You are on page 1of 472

Jarvey Rincn Ros

Jarvey Rincn Ros: Abogado de la Universidad Santiago de Cali (1985), PH. D en Derecho Mercantil Universidad de Buenos Aires- Argentina (2010) Trabajo titulado Fraude en la Contratacin Electrnica Internacional, M.B.A. Administracin de Empresas Universidad del Valle (1998), Diplomado en Estudios Avanzados (DEA, 2010) para optar el ttulo de Doctor en Derecho Universidad Complutense de Madrid, proyecto Ciberdelitos y Justicia Penal Internacional. Especialista en Derecho Privado Universidad Ponticia Bolivariana de Medelln, Especialista en Derecho Financiero Colegio Mayor Nuestra Seora del Rosario, Especialista en Comercio Exterior y Economa Internacional Universidad de Barcelona Espaa, Especialista en Derecho Informtico y Nuevas Tecnologas Universidad Externado de Colombia y Universidad Complutense de Madrid, Especialista en Derecho Administrativo Universidad Santiago de Cali, certicado por la O.E.A, para la Formulacin de Estrategias en Gobierno Electrnico. Tambin es Docente Universitario en los programas de pre y postgrado de distintas Universidades del pas. Director y fundador de los programas de postgrado de la Universidad Santiago de Cali en Derecho y Ciencias Econmicas y Empresariales. Actualmente se desempea como profesor de dedicacin exclusiva de la facultad de Derecho de la Universidad Santiago de Cali y ejerce como Director Administrativo de los Postgrados de la misma Universidad.

Victoria Naranjo Duque


Egresada de la Facultad de Derecho de la Universidad Santiago de Cali, con tesis de grado titulada: El Principio Constitucional de la Dignidad Humana frente al Poder Punitivo del Estado en los casos de internos en condicin de grave enfermedad. Hace parte del grupo de investigacin Eduardo Umaa, categora C en Colciencias, del Centro de Investigaciones en Derecho de la Universidad Santiago de Cali (CEIDE), Semillero de investigacin Diversidad Jurdica en Movimiento (Dijumo). Ponente en la Semana del Derecho Penal, Poltica Criminal y Exclusin Social en la Universidad Santiago de Cali en el mes de Noviembre de 2010, con la ponencia titulada: Alcance del Principio Constitucional de Dignidad Humana frente al Poder Punitivo del Estado. Diplomada en Conciliacin y Mecanismos Alternativos de Solucin de conictos de la Universidad Santiago de Cali y con estudios en Desarrollo de Proyectos de la Universidad para la Cooperacin Internacional de San Jos de Costa Rica. En la actualidad es estudiante de Maestra en Derecho, Universidad Santiago de Cali.

Delito informtico, electrnico, de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia

Leyes, Sentencias, Doctrina; normas de inteligencia, seguridad ciudadana, equipos electrnicos, monitoreo electrnico de presos, inspeccin, registro y allanamiento de sistemas informticos y sentencia computadores de Ral Reyes.

Consejo Superior 2010-2015 Sr. Javier Barreto Martnez Presidente Dr. Audrey Bahamn Gmez Vicepresidente Dr. Fortunato Garca Wallis Secretario General Universidad Santiago de Cali Dr. Carlos Andrs Prez Galindo Rector Dr. Arturo Hernn Arenas Fernndez Vicerrector Acadmico Dr. Diego Garca Zapata Director Seccional Palmira Dr. Geovana Valds Noguera Gerente Administrativa Ad-Hoc Dr. Humberto Salazar Grajales Gerente Financiero Dr. Jarvey Rincn Ros Director Administrativo de Posgrados Dr. Jairo Campaz Director General de Investigaciones Dra. Martha L. Duque Directora de Planeacin y Desarrollo

Departamento de Publicaciones Universidad Santiago de Cali Direccin Editorial C.S. Teresa Consuelo Cardona G. tereco@usc.edu.co Coordinacin de Produccin C.S. Jos Julin Serrano Q. jjserrano@usc.edu.co Coordinacin Editorial C.S. Csar A. Rincn C. cesararincon@usc.edu.co Coordinacin Grca Publicista Sandra Tatiana Burgos stburgos@usc.edu.co Diagramacin: Sandra Tatiana Burgos publica@usc.edu.co Corrector de Estilo: Cristian Garcs Muoz publica@usc.edu.co Trascripcin de textos: Lorena Garca lvarez publica@usc.edu.co Miembro de ASEUC

Editorial USC Calle 5 No. 62-00 Bloque 7, piso 2 Tel. (2) 5183000 Ext. 489-496 publica@usc.edu.co Cali Colombia.

Delito informtico, electrnico, de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia

Leyes, Sentencias, Doctrina; normas de inteligencia, seguridad ciudadana, equipos electrnicos, monitoreo electrnico de presos, inspeccin, registro y allanamiento de sistemas informticos y sentencia computadores de Ral Reyes.

Jarvey Rincn Ros Victoria Naranjo Duque

Rincn Ros, Jarvey Delito informtico, electrnico, de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia / Jarvey Rincn Ros, Victoria Naranjo Duque. -- Direccin editorial Teresa Consuelo Cardona. -- Cali : Universidad Santiago Cali, 2011. 290 p. ; 24 cm. Incluye bibliografas. ISBN 978-958-8303-76-5 1. Telecomunicaciones - Legislacin - Colombia 2. Delito informtico Aspectos jurdicos - Colombia 3. Derechos de autor y el procesamiento electrnico de datos - Colombia 4. Proteccin de datos (Computadores) - Aspectos jurdicos - Colombia I. Naranjo Duque, Victoria II. Cardona, Teresa Consuelo, ed. III. Tt. 343.09944 cd 22 ed. A1313657 CEP-Banco de la Repblica-Biblioteca Luis ngel Arango

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia 2011
ISBN 978-958-8303-76-5 Derechos Reservados EDITORIAL UNIVERSIDAD SANTIAGO DE CALI Este libro no puede ser reproducido total ni parcialmente por ningn medio sin permiso escrito del editor. Impreso en Colombia Printed in Colombia

Agradecimientos
A la Universidad Santiago de Cali, que hace ms de 30 aos me tiene en su seno. J.R.R.

Dedicatoria
No me canso de agradecer a Dios, a mi esposa y a mis hijas por la paciencia con este mortal, la mayora de las veces caprichoso. J.R.R.

A mi familia y amigos, por el apoyo constante y los buenos deseos. A Flore B. Prada por compartir cada uno de mis logros. Victoria Naranjo Duque

PRLOGO
El auge de la sociedad de la informacin, impulsado por el desarrollo de las tecnologas, hace gala en el escenario jurdico colombiano, lo mismo que en Amrica Latina. En los ltimos cinco aos, se ha dado un desarrollo vertiginoso legislativo y jurisprudencial en materia digital, todo a partir de los debates doctrinales y acadmicos, que se han venido dando en los diferentes escenarios nacionales e internacionales. Podemos decir, sin temor a equivocarnos, que una vez en Colombia se aprueba el Habeas Data (Ley 1266 de 2008) y la Corte Constitucional se pronuncia favorablemente a la misma, independiente de que simpaticemos o no con los pronunciamientos, lo cierto es que se da un desenlace legislativo sin precedentes junto a los desarrollos en el contexto mundial. El 5 de enero del ao 2009, por n se sanciona la Ley 1273 de Delito Electrnico en Colombia, Por medio del cual se crea el bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones, siendo un avance signicativo por cuanto reconoce la categora de bien jurdico tutelado a la informacin y/o el dato, elevando la sancin respecto de las legislaciones preliminares de Amrica Latina y Europa, imponiendo pena privativa de la libertad a quienes delinquen por medio y/o en contra de los sistemas informticos, recogiendo plenamente las recomendaciones de la Convencin de Budapest del ao 2001, deniendo incluso competencias, radicndola en nuestro caso en cabeza de los Jueces penales municipales, superando de esta manera el debate entre delitos contra el Patrimonio Econmico y delitos Informticos, raticando la Corte Suprema de Justicia en Proceso Radicado N 34564 Sala de Casacin Penal. M.P. Jos Leonidas Bustos Martnez, que cuando estos entran en contradiccin, conocen los Jueces penales municipales sin importar la cuanta, simplemente la naturaleza digital del ilcito claramente determinada, por clara competencia funcional determinada en la ley. Posterior a esto se da la creacin del Ministerio de las Tecnologas de la Informacin y las Comunicaciones (Tics), y por medio de la Ley 1341

