LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

78
LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN SANTIAGO DE CALI. TOYBER S. ARZUAGA HERRADA LUIS ELKIN GUEVARA MEDINA UNIVERSIDAD DE SAN BUENAVENTURA FACULTAD DE DERECHO SANTIAGO DE CALI 2013

Transcript of LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

Page 1: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS

EN SANTIAGO DE CALI.

TOYBER S. ARZUAGA HERRADA

LUIS ELKIN GUEVARA MEDINA

UNIVERSIDAD DE SAN BUENAVENTURA

FACULTAD DE DERECHO

SANTIAGO DE CALI

2013

Page 2: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS

EN SANTIAGO DE CALI.

TOYBER S. ARZUAGA HERRADA

LUIS ELKIN GUEVARA MEDINA

MONOGRAFÍA COMO OPCIÓN DE GRADO PARA OPTAR POR EL TÍTULO DE

ABOGADO

Asesor:

Dr. Hernando Ordoñez Ramírez

Director monografía.

UNIVERSIDAD DE SAN BUENAVENTURA

FACULTAD DE DERECHO

SANTIAGO DE CALI

2013

Page 3: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

A mis amigos de lucha académica en el aula de clase,

A nuestros familiares Y a los guías de este trabajo por su

orientación en este proceso de trabajo de grado.

Page 4: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

AGRADECIMIENTOS

Expresamos nuestros más sinceros agradecimientos a Dra. Viviana Andrea

Ramón Castro y a nuestro director de tesis Hernando Ordoñez Ramírez y un

agradecimiento al doctor Rubén Darío Acevedo por su paciencia en guiar nuestro

trabajo desde la parte metodológica.

Page 5: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

INFORME FINAL DEL PROYECTO DE GRADO

Estamos haciendo entrega del informe final (IFI) del proyecto de grado titulado LA

LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN SANTIAGO DE CALI,

el cual consta de tres capítulos titulados: Analizar la evolución de los delitos

informáticos en Colombia hasta la actualidad, Los delitos informáticos, sus

características y entidades de seguridad digital e informática y finalizando con

reflexiones sobre la ley 1273 de 2009.

Page 6: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

TABLA DE CONTENIDO

LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN SANTIAGO DE CALI.

Pág.

INTRODUCCIÓN. 1. METODOLOGÍA. 9. RESULTADOS DE LA INVESTIGACIÓN: CAPITULO 1 Analizar la evolución de los delitos informáticos en Colombia hasta la actualidad. 1.1 . Informática y proceso de comunicación de las personas. 11.

1.2 . Origen del Internet. 14. 1.3 . El delito informático. 16. 1.4 . Exposición de motivos de la Ley 1273 de 2009. 17. CAPITULO 2 Los delitos informáticos, sus características y entidades de seguridad digital e informática. 2.1. Los Delitos Informáticos.

2.1.1. Conceptualización. 23.

2.1.2. Conceptualización en nuestro ordenamiento jurídico 27.

2.1.3. Clasificación y Competencia 29. 2.1.4. Elementos estructurales de los tipos penales consagrados en la Ley 1273 de 2009. 30.

2.2. Seguridad Informática - Digital

2.2.1. Entidades de asesoría y seguridad informática - digital en Colombia. 40.

2.3. Estadísticas sobre delitos informáticos y uso del internet. 44.

Page 7: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

CAPITULO 3 Reflexiones sobre la Ley 1273 de 2009. 3.1 Legislación frente a delitos informáticos en otros países. 49.

3.2 Criticas y propuestas a la ley 1273 de 2009 65.

CONCLUSIÓN. 67. BIBLIOGRAFÍA. 69.

Page 8: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

LISTA DE GRAFICAS

Pág.

GRAFICA 1. Denuncias Observatorio DIJIN (SIJIN – MECAL) 45. POLICIA NACIONAL GRAFICA 2. Denuncias dirección seccional de fiscalías,

Cali Valle del cauca. 46. GRAFICA 3. Estadísticas uso internet fijo (Min. Tics) 47. GRAFICA 4. Estadísticas uso internet móvil (Min. Tics) 47.

Page 9: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

1

INTRODUCCIÓN

Inicialmente el interés sobre la tecnología y su vanguardismo, el gran avance y por

supuesto su estrecha relación que se ha dado con las personas nos lleva a

ampliar nuestro conocimiento; ya que como estudiantes y futuros profesionales del

Derecho nos atiende encontrar esa relación con el mismo. Dentro de ese amplio

ámbito se suscitan ramas como el Derecho de las telecomunicaciones, el Derecho

informático, la propiedad intelectual en cuanto a marcas y patentes y por supuesto

derechos de autor en el caso como registración de nuevos avances tecnológicos

que permitan los avances suficientes y modernos para nuevos equipos. Partiendo

de lo anterior y encontrando esa relación nos enfocamos desde la rama penal para

analizar como dichos fenómenos pueden empezar a afectar bienes jurídicos

garantizados por nuestra constitución y así mismo afectar sistemas de bases de

datos, financieros entre otros. La respuesta a este fenómeno es el DERECHO

PENAL INFORMÁTICO lo cual es la encargada de dirimir conflictos delictuales a

través de medios tecnológicos los cuales explicaremos más adelante.

En el caso colombiano su legislación lleva actualmente cuatro (4) años en vigencia

y nos surge la pregunta que si hasta los transcurrido ¿Son suficientes los tipos

penales establecidos en la legislación penal colombiana dentro de la Ley 1273 de

2009, a fin de contrarrestar la problemática generada por la comisión de los delitos

informáticos? Siendo esta formulación como nuestra pregunta de investigación la

cual desprende establecer un objetivo general el cual es analizar si los tipos

penales contenidos en la Ley 1273 de 2009, resultan suficientes a fin de

contrarrestar la problemática generada por la comisión de los delitos informáticos.

Orientamos nuestro proyecto en este tema ya que en nuestro país la necesidad de

conocer el tema ―DELITOS INFORMÁTICOS‖ es porque constantemente se están

dando en la vida cotidiana una cantidad significativa de ataques a personas,

empresas o entidades públicas, que son víctimas de estos delitos.

Page 10: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

2

Este proyecto de investigación es pertinente porque permite determinar los

mecanismos judiciales que tienen los principales entes investigativos los cuales

son la policía judicial y la Fiscalía. Además determinar si el sistema jurídico desde

su parte normativa está cubriendo en su totalidad estas nuevas conductas

delictuales.

Hoy en día en la sociedad se crean situaciones de inseguridad frente a esta nueva

modalidad delincuencia dado que un gran número de personas usan correos

electrónicos para administrar cuentas bancarias y ejercer transacciones

electrónicas por intermedio de tarjetas de crédito o debito por esta razón la

digitalización de la información, su practicidad es cada vez mayor, como su

comodidad al usuario de realizar cualquier tipo de actividad bien sea laboral,

comercial, financiera ha representado un desarrollo de un país, pero en algunas

ocasiones se han desatado problemáticas de vulnerabilidad, debido al interés de

unos pocos de encontrar por este medio tecnológico una forma ilícita de

incrementar su patrimonio o encontrar algún provecho para sí u otros, bien sea de

cualquier carácter. Se convierte para el Estado en una tarea de control, una

conducta que afecta a la comunidad en general, especialmente a los que estas

inmersos en este mundo de las TICS.

―En la mayoría de los casos que se conocen fraudes e intimidaciones a

programas electrónicos, lo cual tiene como único fin sabotear la seguridad de

dichas webs, documentos, redes, etc., sin intención de perjudicar económicamente

a personas y empresas‖. (GARCÍA, 2002).

Por lo tanto se hace estrictamente útil y necesario decir que la ley sobre delitos

informáticos es el principal método de control y que no se puede dar por

desapercibido, porque es de gran importancia para la sociedad actual, que está

sumergida en el mundo de la tecnología y las nuevas comunicaciones.

Nuestro marco teórico, como bien se ha mencionado son los delitos informáticos

que se enfocan dentro de la escuela de la SOCIOLOGÍA JURÍDICA, fuente

importante de la teoría y del conocimiento del Derecho ya que aborda problemas

Page 11: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

3

sobre la técnica jurídica e implementación del derecho; que la hace como un

instrumento para el desarrollo y la solución de problemas sociales. (GURVITCH,

2001)

La sociología jurídica no es más entonces que el objeto causal y los efectos de

las normas, de donde deben buscarse las consecuencias y hasta donde se

considerara que se extiendan las mismas. Estudia las relaciones entre el ―Derecho

y la sociedad, el termino sociedad no tiene un referente preciso, distinto a lo que

sucede con la palabra Derecho, que podremos encontrar un tipo de referente.

Estos apuros provienen del hecho de que la expresión Derecho y sociedad,

establece exterioridad entre ambos términos‖. (Kelsen, 1995)

La ciencia jurídica entonces tiene por objeto esa descripción, aclaración y

sistematización de las normas que dictaminan el comportamiento de la sociedad.

A la sociología le interesa entonces indagar sobre la manera con la que el coexistir

comunitario va relacionándose con un sinfín de formas sociales que son dadas por

la evolución histórica y cambio tecnológico que se están dando y motivando a

unos nuevos procesos de generar información como su vez y necesidad de

salvaguardarla y no alterarla, nos encontramos en una sociedad que necesita

regular estas nuevos hechos sociales conociéndolos como la sociedad del

conocimiento que es un concepto que ―resume las transformaciones sociales que

se están produciendo en la sociedad moderna mediante medios distintos a los

tradicionales‖(Krüger, 2006) señalando también esto en otros términos como

sociedad de la información. Esta sociedad, está compuesta de una combinación

de diferentes fuentes de aprendizaje como lo digital sea televisión, internet entre

otras ya que esto es lo conducente en parte a los delitos informáticos teniendo en

cuenta que la información es por sí sola generadora de conocimiento y que este

se constituye en la base de esta sociedad.

George Gurvicth distingue con claridad tres problemas capitales de la sociología

jurídica, ― I) El problema de la sociología sistemática del derecho (micro

sociología); que estudia las manifestaciones jurídicas como funciones de las

Page 12: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

4

formas de sociabilidad y de los planos de la realidad social. II) Los problemas de la

sociología diferencial jurídica (tipologías); que estudian las manifestaciones

jurídicas como unidades colectivas reales. y III) Los problemas de la sociología

genética jurídica (macro sociología); que estudia las regularidades, tendencias y

factores de cambio de la dinámica jurídica dentro de un tipo particular de una

sociedad―(GURVITCH, 2001)

El aporte de George Gurvitch ha sido entonces dicha clasificación, ya que prevé

conflictos que hoy con se presentan con frecuencia, siendo esto no más a las

malas interpretaciones y a nuestro juicio, al no alcance de la ley para algún tipo de

situaciones penales no solo informáticas sino de cualquier otra índole.

Para tomar como medio de demostración los paradigmas de la ciencia y del

Derecho. La investigación que se está realizando sobre los delitos informáticos se

ubica dentro del paradigma histórico-hermenéutico puesto que, se está

comprendiendo la evolución de las tecnologías y del Estado Colombiano, frente a

los delitos informáticos tomando como base la ley, el alcance de la misma, sus

efectos en la sociedad, estudio del precedente judicial y demás factores conexos

con esto que sirven para nutrir esta monografía. Este paradigma, enfoca su mirada

desde la praxis, señala que la realidad social se encuentra en un cambio continúo

y que para entenderla es preciso realizar la revisión histórica de cada contexto.

Existe entonces un interés práctico por cuanto su finalidad qué es darle sentido a

la problemática, entender qué significa para cada persona que se involucra o se ve

involucrada en ella. Para darle relevancia y seguridad a lo expuesto anteriormente

se comprenderá entonces que la función importante es tener la oportunidad de

integrar las herramientas teóricas que se han adquirido a lo largo de la carrera y

que además se han ido encontrando con la constante inquietud de descubrir

nuevas ramas del Derecho. Se debe entonces por lo tanto tratar de vincular el

fenómeno y la situación problemática con elementos teóricos llámense

proposiciones teóricas, supuestos o conceptos relacionados con el fenómeno y

con la situación problemática a estudiar, los cuales deben estar expuestos de

manera ordenada, llevando un componente histórico y evolución teórica, lo cual

Page 13: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

5

mostrara el desarrollo del tema en los periodos que surge esta situación que con

la que hoy motiva a efectuar dicha investigación.(Bustamante, 2010)

En últimas, ese paradigma jurídico - hermenéutico proporciona una estructura

conceptual sobre la cual se puede apoyar las diversas estipulaciones y conceptos

presentes. Detrás del proceso de investigación existe un interés que posibilita

comprender el tema a tratar, permitiendo integrar el problema dentro de un ámbito

conceptual más amplio dándole sentido y coherencia a múltiples sucesos ligados

haya investigaciones relacionadas con el tema de estudio.

Durante el desarrollo del proceso se obtuvieron obstáculos como la poca

diversidad de conceptos y contenido dentro del tema, ya que muy pocos autores

nacionales han empezado a realizar conceptos sobre esta temática en nuestro

país como a su vez, una pronunciación profunda y de peso dada por parte de la

corte suprema de justica, quien es el máximo órgano de la justicia ordinaria en

Colombia, debido a que como es una problemática totalmente nueva muchos

procesos o casos están en su fase de tramite o simplemente no se ha generado

un caso controversial el cual coloque en total funcionamiento a la corte y sirva

para crear nueva jurisprudencia sobre el tema. La ventaja sobre si es que

encontramos apoyo en algunos organismos como la policía judicial de la mano del

CTI, SIJIN el cual ven con buen derrotero estos temas ya que sirven para

concienciar a nuestros semejantes y brindar un aporte al sistema jurídico sobre

estos temas fuera de interesar por un tema el cual aun es desconocido por

muchos.

Nos vemos en la necesidad de relatar que hace cinco décadas hemos sido

testigos de un elevado índice de tecnologías informáticas para el desarrollo de

nuevas formas de comunicación entre todos individuos.

Producto de todo este avance tecnológico, el Derecho también se ve inmerso en

nuevas formas de actividades de diverso tipo, en las cuales la intervención de los

sistemas informáticos para su realización es cada vez más común, como en

materias jurídicas. Todo esto origina que surjan contratos que se celebren a través

Page 14: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

6

de un sistema operativo o que se realicen actos de comercio por medios como la

red, la internet, como son el almacenamiento, transferencia de datos a grandes

volúmenes, es así como un sin fin de aspectos están relacionados intrínsecamente

al Derecho Informático. La informática cada día se convierte más en una intensa

evolución para las distintas ramas del Derecho (Penal, Tributario, Civil, Laboral,

Administrativa entre otras) Esta es una nueva realidad que no se ponen límites

frente al desafío de encontrar formulas eficaces de aplicación del Derecho en

nuestro caso, del Derecho penal, sino que constituyen también parte esencial del

desarrollo tecnológico y comercial del mundo entero.

Existen algunas conductas en este tema que no siempre son vistas como licitas,

por lo que es necesario su debida regulación para garantizar la participación de los

usuarios en la red o bien sea en la internet, y para un correcto funcionamiento de

todos los sistemas.

La respuesta de nuestros legisladores no se ha hecho esperar con el código penal

(Ley 599 de 2000) con la creación de la LEY 1273 DE 2009 en la que incorpora las

conductas sobre delitos informáticos. En definitiva podemos afirmar que los

artículos incluidos en la Ley 1273 de 2009 son la respuesta frente a la nuevas

formas delictuales que se vienen originando debido al desarrollo tecnológico de los

sistemas de datos, red y dispositivos móviles.

Ahora bien, la sencillez con la cual ha aparecido estos nuevos tipos penales y la

facilidad que aparecen estas conductas antisociales, si bien se logro un avance en

la creación de enmarcar estas conductas en el código penal (Ley 599 de 2000)

sucede que se escapan ciertas conductas a virtud de esta ley es por esto que

debe existir una solución adecuada a este problema que está acorde con la

realidad y con la sociedad actual. Esta pretensión es la materia de análisis en al

presente investigación desde una revisión de la incidencia social del uso de las

computadores y sistemas informáticos, y de aquellas conductas que resultan

nocivas para los mismo, para partir de allí confrontar los aciertos o desaciertos de

la legislación penal informática.

Page 15: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

7

En este orden de ideas, en el primer capítulo se hará una aproximación al tema,

explicando la incidencia social de las computadoras, la relación de la informática

con los nuevos procesos de comunicación de las personas en la red, así como se

determinaran las principales características de la red.

Adicionalmente, se analizara la identificación de los sujetos intervinientes en la

red: el anonimato de los usuarios como característica fundamental de la red, la

necesidad de la regulación del internet, distinguiendo puntos como el origen de la

internet, contenidos ilegales en internet, la freenet y las amenazas dentro de la red

En el capítulo I se desarrollaran algunas precisiones acerca del proceso de la

informática con las personas y su comunicación, el origen de la internet y la

criminalidad informática como nueva forma de delinquir, comprendiendo aspectos

generales del delito informático y finalmente la exposición de motivos de la Ley

1273 de 2009 presentada para la lucha contra estos delitos.

En el capítulo II de la investigación se realizara la descripción de los delitos

informáticos en Colombia, para a partir de allí, realizar una delimitación conceptual

del delito informático y aquellas conductas nocivas que se cometen a través de

estos sistemas. Analizar el bien jurídico protegido teniendo en cuenta su

clasificación, la competencias para su juicios y los elementos estructurales de los

tipos penales complementándolo con las entidades en Colombia que son de

asesoría y seguridad informática digital y concluyendo este capítulo con las

estadísticas en nuestro país, en el caso local sobre los delitos informáticos y

enseguida nuestra posición respecto al bien jurídico protegido en los delitos

informáticos, las principales manifestaciones de los delincuentes informáticos. Se

revisara la sistemática seguida por el legislador para su configuración.

Y finalmente en el capítulo III nos ocuparemos además de la legislación penal

adoptada sobre la materia por algunos países europeos, latinoamericanos,

norteamericanos, con la finalidad de consultar esos diversos modelos de

regulación de los delitos informáticos para poder ser tenidos en cuenta en

Page 16: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

8

Colombia y que sirvan de nutrición jurídica a la nuestra. Y por último miraremos si

el alcance de la norma actual (Ley 1273 de 2009) cumple su objetivo.

Page 17: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

9

METODOLOGÍA

4.1 TIPO DE INVESTIGACIÓN:

Este proyecto de investigación de los delitos informáticos es un tipo de

investigación aplicada ya que, relaciona el derecho con otras áreas del

conocimiento así como con fenómenos sociales, políticos, filosóficos. Se toma

como referente el mundo socio-jurídico, es decir, la sociedad y la ley.

4.2 TIPO DE ESTUDIO:

Jurídico propositivo, ya que el enfoque de los objetivos específicos es determinar

los tipos de delitos informáticos cometidos de mayor relevancia y que están

regulados por la legislación como también aportar las posibles falencias en

conductas que no están tipificadas de una manera adecuada. A su vez utilizamos

un tipo de estudio histórico puesto que tomamos la evolución de los delitos

penales informáticos y sus derivados.

4.3 SISTEMA DE FUENTES:

El delito informático es un tipo de investigación aplicada, es por esto que para este

caso, se entenderán como fuentes secundarias el sustento jurídico puesto que

nuestro interés es confrontar el alcance de la normativa con la realidad.

4.4 MÉTODO DE INVESTIGACIÓN:

De acuerdo al proceso que se ha venido teniendo en el proyecto de investigación,

se puede decir, que este se ha utilizado un método aplicado como el método

deductivo, ya que, primero se toma el fenómeno social tal y como es, en su simple

forma, es decir, no se altera; y segundo porque se ha ido de lo general a lo

particular para determinar el problema en su forma más explícita y poder llegar a

dar un resultado concreto a una problemática específica.

Page 18: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

10

4.5 TÉCNICAS DE INVESTIGACIÓN:

Las técnicas de investigación que se emplearán son las siguientes:

Revisión bibliográfica.

Solicitud de estadísticas.

Recolección de información.

Selección de información.

Análisis de información.

Sistematización de la información

Page 19: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

11

RESULTADOS DE LA INVESTIGACIÓN

CAPITULO I

Analizar la evolución de los delitos informáticos en Colombia hasta su

actualidad.

1.1INFORMÁTICA Y PROCESO DE COMUNICACIÓN DE LAS PERSONAS.

Como es bien sabido, el uso de sistemas informáticos forma desde hace más de

cinco décadas una pieza clave en la vida de cada individuo, que aun está en

constante proceso de perfeccionamiento es decir que esta en el camino de

evolución puesto que cada vez más a venido surgiendo herramientas que le son

útiles a la sociedad y dinamizan ciertos procesos comerciales, industriales,

sociales, entre otros.

Definiendo qué es informática para lo cual se tomara la definición del Diccionario

de la Real Academia De La Lengua Española donde puntualiza diciendo que

informática: ―Conjunto de conocimientos científicos y técnicas que hacen posible el

tratamiento automático de la información por medio de ordenadores”. Conociendo

esta definición tenemos claro que la informática esta divida en dos esferas.

La primera esfera que es el conjunto universal donde se concentra toda la

información como datos, aplicaciones, mapas, etc. La segunda esfera son los

diferentes ordenadores o dispositivos creados por el hombre. Al entrelazar estas

dos esferas tenemos como resultado los nuevos medios de comunicación que

ahora permiten de diferentes maneras la interacción de las personas entre si y su

acercamiento con la informática además del acceso a ese contenido universal de

información.

Existen nuevos equipos electrónicos sofisticados, su labor es muy similar al de los

computadores, entre ellos se encuentran los Smartphone también conocidos como

Page 20: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

12

teléfonos inteligentes, los Smart Tv (televisores inteligentes), Tablets y en una

última clasificación y quizás la más común para muchas personas pero una de las

más importantes, ya que se conocen de tiempo atrás, son las consolas de videos

juegos. La cual ha tenido una evolución agigantada, debido a que se le incorporó

conectividad de internet, capacidad de conectarse en red con demás usuarios en

diferentes partes del mundo y programas que antes solo se podían desarrollar

mediante computadores.

De la mano del avance tecnológico han nacido nuevos fenómenos sociales que

van aportando a una especie de dependencia a cada uno de nosotros a estas

máquinas ya que incorporan vanguardismo, innovación y agilidad en muchas de

nuestras actividades diarias, uno de los principales motivadores de ingresar cada

vez más al mundo virtual, son los correos electrónicos, por la forma mencionaba

anteriormente, se permitía estar conectado a un servidor proveedor de información

y que a su vez servía de enlace como puerta a otro usuario. Poco a poco con el

tiempo las empresas privadas, entidades públicas del estado, sector financiero,

prensa entre otros empezaron a mejorar su plataforma y a servir a estas personas

y a su vez captar base de datos el cual les permitiría tener un contacto más

cercano, con ese usuario, captar su interés en depositar su correo, sus datos a

cambio de prestarle una atención mucho más cómoda y lo más favorable desde la

comodidad de su casa, oficina.

Paralelo a esto se empieza a crear sitios sociales en el internet, con el fin de

entrelazar más a las personas, compartir sus ideas y poder conocer nuevas

personas alrededor del mundo y porque no cerca a tu ciudad o de tu misma ciudad

conocidas como salas de chat paso seguido Microsoft (Compañía líder a nivel

mundial en el mercado de la computación y desarrolladores de software) innova

con la creación de su propia red, mejor catalogada como mensajería instantánea

con el nombre de Windows Messenger, la cual consistía vincular tu cuenta de

correo electrónico a una especie de chat, esta vez mucho mas privado y selectivo,

logrando otro gran avance en el proceso de comunicación de las personas.

Page 21: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

13

Viniendo del fenómeno de la interacción de las personas por estos medios, él

envió de correos electrónicos, las salas de chat, la fácil divulgación de la

información se crean las redes sociales, siendo esto todo lo anterior en un solo

sitio. En donde cada quien hace una pequeña reseña de su vida personal con sus

gustos e intereses sobre actividades mediante fotos, videos, pensamientos y se

vincula a otra persona con la cual compartan un ideal o simplemente exista o

quiera existir una amistad.

Las redes sociales son páginas web dedicadas a concentrar la mayor cantidad de

personas en su sitio brindándoles de una forma mucha más práctica, básica y

dinámica su interacción en un permanente contacto y estar atentos de la

información de su interés.

Las personas van viendo la necesidad de estar cada vez mas conectado a la

internet ya que empiezan a influir factores como el fácil acceso al mismo, sumado

con el desarrollo de las compañías de comunicaciones en prestar diferentes

servicios a parte de los ya conocidos como planes de voz los cuales brindan

accesibilidad a las cuentas electrónicas sean correos o redes sociales. Surge la

necesidad de permanecer vinculado de una forma más remota a esto ya que el

entorno social, económico y hasta cultural empieza a convertirse y desarrollarse

por medio de dichos avances tecnológicos por su fácil conectividad a distancia y

portabilidad. Nace entonces en cada individuo de tener un dispositivo móvil,

llámese, portátil, celular, tableta, iPod etc.

Comprimiendo un poco lo mencionado anteriormente y analizando la perspectiva

desde las empresas privadas, públicas y de mas órganos; estos se ven inmersos

en la capacidad de crear base de datos, con el fin de asegurar sus usuarios y

tener a la mano su información para un acercamiento más personal y facilitarle a

ellos nuevas formas de contactarse no tan dispendiosas o formales como eran

anteriormente y acceder a sus diferentes servicios, esta vez a través de la web.

Mucho se habla de los grandes beneficios que los medio de comunicación y el uso

de la informática han aportado a la sociedad actual, sin embargo, el desarrollo tan

Page 22: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

14

amplio de la tecnología informática ofrece también un aspecto negativo, ya que se

han generado nuevas conductas antisociales y delictivas que se manifiestan en

formas que no era posible imaginar en el siglo pasado, Los sistemas de

computadoras ofrecen oportunidades nuevas y muy complejas de infringir la ley y

han creado la posibilidad de cometer delitos tradicionales en formas no tan

tradicionales. (Computadoras Contra el fraude – De Pastor Julio y Guyzueta

Verónica - Publicación: Junio 04 de 1998)

Es innegable, que los avanzados cambios en la tecnología de los sistemas

informáticos provocan una serie de cambios en la realidad social. Estos cambios,

quiérase o no, repercuten en todas las personas que utilizan estos medios

informáticos, ya sea por motivos laborales, como de entretenimiento.

1.2 ORIGEN DEL INTERNET.

Desde el siglo XVII los científicos construyeron un sin número de máquinas que

eran capaces de hacer operaciones matemáticas básicas, que se convirtieron en

una necesidad de nuestra vida actual, es así como en el siglo XX aparece el

invento de la internet el cual consistió en conectar un ordenador que se podría

enlazar con uno o varios ordenadores en el mundo y a través de un código binario

el cual está compuesto de unos y ceros, la información sin importar su tamaño

podía viajar por medio de un cable o por señales de ondas. Más específicamente

es así como aproximadamente en el año 1969, (cabe aclarar y explicar cada pasó

de lo que hoy en día conocemos como internet generaría una explicación mucho

más profunda y a fondo sobre su evolución. Lo cual no es el objetivo de la

monografía) Entonces más específicamente la conexión entre computadoras, se

dio fue en los Estados Unidos, dicho avance fue entre tres universidades situadas,

en lo siguientes puntos dos en California y una en Utah (LEÓN 2004) esta

conexión fue conocida como ARPANET.

Page 23: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

15

Una principal característica del internet y cual es sinónimo del mismo puede ser el

tan conocido vocablo WWW el cual es un conjunto de protocolos que permite,

(―World- Wide-Web‖- LEÓN 2004). Es un conjunto de protocolos que permite de tal

forma la consulta remota de archivos de hipertexto para poder acceder la

información que esta en la red y utiliza la internet como el medio de transmisión, y

los protocolos están clasificados en las diferentes utilidades que presta el internet

como correo electrónico ―SMTP‖, la mensajería instantánea, comunicación

multimedia, telefonía ―VOLP‖, televisión ―IPTV‖, conversaciones en línea ―IPTV‖,

acceso remoto a otros dispositivos ―SSH Y Telnet‖ y los juegos en línea.

