ART 2012 Delitos informáticos

download ART 2012 Delitos informáticos

of 6

Transcript of ART 2012 Delitos informáticos

  • 8/19/2019 ART 2012 Delitos informáticos

    1/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Págs. 71-82

    Introducción

    E

    s evidente que en Colombia, el uso de lasnuevas tecnologías digitales y de la tele-

    fonía inalámbrica ya se ha generalizado.Estas tecnologías nos brindan la libertad para poder movernos y permanecer comunicados yconectados con miles de servicios construidossobre redes de redes. Nos dan la posibilidad

    de participar; de enseñar y aprender, de jugary trabajar juntos, y de intervenir en el proceso político. Pero también estas tecnologías de la in-formación pueden utilizarse, y se utilizan, para

     perpetrar y facilitar diversas actividades delicti-vas, convirtiéndose en instrumentos para activ-idades que ponen en peligro o atentan contra lavida, la propiedad o la dignidad de los individuoso del interés público.

    ResumenEs evidente que los avances tecnológicos demuestran la evolución del hombre, y eso lo podemos com-probar a través de los medios que permiten el almacenamiento, la transmisión y la administración dela información. Avances que han modicado el vivir diario de las personas y de las organizaciones,

    las cuales reejan el aumento de transacciones comerciales, comercio electrónico, comunicaciones enlínea, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc., pero los sistemas deinformación que han permitido mejorar ostensiblemente los procesos al interior de las organizaciones,son los que al mismo tiempo han generado una serie de comportamientos ilícitos, que se les denomina“Delitos Informáticos”, y es el tema a abordar en este articulo de investigación, que se enmarca dentrodel proyecto interdisciplinar titulado La seguridad en los Delitos informáticos desarrollado por estudiantesy docentes de los programas de Derecho e Ingeniería de Sistemas de la Corporación Universitaria Amer -icana.

    Palabras ClaveDelitos, Tecnologías, Internet, Información, Seguridad.

    AbstractIt is clear that technological advances shows the evolution of man , and we can check through the meansfor storage, transmission and information management . Advances that have changed the daily life of in -

    dividuals and organizations , which reect increased business transactions, electronic commerce , onlinecommunications , industrial processes , research , safety , health, etc. . , But systems information thatallowed signicantly improve processes within organizations are at the same time have created a seriesof unlawful conduct, which are called “ Computer Crimes “ and is the subject addressed in this researcharticle, that is part of the interdisciplinary project entitled security in cybercrime developed by studentsand teachers of law programs and Systems Engineering of the American University Corporation.

    Key WordsCrimes, Technology, Internet, Information, Security

    Caracterización de los delitosinformáticos en Colombia

    Characterization of

    cybercrime in ColombiaCómo referenciar este artículo:

    Manjarrés, I & Jiménez, F. (2012). Caracterización de los delitos informáticos en Colombia.

    Pensamiento Americano, 71-82

    Iván Manjarrés Bolaño *

    [email protected]

    Farid Jiménez Tarriba **

    [email protected]

  • 8/19/2019 ART 2012 Delitos informáticos

    2/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    72

    Págs. 71-82

    Este artículo es producto de un proyecto de in-vestigación interdisciplinar que lleva el nombrede seguridad en los Delitos Informáticos, la cualhemos desarrollamos desde junio de 2011 comomiembros del semillero de investigación del gru- po: Derecho, Justicia y Estado Social de Dere-cho, con la asesoría de la Directora del Grupo deinvestigación, la Dra. Cristina Montalvo y con elapoyo de integrantes del grupo de investigaciónde Ingeniería de Sistemas. Teniendo, en cuentaque algunos de los objetivos trazados en dicho proyecto eran el dar a conocer los diferentes tiposde delitos informáticos que se cometen en Co-lombia y la legislación existente hasta el momen-to sobre el tema, hemos elaborado el presenteartículo para dar a conocer parte de los resultadosde investigación obtenidos .

    Hasta ahora el estudio por parte de la doctrina delfenómeno de la criminalidad o delincuencia in-formática y la búsqueda de una adecua¬da reac-ción legal frente a la misma, e incluso el análisis jurisprudencial de los escasos supuestos que hanllegado a los Juzgados y Tribunales pe¬nales, so- bre todo en nuestro país, se ha venido efectuandomayoritariamente desde una perspectiva clásicadel Derecho Penal, en donde “lo informático”,es decir, la vinculación con la informática de laac¬ción abusiva o ilícita, ha venido tratándosecomo una complementación a la inicial perspec-

    tiva de protección de un bien jurídico tradicionalen la correspondiente rama del Derecho penal,determinando consecuen¬temente su punibilidado su impunidad legal penal a tenor de su posi¬blesubsunción o no en los tipos delictivos existentes.

    Con la promulgación de la ley 1273 de 2009, ellegislador, al introducir aspectos informáticos ovinculados a las nue¬vas tecnologías de la in-formación, y al incorporar nuevas guras delic-tivas en pretensión de una adecuada respuestaa la criminalidad informática, por lo demás encontinua evolución y con novedosas ma¬nifesta-ciones, ha continuado guiándose por esquemasdogmáticos pe¬nales tradicionales. Así mismo,tanto la doctrina penal Colombiana, en el análi-sis de tales modicaciones o, en su caso, de losnuevos tipos delictivos, como los órganos ju-risdiccionales penales, en la reso¬lución de losescasos casos signicativos que han llegado asu enjuicia¬miento, han seguido las directricesclásicas de enfocar el análisis de los denomina-

    dos delitos informáticos única y exclusivamentedesde la citada perspectiva de vinculación e inci-dencia de las nuevas tecnologías en, la comisiónde delitos clásicos y en relación a la protecciónde bienes jurídicos tradicionales.

    La continua evolución de la criminalidad in-formática y de las nue¬vas tecnologías, tantoen los métodos utilizados, en los objetos sobrelos que recaen sus acciones» como en la ampli-ación y extensión cualitativa y cuantitativa delas posibles víctimas de tales ataques, hacen queen los últimos años hayan aumentado consider-ablemente no sólo los perjui¬cios y daños efec-tivos en los ámbitos personal o de la intimidad,econó¬mico, patrimonial y de seguridad jurídica,sino la gravedad del peligro y riesgo de quebran-to de los bienes jurídicos sociales o colectivos y

    no sólo individuales vinculados a la informáticay las nuevas tecnologías.

    Precisamente por ello, y por la relevancia socialque esta problemá¬tica ha ido adquiriendo enaños recientes, sobre todo en nuestro país, tanto anivel de investigación y especialización por partede los Jueces y Fiscales, como a nivel de la so-ciedad en general, incluso del ciudadano medio,a través de la difusión por los medios de comu-nicación social de los cada vez más frecuentesy graves casos descubiertos y sacados a la luz

     pública, así como, en algunos su¬puestos, la fal-ta de una adecuada respuesta legal y judicial, o,al menos, que la misma fuera precisa, coherentey sistemática frente a los diversos tipos de con-ductas y acciones informáticas ilícitas, inclusosimila¬res, es lo que nos motivó la elección del presente tema de investigación.

    Por otro lado, en medio del conicto armado quevive el país y la actitud violenta que se respira enmuchos espacios es difícil suponer que un deli-to se pueda cometer sin empuñar un arma. Perola realidad es bien distinta. Basta hacer un clic,acompañado de unos cuantos pasos más para queel ‘atracador virtual’ o ‘ingeniero social’ como sele empieza a llamar en la jerga tecnológica, atentecontra la información, el bolsillo de la gente o lasarcas empresariales, entre algunas de las modali-dades reconocidas como delito informático.

    A medida que las sociedades dependen cada vezmás de estas tecnologías, será necesario utilizar

    Ivan Manjarrés Bolaño / Farid Jiménez Tarriba

  • 8/19/2019 ART 2012 Delitos informáticos

    3/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Págs. 71-82

    Caracterización de los delitos informáticos en Colombia 73

    medios jurídicos y prácticos ecaces para preve-nir los riesgos asociados. Garantizar infraestruc-turas de informaciones seguras y ables no sóloexige la aplicación de diversas tecnologías, sinotambién su correcto despliegue y su uso efecti-vo. Algunas de estas tecnologías existen ya, peroa menudo los usuarios no son conscientes de suexistencia, de la manera de utilizarlas, o de las ra-zones por las que pueden ser necesarias, esta últi-ma circunstancia esta muy fuertemente arraigadaen la cultura nacional, de no enfrentar esta situ-ación con la debida anticipación, negándonos laoportunidad de tener una clara percepción sobreesta grave problemática. En nuestro país la delin-cuencia informática se comete en el ciberespa-cio, y no se detiene en las fronteras nacionalesconvencionales. En principio, puede perpetrarsedesde cualquier lugar del país y contra cualquier

    usuario de ordenador del mundo. El fenómeno dela criminalidad informática o de los llamados del-itos informáticos en Colombia, no han alcanzadotodavía una importancia mayor, esto por cuan-to no se conoce en el entorno mucho sobre estaclase de infracciones a pesar del efecto de aldeaglobal que estamos viviendo. El delito Informáti-co implica actividades criminales que un primermomento los países han tratado de encuadrar enguras típicas de carácter tradicional, tales comorobo, hurto, fraudes, falsicaciones, perjuicios,estafa, sabotaje, etc., sin embargo, debe desta-

    carse que el uso indebido de las computadoras eslo que ha propiciado la necesidad de regulación por parte del derecho.

    Metodología

    La metodología utilizada para este trabajo deinvestigación fue la descriptiva, atendiendo quenuestro proyecto se centró en analizar y estudiarlas conductas informáticas consideradas delicti-vas o reprochables y que están tipicadas comodelitos en nuestro código penal, utilizando las

    diferentes Tecnologías de la Información y Co-municación. Para el desarrollo de este tema latécnica utilizada ha sido el análisis bibliográcode la temática aquí abordada. Breve Antecedente y Defnición de los DelitosInformáticos.

    La introducción de los ordenadores en determi-nados ámbitos sociales tuvo lugar por la década

    de los años 50 construida la primera computado-ra digital la ENIAC (Electronic Numerical andComputer) diseñada y construida por los inge-nieros John Presper Eckert y John William Mau-cly, que por aquella época se le denominaba com- putadora, pues era la traducción directa y textualdel inglés “computer” que, no obstante, se sigueutilizando en el derecho com¬parado (Guerra).Ha habido algunos intentos en nuestra doctrinade cambios de terminología, e incluso de mod-icar el término actual de ordenador, como porejemplo por el de elaborador electrónico.

    Fue hasta los años 60 cuando aparecie¬ron, prin-cipalmente en Alemania y en Estados Unidos,los primeros ar¬tículos y publicaciones sobrecasos conocidos de abusos informáticos (manip-ulaciones de ordenadores, de sabotaje de pro-

    gramas informáti¬cos, de espionaje de datos in-formáticos, e incluso de uso ilegal de siste¬masinformáticos), esto es, manifestaciones del nuevofenómeno de la criminalidad informática, cuyasustantividad ha sido discutida por la doctrinaen dichos países y traducidas algunas al español(Taber, 1980). Pero para el año de 1949, NorverWiener, publicó una obra en cuyo capítulo IV, de-nominado el “Derecho y las Comunicaciones” elcual expresa la inuencia que ejerce la cibernéti-ca respecto a uno de los fenómenos sociales mássignicativos: El Jurídico (Wiener, 1980).

    Por otra parte, señala Wiener que el juez es-tadounidense Lee Loevinger publicó para esemismo año de 1949, un artículo de 38 hojas enla revista Minesota Law Review, titulado “the Next step Forward” en donde menciona que el próximo paso en el largo camino del progreso delhombre, debe ser el de la transición de la Teoríageneral del Derecho Hacia la Jurimetría, que es lainvestigación cientíca, acerca de los problemas jurídicos (Wiener, 1980).

    Los primeros estudios empíricos del delito in-formático o delito vin¬culado a la informática sellevaron a cabo a partir de mediados de los años70, aplicando métodos cientícos de investi-gación criminológica (Division de Investigaciony Desarrollo del Consejo Nacional de la Preven-cion del Delito, 1981), identicándose el prim-er caso de delito informático en dicho informe,el caso de Draper Jhon, en Septiembre de 1970,también conocido como el Captain Curnch, des-

  • 8/19/2019 ART 2012 Delitos informáticos

    4/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Ivan Manjarrés Bolaño / Farid Jiménez Tarriba74

    Págs. 71-82

    cubre que los obsequios ofrecidos en la caja decereal Captain Curnch duplica perfectamentela frecuencia del tono 2600 hz de una línea deWATS permitiéndole hacer llamadas telefónicasgratis y la gran víctima era AT & T.

    Estos trabajos y estudios se centraban en el ám- bito de la delincuencia económica, y principal-mente referidos a la comisión de actos defrauda-torios mediante la utilización o aprovechamientode medios o sistemas informáticos. Los mismosmostraron la existencia de un número limita¬-do de casos vericados de ilícitos informáticos,analizando algunos de cierta espectacularidady resonancia, por aquel entonces, en el ámbitoeconómico y social internacional, como el caso defraude en la Fundación American Equity que in-tegró manipulaciones de 56.000 reclama¬ciones

    de seguros por un valor de al menos 30 millonesde dólares, as¬cendiendo en 1973 las reclama-ciones por compensación de seguros en¬tre el billón y los 2 billones de dólares, el caso delBanco alemán Herstatt, relativo a transaccionesespeculativas cambiarias exteriores to¬talizandovarios miles de millones dólares, y que no fuerongrabadas en los archivos de cuentas del citado banco, que quebró en 1974 y causó pérdidas asus clientes por un importe cercano a los mildoscientos mi¬llones de marcos alemanes, o lasmanipulaciones informáticas en la empresa auto-

    movilística sueca Volvo; pero al mismo tiempo pusieron de maniesto la existencia de un estima- ble y elevado número de casos no detectados odenunciados, hecho que se constituirá, como ver -emos, en una de las características principales deesta categoría delictual , conocida como la cifranegra de criminalidad (Soiarz, 1990).

    Por lo anterior, las primeras conceptuaciones dela criminalidad informática venían enfocadasdesde el ámbito penal eco¬nómico. Así inicial-mente Tiedemann (1983), consideraba la crimi-nalidad mediante computación como una de lasformas de criminalidad económicas neutrales, esdecir, aquellas que surgen en cualquier sistemaeco¬nómico con independencia de la naturalezadel mismo, y por ello procede a su estudio cornoreejo de la criminalidad económica, aludiendoa la parte de aquélla que perjudica los intereses patrimoniales, y no reriéndose en absoluto aotros aspectos de la misma, como el afectante ala intimidad. Hacia nes de los años sesenta, la

    difusión de aplicaciones informáticas en lo so-cial, ya resultaba sucientemente representati-va como para denunciar implicaciones socialesy jurídicas. Emerge, así, el llamado Derecho deInformática, se revelan como primeras preocupa-ciones, la acumulación y uso indebido de los lla-

    mados datos personales, con el posible conictode este hecho y el derecho de intimidad o pri-vacidad. También los contratos de equipamientoinformático y la protección a los autores de los programas de computación, en cuanto a los dere-chos morales y de explotación de su obra; apa-recen entre estas primeras inquietudes desarrol-ladas y ampliadas rápidamente en los sucesivosaños. En la misma época se dedican artículos altema de la automatización de la gestión de losestudios profesionales y la actividad procesal dela justicia, con lo cual nace la llamada Informáti-

    ca Jurídica de Gestión. Estos ámbitos de acciónde la Informática Jurídica, nacen en los paísesdel Common Law y pasan luego a la EuropaOccidental, constituyéndose en la fuente directade los cultores del mundo latinoamericano. Sedebe resaltar el impacto que tuvo en los EstadosUnidos, en cuanto a su tendencia documentaria, porque se aplicaba, no solamente a las sentenciasde los jueces, sino también a las otras dos fuen-tes principales de conocimiento y/o aplicacióndel Derecho en el sistema de “civil law”; la leg-islación y normatividad en general y la doctrina

    de autores.

    La Informática Jurídica surge como suma de tresáreas, la jurimetría, informática jurídica y dere-cho de la informática. Según MacKaay la ju-rimetría es la aplicación de técnicas estadísticasy matemáticas que permiten vericar la regular -idad de ciertas hipótesis interesantes en el acon-tecer jurídico; permite también resolver algunos problemas concretos y elabora, a partir de esosdatos, una cierta teoría del derecho, Para el mis-mo autor, la Informática Jurídica es el tratamien-to lógico y automático de la información jurídica,en tanto soporte del conocimiento y la comuni-cación humana; nalmente dene que el DerechoInformático es el conjunto de problemas jurídi-cos producidos por la informática.

