La cibercriminalidad: un nuevo paradigma criminal - Una aproximación a los delitos informáticos - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443729

La cibercriminalidad: un nuevo paradigma criminal

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas33-97
33
  
LA CIBERCR IMINALIDAD:
UN NUEVO PARADIGMA CR IMINAL
La criminalidad informática, también denominada por la doctrina penal
técnica como cibercriminalidad (de su derivación inglesa cybercrime u otras
acepciones como ), constituye una es pecial
fenomenología delictiva de cuello blanco1 que hace parte de la política crimi nal
del nuevo derecho penal, en comparación con los delitos tradicionales, si se
tiene en cuenta que los primeros estudios académicos sobre el tema datan de
mediados de los años setenta en Europa y de principios del siglo  en nuestro
país2. Una fenomenología que también se enmarca en la moderna criminalidad
3, que con tanto empeño viene combatiendo el
1 Sobre el tema, véase , “Apuntes sobre la perspectiva criminológica de la delincuencia
informática patrimonial”, pp. 451-463; , , p. 3 (el problema del delito
de cuello blanco como fenómeno de criminalidad organizada), y pp. 349 y ss. (una teoría del delito de cuello
blanco). En general: /, Delitos de cuello blanco. ,  
fenomenología y criminología de la delincuencia en el ciberespacio
perspectiva criminológica como “un evento social ejecutado por personas, individualmente o por grupos, con
efecto sobre otras personas o instituciones sociales y ejecutado en este nuevo ámbito de intercomunicación
social que incide en las conductas, quienes las realizan, sus efectos y en quienes sufren éstos”.
2 , Crime by Computer; , Informationstechnologie und Strafrechtreform; 
Criminalidad mediante computadoras”, pp. 481-492. Hay que tener en cuenta que los primeros estudios
      
de datos y Arpanet; y a partir de 1981 sobre internet, en particular sobre  y la
formalización del protocolo 
Sobre estos antecedentes históricos, véase , Derecho penal cibernético, pp. 5 y ss.; 
, Direito penal e sistema informático, pp. 15-25; , “La revolución de la tecnología de la
información”, pp. 8 y ss.; , “Fraude informático y estafa por computación”, p. 314;
/Delitos informáticos, pp. 4 y ss.; , Prevención y detección de delitos
pp. 85 y ss.;, 
p. 27;, Diritto penale delle tecnologie informátiche, pp. 223 y ss.; 
       , Delito y nuevas
, pp. 17-22; , Jurisdicción
   , pp. 31-35 y ss.; 
Understanding Cybercrime, pp. 1 y ss, Delito e informática, pp. 22 y ss.
3 Sobre la descripción del problema, véase en general: , 
ciberespacio;  , §§ 10 y 26;
, pp. 30 y 47.
34
     

informática en Colombia fue consagrada en el Código Penal (en adelante, ) del
2000, art. 195, y denominada Acceso abusivo a sistema informático protegido con
medida de seguridad4, a parti r de la Convención de Budapest del 2001 (185).
Al margen de lo anterior, solo con la promulgación de la Ley 1273 de
20095 el legislador colombiano creó un cuerpo jurídico más o menos completo
de ciberdelitos en el Título  bis (arts. 269A y ss.), con el propósito de
proteger adecuadamente el nuevo bien jurídico de la seguridad de los datos6
información y las funciones de los sistemas informáticos7, que busca defender el


real y virtu al de datos, la salvaguarda del sistema de archivos y el tratamiento y
la 8.
Lo dicho explica el nuestro ordenamiento jurídico, a partir de
un conocimiento fragmentario del cibercrimen, fue considerado hasta hace
poco como un verdadero “paraíso informático”, caracterizado por per mitir una
4 El art. 195 del  (declarado inexequible por la Corte Constitucional [en adelante, .] en Sent. C-913
de 2010), denominado Acceso abusivo a un sistema informático, decía literalmente: “