de 2009, se denen principios y conceptos sobre la sociedad de la informacin y la organizacin de las Tecnologas de la Informacin y las Comunicaciones TIC, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. quedando en evidencia que para el mbito nacional colombiano, la informacin y el dato ameritan ser protegidos en la misma categora que la vida, honra y bienes de los ciudadanos, raticndose en la Ley de inteligencia, Ley 1288 de 2009, declarada inexequible segn sentencia C-913 de 2010 de la Corte Constitucional, por vicios de forma y no de fondo; corregidos los vicios la ley est haciendo trnsito en las cmaras legislativas para su aprobacin, por iniciativa del Ministerio de Defensa, donde el eje central de los contenidos tanto de la ley inexequible como del proyecto, son el manejo y proteccin de los derechos fundamentales versus la seguridad ciudadana, en el marco de la proteccin nacional y universal de los mismos. Estamos seguros de que este proyecto ser aprobado, porque no diere sustancialmente de los propsitos de proteger a los ciudadanos y al Estado armoniosamente, en el marco del Derecho Internacional Humanitario. Desde el punto de vista jurisprudencial y forense, se ha dado claridad legislativa y judicial al manejo de los sistemas informticos, hacindose una clara interpretacin de lo que constituye una revisin de los equipos, conciliando la conceptualizacin de inspeccin, registro y allanamiento cuando se trate del mundo digital, a travs de las normas procedimentales del nuevo estatuto penal (Ley 906 de 2004, artculo 232 y ss), y las sentencias C-336 de 2007 y C-334 de 2010 de la Corte Constitucional, que consagran La relativa exibilizacin que el numeral 2 del artculo 250 de la Constitucin introduce respecto de los registros (que pueden recaer sobre archivos digitales o documentos computarizados), y En cuanto a los allanamientos, registros, incautaciones e interceptacin de comunicaciones, la intervencin a los derechos se efecta, en trminos generales, sobre los espacios en los que habita o en donde desarrolla su vida y/ o sobre los bienes que le pertenecen o que tienen en su poder, en los que se proyecta y con los que se comunica. Las dems afectaciones de derechos fundamentales del numeral 3 del art. 250 CP., se han decantado por el legislador como intromisiones en la persona misma del indiciado o imputado, en su intimidad corporal o, como se dijo en la sentencia C-336 de 2007 y se conrma en sta, en la privacidad sobre su informacin reservada, como es el caso de sus datos personales o de su informacin gentica. Tambin se incluye all, cualquier injerencia sobre los derechos fundamentales de personas distintas al indiciado o imputado (familiares, vctimas, terceros). No es posible que ninguno de los espacios ocupados por el ser humano, escapen a involucrarse con la tecnologa, llegando incluso al mbito de la monitoria electrnica de presos Ley 1142 de 2007, Decreto 177 de