(WOODCOCK 2001). En este siglo casi la mayoría o un número significativo de

personas tiene algún equipo tecnológico sea de gama baja, media o alta, sin

importar la marca pueden acceder a su información ya sea para realizar informes,

presentar algún proyecto o solo subir imágenes para compartirlas con sus amigos

está haciendo uso del internet.

La sociedad actual vio la importancia de regular esas actividades que se

desarrollan dentro de este nuevo medio de comunicación, por lo cual se vio la

necesidad de crear algo llamado como la informática jurídica porque en las redes

globales, hay la desventaja de no poseer límites geográficos y jurisdiccionales,

para regular las actividades delictuales que se presenta en este medio, las cuales

afectan tanto a las personas como sus datos o la información que ellos tienen ya

sea en su correo o en un medio físico o magnético, extraíble o portable ,llegando a

la necesidad de investigar y castigar este tipo de conducta que se realiza por

medio del internet o por el uso y acceso indebido de dicha información o a su vez

la destrucción parcial o total del mismo. Todo esto con llevó a que el legislador

viera la posibilidad de crear alguna medida para castigar esta actividad contraria a

la ley.

Page 24: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

16

1.3 EL DELITO INFORMÁTICO.

En este acápite enfocaremos en una breve introducción al concepto ya que en el

segundo capítulo se abordara de una forma más profunda y explicita todo lo

concerniente al mismo.

El mundo tiene una transformación cada década y avanza sin importar el aspecto,

pero en lo tecnológico es cada vez más apresurada su evolución así mismo los

procesos de interacción de las personas con diferentes organismos privados como

públicos y entre si así mismo la información y los datos de estas personas y estos

organismos se deben proteger de manera amplia para no verse afectado de un

delito informático, Por lo tanto hay que precisar que es un ―delito informático‖.

―Delitos informáticos son todos aquellos en los cuales el sujeto activo lesiona un

bien jurídico que puede o no estar protegido por la legislación vigente y que puede

ser de diverso tipo por medio de la utilización indebida de medios informáticos‖

(Rincón, 2011)

Esto nos lleva a que cada vez que una persona inescrupulosa se apropie

ilegalmente de información contenida en un computador, dispositivo móvil, correo

electrónico, sin el consentimiento del propietario de estos aparatos estaría

incurriendo en un delito informático, interpretando la definición del Doctor Jarvey

Rincón podríamos decir que el delito informático es donde una persona se

apropia de una manera ilegal de datos personales y información los cuales se

encuentran contenidos en un medio digital.

Page 25: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

17

1.4 EXPOSICIÓN DE MOTIVOS LEY 1273 DE 2009.

La Ley 1273 de 2009, fue plasmada con la finalidad de contrarrestar una nueva

conducta delictiva que se venía dando en Colombia, porque jurídicamente había

ese vacío normativo de como regular la conducta, entonces nace la necesidad

objetiva de brindar las herramientas necesarias a jueces y fiscales, además la

posibilidad de encontrar una manera más adecuada de tipificación del delito,

porque estás conductas tienen incidencia fuera de los medios convencionales o

conocidos tradicionalmente. Además todo esto tiene una relación colectiva, porque

desde su aparición la tecnología tiene un gran auge para las personas.

Esto con lleva a que la gente inescrupulosa se aproveche de las personas mas

inexpertas e ingenuos que consumen tecnología, llegando al punto de vulnerar los

bienes tutelados como consta en la Constitución Política de 1991.

Entonces nace la inquietud si en realidad los tipos penales establecidos en la

legislación penal colombiana en vigencia de la (ley 599 de 2000), es decir antes de

que la ley sobre los delitos informáticos fuera promulgada, el sistema si tendría las

medidas eficaces, para que el sistema jurídico tuviera el alcance adecuado a la

hora de castigar este tipo de conducta delictiva.

En el caso colombiano, tenemos que un selecto grupo de juristas vieron que

nuestro país, debería hacer parte de ese grupo de países como Alemania,

Francia, Chile, Argentina, Austria, España, y los Estados Unidos, los cuales

de alguna manera u otra tienen tipificada esta conducta y están aceptando una

nueva problemática jurídica la cual está en pleno auge y constante crecimiento

debido a las nuevas formas tecnológicas de comunicación y manejo de la

información a través de las mismas.

En este acápite citamos la exposición de motivos de dicha ley que no viene siendo

más la razón porque nuestros legisladores impulsaron la creación de la misma.

El día 5 de enero de 2009 el congreso de la república de Colombia promulgo la ley

contra los delitos informáticos, la cual modifico el código penal colombiano (ley

Page 26: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

18

599 de 2000) y creó un nuevo bien jurídico tutelado como ―La protección de la

información y de los datos y se preserva integralmente los sistemas que utilicen

las tecnologías de la información y comunicaciones entre otras disposiciones‖ (Ley

de 599 De 2000 ―Por el cual se expide el código penal colombiano‖)

EXPOSICIÓN DE MOTIVOS

―INTRODUCCIÓN:

Sometemos ante el Congreso de la República el presente proyecto de ley, cuya

creación corresponde al Juez Segundo Promiscuo Municipal de Rovira Alexander

Díaz García quien contó con el aporte intelectual del tratadista Dr. Fernando

Velásquez Velásquez y académico de los Dr. Jarvey Rincón Ríos Director de

posgrados de la Facultad de Derecho de la Universidad Santiago de Cali y Gabriel

Roldán Restrepo Juez Veinte Penal del Circuito de Medellín Coordinador del

Comité de Estudios Políticos y Legislativos del Colegio de Jueces y Fiscales de

Antioquía.

PRECISIONES JUDICIALES:

Se pone en consideración del Honorable Congreso de la República de Colombia,

este proyecto de ley sobre los delitos informáticos, que pretende regular y

sancionar una serie de conductas, que sorprendentemente, no son tenidas en

cuenta por nuestra Legislación Penal.

Se trata de un decálogo de tipos penales, muchos de ellos con nuevos verbos

rectores, que sólo se conjugan en las circunstancias informáticas origen del

presente estudio.

Antes de entrar a considerar más en detalle los delitos informáticos, se torna

obligado exponer el tema sobre la legitimidad del documento electrónico, el dato y,

por consiguiente, la información en Colombia, que es a la postre el bien jurídico

tutelado susceptible de ser vulnerado, cualquiera que sea el propósito ilegal

pretendido por el sujeto activo de la conducta. Lo anterior, permite establecer

claras fronteras entre un verdadero delito informático y un hecho punible que ha

Page 27: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

19

usado medios electrónicos para su consumación. La mayoría de los expositores

se refieren al tema de los delitos informáticos, sin detenerse a reflexionar que,

para poder hablar de un delito informático, son necesarios dos presupuestos

básicos: uno, que la conducta constitutiva del mismo esté tipificada por la Ley; y

dos, que medie una sentencia condenatoria en la cual el funcionario judicial, haya

declarado probada la existencia concreta de una conducta típica, antijurídica y

culpable del delito informático, lo que permite colegir sin profundas elucubraciones

que la conducta informática socialmente reprochable es atípica en Colombia.

Así las cosas, es necesario precisar y explicar, en qué consiste el bien jurídico

tutelado de la información (almacenada, tratada y transmitida a través de sistemas

informáticos), en toda su amplitud, titularidad, autoría, integridad, disponibilidad,

seguridad, transmisión, confidencialidad e intimidad, sin perjuicio de que con su

vulneración, subsidiariamente y en tratándose de intereses colectivos, afecte otros

bienes jurídicos como la propiedad generalmente.

Así mismo, se debe mostrar cómo el decálogo de conductas aquí propuesto, está

constituido por tipos autónomos y no subordinados por circunstancias genéricas o

específicas de agravación punitiva de otros tipos, como ha sido la costumbre

legislativa en el mundo.

Igualmente, se debe tener en cuenta que algunas de las expresiones utilizadas

aparecen en idioma inglés, porque muchas de esas conductas están en esa

lengua o porque su texto original en ese idioma ha sido modificado

caprichosamente por los llamados ―hackers‖, lo que obliga a utilizar locuciones

castellanas, que de forma más o menos aproximada, permitan tipificar las

susodichas conductas.

LOS BIENES JURÍDICAMENTE TUTELADOS

A lo largo de la evolución del Derecho Penal, se han distinguido diversos

conceptos de bien-jurídico. En efecto, la noción acuñada por Birnbauma mediados

del siglo XIX, se refiere a los bienes que son efectivamente protegidos por el

Page 28: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

20

Derecho; esta concepción, sin embargo, es demasiado abstracta y por ello no

cumple con la función delimitadora del Iuspuniendi, que persigue un derecho penal

de inspiración democrática. Según Von Liszt, y bajo una concepción material del

bien jurídico, su origen reside en el interés de la vida existente, antes del Derecho

y surgido de las relaciones sociales. El interés social no se convierte en bien

jurídico hasta que no es protegido por el Derecho. A su turno, el concepto político

criminal del bien jurídico trata de distinguir el bien jurídico de los valores morales, o

sea, busca plasmar la escisión entre Moral y Derecho, que si bien a veces pueden

coincidir en determinados aspectos, no deben ser confundidas en ningún caso.

Esta concepción del bien jurídico es obviamente fruto de un Estado Social y

Democrático de Derecho, y dada su vertiente social, requiere una ulterior

concreción de la esfera de actuación del Derecho penal a la hora de tutelar

intereses difusos. El origen de la noción de bien jurídico está, por tanto, en la

pretensión de elaborar un concepto del delito previo al que forma el legislador, que

condicione sus decisiones, de la mano de una concepción liberal del Estado, para

la cual éste es un instrumento que el individuo crea para preservar los bienes que

la colectividad en su conjunto quiera proteger.

En otras palabras: el bien jurídico es la elevación a la categoría del bien tutelado o

protegido por el derecho, mediante una sanción para cualquier conducta que

lesione o amenace con lesionar este bien protegido; de ello se infiere que el bien

jurídico obtiene este carácter con la vigencia de una norma que lo contenga en su

ámbito de protección, más si esta norma no existiera o caduca, éste no deja de

existir pero si de tener el carácter de jurídico. Esta característica proteccionista,

que brinda la normatividad para con los bienes jurídicos, se hace notar con mayor

incidencia en el ámbito del Derecho penal, ya que en esta rama del orden jurídico

más que en ninguna otra la norma se orienta directamente a la supresión de

cualquier acto contrario a mantener la protección del bien jurídico. Por ejemplo, el

delito de espionaje informático busca sancionar los actos que difunden en forma

irregular la información privilegiada industrial o comercial a través de medios

electrónicos.

Page 29: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

21

En la actualidad, la conceptualización del bien jurídico no ha variado en su aspecto

sustancial de valoración de bien a una categoría superior, la de bien tutelado por

la ley, en cuanto a ciertos criterios como el origen o como el área del derecho que

deba contenerlos. El Derecho Penal, pues, tiene su razón de ser en un Estado

Social, porque es el sistema que garantiza la protección de la sociedad a través de

la tutela de sus bienes jurídicos, en su calidad de intereses muy importantes para

el sistema social y, por ello, protegibles por el Derecho Penal. Sin embargo, no

debe olvidarse que existen bienes jurídicos, que no son amparados por el Derecho

Penal, por ser intereses sólo morales, por lo cual, no todos los bienes jurídicos son

bienes jurídico-penales.

LOS BIENES JURÍDICOS PENALES.

Un Estado Social y democrático de Derecho, debe amparar sólo las condiciones

de la vida social, en la medida en que éstas, perturben las posibilidades de

participación de los individuos en el sistema social. Por tanto, los bienes jurídicos

serán jurídico-penales sólo si revisten una importancia fundamental, o sea cuando

las condiciones sociales a proteger sirvan de base a la posibilidad de participación

de los individuos en la sociedad. En un Estado democrático, cabe destacar la

importancia de la participación de los individuos de vivir en sociedad, confiando en

el respeto de la propia esfera de libertad individual por parte de los demás. Otra

característica esencial de los bienes jurídico-penales, es la necesidad de

protección de los mismos, o sea, que a través de otros medios de defensa que

requirieran menos intervención y, por tanto, fueran menos lesivos, no se logre

amparar satisfactoriamente el bien. El bien jurídico nace, de una necesidad de

protección de ciertos y cambiantes bienes inmanentes a las personas como tales,

esta protección es catalizada por el legislador al recogerlas en el texto

constitucional, de la cual existirían bienes cuya protección será cumplida por otras

ramas del derecho, es decir, que no todos los bienes jurídicos contenidos en la

Constitución, tienen una protección penal, pues también existen bienes jurídicos

de tutela civil, laboral, administrativa etc. Aquellos bienes jurídicos cuya tutela sólo

Page 30: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

22

y únicamente puede ser la tutela penal, son los denominados bienes jurídicos

penales; al determinar cuáles son los bienes jurídicos que merecen tutela penal,

siempre se tendrá en cuenta el principio de tener al Derecho penal como última

ratio o última opción para la protección de un bien jurídico, ya que, éste afecta

otros bienes jurídicos, con el fi n de proteger otros de mayor valor social.

De otro lado, es claro, que no aparece otro factor que se revele como más apto

para cumplir con la función limitadora de la acción punitiva, pues —como hemos

observado—, sólo se deben proteger los bienes jurídicos de mayor importancia

para la convivencia social y cuya protección por otras ramas del derecho, hagan

insuficiente la prevención que cualquier transgresión los afecte‖. (Rincón Ríos J.,

Naranjo Duque V. 2011)

Esta exposición de motivos, considera como un pilar fundamental el haber logrado

la antinomia existente entre el principio de intervención mínima y la creciente

necesidad de encajar dicha problemática como una conducta nociva y peligrosa

dando una acogida a estas nuevas formas delincuenciales y lograrlas encajarlas

en el código penal(Ley 599 de 2000).

Page 31: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

23

CAPITULO II.

LOS DELITOS INFORMÁTICOS, SUS CARACTERÍSTICAS ENTIDADES DE

SEGURIDAD DIGITAL E INFORMÁTICA.

2.1 LOS DELITOS INFORMÁTICOS.

2.1.1CONCEPTUALIZACIÓN.

Para definir específicamente los delitos informáticos, se aclara que no hay una

definición universal sobre esta temática debido a la adecuación dada de cada país

sobre este término, entendiendo que por los diferentes ordenamientos jurídicos su

definición es muy ambigua y sufre ciertas variaciones.

Se debe tener presente para los delitos informáticos las acciones de la

cibercriminalidad en todo el mundo causan daños en el patrimonio económico sin

importar que sea una persona natural o jurídica, por tanto llegan a producirse

conductas punibles como el acceso o intrusión al sistema informático sin

autorización, violación de datos personales, daños informáticos, hurto, estafa,

entre otros..

Con el auge que ha tenido las tecnologías de la información y de la comunicación

(TICS) a nivel mundial, los criminales pasan a otro plano a delinquir, llamándose

esto en el mundo de la informática como ciberdelincuentes; El interés surge

porque al utilizar ellos este extraordinario medio de comunicación en forma ilícita y

clandestina vulneran bienes tutelados por las diferentes normatividades a cambio

de un provecho propio que por lo general es por sumas de dinero para un

provecho directo o indirecto. En el mundo actual que vivimos, vemos como cada

vez más se crean nuevas formas de delinquir desarrolladas mediante el uso de la

tecnología bien sea como vulnerar sistemas de información de personas y

empresas, desde cualquier parte del mundo, gracias a la hiperconectividad de

Page 32: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

24

estos bien sea desde un computador, un teléfono inteligente, etc. Como también la

creación de aparatos tecnológicos que hacen más práctico la consumación de

delitos que atentan contra los bienes jurídicos de toda una nación y por supuesto

disminuyen el riesgo de ser plenamente identificado por los organismos de control.

Las conductas mencionadas anteriormente llevaron a que las legislaciones de los

diferentes países regularan esta nueva forma de alterar e infringir la ley. Colombia

no podía ser la excepción.

Analizaremos a continuación algunas de las definiciones que tiene más cercanía

con nuestro sistema legislativo en lo referente a la conceptualización delitos

informáticos.

La autora María Lima de la Luz en su texto "delitos electrónicos" enuncia que ―el

delito electrónico en el sentido amplio es cualquier conducta criminal que en su

realización hace uso de la tecnología ya sea como método, medio o fin. Pero los

delitos informáticos es cualquier acto ilícito penal en el que las computadoras, sus

técnicas y funciones desempeñan un papel ya sea como método, medio o fin.

1. Como método: son las conductas criminales en donde los individuos utilizan

métodos electrónicos para llegar a un resultado ilícito.

2. Como medio: son las conductas criminales en donde para realizar un delito

utilizan una computadora como medio o símbolo.

3. Como fin: son las conductas criminales dirigidas contra la entidad física del

objeto o máquina electrónica o su material con el objeto de dañarla”.(Lima

1984)

Basándonos en los planteamientos anteriores sobre el delito informático, como se

le conoce en algunas partes del mundo, es la infracción electrónica, que mediante

Page 33: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

25

operaciones ilícitas son realizadas por medio de la red o que tienen como objetivo

malicioso de alterar, suplantar, elaborar, destruir y dañar, ordenadores, medios

electrónicos y redes de Internet, siendo ejecutadas por la ciberdelincuencia, este

tipo de clasificaciones que definen un delito informático se pueden de alguna

manera complicar si este tipo de conductas se pueden llegar a contener delitos

tradicionales como la estafa, hurto, lavado activos, captación ilegal de dineros.

Donde hay un giro de las circunstancias llevando a ocasionar que los

protagonistas principales de estas son los ordenadores y los tejidos virtuales que

han sido utilizados para alcanzar tal fin.

El profesor mexicano Julio Téllez Valdés conceptualiza al ―delito informático como

“la forma típica y atípica, entendiendo por estas las conductas típicas, antijurídicas

y culpables, en que se tienen a las computadoras como instrumento o fin para

actividades con fines ilícitos, así tan solo filtre información privada y no ocasione

una conducta dolosa o culposa”

Además hay que tener en cuenta que los delitos informáticos como cualquier clase

de delito tienes unas características que lo hacen único en el género de los delitos.

1. “Solo una determinada persona o grupo de personas con conocimientos

técnicos por encima de lo normal pueden llegar a cometerlos

2. Son conductas criminales del tipo “cuello blanco” por es de acuerdo al sujeto

que los comete, es decir este tipo de sujeto tiene un status socioeconómico y

la comisión del delito no puede explicarse por pobreza, baja educación, poca

inteligencia, ni por inestabilidad emocional.

3. Son acciones ocupacionales, ya que generalmente se realizan cuando el

sujeto atado, se encuentran trabajando.

4. Son acciones de oportunidad ya que se aprovecha una ocasión creada por

el atacante.

Page 34: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

26

5. Provocan pérdidas económicas.

6. Ofrecen posibilidades de tiempo y espacio.

7. Son mucho los casos y pocas las denuncias, y todo ello por la falta de

regulación y por miedo al descredito de la organización atacada.

8. Presentan grandes dificultades para su comprobación, por su carácter

técnico”. (TÉLLEZ V, 2004).

El autor italiano Carlo Sarzana, ―en su obra Criminalitá e tecnología, reduce estas

conductas de los cibercriminales por computadora a cualquier comportamiento

criminógeno en el cual la computadora ha estado involucrada como material o

como objeto de la acción criminógeno, o como mero símbolo‖. (Sarzana 1979).

―Hay que puntualizar el delito informático como aquel que se da con la ayuda de la

informática o de técnicas anexas‖ (Callegari 1985).

―Concreta a estas maniobras delincuenciales virtuales como la realización de una

acción que, reuniendo las características que delimitan el concepto de delito, se ha

llevado a cabo utilizando el elemento informático o telemático contra los derechos

y libertades de los ciudadanos definidos en el titulo primero de la constitución

Española‖ (Guerrero 2002).

Hace un tiempo atrás, en la comunidad Europea, el comienzo de la

conceptualización se dio por parte de estudiosos sobre el tema, ya que lograron

relacionar el termino delitos con las computadoras a lo cual lo definieron como

cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el

procesamiento automático de datos o la transmisión de datos (PALOMÁ 2012).

Page 35: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

27

Por lo tanto vemos la necesidad de extraer de las definiciones anteriormente

tomadas, llevar a nuestra propia definición y concluir entonces que los delitos

informáticos son: Conducta atípica ejercida desde medios informáticos que vulnera

los bienes jurídicos de la información, los datos, los sistemas de comunicación,

ejecutados a través de la red, o medio magnéticos bien sea como computadores

(escritorio o portátil) dispositivos como teléfonos inteligentes, Tablets y a su vez

datafonos, lectores de tarjetas de inteligentes, entre otros que al ser bien lícitos

para el uso comercial y general de las personas, los ciberdelincuentes los utilizan

como herramientas mediáticas para ejecutar delitos informáticos.

2.1.2 CONCEPTUALIZACIÓN EN NUESTRO ORDENAMIENTO JURÍDICO.

Para el caso colombiano tenemos que el legislador penal colombiano emano la

―Ley 1273 de 2009‖ la cual modifica el código penal colombiano ―Ley 599 de

2000‖, y ve la necesidad de reglamentar todo lo referente a los delitos

informáticos, para salvaguardad el bien jurídico tutelado ―de la protección de la

información y de los datos.‖

La actual esta estructurara en dos capítulos. En el primero de los cuales tipifico

―los atentados contra la confidencialidad, la integridad y la disponibilidad de los

datos y de los sistemas informáticos. Y en el segundo ―los atentados informáticos

y otras infracciones‖, en el que se incorporan, entre otros los delitos de hurto por

medios informáticos y semejantes‖ y ―Transferencia no consentida de activos‖, en

este mismo capítulo encontramos las circunstancias de agravación punitiva, las

cuales son aplicables a todos los tipos penales que se encuentran en el Titulo VII

BIS de la Ley 599 de 2000 el código penal colombiano.

Los agravantes tienen la particularidad de aumentar la pena de las conductas

descritas, de la mitad a las tres cuartas partes siempre y cuando tengan las

siguientes circunstancias la conducta penal.

Page 36: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

28

Sobre redes o sistemas informáticos o de comunicación estatales u oficiales

o del sector financiero, nacionales o extranjeros.

Por servidor público en ejercicio de sus funciones.

Aprovechamiento la confianza depositada por el poseedor de la información

o por quien tuviere un vínculo contractual con este.

Revelando o dando a conocer el contenido de la información en perjuicio de

otro.

Obteniendo provecho para si o para u tercero.

Con fines terroristas o generando riesgo para la seguridad o defensa

nacional.

Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administración,

manejo o control de dicha información, además se le impondrá hasta por

tres años, la pena de inhabilitación para el ejercicio de profesión

relacionada con sistemas de información procesada con equipos

computación.

Pues bien, jurídicamente hemos avanzado en armas jurídicas contra los

ciberdelincuentes y se estará conociendo esta una nueva amenaza contra la

sociedad. Para lo cual esta consolidado un musculo jurídico, el cual esta

conformado de herramientas legales con que cuenta la policía judicial a través de

las ordenes que imparte el fiscal, como también por parte de los operadores

judiciales, mas aun cuando se adolezca de tratados o convenios con la comunidad

universal, y se trate de conductas punibles en un nivel domestico son nuevas., es

aquí que desde la óptica internacional donde se han logrado avances importantes

por otras naciones y han servido de sustento para otras nuevas que están apenas

entrando en esta temática.

.

No hay que olvidar que las conductas contrarias a derecho de estos desmanes

virtuales de las organizaciones ciberdelicuenciales son de carácter universal, pues

es de advertir que la falta de una normatividad internacional que tenga un alcance

Page 37: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

29

global, lleva a que muchos desmanes virtuales se queden cubiertos por el manto

de la impunidad debido a que una conducta atípica de este tipo informático sea

para una nación y para la otra no lo sea. Las dificultades o complicaciones

virtuales en la actualidad son en el plano universal, no puramente en nuestro

contexto nacional.

Por ello, es preponderante tener en cuenta el convenio de Budapest del23 de

noviembre de 2001 sobre la ciberdelincuenciahace énfasis en que la nueva

normatividad penal sobre delitos informáticos es extraída substancialmente de

este convenio; pero advirtiendo que Colombia aun no hace la adhesión imperiosa

que se requiere para situarse con la comunidad planetaria, y pueda indagar,

investigar y acusar a los responsables de la ciberdelincuencia no solo nacional, y

de ese modo no sean cubiertas por el manto de la impunidad la acciones ilegales

de los devastadores virtuales.

2.1.3. CLASIFICACIÓN Y COMPETENCIA.

Es anotar que los delitos informáticos, en Colombia se encuentran clasificados

dentro de los delitos de patrimonio económico, porque esta clase de delitos llegan

a ocasionar un detrimento patrimonial, ya sea una persona natural, jurídica o una

entidad gubernamental, donde dependiendo de la modalidad la cuantía del delito

puede alcanzar cifras astronómicas.

Además con la reforma que tuvo el código penal colombiano (ley 599 de 2000),

creo el titulo VII Bis, el cual esta dedicado exclusivamente a la protección de la

información y de los datos‖, y que se encuentra estructurado en dos capítulos en

el primero tipifico ―los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informáticos‖ en el segundo, ―los

atentados informáticos y otras infracciones‖, en el cual se encuentran los delitos

de hurto y estafa por medios informáticos y semejantes y ―transferencia no

consentida de activos‖.

Page 38: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

30

La competencia en estos delitos indudablemente es de conocimiento de los

Jueces Penales Municipales con función de conocimiento, quedando así

establecido por el legislador penal, además hay que tener en cuenta que será el

juez del lugar donde este ubicada la cuenta de ahorros o corrientes etc., donde

estén los dineros y que sea el lugar de donde fueron extraídos no es de

conocimiento del Juez del lugar donde van a parar estos o su lugar de destino.

Teniendo todo esto en cuenta que la corte suprema de justicia de Colombia, sala

de casación penal ratifico lo pertinente a la competencia en los delitos informáticos

en el proceso radicado N° 34564, magistrado ponente José Leónidas Bustos

Martínez.

2.1.4. ELEMENTOS ESTRUCTURALES DE LOS TIPOS PENALES

CONSAGRADOS EN LA LEY 1273 DE 2009.

Es necesario comprender específicamente las conductas que trajo la Ley 1273 De

2009 Por la cual modifico el Código penal (Ley 599 De 2000) y lograr analizar

paso a paso los elementos estructurales de cada artículo, para esto tomamos la

interpretación que hace el autor Pedro Alfonso Pabón Parra, en su obra el Código

penal esquemático, tercera edición 2012. Al igual que el texto del Doctor Jarvey

Rincón ríos y Victoria Naranjo Duque en el libro Delito informático, electrónico, de

las telecomunicaciones y de los derechos de autor y normas complementarias en

Colombia.

Page 39: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

31

TITULO VII

CAPITULO I

DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y

LA DISPONIBILIDAD DE LOS DATOS Y LOS SISTEMAS INFORMÁTICOS.

TIPO PENAL: Artículo 269A: Acceso abusivo a un sistema informático. El que,

sin autorización o por fuera de lo acordado, acceda en todo o en parte a un

sistema informático protegido o no con una medida de seguridad, o se mantenga

dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a

excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular.

b. SUJETO PASIVO: ―titular del derecho de permanencia en el objeto material.

c. VERBOS RECTORES: acceder, y mantener.

d. OBJETO JURÍDICO: derecho a la intimidad, a la información y a la

comunicación

e. OBJETO MATERIAL: Sistema Informático.

f. OBJETO REAL: La confidencialidad e integridad de la información y los

datos.

g. SANCIÓN PENAL: ―pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales

mensuales vigentes‖.

h. CLASIFICACIÓN DEL TIPO PENAL: Tipo penal de peligro, Tipo penal de

mera conducta, Tipo penal de un solo acto.

TIPO PENAL: Artículo 269B: Obstaculización ilegítima de sistema informático

o red de telecomunicación. El que, sin estar facultado para ello, impida u

obstaculice el funcionamiento o el acceso normal a un sistema informático, a los

datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en

Page 40: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

32

pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de

100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta

no constituya delito sancionado con una pena mayor.

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: indeterminado singular

b. SUJETO PASIVO: ―titular de derechos sobre el objeto material.

c. VERBOS RECTORES: Impedir – Obstaculiza

d. OBJETO JURÍDICO: Derecho a la intimidad, a la información y a la

comunicación.

e. OBJETO MATERIAL: datos informáticos contenidos en el sistema, o red de

telecomunicaciones y sistema informático.

f. OBJETO REAL: la disponibilidad de la información y los datos

g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes, siempre que la conducta no constituya delito

sancionado con una pena mayor.‖

h. CLASIFICACIÓN DEL TIPO PENAL: tipo penal de Lesión, tipo penal de

resultado, tipo penal de varios actos.

TIPO PENAL: “Artículo 269C: Interceptación de datos informáticos. El que, sin

orden judicial previa intercepte datos informáticos en su origen, destino o en el

interior de un sistema informático, o las emisiones electromagnéticas provenientes

de un sistema informático que los transporte incurrirá en pena de prisión de treinta

y seis (36) a setenta y dos (72) meses‖.

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular

b. SUJETO PASIVO: ―titular de derechos sobre alguno de los objetos

materiales alternativos.

c. VERBOS RECTORES: interceptar

Page 41: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

33

d. OBJETO JURÍDICO: Derecho a la intimidad, a la información y a la

comunicación.

e. OBJETO MATERIAL: datos informáticos y emisiones electromagnéticas

f. OBJETO REAL: la confidencialidad de la información y los datos

g. SANCIÓN PENAL: ―pena de prisión de treinta y seis (36) a setenta y dos

(72) meses‖.

h. CLASIFICACIÓN DEL TIPO PENAL: tipo penal de peligro, tipo penal de un

solo acto, tipo penal de mera conducta.

TIPO PENAL: Artículo 269D: Daño Informático. El que, sin estar facultado para

ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un

sistema de tratamiento de información o sus partes o componentes lógicos,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y

en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ELEMENTOS DEL TIPO PENAL:

a. SUJETO ACTIVO: Indeterminado singular.

b. SUJETO PASIVO: Indeterminado.

c. VERBOS RECTORES: ―destruya, dañe, borre, deteriore, altere o suprima‖.

d. OBJETO JURÍDICO: Protección a la información sistematizada. Derechos

patrimoniales

e. OBJETO MATERIAL: datos informáticos y sistemas de procedimiento de

información, sus partes o componentes lógicos.

f. OBJETO REAL: la integridad y disponibilidad de la información y de los

datos.

g. SANCIÓN PENAL: ―pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales

mensuales vigentes.‖

h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene

tipos penales de lesión, de resultado, varios actos.

Page 42: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

34

TIPO PENAL: Artículo 269E: Uso de software malicioso. El que, sin estar

facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe,

introduzca o extraiga del territorio nacional software malicioso u otros programas

de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y

ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos

legales mensuales vigentes.

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado.

b. SUJETO PASIVO: Indeterminado.

c. VERBOS RECTORES: ―produzca, trafique, adquiera, distribuya, venda,

envíe, introduzca o extraiga‖

d. OBJETO JURÍDICO: Protección a la información sistematizada. Derechos

patrimoniales

e. OBJETO MATERIAL: la información, los datos y los sistemas informáticos.

f. OBJETO REAL: la integridad de la información y los datos.

g. SANCIÓN PENAL: ―pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales

mensuales vigentes‖.

h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene

tipos penales de lesión, resultado, y del tipo penal varios actos.

TIPO PENAL: “Artículo 269F: Violación de datos personales. El que, sin estar

facultado para ello, con provecho propio o de un tercero, obtenga, compile,

sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,

modifique o emplee códigos personales, datos personales contenidos en ficheros,

archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de

cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes‖.

Page 43: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

35

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular.

b. SUJETO PASIVO: titular de la información o los datos violentos.

c. VERBOS RECTORES: ―obtenga, compile, sustraiga, ofrezca, venda,

intercambie, envíe, compre, intercepte, divulgue, modifique o emplee‖

d. OBJETO JURÍDICO: Derechos a la intimidad, privacidad e información

personal

e. OBJETO MATERIAL: son las claves personales, datos personales

contenidos en ficheros, archivos, bases de datos o medios semejantes.

f. OBJETO REAL: confidencialidad, integridad y disponibilidad de la

información y los datos

g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes‖.

h. CLASIFICACIÓN DEL TIPO PENAL: este articulo encontramos que tiene

tipos penales de lesión, resultado, varios actos.

TIPO PENAL: ―Artículo 269G: Suplantación de sitios web para capturar datos

personales. El que con objeto ilícito y sin estar facultado para ello, diseñe,

desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,

enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho

(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos

legales mensuales vigentes, siempre que la conducta no constituya delito

sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de

nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente

en la creencia de que acceda a su banco o a otro sitio personal o de confianza,

siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a

la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del

delito.‖

Page 44: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

36

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular.

b. SUJETO PASIVO: Indeterminado.

c. VERBOS RECTORES: diseñar, desarrollar, traficar, vender, ejecutar,

programar o enviar.

d. OBJETO JURÍDICO: Protección a la información sistematizada en sitios

web. Derechos patrimoniales.

e. OBJETO MATERIAL: las paginas electrónicas, enlaces o ventanas

emergentes.

f. OBJETO REAL: la confidencialidad de la información y los datos.

g. SANCIÓN PENAL: ―en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales

mensuales vigentes, siempre que la conducta no constituya delito

sancionado con pena más grave".

h. CLASIFICACIÓN DEL TIPO PENAL: encontramos que en el inciso primero

es de tipo penal de peligro, tipo penal de mera conducta, tipo penal de

varios actos. Y en el inciso segundo es tipo penal de lesión, tipo penal de

resultado y tipo penal de un solo acto.

TIPO PENAL: Artículo 269H: Circunstancias de agravación punitiva: Las penas

imponibles de acuerdo con los artículos descritos en este título, se aumentarán de

la mitad a las tres cuartas partes si la conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o

del sector financiero, nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones.

3. Aprovechando la confianza depositada por el poseedor de la información o por

quien tuviere un vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de

otro.

5. Obteniendo provecho para sí o para un tercero.

Page 45: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

37

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración,

manejo o control de dicha información, además se le impondrá hasta por tres

años, la pena de inhabilitación para el ejercicio de profesión relacionada con

sistemas de información procesada con equipos computacionales.

ELEMENTOS DEL TIPO PENAL

a. TIPO OBJETIVO

Por calificación del sujeto activo N° 2 servidor público en ejercicio de sus

funciones.

N°8 responsable de la administración o manejo de la información.

Por especificación de elementos descriptivos.

N°3 de modo: aprovechando la confianza depositada por el poseedor de la

información o por quien tuviere vínculo contractual con este.

N°7 De medio: utilización instrumental de tercero de buena fe.

Por el resultado producido o alcanzado.

N°4 Revelando el contenido de la información en perjuicio de otro.

N°5 Obteniendo provecho para si o para tercero

Por calificación del objeto material real.

N°1 Redes o sistemas informáticos o de comunicación estatales u oficiales

o del sector financiero.

b. TIPO SUBJETIVO.

MODALIDAD DOGMÁTICA: Normativa o materialmente doloso según el

tipo estructurado.

COMPLEMENTO SUBJETIVO: N° 6 Fines terroristas específicos de la

acción.

ATIPICIDAD SUBJETIVA: Error de tipo según lo admita el tipo estructurado.

c. ANTIJURIDICIDAD.

JUICIO DE CONTRADICCIÓN MATERIAL: N°1 Lesión al patrimonio estatal

y peligro efectivo para la seguridad del estado y el sistema financiero.

Page 46: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

38

N°2 Lesión incremental al bien de la Administración Pública.

N°6 Peligro efectivo para el bien de la seguridad pública.

CAUSAS DE JUSTIFICACIÓN: según lo admita o no el respectivo tipo

estructurado.

d. SANCIÓN: Incremento en dos proporciones: tres cuartas partes aplicables

al mínimo y la mitad aplicable al máximo (art. 60 N°4).

N°8. Pena accesoria: Inhabilitación para el ejercicio de profesión

relacionada con sistema de información procesada hasta por tres años.

e. CLASIFICACIÓN: Tipo especial propio N° 2 y 8.

Tipo de resultado: N° 4 y 5.

f. ELEMENTOS NORMATIVOS: redes o sistemas informáticos o de

comunicaciones estatales, oficiales o del sector financiero.

Servidor público. Competencia funcional.

Legitimo poseedor de la información,

Fines terroristas

Administrador de redes de información.

CAPITULO II

DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES.

TIPO PENAL: Artículo 269I: Hurto por medios informáticos y semejantes. El

que, superando medidas de seguridad informáticas, realice la conducta señalada

en el artículo 239 manipulando un sistema informático, una red de sistema

electrónico, telemático u otro medio semejante, o suplantando a un usuario ante

los sistemas de autenticación y de autorización establecidos, incurrirá en las

penas señaladas en el artículo 240 de este Código.

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular.

b. SUJETO PASIVO: ―titular del derecho patrimonial.

c. VERBOS RECTORES: Apoderar.

Page 47: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

39

d. OBJETO JURÍDICO: Derechos patrimonial sobre medios informáticos y

semejantes.

e. OBJETO MATERIAL: Cosa mueble ajena.

f. OBJETO REAL: La confidencialidad de la información y los datos.

g. ELEMENTOS NORMATIVOS: desde el punto del sujeto activo realiza la

conducta superando medidas de seguridad informáticas.

h. ELEMENTOS SUBJETIVOS: la conducta es realizada con el propósito de

obtener un provecho para si o para otro.

i. CIRCUNSTANCIAS DE MODO: esta conducta tipificada es realizada a

través de medios especiales tales como sistemas informáticos u otro medio

semejante, además suplantando al usuario.

j. SANCIÓN PENAL: Art 240 texto original Ley 599 de 2000: prisión de 3 a

8 años, Ley 890 de 2004 prisión de 3 a 8 años, Ley 1142 de 2007: prisión

de 6 a 14 años.

k. CLASIFICACIÓN DEL TIPO PENAL: este artículo tiene tipos penales de

lesión, resultado objetivo, conducta instantánea y mono ofensivo.

EL TIPO PENAL: Artículo 269J: Transferencia no consentida de activos. El

que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio

semejante, consiga la transferencia no consentida de cualquier activo en perjuicio

de un tercero, siempre que la conducta no constituya delito sancionado con pena

más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte

(120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales

vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o

facilite programa de computador destinado a la comisión del delito descrito en el

inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a

200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará

en la mitad.

Page 48: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

40

ELEMENTOS DEL TIPO PENAL

a. SUJETO ACTIVO: Indeterminado singular

b. SUJETO PASIVO: ―titular de los derechos de autor lesionados.‖

c. VERBOS RECTORES: Transferir, Fabricar, Introducir, Poseer, Facilitar.

d. OBJETO JURÍDICO: Seguridad informática. Patrimonio económico

e. OBJETO MATERIAL: Cualquier activo

f. OBJETO REAL: la confidencialidad de la información y de los datos.

g. ELEMENTOS SUBJETIVOS: la conducta tipificada con animo de lucro y en

perjuicio de un tercero.

h. Circunstancias de modo: que la conducta tipificada es realizada a través de

manipulación informática o artificio semejante. Además el tipo penal

también será aplicable a quien fabrique, introduzca, posea o facilite

programa de computador destinado a la comisión del delito.

i. SANCIÓN PENAL: ―con pena más grave, incurrirá en pena de prisión de

cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500

salarios mínimos legales mensuales vigentes‖.

j. CLASIFICACIÓN DEL TIPO PENAL: en el inciso primero tipo penales de

lesión, resultado, un solo acto y en el inciso segundo serian los tipos

penales de peligro, mea conducta y de varios actos.

2.2. SEGURIDAD INFORMÁTICA – DIGITAL 2.2.1. Entidades de asesoría y seguridad informática - digital en Colombia

En Colombia existen un sin fin de entidades encargadas de prestar asesoría en

temas informáticos y todo lo relacionado con el mismo, como a su vez conocemos

diferentes software o programas cuyo fin es vacunar y detectar cualquier amenaza

que pueda afectar nuestros dispositivos electrónicos.

Para explicar que se entiende por seguridad informática nos identificamos con el

siguiente concepto ―es un compromiso de las instancias técnicas por estar

Page 49: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

41

preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a

la empresa u organismo gubernamental.

Administrar un incidente de seguridad requiere experiencia y habilidades técnicas

para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia

para establecer los rastros y registros de dichas acciones con las cuales relacionar

las acciones y efectos ocasionados por el intruso dentro del sistema‖ (GÓMEZ

VIEITES, 2007).

Para citar algunas entidades en Colombia, dado que en el mercado nacional

existen personas naturales como jurídicas que ejercen esta función entre ellas

están:

- El CIRTISI COLOMBIA

- ASOTOTECHNOLOGYGROUP.

- IT& SECURITY CONSULTORES LTDA.

- EXPERTECH - EXPERTOS INFORMÁTICOS

- ADALID ABOGADOS CORP.

También es necesario mencionar dentro de este capítulo, a la entidad reguladora

de control de tarjetas magnéticas bancarias financieras en Colombia

INCOCREDITO, que es la ―asociación para la investigación, información y control

de tarjetas crédito y débito, creada para fortalecer y proteger la industria de

medios de pago en Colombia. Esta entidad brinda entonces a sus clientes

servicios integrales que les permiten establecer controles efectivos para la

prevención y control de fraude.

Sus actividades principales son:

Asignar el Código Único de Identificación para establecimientos.

Administrar la información de comercios afiliados.

Page 50: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

42

Investigar, verificar y analizar información relacionada con seguridad y

fraudes.

Capacitar a los funcionarios de procesos operativos críticos con el fin de

generar conciencia de riesgo.

Verificar la autenticidad de los documentos y la información aportada por los

clientes para la solicitud de productos financieros.

Validar la información aportada en las hojas de vida por las personas a

vincular.

Identificar los procesos vulnerables al fraude y presentar recomendaciones

para minimizar su riesgo.

Evaluar y Auditar el procesamiento de la información contratada a

proveedores‖ (Incocredito.com).

Señalamos entonces esta entidad en este proyecto debido a que existen

conductas dolosas con el fin de sabotear o alterar estos medios de tarjetas de

pago del sector financiero, como lograr clonar, suplantar o alterar datafonos.

Muy ligado al tema de investigación, está el e-commerce o comercio electrónico,

las firmas digitales que no son más que un nuevo método de establecer

conexiones entre empresas con el fin único de generar intercambio de bienes de

consumo y servicios que van precedidos de un mensaje firmado digitalmente por

esas empresas, la cual es único e irrepetible el cual sirve determinar la entidad

originadora de dicho mensaje y confirmar que su mensaje no ha sido alterado

desde que fue original de su originador, La firma digital se ejecuta en aquellas

áreas donde es importante conocer la autenticidad y la integridad de los datos,

verbigracia documentos electrónicos o software, ya que proporciona una

herramienta para detectar la falsificación y la manipulación del contenido debido a

que este tipo de mensajes van encriptados y son solo conocimiento del remitente y

receptor.

Recogemos del tema anterior que en nuestro país existen entidades de

certificación de firmas digitales y por su puesto una regulación jurídica la cual es la

Page 51: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

43

ley 527 de 1999. Quien menciona en su artículo 29 las características y

requerimientos de las entidades y en artículos siguientes sus actividades,

remuneración por la prestación de servicios, los deberes y otras disposiciones.

En el capitulo V de dicha ley puntualiza como la SUPERINTENDENCIA DE

INDUSTRIA Y COMERCIO se les asigno las funciones de inspección, control y

vigilancia de las actividades realizadas por las entidades de certificación con el fin

de

1) Autorizar la actividad de las entidades de certificación en el territorio

nacional.

2) Velar por el funcionamiento y la eficiente prestación del servicio por parte de

las entidades de certificación.

3) Realizar visitas de auditoría a las entidades de certificación.

4) Revocar o suspender la autorización para operar como entidad de

certificación.

5) Solicitar la información pertinente para el ejercicio de sus funciones.

6) Imponer sanciones a las entidades de certificación en caso de

incumplimiento de las obligaciones derivadas de la prestación del servicio.

7) Ordenar la revocación de certificados cuando la entidad de certificación los

emita sin el cumplimiento de las formalidades legales.

8) Designar los repositorios y entidades de certificación en los eventos

previstos en la ley.

9) Emitir certificados en relación con las firmas digitales de las entidades de

certificación.

10) Velar por la observancia de las disposiciones constitucionales y legales

sobre la promoción de la competencia y prácticas comerciales restrictivas,

competencia desleal y protección del consumidor, en los mercados

atendidos por las entidades de certificación.

11) Impartir instrucciones sobre el adecuado cumplimiento de las normas a las

cuales deben sujetarse las entidades de certificación. (Ley 527 de 1999)

Page 52: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

44

2.3. ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS Y USO DEL INTERNET. Cabe resaltar que en el trabajo de campo en CALI en la parte de juzgados,

tribunales hasta el momento no han llegado procesos de este tipo ya que en parte

en la mayoría se encuentra en juicio o simplemente en etapa de investigación por

lo cual en algunos entes se cuenta tan solo con las denuncias, a su vez que se

hizo la solicitud de obtener estadísticas, con fines académicos sobre este tipo de

delitos para demostrar que es un problemática que está incidiendo en nuestra

sociedad con respuesta negativa debido a que argumentaban entes que hacia

parte de la reserva y no podía ser dada o en algunos casos no habían quien o que

dependencia que llevara minuciosamente estos datos.

Buscando a través de entes como la policía metropolitana Cali, mediante derecho

de petición elaborado el 4 de septiembre de 2012 y llevado a esta entidad ubicada

en la calle 36 Nro. 42 – 00 B / Barrio modelo. Con respuesta el sábado 8 de

septiembre del mismo año, para conocer por parte de ellos los delitos que son

más cometidos y los cuales llegan a su conocimiento, debido que en algunas

ocasiones las personas no denuncian estas conductas. (Ver grafica 1)

Además de la petición vía correo electrónico fiscalía sede principal a nivel nacional

el día 18 de diciembre de 2012, se obtiene respuesta de datos estadísticos de la

fiscalía seccional Cali por delitos informáticos; aproximadamente dos meses y

medio después de la solicitud. (Ver grafica2)

Con la evolución de las tecnologías y el alcance del internet citamos las

estadísticas proporcionadas frente al uso y acceso del internet bien sea mediante

un punto fijo en el departamento del Valle del Cauca (ver grafica 3) o internet

móvil a nivel nacional (Ver grafica 4)

A continuación los datos estadísticos son los siguientes.

Page 53: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

45

Grafica 1

Fuente: Observatorio DIJIN (SIJIN MECAL) - POLICÍA NACIONAL

0

20

40

60

80

100

120

140

160

Art 269A. ACCESO ABUSIVO A UN SISTEMAINFORMATICO

Art 269I. HURTO POR MEDIOS INFORMATICOSY SEMEJANTES

AÑO 2012

AÑO 2011

AÑO 2010

No. Denuncias

Page 54: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

46

Grafica 2

Fuente: Dirección seccional de fiscalía, Cali – Valle del Cauca.

ART 269 A ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.

ART 269 B OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O RED DE

COMUNICACIONES.

ART 269 C INTERCEPTACIÓN DE DATOS INFORMÁTICOS.

ART 269 D DAÑO INFORMÁTICO.

ART 269 E USO DE SOFTWARE MALICIOSO.

ART 269 F VIOLACIÓN DE DATOS PERSONALES.

ART 269 G SUPLANTACIÓN DE SITIOS WEBS PARA CAPTURAR DATOS PERSONALES.

ART 269 J TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.

0

50

100

150

200

250

ART 269A

ART 269B

ART 269C

ART 269D

ART 269E

ART 269F

ART269G

ART 269J

AÑO 2012

AÑO 2011

AÑO 2010

No. Denuncias

Page 55: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

47

Grafica 3

Fuente: http://www.mintic.gov.co/

Grafica 4

Fuente: http://www.mintic.gov.co/

Page 56: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

48

CAPITULO III.

REFLEXIÓN SOBRE LAS NUEVAS CONDUCTAS QUE NO SE ENCUENTRAN

EN LA LEGISLACIÓN ACTUAL.

Este tercer y último capítulo, como bien dice su título es para hacer reflexiones

sobre la ley, con el fin de analizar el alcance de la misma, si cubre o no los

intereses de todos los que accedemos a un sistema informático y estamos

expuestos a un riesgo informático o electrónico.

O bien sea si la ley está al alcance para judicializar una conducta cometida a

través del uso de la intranet o internet por medio de dispositivos electrónicos que

afecten intereses de carácter civil, penal, entre otros.

Como bien vimos en las estadísticas (Graficas 1 y 2)en primer lugar, un notable

crecimiento de las denuncias por estos delitos desde el año 2010 hasta el 2012,

es de resaltar que anteriormente muchas de las personas desconocían la

tipificación de los delitos antes mencionados en el capítulo segundo así que en el

caso hipotético podría pasar que se quedaban en la impunidad o simplemente

eran adecuados a otras conductas atípicas las cuales quizás por falta de

preparación y conocimiento de los entes investigadores no las enmarcaban dentro

de delitos informáticos.

En segundo lugar se interpreta de las Gráficas 3 y 4 como se ha venido en

aumento, el uso y acceso al internet en el país y así mismo el acceso al internet

móvil.

Todo lo anterior dando que cada vez más son los colombianos que se suman a la

era digital y conviven con los medios informáticos que tienen conexión entre sí,

esta premisa tiene consecuencias dado que el mercado busca la satisfacción del

cliente y facilidad de dinamizar los procesos cotidianos en su vida diaria, como el

acceso al manejo de cuentas bancarias desde cualquier sitio, siempre y cuando

Page 57: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

49

esté conectado a un computador, teléfono inteligente. Involucrando también la

facilidad de las comunicaciones de hoy entre personas a su vez la transferencia

masiva de información a nivel mundial de cualquier carácter.

Se ha aclarado a lo largo de este proyecto que las situaciones antes mencionadas

generan problemáticas que deben ser reguladas o por lo menos controladas por el

Derecho ya que son una evidente forma de vulneración a un bien jurídico tutelado

como antes lo citábamos.

Hay que hacer un símil en este capítulo, al involucrar el derecho comparado a los

ordenamientos jurídicos de otros países donde ya se a regulado todo lo referente

a los ―delitos informáticos‖. Esto se hace con el fin de mirar las medidas que se

han tomado a la hora de regular toda esta problemática en nuestro aparato

legislativo, y de manera tangencial mirar si la ley 1273 de 2009, tomó algo de

estos ordenamientos jurídicos a la hora de establecer la regulación frente al tema

tratado y determinar qué aspectos le pueden faltar a nuestro país frente a otros

que ya llevan un largo recorrido a la problemática suscitada y que pueden servir

para complementar, corregir si existen o no posibles vacíos o errores a la norma.

Citaremos los tipos penales referentes a los delitos informáticos de otras

legislaciones como Alemania, Argentina, Austria, Chile, Costa Rica, España,

Inglaterra, Holanda, Estados Unidos, Francia, Venezuela, que bien ya tienen

reconocida esta problemática y en algunos, países la vigencia de la ley ya lleva

algunas décadas en comparación a nuestro ordenamiento jurídico.

3.1 Legislación frente a delitos informáticos en otros países.

ALEMANIA

El primero de agosto de 1986 se adopto la segunda ley contra la criminalidad

económica, donde se tipifican los siguientes delitos:

Page 58: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

50

Art. 202 A. Espionaje de datos

Art. 263 A. Estafa informática.

Arts. 269, 270 y 271 se refieren a la falsificación de datos probatorios.

Art. 303 A. Alteración de datos.

Art. 303 B. sabotaje informático.

En este país deben existir diversos preceptos penales, lejanamente de los

contemplados en la regulación de otras reglamentaciones, como a la de Estados

Unidos, en este sentido nos deja determinar que en esta legislación no hay un

castigo para la intromisión sin autorización o la sola sagacidad no autorizada en

sistemas ajenos de computadoras sino que tampoco sanciona el uso no

autorizado de aparatos de procesos de datos.

ARGENTINA

Este país sanciono el 4 de junio del 2008 la ley 26.388, publicada el 24 de junio de

2008, que modifica el código penal, a fin de incorporar al mismo diversos delitos

informáticos, tales como la distribución y tenencia con fines de reparto de

pornografía infantil, violación de correo electrónico, acceso ilegitimo a sistemas

informáticos, daños informático y distribución de virus, daño informático agravado

e interrupción de comunicaciones.

La legislación argentina trae penas de meses, mucho mas bajas que nuestras

leyes colombianas, respecto de conductas contrarias a derecho que en nuestro

territorio patrio oscilan en años de prisión.

AUSTRIA

La ley de reforma del código penal, sanciona el 22 de diciembre de 1987, señala

entre otras conductas punibles, lo siguiente.

Art 126 sobre la destrucción de datos, regula tanto datos personales como no

personales y los programas.

Page 59: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

51

Art 148, sanciona a aquellos que con dolo causen en perjuicio patrimonial s un

tercero influyendo en le resultado de una elaboración de datos automática a través

de la confección del programa, por la introducción, cancelación o alteración de

datos o por actuar sobre el curso del procesamiento de datos.

Sanciona a quienes ejecutan este hecho utilizando su profesión de especialistas

en sistemas.

CHILE

Fue el primer país latinoamericano en aprobar una ley contra delitos informáticos,

la cual entro en vigencia el 7 de junio de 1993.

Ley numero 19.223 de junio del 2012, tiene la finalidad de proteger un nuevo bien

jurídico como es ― la calidad, pureza e idoneidad de la informática en cuanto a tal,

contenida en un sistemas automatizado de tratamiento de la misma y de los

productos que de sus operación se obtengan‖.

Esta ley cuenta con cuatro artículos que advierten:

Articulo 1 sanciona a quien maliciosamente destruya o inutilice un sistema de

tratamiento de la información o sus partes o componentes, o impida, obstaculice o

modifique su funcionamiento sufrirá la pena de presidio menor en su grado medio

o máximo.

Articulo 2. Sanciona a quien con el ánimo de apoderarse, usar o conocer

indebidamente la información contenida en un sistema de tratamiento de la misma,

lo intercepte, interfiera, o acceda a el será castigado con prisión en su menor

grado mínimo o medio.

Articulo 3. Sanciona al que maliciosamente altere, dañe o destruya los datos

contenidos en su sistema de tratamiento de información, será castigado con

presidio menor en su grado medio.

Articulo 4 precepto chileno sanciona a quien maliciosamente revele o difunda los

datos contenidos en un sistema de información sufrirá la pena de prisión menor en

Page 60: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

52

su grado medio. Si quien incurre en estas conductas es el responsable del sistema

de información, la pena se aumentara en un grado.

COSTA RICA.

Este país sanciona la ley N° 8148 del 11 de octubre 2001.

La cual adiciono los artículos 196 bis Violación de comunicaciones electrónicas,

217 bis fraude informático y 229 bis Alteración de datos y sabotaje informático al

Código Penal, para penar los delitos informáticos.

Artículo 196 bis. Violación de comunicaciones electrónicas. Será reprimida con

pena de prisión de seis meses a dos años, la persona que, para descubrir los

secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere,

acceso, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe

de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos,

informáticos, magnéticos y telemáticos. La pena será de uno a tres años de

prisión, si las acciones descritas en el párrafo anterior, son realizadas por

personas encargadas de los soportes: electrónicos, informáticos, magnéticos y

telemáticos."

"Artículo 217 bis. Fraude informático. Se impondrá pena de prisión de uno a diez

años a la persona que, con la intención de procurar u obtener un beneficio

patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de

los datos de un sistema de cómputo, mediante programación, empleo de datos

falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en

el proceso de los datos del sistema."

"Artículo 229 bis. Alteración de datos y sabotaje informático. Se impondrá pena

de prisión de uno a cuatro años a la persona que por cualquier medio acceso,

borre, suprima, modifique o inutilice sin autorización los datos registrados en una

computadora.

Si como resultado de las conductas indicadas se entorpece o inutiliza el

funcionamiento de un programa de cómputo, una base de datos o un sistema

Page 61: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

53

informático, la pena será de tres a seis años de prisión. Si el programa de

cómputo, la base de datos o el sistema informático contienen datos de carácter

público, se impondrá pena de prisión hasta de ocho años.

ESPAÑA

Este país sanciono el 23 de noviembre de 1995 la ley orgánica10 de 1995 / BOE

numero 281, de 24 de noviembre de 1995. Para lo cual enunciamos los artículos

más importantes que tratan sobre los delitos informáticos.

Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su

consentimiento, se apodere de sus papeles, cartas, mensajes de correo

electrónico o cualesquiera otros documentos o efectos personales o intercepte sus

telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación

o reproducción del sonido o de la imagen, o de cualquier otra señal de

comunicación, será castigado con las penas de prisión de uno a cuatro años y

multa de doce a veinticuatro meses.2. Las mismas penas se impondrán al que, sin

estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos

reservados de carácter personal o familiar de otro que se hallen registrados en

ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro

tipo de archivo o registro público o privado. Iguales penas se impondrán a quien,

sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere

o utilice en perjuicio del titular de los datos o de un tercero.3. El que por cualquier

medio o procedimiento y vulnerando las medidas de seguridad establecidas para

impedirlo, acceda sin autorización a datos o programas informáticos contenidos en

un sistema informático o en parte del mismo o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado

con pena de prisión de seis meses a dos años. Cuando de acuerdo con lo

establecido en el artículo 31 bis una persona jurídica sea responsable de los

delitos comprendidos en este artículo, se le impondrá la pena de multa de seis

meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los

Page 62: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

54

jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a

g del apartado 7 del artículo 33.4. Se impondrá la pena de prisión de dos a cinco

años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o

las imágenes captadas a que se refieren los números anteriores. Será castigado

con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses,

el que, con conocimiento de su origen ilícito y sin haber tomado parte en su

descubrimiento, realizare la conducta descrita en el párrafo anterior.5. Si los

hechos descritos en los apartados 1 y 2 de este artículo se realizan por las

personas encargadas o responsables de los ficheros, soportes informáticos,

electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de

tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se

impondrá la pena en su mitad superior.6. Igualmente, cuando los hechos

descritos en los apartados anteriores afecten a datos de carácter personal que

revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la

víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas

en su mitad superior.7. Si los hechos se realizan con fines lucrativos, se

impondrán las penas respectivamente previstas en los apartados 1 al 4 de este

artículo en su mitad superior. Si además afectan a datos de los mencionados en el

apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.8. Si

los hechos descritos en los apartados anteriores se cometiesen en el seno de una

organización o grupo criminales, se aplicarán respectivamente las penas

superiores en grado.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley,

sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera

de las conductas descritas en el artículo anterior, será castigado con las penas

respectivamente previstas en el mismo, en su mitad superior y, además, con la de

inhabilitación absoluta por tiempo de seis a doce años.

Page 63: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

55

Artículo 199.

1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su

oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a

tres años y multa de seis a doce meses.2. El profesional que, con incumplimiento

de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será

castigado con la pena de prisión de uno a cuatro años, multa de doce a

veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos

a seis años.

Artículo 200.

Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere

datos reservados de personas jurídicas, sin el consentimiento de sus

representantes, salvo lo dispuesto en otros preceptos de este Código.

Artículo 201.

1. Para proceder por los delitos previstos en este Capítulo será necesaria

denuncia de la persona agraviada o de su representante legal. Cuando aquélla

sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el

Ministerio Fiscal.2. No será precisa la denuncia exigida en el apartado anterior

para proceder por los hechos descritos en el artículo 198 de este Código, ni

cuando la comisión del delito afecte a los intereses generales o a una pluralidad

de personas.3. El perdón del ofendido o de su representante legal, en su caso,

extingue la acción penal sin perjuicio de lo dispuesto en el segundo párrafo del

número 5º del apartado 1 del artículo 130.

Artículo 211.

La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen

por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia

semejante.

Page 64: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

56

Artículo 212.

En los casos a los que se refiere el artículo anterior, será responsable civil

solidaria la persona física o jurídica propietaria del medio informativo a través del

cual se haya propagado la calumnia o injuria.

Artículo 238.

Son reos del delito de robo con fuerza en las cosas los que ejecuten el hecho

cuando concurra alguna de las circunstancias siguientes: Escalamiento. -

Rompimiento de pared, techo o suelo, o fractura de puerta o ventana. - Fractura

de armarios, arcas u otra clase de muebles u objetos cerrados o sellados, o

forzamiento de sus cerraduras o descubrimiento de sus claves para sustraer su

contenido, sea en el lugar del robo o fuera del mismo. - Uso de llaves falsas. -

Inutilización de sistemas específicos de alarma o guarda.

Artículo 239.

Se considerarán llaves falsas: - Las ganzúas u otros instrumentos análogos. - Las

llaves legítimas perdidas por el propietario u obtenidas por un medio que

constituya infracción penal. - Cualesquiera otras que no sean las destinadas por el

propietario para abrir la cerradura violentada por el reo. - A los efectos del

presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, los

mandos o instrumentos de apertura a distancia y cualquier otro instrumento

tecnológico de eficacia similar.

Artículo 248.

1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para

producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio

propio o ajeno.2. También se consideran reos de estafa: El que, con ánimo de

lucro y valiéndose de alguna manipulación informática o artificio semejante,

consigan una transferencia no consentida de cualquier activo patrimonial en

perjuicio de otro. Los que fabricaren, introdujeren, poseyeren o facilitaren

programas informáticos específicamente destinados a la comisión de las estafas

previstas en este artículo. Los que utilizando tarjetas de crédito o débito, o

Page 65: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

57

cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen

operaciones de cualquier clase en perjuicio de su titular o de un tercero.

Artículo 255.

Será castigado con la pena de multa de tres a 12 meses el que cometiere

defraudación por valor superior a 400 euros, utilizando energía eléctrica, gas,

agua, telecomunicaciones u otro elemento, energía o fluido ajenos, por alguno de

los medios siguientes: Valiéndose de mecanismos instalados para realizar la

defraudación .Alterando maliciosamente las indicaciones o aparatos contadores.

Empleando cualesquiera otros medios clandestinos.

Artículo 256.

El que hiciere uso de cualquier equipo terminal de telecomunicación, sin

consentimiento de su titular, ocasionando a éste un perjuicio superior a 400 euros,

será castigado con la pena de multa de tres a 12 meses.

Artículo 263.

1. El que causare daños en propiedad ajena no comprendidos en otros títulos de

este Código, será castigado con la pena de multa de seis a 24 meses, atendidas la

condición económica de la víctima y la cuantía del daño, si éste excediera de 400

euros.2. Será castigado con la pena de prisión de uno a tres años y multa de doce

a veinticuatro meses el que causare daños expresados en el apartado anterior, si

concurriere alguno de los supuestos siguientes: se realicen para impedir el libre

ejercicio de la autoridad o como consecuencia de acciones ejecutadas en el

ejercicio de sus funciones, bien se cometiere el delito contra funcionarios públicos,

bien contra particulares que, como testigos o de cualquier otra manera, hayan

contribuido o puedan contribuir a la ejecución o aplicación de las Leyes o

disposiciones generales. Que se cause por cualquier medio, infección o contagio

de ganado. Se empleen sustancias venenosas o corrosivas. Que afecten a bienes

de dominio o uso público o comunal. Que arruinen al perjudicado o se le coloque

en grave situación económica.

Page 66: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

58

Artículo 264.

1. El que por cualquier medio, sin autorización y de manera grave borrase,

dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas

informáticos o documentos electrónicos ajenos, cuando el resultado producido

fuera grave, será castigado con la pena de prisión de seis meses a dos años.2. El

que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o

interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo,

transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o

haciendo inaccesibles datos informáticos, cuando el resultado producido fuera

grave, será castigado, con la pena de prisión de seis meses a tres años.3. Se

impondrán las penas superiores en grado a las respectivamente señaladas en los

dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del

perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las

siguientes circunstancias: Se hubiese cometido en el marco de una organización

criminal .Haya ocasionado daños de especial gravedad o afectado a los intereses

generales.4. Cuando de acuerdo con lo establecido en el artículo 31 bis una

persona jurídica sea responsable de los delitos comprendidos en este artículo, se

le impondrán las siguientes penas: Multa del doble al cuádruple del perjuicio

causado, si el delito cometido por la persona física tiene prevista una pena de

prisión de más de dos años. Multa del doble al triple del perjuicio causado, en el

resto de los casos. Atendidas las reglas establecidas en el artículo 66 bis, los

jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a

g del apartado 7 del artículo 33.

Artículo 270.

1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a

24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie,

distribuya o comunique públicamente, en todo o en parte, una obra literaria,

artística o científica, o su transformación, interpretación o ejecución artística fijada

en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la

Page 67: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

59

autorización de los titulares de los correspondientes derechos de propiedad

intelectual o de sus cesionarios. No obstante, en los casos de distribución al por

menor, atendidas las características del culpable y la reducida cuantía del

beneficio económico, siempre que no concurra ninguna de las circunstancias del

artículo siguiente, el Juez podrá imponer la pena de multa de tres a seis meses o

trabajos en beneficio de la comunidad de treinta y uno a sesenta días. En los

mismos supuestos, cuando el beneficio no exceda de 400 euros, se castigará el

hecho como falta del artículo 623.5.2. Será castigado con la pena de prisión de

seis meses a dos años y multa de 12 a 24 meses quien intencionadamente

exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se

refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la

misma pena los que importen intencionadamente estos productos sin dicha

autorización, tanto si éstos tienen un origen lícito como ilícito en su país de

procedencia; no obstante, la importación de los referidos productos de un Estado

perteneciente a la Unión Europea no será punible cuando aquellos se hayan

adquirido directamente del titular de los derechos en dicho Estado, o con su

consentimiento.3. Será castigado también con la misma pena quien fabrique,

importe, ponga en circulación o tenga cualquier medio específicamente destinado

a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo

técnico que se haya utilizado para proteger programas de ordenador o cualquiera

de las otras obras, interpretaciones o ejecuciones en los términos previstos en el

apartado 1 de este artículo.

Artículo 278.

1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio

de datos, documentos escritos o electrónicos, soportes informáticos u otros

objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos

señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión

de dos a cuatro años y multa de doce a veinticuatro meses.2. Se impondrá la pena

de prisión de tres a cinco años y multa de doce a veinticuatro meses si se

difundieren, revelaren o cedieren a terceros los secretos descubiertos.3. Lo

Page 68: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

60

dispuesto en el presente artículo se entenderá sin perjuicio de las penas que

pudieran corresponder por el apoderamiento o destrucción de los soportes

informáticos.

Artículo 400.

La fabricación o tenencia de útiles, materiales, instrumentos, sustancias,

máquinas, programas de ordenador o aparatos, específicamente destinados a la

comisión de los delitos descritos en los capítulos anteriores, se castigarán con la

pena señalada en cada caso para los autores.

Artículo 536.

La autoridad, funcionario público o agente de éstos que, mediando causa por

delito, interceptare las telecomunicaciones o utilizare artificios técnicos de

escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de

cualquier otra señal de comunicación, con violación de las garantías

constitucionales o legales, incurrirá en la pena de inhabilitación especial para

empleo o cargo público de dos a seis años. Si divulgare o revelare la información

obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior

y, además, la de multa de seis a dieciocho meses.

Se puede analizar que el código penal de España, en el art 263 establece que el

que causare daños en propiedad ajena. En tanto, el articulo 264 Numeral 2

establece que se aplicara la pena de prisión de uno a tres años y multa. A quien

por cualquier medio destruya, alteré, inutilice o de cualquier otro modo dañe los

datos, programas o documentos electrónicos ajenos contenidos en redes soportes

o sistemas informáticos. Además el Nuevo código penal de España sanciona en

forma detallada esta categoría delictual ―Violación de secretos, espionaje,

divulgación‖, aplicando pena de prisión multa, agravándolas cuando existe una

intensión dolosa y cuando el hecho es cometido por funcionarios públicos con

inhabilitación

Page 69: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

61

A diferencia de Colombia, España en lo que tiene que ver con estafas

electrónicas, el código penal de España, en su articulo 248, solo tipifica las estafas

con animo de lucro valiéndose de alguna manipulación informática, sin detallar las

penas a aplicar en el caso de la comisión del delito.

El legislador penal de España a publicado el 23 de junio en el BOE la ley orgánica

5/2010, de 22 de junio, por la que se modifica la ley orgánica 10/1995, de 23 de

noviembre, del código penal, la cual entro en vigor a los seis meses desde su

publicación es decir el 23 de diciembre de 2010.

INGLATERRA

Desde el año 1991 comenzó a regir en este país la Computer Misuse Act (ley de

abusos informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos

informáticos es penado con hasta cinco años de prisión o multa.

Esta ley tiene un apartado que especifica la modificación de datos sin autorización.

Los virus están incluidos en esa categoría.

El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño

que causen.

HOLANDA

El primero de marzo de 1993 entro en vigencia la ley de delitos informáticos, en la

cual se penaliza el hacking, el phreaking ―utilización de servicios de

telecomunicaciones evitando el pago total o parcial de dicho servicio‖ y la

ingeniería social (arte de convencer a la gente de entregar información que en

circunstancias normales no entregaría), y la distribución de virus.

La distribución de virus esta penada de distinta forma, si se escaparon por error o

si fueron liberados para causar daño. Si se demuestra que el virus se escapo por

error, la pena no superará el mes prisión; pero si se comprueba que fueron

liberados con la intención de causar daño, la pena puede llegar hasta los cuatro

años de prisión

Page 70: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

62

ESTADOS UNIDOS

La legislación estadounidense adoptó en 1994 el acta federal de abuso

computacional (18 U.S.C. SEC. 1030) que modificó al acta de Fraude y abuso

computacional de 1986.

La nueva acta proscribe la transmisión de un programa, información, códigos o

comandos que causan daños a la computadora, a los sistemas informáticos, a las

redes, información, datos o programas además esta ley sanciona los actos de

transmisión de virus.

El Acta de 1994 diferencia los asaltos en la red así:

Para los que intencionalmente causan u daño por la transmisión de un virus, la

punición va hasta los 10 años en prisión federal mas la multa. Y los que transmiten

solo de manera imprudencial la pena oscila entre una multa y un año en prisión.

En materia de estafas electrónicas, defraudaciones y otros actos dolosos

relacionados con los dispositivos de acceso a sistemas informáticos, la legislación

norteamericana sanciona con pena de prisión y multa a la persona que defraude a

otro mediante la utilización de una computadora o red informática.

FRANCIA

En enero de 1988 este país dicto la ley relativa al fraude informático, la ley número

88-19 del 5 de enero de 1988 señalo, entre otros artículos, el fraude informático.

Art.462,2 El acceso fraudulento a un sistema de elaboración de datos.

Art. 462,4 Sabotaje informático.

Art. 462,4 Destrucción de datos.

Art. 462,5. Falsificación de documentos informatizados.

Art. 462,6. Uso de documentos informatizados falsos.

Page 71: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

63

VENEZUELA

La legislación venezolana prescribió la ley especial contra los Delitos Informáticos,

del 30 de octubre de 2001, Gaceta Oficial N°. 37.313. Crea como bien jurídico la

protección de los sistemas informáticos que contienen, procesan, resguardan y

transmiten la información.

A continuación se relaciona el articulado de esta ley de Venezuela denominada de

delitos informáticos:

Contra los Sistemas que Utilizan Tecnologías de Información

Artículo 6. Acceso indebido

Artículo 7. Sabotaje o daño a sistemas

Artículo 8. Sabotaje o daño culposos.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje.

Artículo 11. Espionaje informático.

Artículo 12. Falsificación de documentos

Capítulo II De los Delitos Contra la Propiedad

Artículo 13. Hurto.

Artículo 14. Fraude.

Artículo 15. Obtención indebida de bienes o servicios.

Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos

análogos.

Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos.

Artículo 18. Provisión indebida de bienes o servicios.

Artículo 19. Posesión de equipo para falsificaciones.

Capítulo III De los delitos contra la privacidad de las personas y de las

comunicaciones.

Artículo 20. Violación de la privacidad de la data o información de carácter

personal.

Page 72: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

64

Artículo 21. Violación de la privacidad de las comunicaciones.

Artículo 22. Revelación indebida de data o información de carácter personal.

Capítulo IV De los delitos contra niños, niñas o adolescentes

Artículo 23. Difusión o exhibición de material pornográfico.

Artículo 24.Exhibición pornográfica de niños o adolescentes.

Capítulo V De los delitos contra el orden económico.

Artículo 25. Apropiación de propiedad intelectual.

Artículo 26. Oferta engañosa.

En síntesis vemos como estos países unos antes que Colombia y otros a la par o

con mucho tiempo atrás, reconocieron este tipo de problemáticas y legislaron con

el fin de salvaguardar la sociedad de la información de los pertenecientes a un

mundo informático, así mismo como la regulación de temáticas que siempre han

existido pero que evolucionaron a este ámbito, tal es el caso de la pornografía

infantil. Es por esto pertinente concluir que algunos de los países citados

anteriormente poseen una gran ventaja en la determinación de los delitos

informáticos debido a que el tipo penal es más específico frente a la acción

cometida como tal por lo cual facilita para el investigador o ente de regulación

establecer y encuadrar la conducta delictiva en el tipo penal adecuado.

Una gran diferencia entre las penas establecidas en estos delitos es que en

Colombia son más estrictas y severas ante la óptica Argentina debido a que son

más laxas en materia intramural debido que su pena es de meses (PALOMÁ,

2012)

Dentro de Suramérica el primer país que estableció en su aparato legislativo una

norma en concreto sobre delitos informáticos fue Chile además tenía la finalidad

de proteger el bien jurídico al ver esto el legislador penal colombiano vio la

necesidad de basarse en la creación de un bien jurídico a proteger por lo cual

como es conocido en el mundo jurídico Colombia tiene una gran similitud con la

doctrina, jurisprudencia chilena.

Page 73: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

65

3.2 Criticas y propuestas a la ley 1273 de 2009.

Con la creación de la ley 1273 de 2009, se busca combatir no solo a los

delincuentes informáticos sino también proteger bienes jurídicos como la

confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas

informáticos. El cual no solo puede ser vulnerado por un delincuente como tal sino

por cualquier persona que tenga uso o acceso a un tipo de sistema tecnológico o

informático.

Si bien es menester resaltar la labor del legislador en regular esta temática, lo más

pronto posible, ya que se esta aceptando un problema que afectaría a una

sociedad, cada vez mas tecnológica. Quizá en ese afán se dieron algunos

desatinos como lo es la competencia de los jueces para dirimir los delitos

informáticos, la competencia será de jueces municipales, pero si nos vamos al

precepto general del código de procedimiento penal (Ley 906 de 2004)

encontramos que si superan la cuantía de 150 S.M.L.V será de conocimiento de

los jueces penales del circuito, colocando así en un caso hipotético de un hurto por

grandes sumas de dinero puede existir la doble interpretación de quien realmente

podrá tener la competencia, existiendo aquí un vacío, específicamente que la

norma no es clara en la fase de competencia en cuanto a estos delitos pues se

debe tener en cuenta los criterios de los salarios para determinar una clasificación

idónea ya que la cuantía en cuanto al hurto o estafa es variable en cada caso en

concreto.

En Colombia debe ser importante no solo la estructura idónea de la ley sino

también el conocimiento de los entes investigadores y el apoyo en el sentido

tecnológico debido al alto uso de áreas como la ingeniería de sistemas y

electrónica.

Page 74: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

66

El tema internacional juega un papel importante para el plano nacional ya que se

debe hacer mayor cooperación internacional entre los países donde se concentre

el mayor flujo de dispositivos electrónicos y uso de la internet debido a que

muchos de estos delitos pueden ser cometidos desde el extranjero y no siempre

los tipos penales infringidos, son catalogados como tal en esos países donde se

encuentran estas personas o simplemente se desconoce ley alguna sobre

criminen informático.

Page 75: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

67

CONCLUSIONES

En lo que versa sobre la formulación del problema que es si ¿Son suficientes los

tipos penales establecidos en la legislación penal colombiana dentro de la Ley

1273 de 2009, a fin de contrarrestar la problemática generada por la comisión de

los delitos informáticos?

La respuesta a la pregunta de investigación, desde nuestra óptica es que si son

suficientes, los tipos penales establecidos en la legislación penal colombiana

dentro de la Ley 1273 de 2009, con el fin de contrarrestar la problemática

generada por los delitos informáticos. Empero analizamos que la ley está mal

estructurada, en el sentido, que por ese afán del legislador de encajar y delimitar

las diferentes conductas penales informáticas, la ley es adecua de una manera

muy simple y general en el sentido que se puede incurrir en un delito sin estar en

pleno conocimiento del mismo ya que por ejemplo el artículo 269A trayéndolo a

colación dice:

―El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a

un sistema informático protegido o no con una medida de seguridad, o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa

y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales

vigentes.‖ Vemos como aquí el legislador en la parte resalta que si el sistema

informático esta o no protegido; Se da aquí que la norma no es clara y como es de

conocimiento general en internet hay gran cantidad de información la cual es

accesible a cualquier persona que tenga pocos conocimientos, para ingresar a

internet sin importar la finalidad con que lo haga puede desde revisar su correo

hasta leer artículos de revistas o descargar documentos, imágenes, videos etc., lo

que estaría produciendo una contradicción, porque una persona podría subir a la

red un archivo protegido y otra persona lo descarga y utiliza la información de ese

archivo o documento para leerlo o tenerlo dentro de su computador o dispositivo

móvil, entonces se estaría haciendo acreedor a figurar como un ciberdelincuente,

Page 76: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

68

porque si ese documento tiene contraseña y accede a él podría estar violando la

seguridad del archivo. Por citar tan solo este delito, que según nuestro estudio, es

el más cometido (ver Grafica 1 y 2) sin contar las otras conductas que en su

mayoría presentan un conflicto de interpretación y de adecuación típica por su

contenido amplio en la descripción de la conducta, como también en algunos

casos carecer de pocos verbos rectores.

Nuestra propuesta es elaborar una ley mejor estructurada, la cual sea más clara al

momento de delimitar las conductas delictivas tanto para el ente investigador,

como para el juzgador y por supuesto, para todos los que somos usuarios de las

TICS, la ley debe ir de la mano con los tratados internacionales y que se apoye en

lo ya efectuado en países donde éste tema es mas evolucionado por el desarrollo

tecnológico que se vive en su condición de estar dentro de los denominados

países del primer mundo.

Page 77: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

69

BIBLIOGRAFÍA.

ARBOLEDA VALLE O, M. (2009) Código Penal y de Procedimiento Penal

Anotado. Leyer.

BARBIER F., BERTHO C. L. (2007) Historia de los medios. Editorial: Ediciones

ColihueS.R.L.

BARBOSA CASTILLO, G. (2006) Teoría del Delito. Tipo objetivo, en Lecciones de

Derecho Penal. Parte General. Universidad Externado de Colombia. Bogotá,

Colombia.

BUITRAGO RUIZ, A. (1996) El Delito Informático Revista Derecho Penal y

Criminología Vol. 18. No. 59.

CALLEGARI, NIDIA, (1985), ―Delitos informáticos y legislación‖ Revista de la

Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia Bolivariana,

Medellín, Colombia, No. 70, julio-agosto-septiembre, pag115.

CASTRO, ARGUELLO, M. J., TOBARES CATALÁ G. H. (2009) Delitos

Informáticos. Editorial Advocatus. Córdoba. Argentina.

CUERVO, J (1999). Delitos Informáticos: Protección penal de la intimidad. Revista

Afa-redi. O.

DÍAZ GARCÍA, A. (2002). Derecho Informático; Elementos de la informática

jurídica. Leyer.

GÓMEZ M. A, JIMÉNEZ CORTEZ R, GÓMEZ POSTIGO P NAVAS PÉREZ L,

SERVET MAGRO V. (2010). Delitos y delincuentes. Club Universitario.

GÓMEZ VIEITES, Á. (2007). Enciclopedia de la seguridad informática Editorial:

Alfa omega - Ra-Ma, México.

GUERRERO MATEUS, M. (2002). La Ciberdelincuencia: La Ley Patriótica y sus

efectos globales en las regulaciones nacionales y en particular en el caso

colombiano Revista Derecho privado Vol. 16. No. 29

GURVITCH, G. (2001). Elementos de Sociología Jurídica, Albolote (Granada),

Editorial COMARES, S.L.

KELSEN, H. (1995) Teoría general del Derecho y el Estado, UNAM. México D.F.

LANDEIRA PRADO RENATO A., CORTIZO RODRÍGUEZ VÍCTOR R., SÁNCHEZ

VALLE INÉS (2006). Diccionario Jurídico de los Medios de Comunicación. Editorial

Reus, S.A. Madrid, España.

Page 78: LA LEY 1273 DE 2009 Y LOS DELITOS INFORMÁTICOS EN …

70

LEÓN, MARIO (2004) Diccionario de informática, telecomunicaciones y ciencias

afines. Ediciones Díaz De Santos, S.A. Madrid, España.

LIMA DE LA LUZ MARÍA (1984), ―Delitos Electrónicos‖ en Criminalia, Academia

Mexicana de Ciencias Penales, Edit. Porrúa

MÁRQUEZ ESCOBAR, C.P (2002). El delito informático: La información y la

comunicación en la esfera penal Editorial: Bogotá: Editorial Leyer.

MAZA MARQUES, M. (2002). Manual de criminalística 5ed.Librería Ediciones del

Profesional, Colombia.

PALOMÁ PARRA, LUIS O. (2012). Delitos Informáticos (En el ciberespacio)

Ediciones jurídicas Andrés Morales.

REINA, E. M. (1999).Así es un hacer Revista Intercambio.com; La revista de

Internet.

RINCÓN RÍOS J. NARANJO DUQUE, V. (2011). Delito informático electrónico, de

las telecomunicaciones y de los derechos de autor y normas complementarias en

Colombia. U.S.C, Universidad Santiago de Cali.

TÉLLEZ VALDÉS, J. (2004). Derecho informático. - 3 ed. Editorial México:

McGraw-Hill Book Company.

TOCORA, L. F. (2009) Derecho penal Especial. 11º Edición actualizada. Librería

Ediciones del Profesional Ltda. Bogotá, Colombia.

SARZANA CARLO, (1979), Criminalitá e tecnología‖ en Computers Crime,

Rassagna penitenziaria e criminología, Roma Italia.

VELÁSQUEZ VELÁSQUEZ, F. (2010). Manual De Derecho Penal Parte General.

Ediciones Jurídicas Andrés Morales. Bogotá, Colombia.

WOODCOCK JOANNE (2001) Diccionario de informática e Internet de Microsoft.

Editorial: McGraw-Hill Interamericana. Barcelona, España.