, incurrirá en pena de prisión de cinco (5) a ocho (8) años” (cursivas por
fuera del texto original).
5 
tutelado –denominado ‘de la protección de la información y de los datos’– y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”,
publicada en el  47.223 del 5/01/2009. El proyecto puede consultarse en la , n.º 355, pp.
39 y ss.  n.º 0123-9066, año  lunes 30 de julio del 2007, y , n.° 528/2007, n.° 0123-9066,
año  jueves 18 de octubre del 2007, pp. 2 y ss. “Informe ponencia para primer debate al Proyecto de
Ley n.° 42 Cámara y Senado acumulados”. N.º 042 Cámara y 123 Cámara y Senado.
6 Según la Convención de Budapest del 2001 contra el cibercrimen, art. 1º, “b); Directiva 2013/40/UE, art.
2º, “b).
7 Directiva 2013/40/UE, art. 2º, a).
8 En la normativa internacional, el art. 4º del Reglamento () 2016/679 del Parlamento Europeo y del Consejo,
: “Cualquier operación o conjunto de operaciones realizadas sobre
datos personales o conjunto de datos personales, ya sea por procedimientos automatizados o no, como
   
consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma de habilitación de acceso,
cotejo o interconexión, limitación, supresión o destrucción” y (6) Fichero: “Todo conjunto estructurado
de datos personales, accesibles con arreglo a criterios determinados, ya sea centralizado, descentralizado
       , Diritto penale delle tecnologie
informátiche, p. 294.
35
  
impunidad estructural en esta materia. No es un secreto que el ordenamiento
penal por entonces vigente ( del 2000) y los delitos tradicionales (hurto,
daño en bien ajeno y estafa) no estaban diseñados jurídicamente para
sancionar graves comportamientos delictivos –comunes o especializados
realizados en el ciberespacio, que producen graves y continuas lesiones
contra el almacenamiento y la transm isión automática de datos e información
como objetos inmateriales, o la intimidad y el patrimonio como derechos
constitucionales tradicionales9. Afectaciones instrumentales que igualmente
producían lesiones o peligros contra otros bienes jurídicos de los asociados, la
comunidad y el Estado10.

punibles ( art. 9°) que, sin duda, son expresión jurídica de la evolución social
de un mundo interconectado e inter nacional, a partir del nacimiento del internet11
en el decenio de los años ochenta del siglo , en el que comienzan a desaparecer
las fronteras nacionales para dar cabida a un complejo universo virtual, en el cual
usuarios, datos y sistemas, a pesar de no encontrarse físicamente presentes en
el mismo escenario (físico), están conectados lógicamente en el mismo tiempo12
9  , “La Word Wide Web como vehículo de delincuencia: Supuestos
frecuentes”, p. 402, al hablar de nuevas tecnologías y delincuencia.
10 Un estudio de la situación jurídica de los delitos informáticos en Colombia, previo a la expedición de la Ley
1273 de 2009, puede verse en “Aproximación a la criminalidad informática en Colombia”,
pp. 13 y 23; id., “El delito de transferencia no consentida de activos”, p. 211. Sobre el panorama nacional
e internacional de la delincuencia informática, véase  3858/2016, Política nacional de seguridad
digital, pp. 14 y ss. Dicho documento agrega (pp. 39 y ss.) que, según Intel Security, Colombia tuvo en el
2015 aproximadamente 6366 incidentes informáticos graves, los cuales afectaron a la ciudadanía en un
   
industria en un 6,6 %, al sector defensa en un 5,8 %, a las en un 1,4 %, a los medios de comunicación en
un 0,9 %, a las entidades adscritas en un 0,7 % y al sector salud en un 0,1 % (p. 31) (fuente Col 2015).
Sobre el particular, añade en la página 44 que “En Colombia, el y el Col pasaron de gestionar un
total de 769 incidentes digitales de defensa nacional durante el año 2014, a 957 durante el año 2015. Del
total de incidentes digitales de defensa en el 2015, el 27,4 % corresponde a defacement, el 16 % a malware

11 Según , Diritto penale delle tecnologie informátiche, p. 231, “Internet constituye un sistema de
comunicación global, no solo en cuanto a su difusión potencial, pudiendo llegar a cualquier punto de la tierra
o del espacio mediante impulsos radioeléctricos; pero también en cuanto a la forma de comunicación, pues
permite realizar y conjugar en pleno la multimedialidad e interactividad de las comunicaciones”; 
, “Nuevas tecnologías e instrumentos internacionales. Consecuencias penales”, pp. 33-34.
12 Respecto a la ubicuidad y virtualidad de los delitos informáticos, / Derecho
informático, p. 247, señalan que “El delito informático se realiza en la Web, de manera que se entiende
realizada la acción o la omisión en el lugar en donde se produce el resultado o los efectos”; ,
, p. 146; 

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR