicos de alarma o guarda.
Artículo 239.
Se considerarán llaves falsas: - Las ganzúas u otros instrumentos análogos. - Las
llaves legítimas perdidas por el propietario u obtenidas por un medio que
constituya infracción penal. - Cualesquiera otras que no sean las destinadas por el
propietario para abrir la cerradura violentada por el reo. - A los efectos del
presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, los
mandos o instrumentos de apertura a distancia y cualquier otro instrumento
tecnológico de eficacia similar.
Artículo 248.
1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para
producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio
propio o ajeno.2. También se consideran reos de estafa: El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante,
consigan una transferencia no consentida de cualquier activo patrimonial en
perjuicio de otro. Los que fabricaren, introdujeren, poseyeren o facilitaren
programas informáticos específicamente destinados a la comisión de las estafas
previstas en este artículo. Los que utilizando tarjetas de crédito o débito, o
56
cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen
operaciones de cualquier clase en perjuicio de su titular o de un tercero.
Artículo 255.
Será castigado con la pena de multa de tres a 12 meses el que cometiere
defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas,
agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de
los medios siguientes: Valiéndose de mecanismos instalados para realizar la
defraudación .Alterando maliciosamente las indicaciones o aparatos contadores.
Empleando cualesquiera otros medios clandestinos.
Artículo 256.
El que hiciere uso de cualquier equipo terminal de telecomunicación, sin
consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros,
será castigado con la pena de multa de tres a 12 meses.
Artículo 263.
1. El que causare daños en propiedad ajena no comprendidos en otros títulos de
este Código, será castigado con la pena de multa de seis a 24 meses, atendidas la
condición económica de la víctima y la cuantía del daño, si éste excediera de 400
euros.2. Será castigado con la pena de prisión de uno a tres años y multa de doce
a veinticuatro meses el que causare daños expresados en el apartado anterior, si
concurriere alguno de los supuestos siguientes: se realicen para impedir el libre
ejercicio de la autoridad o como consecuencia de acciones ejecutadas en el
ejercicio de sus funciones, bien se cometiere el delito contra funcionarios públicos,
bien contra particulares que, como testigos o de cualquier otra manera, hayan
contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o
disposiciones generales. Que se cause por cualquier medio, infección o contagio
de ganado. Se empleen sustancias venenosas o corrosivas. Que afecten a bienes
de dominio o uso público o comunal. Que arruinen al perjudicado o se le coloque
en grave situación económica.
57
Artículo 264.
1. El que por cualquier medio, sin autorización y de manera grave borrase,
dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas
informáticos o documentos electrónicos ajenos, cuando el resultado producido
fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El
que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o
interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo,
transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o
haciendo inaccesibles datos informáticos, cuando el resultado producido fuera
grave, será castigado, con la pena de prisión de seis meses a tres años.3. Se
impondrán las penas superiores en grado a las respectivamente señaladas en los
dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del
perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las
siguientes circunstancias: Se hubiese cometido en el marco de una organización
criminal .Haya ocasionado daños de especial gravedad o afectado a los intereses
generales.4. Cuando de acuerdo con lo establecido en el artículo 31 bis una
persona jurídica sea responsable de los delitos comprendidos en este artículo, se
le impondrán las siguientes penas: Multa del doble al cuádruple del perjuicio
causado, si el delito cometido por la persona física tiene prevista una pena de
prisión de más de dos años. Multa del doble al triple del perjuicio causado, en el
resto de los casos. Atendidas las reglas establecidas en el artículo 66 bis, los
jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a
g del apartado 7 del artículo 33.
Artículo 270.
1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a
24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie,
distribuya o comunique públicamente, en todo o en parte, una obra literaria,
artística o científica, o su transformación, interpretación o ejecución artística fijada
en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la
58
autorización de los titulares de los correspondientes derechos de propiedad
intelectual o de sus cesionarios. No obstante, en los casos de distribución al por
menor, atendidas las características del culpable y la reducida cuantía del
beneficio económico, siempre que no concurra ninguna de las circunstancias del
artículo siguiente, el Juez podrá imponer la pena de multa de tres a seis meses o
trabajos en beneficio de la comunidad de treinta y uno a sesenta días. En los
mismos supuestos, cuando el beneficio no exceda de 400 euros, se castigará el
hecho como falta del artículo 623.5.2. Será castigado con la pena de prisión de
seis meses a dos años y multa de 12 a 24 meses quien intencionadamente
exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se
refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la
misma pena los que importen intencionadamente estos productos sin dicha
autorización, tanto si éstos tienen un origen lícito como ilícito en su país de
procedencia; no obstante, la importación de los referidos productos de un Estado
perteneciente a la Unión Europea no será punible cuando aquellos se hayan
adquirido directamente del titular de los derechos en dicho Estado, o con su
consentimiento.3. Será castigado también con la misma pena quien fabrique,
importe, ponga en circulación o tenga cualquier medio específicamente destinado
a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo
técnico que se haya utilizado para proteger programas de ordenador o cualquiera
de las otras obras, interpretaciones o ejecuciones en los términos previstos en el
apartado 1 de este artículo.