    El término delito informático se acuñó a na-les de los años noventa, a medida que Internetse expandió por toda Norteamérica. Después deuna reunión en Lyón, Francia, se fundó un sub-

  • 8/19/2019 ART 2012 Delitos informáticos

    5/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    75Caracterización de los delitos informáticos en Colombia

    Págs. 71-82

    grupo del grupo de naciones que conforman eldenominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El“Grupo de Lyón” utilizó el término para descri- bir, de forma muy imprecisa, todos los tipos dedelitos perpetrados en la red o en las nuevas redesde telecomunicaciones que tuvieran un rápidodescenso en los costos (Perrin, 2005).

    Al mismo tiempo, y guiado por los partici- pantes en el grupo de Lyon, el Consejo Europeocomenzó a diseñar el Tratado sobre Delito In-formático. Este tratado, que fuera presentado a laopinión pública por primera vez en el año 2000,incorporó una nueva gama de técnicas de vigilan-cia que las agencias encargadas de la aplicaciónde la ley consideraban necesarias para combatir

    el “delito informático”. ¿Cómo se denió el deli-to informático? La versión nal de ese tratado,aprobada en noviembre de 2001 después de losacontecimientos del 11 de septiembre, no denióel término. Es un término muy amplio referido alos problemas que aumentaron el poder informáti-co, abarataron las comunicaciones y provocaronque haya surgido el fenómeno de Internet paralas agencias policiales y de inteligencia. El trata-do describe de la siguiente manera las diferentesdisposiciones y áreas temáticas en las que se re-quiere una nueva legislación:

    - Delitos contra la condencialidad, integridad ydisponibilidad de los datos y sistemas informáti-cos.- Delitos relacionados con las computadoras [fal-sicación y fraude].- Delitos relacionados con el contenido [por-nografía].- Delitos relacionados con la violación del dere-cho de autor y los derechos asociados.- Responsabilidades secundarias y sanciones [co-operación delictiva, responsabilidad empresari-

    al].

    Sujetos de los Delitos Informáticos.

    Los sujetos que actúan en el Delito Informáticoson:Sujeto activoDe acuerdo al profesor chileno Mario GarridoMontt, (Nociones Fundamentales de la Teoría delDelito Edit. Jurídica de Chile, 1992).se entiende

     por tal quien realiza toda o una parte de la accióndescrita por el tipo penal.

    Las personas que cometen los “Delitos Informáti-cos” son aquellas que poseen ciertas característi-cas que no presentan el denominador comúnde los delincuentes, esto es, los sujetos activostienen habilidades para el manejo de los sistemasinformáticos y generalmente por su situación lab-oral se encuentran en lugares estratégicos dondese maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas infor -matizados, aún cuando, en muchos de los casos,no desarrollen actividades laborales que facilitenla comisión de este tipo de delitos.

    Con el tiempo se ha podido comprobar que losautores de los delitos informáticos son muy di-

    versos y que lo que los diferencia entre sí es la na-turaleza de los delitos cometidos. De esta forma,la persona que “entra” en un sistema informáticosin intenciones delictivas es muy diferente delempleado de una institución nanciera que “des-vía fondos” de las cuentas de sus clientes.

    Edwin Sutherland, criminólogo norteamericano,en el año de 1943 señala que: “el sujeto activodel delito es una persona de cierto status socio-económico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia

    de recreación, ni por baja educación, ni por pocainteligencia, ni por inestabilidad emocional”.

    Sujeto pasivoEl sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cualrecae la actividad típica del sujeto activo. En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cualrecae la conducta de acción u omisión que realizael sujeto activo, y en el caso de los “delitos in-formáticos” las víctimas pueden ser individuos,

    instituciones crediticias, gobiernos, etcétera queusan sistemas automatizados de información,generalmente conectados a otros.

    El sujeto pasivo del delito que nos ocupa, es su-mamente importante para el estudio de los “del-itos informáticos”, ya que mediante él podemosconocer los diferentes ilícitos que cometen losdelincuentes informáticos, con objeto de prev-er las acciones antes mencionadas debido a que

  • 8/19/2019 ART 2012 Delitos informáticos

    6/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    76

    Págs. 71-82

    muchos de los delitos son descubiertos casuísti-camente por el desconocimiento del modus ope-randi de los sujetos activos.

    Dado lo anterior, “ha sido imposible conocer laverdadera magnitud de los “delitos informáticos”,ya que la mayor parte de los delitos no son des-cubiertos o no son denunciados a las autoridadesresponsables” y si a esto se suma la falta de leyesque protejan a las víctimas de estos delitos; Lafalta de preparación por parte de las autoridades para comprender, investigar y aplicar el trata-miento jurídico adecuado a esta problemática; eltemor por parte de las empresas de denunciar estetipo de ilícitos por el desprestigio que esto pud-iera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otros más, trae comoconsecuencia que las estadísticas sobre este tipo

    de conductas se mantenga bajo la llamada “cifraoculta” o “cifra negra”.

    Por lo anterior, se reconoce que para conseguiruna prevención efectiva de la criminalidad in-formática se requiere, en primer lugar, un análisisobjetivo de las necesidades de protección y de lasfuentes de peligro. Una protección ecaz contrala criminalidad informática presupone ante todoque las víctimas potenciales conozcan las corre-spondientes técnicas de manipulación, así comosus formas de encubrimiento.

    En el mismo sentido, podemos decir que me-diante la divulgación de las posibles conductasilícitas derivadas del uso de las computadoras,y alertando a las potenciales víctimas para quetomen las medidas pertinentes a n de prevenirla delincuencia informática, y si a esto se suma lacreación de una adecuada legislación que prote- ja los intereses de las víctimas y una eciente preparación por parte del personal encargado dela procuración, administración y la impartición de justicia para atender e investigar estas conductasilícitas, se estaría avanzando mucho en el cami-no de la lucha contra la delincuencia informática,que cada día tiende a expandirse más. Además,se debe destacar que los organismos internacio-nales han adoptado resoluciones similares en elsentido de que “educando a la comunidad de víc-timas y estimulando la denuncia de los delitos se promovería la conanza pública en la capacidadde los encargados de hacer cumplir la ley y de lasautoridades judiciales para detectar, investigar y

     prevenir los delitos informáticos”.

    Este nivel de criminalidad se puede explicar porla dicultad de reprimirla en forma internacional,ya que los usuarios están esparcidos por todo elmundo y, en consecuencia, existe una posibilidadmuy grande de que el agresor y la víctima esténsujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacionaly los tratados de extradición bilaterales intentanremediar algunas de las dicultades ocasionadas por los delitos informáticos, sus posibilidades sonlimitadas, además de que en algunos países comoel nuestro no existe legislación alguna sobre estaclase de conductas ilícitas lo que empeora más lasituación de las víctimas de estas conductas ilíci-tas.

    Características de Delitos Informáticos.

    Según el abogado e investigador mexicano so- bre el tema de los delitos informáticos TELL-EZ VALDEZ, este tipo de acciones presenta lassiguientes características principales:

    a. Son conductas criminales de cuello blanco(white collar crime), en tanto que sólo un deter -minado número de personas con ciertos cono-cimientos (en este caso técnicos) puede llegar acometerlas.

     b. Son acciones ocupacionales, en cuanto a quemuchas veces se realizan cuando el sujeto sehaya trabajando.c. Son acciones de oportunidad, ya que se aprove-cha una ocasión creada o altamente intensicadaen el mundo de funciones y organizaciones delsistema tecnológico y económico.d. Provocan serias pérdidas económicas, ya quecasi siempre producen “benecios económicos“ al hechor.e. Ofrecen posibilidades de tiempo y espacio, yaque en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.f. Son muchos los casos y pocas las denuncias, ytodo ello debido a la misma falta de regulación por parte del Derecho.g. Son muy sosticados y relativamente fre-cuentes en el ámbito militar.h. Presentan grandes dicultades para su compro- bación, esto por su mismo carácter técnico.i. En su mayoría son imprudenciales y no nece-sariamente se cometen con intención.

    Ivan Manjarrés Bolaño / Farid Jiménez Tarriba

  • 8/19/2019 ART 2012 Delitos informáticos

    7/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Págs. 71-82

    Caracterización de los delitos informáticos en Colombia 77

     j. Ofrecen facilidades para su comisión a losmenores de edad.k. Tienden a proliferar cada vez más, por lo querequieren una urgente regulación.l. Por el momento siguen siendo ilícitos y algunosimpunes de manera maniesta ante la ley (Tell-ez, 2005).

    Clasicación de los Delitos Informáticos en

    Colombia.

    Según estadísticas de la Comisión de Regulaciónde Telecomunicaciones (CRT), en los tres prim-eros meses de 2008 el total de suscriptores deInternet aumentó 13,6%, llegando a 1.569.126,de los cuales el 55,7% cuenta con conexión de banda ancha. La masicación de acceso de usu-arios a Internet ha permitido grandes avances en

    tecnología, así como la creación de nuevas mo-dalidades de robo y prácticas delincuenciales coneste tipo de herramientas de tecnología y teleco-municaciones.

    A través de la información, se han podido identi-car diferentes tipos de delitos informáticos quese cometen en nuestro país, entre los que se en-cuentran aquellos que:

    • Afectan el patrimonio económico: banca virtu-al, phishing, key logers, falsas páginas, venta a

    través de portales de compra y venta, falsos pre-mios.• Buscan el abuso de menores: comercializanvideos, fotografía, audio, texto, falsas agencias,salas de chat.• Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagarderechos de autor.• Afectan la información como bien jurídico:como por ejemplo cuando algunos empleadosusan sus privilegios o permisos para acceder ainformación que es secreto de la empresa y lu-ego entregarla a la competencia, teniendo como base el desarrollo que han tenido. Robos de infor-mación privilegiada.

    Según estadísticas del Grupo de Investigaciónde Delitos Informáticos de la Dirección Centralde Policía Judicial (DIJIN), el cual se dedica a lainvestigación de conductas delictivas derivadasdel uso de la tecnología y telecomunicaciones, elhurto a través de Internet es uno de los mayores

    delitos que se presentan en Colombia (GrupoInvestigativo de Delitos Informaticos - GRIDI,2009).

    Para contrarrestar este tipo de delincuencia, laDijin trabaja en tres aspectos:• Preventivo: A través de la página en Internet:www.delitosinformaticos.gov.co, donde expertosen el cibercrimen atienden las inquietudes de losciudadanos y dan recomendaciones para no servíctima de los delincuentes.• Investigativo: Coordinando todas las activi-dades con la Fiscalía y las autoridades compe-tentes para recopilar el material probatorio.• Político: Participando en la promulgación yelaboración de proyectos de ley que permitantipicar estas prácticas y disminuir este tipo dedelincuencia.

    De acuerdo a investigaciones adelantadas por laDijin, los delincuentes cuentan con mayores re-cursos técnicos actualmente, tienen un muy buenancho de banda, un buen computador, acceden a programas para esconder su dirección IP de con-exión y así generar anonimato, razón por la quese recomienda a toda la ciudadanía tomar todaslas medidas necesarias para garantizar su seguri-dad física y económica. Es importante invertir enseguridad, no basta con tener un buen computa-dor, hay que protegerse con antiespías, antivirus

    y todo tipo de programas especializados para la protección de la información. Las personas debenadquirir una cultura de higiene informática, quehagan contraseñas robustas, que cuando naveg-uen en Internet eviten dar datos que puedan vul-nerar su bienestar, que si manejan dispositivoscomo USB, las protejan, las vacunen antes de in-gresarlas al computador (Grupo Investigativo deDelitos Informaticos - GRIDI, 2009).

    Cifras sobre delitos informáticos en Colombia

    Segùn el Colegio Colombiano de Juristas Co-lombia es el tercer país latinoamericano en dondemas se cometen delitos informáticos, se calculaque unas 187 denuncias mensuales son interpues-tas por fraudes a diferentes bancos que traducidoa plata podrían representar pérdidas cercanas alos 11 millones de dólares (unos 20 mil millonesde pesos). La lista la encabezan Brasil y Mexico.La Fisaclìa en su división para la investigación

  • 8/19/2019 ART 2012 Delitos informáticos

    8/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Ivan Manjarrés Bolaño / Farid Jiménez Tarriba78

    Págs. 71-82

    de este tipo de delito ha encontrado que los del-itos electrónicos que más se presentan en el paísy que, según expertos de la Fiscalía, van en au-mento son acceder a bases de datos de bancos uotras entidades sin permiso, sustraer archivos decomputadores, ingresar a redes sociales y correosajenos y clonar tarjetas bancarias.

    Un informe de la compañía Norton, de Syman-tec, realizado en 23 países incluido Colombia, elcual publicó el diario El Tiempo, reveló que enel último año, cada segundo, 18 personas adul-tas son víctimas de alguna modalidad de delitoinformático en el mundo. Esto signica que másde 1,5 millones de usuarios de la Red caen aldía en las trampas de los hackers.Son unos 556millones de personas al año, que perdieron en to-tal 110.000 millones de dólares en el mundo. El

    estudio se realizó entre julio del 2011 y julio deeste año mediante 13.000 encuestas entre usuari-os adultos de Internet. “Son casos efectivos, esdecir, de personas que cayeron en alguna formade cibercrimen y que perdieron dinero por ello”,señaló Gonzalo Erroz, experto de Norton Latino-américa (Redaccion Tecnologica de El Tiempo,2011).

    El 50 por ciento de los usuarios de redes socialesen Colombia han sido víctimas del cibercrimen,mientras que al 20 por ciento de los encuesta-

    dos locales les vulneraron algún perl digitaly suplantaron su identidad, dice el estudio. “El56 por ciento de los usuarios adultos de Interneten Colombia no saben que el malware o códigomalicioso opera de manera oculta y silenciosa ensu computador cuando es infectado, tras descar-gar contenidos o acceder a enlaces desde correossospechosos”, dijo el experto de Norton (Redac-cion Tecnologica de El Tiempo, 2011). Entretanto, el 77 por ciento de los adultos colombianosencuestados reconocieron haber sido víctimas enalgún momento de su vida de un delito informáti-

    co.

    Regulación Jurídica de los Delitos Informáti-cos en Colombia.

    La Ley 1273 de 2009 complementa el Código Pe-nal y crea un nuevo bien jurídico tutelado a partirdel concepto de la protección de la informacióny de los datos, con el cual se preserva integral-mente a los sistemas que utilicen las tecnologías

    de la información y las comunicaciones.

    El primer capítulo de los dos en que está divididala Ley, trata de los atentados contra la conden-cialidad, la integridad y la disponibilidad de losdatos y de los sistemas informáticos. El segun-do Capítulo se reere a los atentados informáti-cos y otras infracciones. A partir de la Ley 1273de 2009, se tipicaron los delitos informáticosen Colombia en los siguientes términos: accesoabusivo a un sistema informático (modicadodel Código Penal); obstaculización ilegítima delsistema informático o red de telecomunicación;interceptación de datos informáticos; daño in-formático; uso de software malicioso; hurto pormedios informáticos y semejantes; violación dedatos personales; suplantación de sitios web paracapturar datos personales y transferencia no con-

    sentida de activos.

    Este marco jurídico se ha convertido en unaimportante contribución y un instrumento efec-tivo para que las entidades públicas y privadas puedan enfrentar los “delitos informáticos”, condeniciones de procedimientos y políticas de se-guridad de la información; y, en consecuencia,con las acciones penales que pueden adelantarcontra las personas que incurran en las conduc-tas tipicadas en la norma. Con ella, Colombiase ubica al mismo nivel de los países miembros

    de la Comunidad Económica Europea (CEE), loscuales ampliaron al nivel internacional los acu-erdos jurídicos relacionados con la protecciónde la información y los recursos informáticos delos países, mediante el Convenio ‘Cibercrimina-lidad’, suscrito en Budapest, Hungría, en 2001 yvigente desde julio de 2004.

    Con los desarrollos jurídicos hasta ahora logra-dos acerca de “la protección de la información yde los datos y la preservación integral de los siste-mas que utilicen las tecnologías de información

    y comunicaciones”, las organizaciones puedenamparar gran parte de sus sistemas integrados deinformación: datos, procesos, políticas, personal,entradas, salidas, estrategias, cultura corporativa,recursos de las TIC y el entorno externo (Daven- port, 1999), de manera que, además de contribuira asegurar las características de calidad de la in-formación, se incorpora la administración y elcontrol, en el concepto de protección integral.Retomando la estructura de la Ley 1273 de 2009,

  • 8/19/2019 ART 2012 Delitos informáticos

    9/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    79Caracterización de los delitos informáticos en Colombia

    Págs. 71-82

    el capítulo I está orientado especialmente a apo-yar la labor de los grupos de Auditoría de Siste-mas, al apuntar al propósito de aseguramiento delas condiciones de calidad y seguridad de la in-formación en la organización, cuando se reerea los “atentados contra la condencialidad, la in-tegridad y la disponibilidad de los datos y de lossistemas informáticos”. Corrobora la importanciade la información como activo de valor para lasorganizaciones (ISO/IEC 17799/2005), que esnecesario proteger adecuadamente para garan-tizar la continuidad del negocio, la maximizacióndel retorno de la inversión y el aprovechamientode las oportunidades del entorno, así como paradisminuir y contrarrestar los riesgos y delitos quela amenazan.

