Este documento discute la naturaleza jurídica del bien jurídico tutelado de la información según la Ley 1273 de 2009 de delitos informáticos en Colombia. Presenta diferentes corrientes sobre si la información constituye un bien jurídico y analiza artículos clave de la ley. También examina casos judiciales relacionados con el uso y protección de datos personales.
2. EL BIEN JURÍDICO TUTELADO
DE LA
INFORMACIÓN Y EL DATO
LEY 1273 DE 2009
LEY DE DELITOS INFORMÁTICOS
EN COLOMBIA
adiazg@cendoj.ramajudicial.gov.co
3. IMPORTANCIA DEL BIEN JURÍDICO TUTELADO DE
LA INFORMACIÓN
El bien jurídico nace de una necesidad de protección y se
torna penal sólo si reviste una importancia fundamental, o
sea cuando las condiciones sociales a proteger sirvan de
base a la posibilidad de participación de los individuos en la
sociedad.
adiazg@cendoj.ramajudicial.gov.co
5. NATURALEZA JURÍDICA
DEL BIEN JURÍDICO TUTELADO
DE LA
INFORMACIÓN
PRIMERA CORRIENTE
Para algunos el delito informático es sólo la comisión de delitos
mediante el uso de los computadores, pues consideran que en realidad no
existe un bien jurídico protegido en el delito informático, porque en realidad no
existe como tal dicha conducta.
adiazg@cendoj.ramajudicial.gov.co
6. SEGUNDA CORRIENTE
LOS DELITOS
INFORMÁTICOS DEBEN SER
OBSERVADOS DESDE TRES ÓPTICAS:
1. Como fin, pues el computador puede ser objeto de la ofensa, al
manipular o dañar la información que pudiera contener.
2. Como medio, como herramienta del delito (medio)
3. Como objeto de prueba, porque los computadores guardan evidencias
incidentales de la comisión de ciertos actos delictivos.
adiazg@cendoj.ramajudicial.gov.co
7. ÚLTIMA CORRIENTE.
AFECTACIÓN
DE UN BIEN JURÍDICO.
EL AUTOR DE ESTAS NOTAS ACOGE
La tercera corriente es donde se ubica este conferencista,
la que consideramos que los delitos informáticos afectan
efectivamente un bien jurídico tutelado, el de la información,
diferenciando los delitos computacionales y los delitos
informáticos propiamente dichos.
adiazg@cendoj.ramajudicial.gov.co
10. ARTÍCULO 269A: ACCESO ABUSIVO A UN SISTEMA
INFORMÁTICO.
El que, sin autorización o por fuera de lo acordado,
acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
adiazg@cendoj.ramajudicial.gov.co
11. ARTÍCULO DEROGADO POR LA 1273 DE 2009
Artículo 195. Acceso abusivo a un sistema
informático. El que abusivamente se introduzca en
un sistema informático protegido con medida de
seguridad o se mantenga contra la voluntad de
quien tiene derecho a excluirlo, incurrirá en multa.
adiazg@cendoj.ramajudicial.gov.co
14. ARTÍCULO 269B: OBSTACULIZACIÓN ILEGÍTIMA DE
SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN.
El que, sin estar facultado para ello, impida u
obstaculice el funcionamiento o el acceso normal a un
sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya
delito sancionado con una pena mayor.
adiazg@cendoj.ramajudicial.gov.co
17. ARTÍCULO 269C: INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los trasporte
incurrirá en pena de prisión de treinta y seis (36) a setenta y
dos (72) meses.
adiazg@cendoj.ramajudicial.gov.co
21. ARTÍCULO 269D: DAÑO INFORMÁTICO.
El que, sin estar facultado para ello, destruya, dañe,
borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1000 salarios mínimos legales mensuales vigentes.
adiazg@cendoj.ramajudicial.gov.co
25. ARTÍCULO 269E: USO DE SOFTWARE MALICIOSO.
El que, sin estar facultado para ello, produzca,
trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros
programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.
adiazg@cendoj.ramajudicial.gov.co
27. adiazg@cendoj.ramajudicial.gov.co
Estimado Cliente :
Le informamos que el acceso a su cuenta ha sido
bloqueado. Como parte de la seguridad e integridad de
nuestros servicios, le enviamos este mensaje de alerta,
comunicandole que sus servicios bancarios en linea se
encuentran suspendidos debido a que presenta intentos
fallidos para accesar a su cuenta.