Artículo 278.
1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio
de datos, documentos escritos o electrónicos, soportes informáticos u otros
objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos
señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión
de dos a cuatro años y multa de doce a veinticuatro meses.2. Se impondrá la pena
de prisión de tres a cinco años y multa de doce a veinticuatro meses si se
difundieren, revelaren o cedieren a terceros los secretos descubiertos.3. Lo
59
dispuesto en el presente artículo se entenderá sin perjuicio de las penas que
pudieran corresponder por el apoderamiento o destrucción de los soportes
informáticos.
Artículo 400.
La fabricación o tenencia de útiles, materiales, instrumentos, sustancias,
máquinas, programas de ordenador o aparatos, específicamente destinados a la
comisión de los delitos descritos en los capítulos anteriores, se castigarán con la
pena señalada en cada caso para los autores.
Artículo 536.
La autoridad, funcionario público o agente de éstos que, mediando causa por
delito, interceptare las telecomunicaciones o utilizare artificios técnicos de
escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de
cualquier otra señal de comunicación, con violación de las garantías
constitucionales o legales, incurrirá en la pena de inhabilitación especial para
empleo o cargo público de dos a seis años. Si divulgare o revelare la información
obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior
y, además, la de multa de seis a dieciocho meses.
Se puede analizar que el código penal de España, en el art 263 establece que el
que causare daños en propiedad ajena. En tanto, el articulo 264 Numeral 2
establece que se aplicara la pena de prisión de uno a tres años y multa. A quien
por cualquier medio destruya, alteré, inutilice o de cualquier otro modo dañe los
datos, programas o documentos electrónicos ajenos contenidos en redes soportes
o sistemas informáticos. Además el Nuevo código penal de España sanciona en
forma detallada esta categoría delictual ―Violación de secretos, espionaje,
divulgación‖, aplicando pena de prisión multa, agravándolas cuando existe una
intensión dolosa y cuando el hecho es cometido por funcionarios públicos con
inhabilitación
60
A diferencia de Colombia, España en lo que tiene que ver con estafas
electrónicas, el código penal de España, en su articulo 248, solo tipifica las estafas
con animo de lucro valiéndose de alguna manipulación informática, sin detallar las
penas a aplicar en el caso de la comisión del delito.
El legislador penal de España a publicado el 23 de junio en el BOE la ley orgánica
5/2010, de 22 de junio, por la que se modifica la ley orgánica 10/1995, de 23 de
noviembre, del código penal, la cual entro en vigor a los seis meses desde su
publicación es decir el 23 de diciembre de 2010.
INGLATERRA
Desde el año 1991 comenzó a regir en este país la Computer Misuse Act (ley de
abusos informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos
informáticos es penado con hasta cinco años de prisión o multa.
Esta ley tiene un apartado que especifica la modificación de datos sin autorización.
Los virus están incluidos en esa categoría.
El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño
que causen.
HOLANDA
61
ESTADOS UNIDOS
La legislación estadounidense adoptó en 1994 el acta federal de abuso
computacional (18 U.S.C. SEC. 1030) que modificó al acta de Fraude y abuso
computacional de 1986.
FRANCIA
En enero de 1988 este país dicto la ley relativa al fraude informático, la ley número
88-19 del 5 de enero de 1988 señalo, entre otros artículos, el fraude informático.
62
VENEZUELA
63
Artículo 21. Violación de la privacidad de las comunicaciones.
Artículo 22. Revelación indebida de data o información de carácter personal.
Capítulo IV De los delitos contra niños, niñas o adolescentes
Artículo 23. Difusión o exhibición de material pornográfico.
Artículo 24.Exhibición pornográfica de niños o adolescentes.
Capítulo V De los delitos contra el orden económico.
Artículo 25. Apropiación de propiedad intelectual.
Artículo 26. Oferta engañosa.