    La gestión conable de la seguridad de la infor -

    mación en las organizaciones parte del establec-imiento de políticas, estándares, procedimiento ycontroles ecientes, en natural concordancia conlas características del negocio y, en ese sentido, elcapítulo I de la Ley 1273 de 2009 contribuye a tal propósito, de la misma manera que los estándaresnacionales e internacionales sobre adminis-tración eciente de la información. El artículo1 de la Ley 1273 de 2009 incorpora al CódigoPenal el Artículo 269A y complementa el temarelacionado con el “acceso abusivo a un sistemainformático”, que se maniesta cuando el pirata

    informático o hacker aprovecha la vulnerabilidaden el acceso a los sistemas de información, o lasdeciencias en los procedimientos de seguridadinformática establecidos por las organizaciones, para extraer benecios económicos o para ind-agar o demostrar la capacidad y recursos que of-rece la tecnología de la información. Cuando se presenta este abuso, en muchos casos, se observaque proviene de los mismos usuarios del sistema,tal como se evidencia en los informes anuales dela Pricewaterhouse Coopers, The global state in-formation security y en estudios realizados por

    Cisco (2008), en los cuales se señala que el 42%de los tres casos de abuso más frecuentes corre-sponde a los detectados entre los empleados.

    El artículo 269B contempla como delito la “ob-staculización ilegítima del sistema informáticoo red de telecomunicación”, y se origina cuan-do el hacker informático bloquea en forma ilegalun sistema o impide su ingreso por un tiempo,hasta cuando obtiene un benecio por lo gener -

    al económico. Aquí también se enmarca el acce-so a cuentas de correo electrónico sin el debidoconsentimiento de sus propietarios y el manejo o bloqueo de las claves obtenidas de distinta forma.

    El artículo 269C plantea la infracción relacio-nada con la “interceptación ilícita de datos in-formáticos”, también considerada en el Artículo3 del Título 1 de la Convención de Budapest de2001. Se presenta cuando una persona, valién-dose de los recursos tecnológicos, obstruye datossin autorización legal, en su sitio de origen, en eldestino o en el interior de un sistema informático,o de emisiones electromagnéticas de un sistemaelectromagnético que los transporte.

    El delito relacionado con los “daños informáti-cos” está contemplado en el Artículo 269D y

    se comete cuando una persona que sin estar au-torizada, modica, altera, daña, borra, destruyeo suprime datos del programa o de documentoselectrónicos, en los recursos de las TIC.

    El artículo 269E contempla el delito vinculadocon el “uso de software malicioso” técnicamentedenominado malware, ya generalizado en inter-net. Se presenta cuando se producen, adquieren,venden, distribuyen, envían, introducen o extraendel país software o programas de computador que producen daños en los recursos de las TIC.

    El delito sobre “violación de datos personales”(hacking) lo trata el artículo 269F y está orien-tado a proteger los derechos fundamentales dela persona (como dignidad humana y libertadideológica). Se da cuando un individuo sin estarfacultado, sustrae, vende, envía, compra, divulgao emplea datos personales almacenados en che-ros, archivos, bases de datos o medios similarescon el n de lograr utilidad personal o para otros.

    El artículo 269G trata de la “suplantación de si-

    tios web para capturar datos personales”.Sucede cuando el suplantador (pisher) o delin-cuente informático crea una página y un dominiosimilar al de la entidad a la cual desea abordar, loubica en un hosting (espacio en un servidor) des-de donde envía correos spam o engañosos (porejemplo, empleos). Al no distinguir la páginaoriginal de la falsa, las personas inocentementesuministran información personal y claves ban-carias que el suplantador almacena en una base

  • 8/19/2019 ART 2012 Delitos informáticos

    10/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    80

    Págs. 71-82

    de datos y luego ordena la transferencia del din-ero de la víctima a cuentas de terceros quienes prestan sus cuentas o servicios (testaferros), queluego reclama o distribuye.

    Las “Circunstancias de agravación punitiva”, oaquellas situaciones que por agravantes aumen-tan la pena del delito (Artículo 269H/Ley 1273de 2009). Estas condiciones se dan cuando eldelito se comete en redes, sistemas informáticosy de comunicaciones del Estado o del sector -nanciero nacional o extranjero; o cuando se ori-gina o promueve por un funcionario público; ocuando se da a conocer información condencialen perjuicio de otro para obtener provecho propioo de terceros; o cuando se actúa con nes terror -istas para atentar contra la seguridad o defensanacional, o cuando se usa como instrumento a un

    tercero de buena fe.

    Si quien incurre en estas conductas es el respons-able de la administración, manejo o control dedicha información, además se le impondrá has-ta por tres años, la pena de inhabilitación para elejercicio de profesión relacionada con sistemasde información procesada con equipos computa-cionales.

    Es de anotar que estos tipos penales obligan tantoa empresas como a personas naturales a prestar

    especial atención al tratamiento de equipos in-formáticos así como al tratamiento de los datos personales más teniendo en cuenta la circunstan-cia de agravación del inciso 3 del artículo 269Hque señala “por quien tuviere un vínculo contrac-tual con el poseedor de la información”.

    Por lo tanto, se hace necesario tener unas condi-ciones de contratación, tanto con empleadoscomo con contratistas, claras y precisas para evi-tar incurrir en la tipicación penal.

    Si la conducta descrita en los incisos del artículos269: 269I: hurto por medios informáticos y seme- jantes y Artículo 269J: transferencia no consen-tida de activos. tuviere una cuantía superior a 200salarios mínimos legales mensuales, la sanciónallí señalada se incrementará en la mitad.

    Así mismo, la Ley 1273 agrega como circunstan-cia de mayor punibilidad en el artículo 58 delCódigo Penal el hecho de realizar las conductas

     punibles utilizando medios informáticos, elec-trónicos ó telemáticos.

    Como se puede apreciar, la Ley 1273 es un pasoimportante en la lucha contra los delitos in-formáticos en Colombia, por lo que es necesarioque se esté preparado legalmente para enfrentarlos retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores decrear mecanismos idóneos para la protección deuno de sus activos más valiosos como lo es lainformación. Las empresas deben aprovechar laexpedición de esta ley para adecuar sus contratosde trabajo, establecer deberes y sanciones a lostrabajadores en los reglamentos internos de tra- bajo, celebrar acuerdos de condencialidad conlos mismos y crear puestos de trabajo encargados

    de velar por la seguridad de la información.

    Por otra parte, es necesario regular aspectos delas nuevas modalidades laborales tales como elteletrabajo o los trabajos desde la residencia delos trabajadores los cuales exigen un nivel másalto de supervisión al manejo de la información.Asimismo, resulta conveniente dictar charlas yseminarios al interior de las organizaciones conel n de que los trabajadores sean concientes delnuevo rol que les corresponde en el nuevo mun-do de la informática. Lo anterior, teniendo en

    cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores debido al usoinadecuado de la información por parte de sustrabajadores y demás contratistas. Pero más alláde ese importante factor, con la promulgación deesta ley se obtiene una herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si setiene en cuenta que anteriormente las empresasno denunciaban dichos hechos no sólo para evitardaños en su reputación sino por no tener herra-mientas especiales.

    Conclusiones

    Del presente proyecto hemos sacado las siguien-tes conclusiones:

    El continuo avance de las Tecnologías de la infor-mación, está ocasionando, además de múltiples benecios para la sociedad, la proliferación delos denominados delitos informáticos.

    Ivan Manjarrés Bolaño / Farid Jiménez Tarriba

  • 8/19/2019 ART 2012 Delitos informáticos

    11/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    Págs. 71-82

    Caracterización de los delitos informáticos en Colombia 81

    La delincuencia informática se apoya en el deli-to instrumentado por el uso de la computadora através de redes telemáticas y la interconexión dela computadora, aunque no es el único medio.

    Las ventajas y las necesidades del ujo nacionale internacional de datos, que aumenta de modocreciente aún en países latinoamericanos, conlle-va también a la posibilidad creciente de estos del-itos; por eso puede señalarse que la criminalidadinformática constituye un reto considerable tanto para los sectores afectados de la infraestructuracrítica de un país, como para los legisladores, lasautoridades policiales encargadas de las investi-gaciones y los funcionarios judiciales.

    La falta de cultura informática es un factor críticoen el impacto de los delitos informáticos en la so-

    ciedad en general, cada vez se requieren mayoresconocimientos en tecnologías de la información,las cuales permitan tener un marco de referenciaaceptable para el manejo de dichas situaciones.Debido a la naturaleza virtual de los delitos in-formáticos, puede volverse confusa la tipi-cación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejode ésta área. Desde el punto de vista de la Legis-latura es difícil la clasicación de estos actos, porlo que la creación de instrumentos legales puedeno tener los resultados esperados, sumado a que

    la constante innovación tecnológica obliga a undinamismo en el manejo de las Leyes relaciona-das con la informática.

    Referencias Bibliográcas.

    División de Investigacion y Desarrollo del Con-sejo Nacional de la Prevencion del Delito.(1981). Informatica y Delito. Estados Uni-dos.

    Grupo Investigativo de Delitos Informaticos -GRIDI. (2009). L Investigacion tecnologi-ca de los Delitos Informaticos. Bogota.

    Guerra, B. J. Consideraciones para la regulación penal del delito informático. Sexta Ponen-cia: Delitos Informáticos - Abogacia e In-formatica (pág. 3). Colegio de Abogados.

    Perrin, S. (2005). Palabras en Juego: EnfoquesMulticulturales sobre las Sociedades de

    la Información. Estados Unidos: C & Edi-tions.

    Redaccion Tecnologica de El Tiempo. (2011).Cada segundo hay 18 victimas de Ciber -delitos. El Tiempo .

    Soiarz. (1990). Tecnologia Informatica y laTransformacion de la Criminalidad. In-forme Nacional Sueco Presentado al XIIICongreso Internacional de Derecho Com- parado , (págs. 285, 292). Suecia.

    Taber, J. (1980). Una encuesta de los estudios dedelitos informáticos . Estados Unidos: In-formatica y Derecho Journal.

    Tellez, V. J. (2005). Derecho Informatico. Mexi-co: Universidad Nacional de Mexico.

    Tiedemann, K. (1983). La criminalidad económi-ca como objeto de investigación. Cuader-nos de Politica Criminal , 173 - 196.

    Wiener, N. (1980). Cibernetica y Sociedad. Mex-ico: Editorial Mexico.

    Acurio, S. Delitos Informáticos: generalidades.Recuperado en www.colombiadigital.net

    Cuervo, J. Delitos Informáticos y Protección Pe-nal a la Intimidad. Recuperado en www.derecho.org

    Salellas, L. Sr Hadden Security Consulting. Re-

    cuperado en http://www.sr-hadden.com.ar Salt, M. Informática y Delito. Recuperado en

    http://www.derecho.org.ar 

    Ley 1273 de 2009.

  • 8/19/2019 ART 2012 Delitos informáticos

    12/12

    | pensam.am | Vol. 5 No. 9 |  | Coruniamericana Barranquilla-Medellín, Colombia |  Julio-Dic. 2012 | ISSN: 2027-2448 | http://coruniamericana.edu.co/publicaciones/ojs/index.php/pensamientoamericano

    82