Esta es una medida preventiva implementada por nuestra
entidad para prevenir el acceso no autorizado, evitar la
perdida, mal uso, alteracion y hurto de sus datos
personales.
Para restaurar el acceso a sus servicios en linea,
acceda a su cuenta de inmediato. Si el acceso es exitoso
nuestro sistema eliminara el bloqueo de manera inmediata
y usted podra seguir disfrutando de todos nuestros
servicios. acceda a su cuenta de manera rapida y segura
haciendo click sobre el siguiente el enlace:
https://www.davivienda.com
GRUPO EMPRESARIAL BOLÍVAR,
Av . El Dorado No. 68 C - 61 Bogotá D.C. Colombia
Conmutador: 3 30 00 00 Fax : 2 85 79 61 Apartado Aereo : 6944
Nit. 860.034.313 - 7 Código País 1075
28. adiazg@cendoj.ramajudicial.gov.co
FUIMOS PARA ESE CINCO (5) DE ENERO DE DOS MIL
NUEVE (2009,) EL PRIMER PAÍS DEL MUNDO EN
HABER ELEVADO A BIEN JURÍDICO TUTELADO LA
INFORMACIÓN Y EL DATO
FUIMOS PARA ESA MISMA FECHA, EL PRIMER PAÍS
DEL MUNDO EN HABER PENALIZADO LA
VIOLACIÓN DE DATOS PERSONALES
administraciongeneral7.wordpress.com
31. adiazg@cendoj.ramajudicial.gov.co
ARTÍCULO 269F: VIOLACIÓN DE DATOS
PERSONALES.
El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales
contenidos en ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
41. NÚMERO
III
SOLICITUD DE LEGALIDAD DE APERTURA
DE FICHEROS CON DATOS SENSIBLES (SALUD, ANTECEDENTES,
SOCIALES, POLICIVOS O PENALES) PARA IMPUTAR RESPONSABILIDAD
OBJETIVA A LA VÍCTIMA
NO SE PUEDE VIOLAR LA INTIMIDAD DE LA VÍCTIMA O TESTIGO PARA
IMPUGNAR CREDIBILIDAD DE LA MISMA (MORALES: PROSTITUTA,
PENDENCIERO, POLÍTICO, PSICOLÓGICO, ÉTICAS , ) SOLAMENTE SE
PODRÁ IMPUGNAR CREDIBILIDAD CUANDO HA SIDO CONDENADO POR
FALSO TESTIMOMINO O CALUMNIA, EN PLENO JUICIO.
SENTENCIA SU 159 DE 2002 CORTE CONSTITUCIONAL
SENTENCIA SU 1159 DE 2003 CORTE CONSTITUCIONAL
SENTENCIA 18455 DE 7 SEPTIEMBRE DE 2005 SUPREMA CORTE SALA
PENAL
adiazg@cendoj.ramajudicial.gov.co
42. NÚMERO
IV
EN PROCESOS LABORALES USO DE INFORMACIÓN
(DATOS PERSONALES) EXTRAÍDA Y FIJADA
EN FORMA ILÍCITA
SECRETO INDUSTRIAL, ACOSO LABORAL, CAUSALES DE
DESPIDO ILEGALES, EXTORSIÓN SINDICAL O
PATRONAL,
AUSENCIA DE POLÍTICAS DE SEGURIDAD DE LA
INFORMACIÓN
DESACTUALIZACIÓN DEL RIT
adiazg@cendoj.ramajudicial.gov.co
43. NÚMERO
V
USO Y LEGALIZACIÓN DE DATOS PERSONALES
EXTRAÍDOS Y FIJADOS EN FORMA ILEGAL
EN PROCESOS (IDENTIDAD ROBADA)
CIVILES, COMERCIALES Y DE FAMILIA,
ADMINISTRATIVO
(Contratos Electrónicos, Email, SISBEN, Juntos,
Empadronadores oficiales, Certificados Oficiales)
adiazg@cendoj.ramajudicial.gov.co
44. NÚMERO
VI
USO DE DATOS PERSONALES EXTRAÍDOS Y FIJADOS
EN FORMA ILEGAL Y AUTORIZADOS POR EL
CÓDIGO DE PROCEDIMIENTO PENAL
COLOMBIANO
adiazg@cendoj.ramajudicial.gov.co
48. NÚMERO
IX
VIOLACIÓN DEL PRINCIPIO DE SEGURIDAD Y
CONFIDENCIALIDAD DE LA INFORMACIÓN (LEY 1266/08
ARTÍCULO 4º) POR BANCOS (RESOLUCIÓN 1891 SEPTIEMBRE
24 DE 2010 SUPERFINANCIERA VS. BANCO DE BOGOTÁ) POR
INADECUADO CONTROL SOBRE OUTSOURCING (CIRCULAR
BÁSICA JURÍDICA 007 DE 1996)
adiazg@cendoj.ramajudicial.gov.co
49. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artículo 308. Requisitos. El juez de control de garantías, a
petición del Fiscal General de la Nación o de su delegado,
decretará la medida de aseguramiento cuando de los elementos
materiales probatorios y evidencia física recogidos y asegurados o
de la información obtenidos legalmente, se pueda inferir
razonablemente que el imputado puede ser autor o partícipe de la
conducta delictiva que se investiga, siempre y cuando se cumpla
alguno de los siguientes requisitos:
1. Que la medida de aseguramiento se muestre como necesaria
para evitar que el imputado obstruya el debido ejercicio de la
justicia.
2. Que el imputado constituye un peligro para la seguridad de la
sociedad o de la víctima.
3. Que resulte probable que el imputado no comparecerá al
proceso o que no cumplirá la sentencia.
adiazg@cendoj.ramajudicial.gov.co
50. Artículo 310. Peligro para la comunidad. Modificado por el art. 24, Ley
1142 de 2007. Para estimar si la libertad del imputado resulta peligrosa
para la seguridad de la comunidad, además de la gravedad del hecho y
la pena imponible, deberán tenerse en cuenta las siguientes
circunstancias:
1. La continuación de la actividad delictiva o su probable vinculación
con organizaciones criminales.
2. El número de delitos que se le imputan y la naturaleza de los mismos.
3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida
de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la
pena privativa de la libertad, por delito doloso o preterintencional.
4. La existencia de sentencias condenatorias vigentes por delito doloso o
preterintencional.
adiazg@cendoj.ramajudicial.gov.co
53. LEY 1266 DE 31 DE DICIEMBRE DE 2008. LEY ESTATUTARIA DE
HÁBEAS DATA COLOMBIANA
ARTÍCULO 2o. ÁMBITO DE APLICACIÓN. La presente ley se aplica
a todos los datos de información personal registrados en un banco de
datos, sean estos administrados por entidades de naturaleza pública o
privada.
Esta ley se aplicará sin perjuicio de normas especiales que disponen la
confidencialidad o reserva de ciertos datos o información registrada en
bancos de datos de naturaleza pública, para fines estadísticos, de
investigación o sanción de delitos o para garantizar el orden público.
(“ ”)
adiazg@cendoj.ramajudicial.gov.co
54. ARTÍCULO 4o. PRINCIPIOS DE LA ADMINISTRACIÓN
DE DATOS. En el desarrollo, interpretación y aplicación de
la presente ley, se tendrán en cuenta, de manera armónica e
integral, los principios que a continuación se establecen:
Principio de veracidad o calidad de los registros o datos. La
información contenida en los bancos de datos debe ser
veraz, completa, exacta, actualizada, comprobable y
comprensible. Se prohíbe el registro y divulgación de datos
parciales, incompletos, fraccionados o que induzcan a error;
(“ ”)
adiazg@cendoj.ramajudicial.gov.co
55. Sentencia C-334 de 2010
Inconstitucionalidad Parcial del Artículo 245
del Código Procedimiento Penal
Actor: Alexander Díaz García
adiazg@cendoj.ramajudicial.gov.co
56. CÓDIGO DE PROCEDIMIENTO PENAL COLOMBIANO
Artículo 245. EXÁMENES DE ADN QUE INVOLUCREN AL
INDICIADO O AL IMPUTADO. Cuando la policía judicial requiera la
realización de exámenes de ADN, en virtud de la presencia de fluidos
corporales, cabellos, vello púbico, semen, sangre u otro vestigio que
permita determinar datos como la raza, el tipo de sangre y, en especial, la
huella dactilar genética, se requerirá orden expresa del fiscal que dirige la
investigación.
Si se requiere cotejo de los exámenes de ADN con la información genética
del indiciado o imputado, mediante el acceso a bancos de esperma y de
sangre, muestras de laboratorios clínicos, consultorios médicos u
odontológicos, entre otros, deberá adelantarse la revisión de legalidad, ante
el juez de control de garantías, dentro de las treinta y seis (36) horas
siguientes a la terminación del examen respectivo, con el fin de establecer
su legalidad formal y material.
adiazg@cendoj.ramajudicial.gov.co
57. ARTÍCULO 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR
DATOS
PERSONALES .
El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga entrar al usuario a
una IP diferente en la creencia de que acceda a su banco o a otro sitio personal
o de confianza, siempre que la conducta no constituya delito sancionado con
pena más grave. la pena señalada en los dos incisos anteriores se agravará de
una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas
en la cadena del delito.
adiazg@cendoj.ramajudicial.gov.co
58. ARTÍCULO 269H: CIRCUNSTANCIAS DE AGRAVACIÓN PUNITIVA:
Las penas imponible de acuerdo con los artículos descritos en este título, se aumentarán
de la
mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
adiazg@cendoj.ramajudicial.gov.co
59. ARTÍCULO 269I: HURTO POR MEDIOS
INFORMÁTICOS Y SEMEJANTES.
El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el
artículo 239 manipulando un sistema informático,
una red de sistema electrónico, telemático u otro medio
semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las
penas señaladas en el artículo 240 de este Código.
adiazg@cendoj.ramajudicial.gov.co
60. ARTÍCULO 269J: TRANSFERENCIA NO CONSENTIDA DE
ACTIVOS.
El que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave,
incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)
meses y en multa de 200 a 1500 salarios mínimos legales mensuales
vigentes.
La misma sanción se le impondrá a quien fabrique, introduzca,
posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.
adiazg@cendoj.ramajudicial.gov.co
61. Desaparición de ficheros industriales como:
Cartera
Proveedores
Nómina
Almacén
(Traslados de ficheros bancarios)
adiazg@cendoj.ramajudicial.gov.co
62. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17,
así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILIDAD. Son
circunstancias de mayor punibilidad, siempre que no hayan sido previstas de
otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios
informáticos, electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal
con un numeral 6, así:
Articulo 37. DE LOS JUECES MUNICIPALES. los jueces penales municipales
conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
adiazg@cendoj.ramajudicial.gov.co
63. INCOMPETENCIA DE LOS JUECES PENALES DEL CIRCUITO
PARA CONOCER DELITOS INFORMÁTICO POR VIOLACIÓN
DEL DEBIDO PROCESO POR AFECTACIÓN SUSTANCIAL DE
SU ESTRUCTURA O DE LA GARANTÍA DEBIDA A
CUALQUIERA DE LAS PARTES (Art. 181-2 C.P.P)
Decisión dentro del Proceso n.º 34564. CAUSAL DE CASACIÓN
ANTE LA SUPREMA CORTE. SENTENCIA DE LA SUPREMA
CORTE. SALA DE EXTRAORDINARIA DE CASACIÓN PENAL.
Magistrado Ponente: JOSÉ LEONIDAS BUSTOS MARTÍNEZ.
Aprobado acta Nº 267. Bogotá D.C., veinticinco de agosto de dos mil
diez.
adiazg@cendoj.ramajudicial.gov.co