En síntesis vemos como estos países unos antes que Colombia y otros a la par o
con mucho tiempo atrás, reconocieron este tipo de problemáticas y legislaron con
el fin de salvaguardar la sociedad de la información de los pertenecientes a un
mundo informático, así mismo como la regulación de temáticas que siempre han
existido pero que evolucionaron a este ámbito, tal es el caso de la pornografía
infantil. Es por esto pertinente concluir que algunos de los países citados
anteriormente poseen una gran ventaja en la determinación de los delitos
informáticos debido a que el tipo penal es más específico frente a la acción
cometida como tal por lo cual facilita para el investigador o ente de regulación
establecer y encuadrar la conducta delictiva en el tipo penal adecuado.
Una gran diferencia entre las penas establecidas en estos delitos es que en
Colombia son más estrictas y severas ante la óptica Argentina debido a que son
más laxas en materia intramural debido que su pena es de meses (PALOMÁ,
2012)
64
3.2 Criticas y propuestas a la ley 1273 de 2009.
Si bien es menester resaltar la labor del legislador en regular esta temática, lo más
pronto posible, ya que se esta aceptando un problema que afectaría a una
sociedad, cada vez mas tecnológica. Quizá en ese afán se dieron algunos
desatinos como lo es la competencia de los jueces para dirimir los delitos
informáticos, la competencia será de jueces municipales, pero si nos vamos al
precepto general del código de procedimiento penal (Ley 906 de 2004)
encontramos que si superan la cuantía de 150 S.M.L.V será de conocimiento de
los jueces penales del circuito, colocando así en un caso hipotético de un hurto por
grandes sumas de dinero puede existir la doble interpretación de quien realmente
podrá tener la competencia, existiendo aquí un vacío, específicamente que la
norma no es clara en la fase de competencia en cuanto a estos delitos pues se
debe tener en cuenta los criterios de los salarios para determinar una clasificación
idónea ya que la cuantía en cuanto al hurto o estafa es variable en cada caso en
concreto.
65
El tema internacional juega un papel importante para el plano nacional ya que se
debe hacer mayor cooperación internacional entre los países donde se concentre
el mayor flujo de dispositivos electrónicos y uso de la internet debido a que
muchos de estos delitos pueden ser cometidos desde el extranjero y no siempre
los tipos penales infringidos, son catalogados como tal en esos países donde se
encuentran estas personas o simplemente se desconoce ley alguna sobre
criminen informático.
66
CONCLUSIONES
En lo que versa sobre la formulación del problema que es si ¿Son suficientes los
tipos penales establecidos en la legislación penal colombiana dentro de la Ley
1273 de 2009, a fin de contrarrestar la problemática generada por la comisión de
los delitos informáticos?
―El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a
un sistema informático protegido o no con una medida de seguridad, o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.‖ Vemos como aquí el legislador en la parte resalta que si el sistema
informático esta o no protegido; Se da aquí que la norma no es clara y como es de
conocimiento general en internet hay gran cantidad de información la cual es
accesible a cualquier persona que tenga pocos conocimientos, para ingresar a
internet sin importar la finalidad con que lo haga puede desde revisar su correo
hasta leer artículos de revistas o descargar documentos, imágenes, videos etc., lo
que estaría produciendo una contradicción, porque una persona podría subir a la
red un archivo protegido y otra persona lo descarga y utiliza la información de ese
archivo o documento para leerlo o tenerlo dentro de su computador o dispositivo
móvil, entonces se estaría haciendo acreedor a figurar como un ciberdelincuente,
67
porque si ese documento tiene contraseña y accede a él podría estar violando la
seguridad del archivo. Por citar tan solo este delito, que según nuestro estudio, es
el más cometido (ver Grafica 1 y 2) sin contar las otras conductas que en su
mayoría presentan un conflicto de interpretación y de adecuación típica por su
contenido amplio en la descripción de la conducta, como también en algunos
casos carecer de pocos verbos rectores.
Nuestra propuesta es elaborar una ley mejor estructurada, la cual sea más clara al
momento de delimitar las conductas delictivas tanto para el ente investigador,
como para el juzgador y por supuesto, para todos los que somos usuarios de las
TICS, la ley debe ir de la mano con los tratados internacionales y que se apoye en
lo ya efectuado en países donde éste tema es mas evolucionado por el desarrollo
tecnológico que se vive en su condición de estar dentro de los denominados
países del primer mundo.
68
BIBLIOGRAFÍA.
KELSEN, H. (1995) Teoría general del Derecho y el Estado, UNAM. México D.F.
69
LEÓN, MARIO (2004) Diccionario de informática, telecomunicaciones y ciencias
afines. Ediciones Díaz De Santos, S.A. Madrid, España.
70