2008, Decreto 3336 de 2008, Decreto 1316 de 2009, Decreto 4940 de 2009, por cuanto, Es posible pensar en otras formas alternativas a la privacin de la libertad que impliquen menores restricciones a los derechos del condenado y que a su vez signiquen menores costos de ejecucin para el Estado. Nos referimos concretamente a la prisin domiciliaria efectivamente controlada y vigilada, arresto de n de semana, prisin nocturna, arresto de periodo de vacaciones, trabajos a favor de la comunidad y seguimiento electrnico. Este ltimo consiste en someter al interno a un control que permita su ubicacin espacial mediante tcnicas electrnicas o similares que no afecten su salud ni su dignidad 1. En materia de normas de derechos de autor, la Ley 23 de 1982 pretende ser reformada por el proyecto de Ley Lleras Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet, cuyo contenido va encaminado a darle proteccin a los autores y compositores en el mundo de la web. Sin estar en aplicacin e implementacin plena la Ley 1273 de 2009, por falta de cultura digital, se ha pretendido su reforma, incluso por los mismos ponentes de ella, consagrado en el Proyecto de Ley 100 de 2010 Por medio de la cual se reforma el Ttulo VII bis del Cdigo Penal o ley 599 de 2000 y se modican algunas disposiciones del Cdigo de Procedimiento Penal o ley 906 de 2004, en materia de proteccin de la informacin y de los datos, el cual no ha prosperado hasta el momento en los escenarios legislativos Como cierre de toda esa ola digital normativa se ha propuesto el Conpes de la Ciberseguridad, que segn datos de prensa: La estrategia de ciberseguridad est prevista para que al 2014 se inviertan recursos cercanos a los 16 mil millones de pesos. Al nalizar el Consejo Nacional de Poltica Econmica y Social, Conpes, el ministro de Defensa, Rodrigo Rivera y el director de Planeacin Nacional, Hernando Jos Gmez, aseguraron que fueron aprobados recursos para la estrategia de ciberdefensa y para el desarrollo de la poltica de cambio climtico.

Solicitud de Estudio de Antecedentes del Proyecto de Ley Estatutaria N 03 de 2003 Senado. por el cual se expide el Cdigo Penitenciario y Carcelario. Realizada el 25 de agosto de 2003, por la Comisin Primera del Honorable Senado de la Repblica de Colombia a la Ocina de Asistencia Tcnica Legislativa OATL-. Consultada el 7 de mayo de 2011 desde: http://www.secretariasenado.gov.co/estudios-ARD/008%20Sistema%20Penitenciario%20 y%20Carcelario.pdf

Por un lado, el ministro Rivera explic que la estrategia de ciberseguridad contempla la creacin de tres institucionalidades, la primera es el Grupo de Respuesta a Emergencias Cibernticas de Colombia, ColCERT, que estar a cargo de coordinar a escala nacional aspectos de ciberseguridad. Tambin se crear el Comando Conjunto Ciberntico de las Fuerzas Militares que tendr la responsabilidad de salvaguardar los intereses nacionales en el ciberespacio. Se conformar, tambin, el Centro Ciberntico Policial que estar a cargo de la prevencin y judicializacin de delitos informticos, segn Rivera se contar con CAI virtual para recibir denuncias. Colombia es el primer pas de Amrica Latina que adopta una estrategia integral para su ciberdefensa. Es un paso muy importante ya con este Conpes hacemos parte de un grupo muy pequeo de pases, creo que no ms de 10, que han adoptado esta estrategia, seal el alto funcionario. Rivera aadi que esta decisin la toma el Gobierno en un momento en el que el pas ha alcanzado cerca de 4.4 millones de suscriptores de servicios de Internet y que el ao pasado, segn la Superintendencia Financiera, el monto de las operaciones monetarias a travs de medio cibernticos alcanz los 167 billones de pesos. Rivera explic que habr una comisin intersectorial, presidida por el mandatario Juan Manuel Santos e integradas por los Ministerios de Defensa y de Tics, adems por la Alta Consejera para la Seguridad, el DAS y Planeacin Nacional, que se encargar de trazar los lineamientos que debe obedecer el ColCERT. Rivera agreg que en la implementacin de esta estrategia est previsto que al 2014 se inviertan recursos cercanos a los 16 mil millones de pesos2. No hemos hecho todo, pero hemos avanzado ms que el mundo entero en materia doctrinal, legislativa y jurisprudencial, en materia digital y electrnica, aunque, por el momento, se han de dejado de lado algunas conductas reprochables que no tienen tal reconocimiento de ilcitos penales, como es el caso del Spam, o correo no deseado, o correo basura, del cual no se tiene una claridad terica en donde su prctica comercial se convierte en delito. Igualmente en materia de estafa electrnica los tericos y jueces siguen expresando que las conductas disvaliosas digi2

Extrado desde: http://www.elpais.com.co/elpais/colombia/aprobado-conpes-para-ciberseguri dad-y-cambio-climatico el 16 de julio de 2011.

tales alrededor de este punible son atpicas, por cuanto no hay lugar a la aplicacin de la estafa tradicional; reexiones que dejamos plasmadas en este texto el cual se congura simplemente en una alerta y divulgacin de nuestros avances en todos los mbitos, los cuales no han sido totalmente resueltos. Es requerimiento acadmico que todo texto tenga un glosario, pero en este caso la integridad del mismo juega dicho papel por cuanto es una divulgacin legislativa, jurisprudencial y doctrinal de una disciplina relativamente nueva en el mundo del derecho, que es el Derecho Informtico y en especial, por la necesidad sancionatoria en el mbito del ordenamiento penal, sin que sea un material totalmente elaborado y acabado. Hay mucho por escribirse y decirse. Por ltimo hay anexos de importancia para el tema, que desafortunadamente no han sido desarrollados tericamente, como es el caso del Auto Inhibitorio aprobado por Acta nmero 171, del 18 de mayo de 2011 de la Corte Suprema de Justicia de Colombia, en el proceso contra el Exsenador de la Repblica Wilson Alonso Borja Daz. Proceso radicado nmero 29.877 con relacin a las pruebas obtenidas de los computadores de alias Ral Reyes, que coloca sobre el tapete la discusin de la legalidad versus la realidad nacional, que rebasa cualquier ccin imposible de imaginar y consagrar legislativamente para poder ser sancionada en debida forma, y no como est sucediendo en este caso, que en nombre del Debido Proceso y en desarrollo del mismo, se afecta la realidad poltica del pas, generando posturas antagnicas en cuanto al tema, a pesar de la gravedad y connotacin de los hechos realmente acaecidos.

Contenido
PRLOGO ............................................................................................... 9

1. ANTECEDENTES, JUSTIFICACIN, PROYECTOS, EXPOSICIN DE MOTIVOS, DEBATE Y APROBACIN DE LA LEY DE DELITOS INFORMTICOS EN COLOMBIA .............................................................. 43 1.1. ANTECEDENTES DEL DELITO ELECTRNICO EN COLOMBIA (De proyecto de Rovira a Ley de la Repblica) ................................ 45 1.2. JUSTIFICACIN DEL DELITO INFORMTICO. UNA ARGUMENTACIN SOBRE LA NECESIDAD DE SU TIPIFICACIN ....48 1.2.1.INTRODUCCIN....................................................................... 48 1.2.2. EL DELITO INFORMTICO ................................................... 50 1.3. REGLAS JURDICAS IDENTIFICADAS PARA PREVENIR EL FRAUDE EN LA CONTRATACIN ELECTRNICA INTERNACIONAL: AUTOCONTROL, TIPIFICACIN, JUDICIALIZACIN Y COOPERACIN NACIONAL E INTERNACIONAL .................................. 64 1.4. PROYECTO DE LEY ESTATUTARIA POR EL CUAL SE MODIFICA EL CDIGO PENAL Y SE CREA UN NUEVO BIEN JURDICO TUTELADO: EL DATO (E.D.I.) MARZO 7 DE 2007 ........................................ 81 1.4.1. EXPOSICIN DE MOTIVOS. PorAlexander Daz Garca ................... 81 1.5. TEXTO APROBADO EN LA CMARA DE REPRESENTANTES .... 86

1.6. PONENCIA NEGATIVA PRESENTADA A LA COMISIN PRIMERA DEL SENADO POR EL DR. PARMENIO CULLAR BASTIDAS Se trata del Proyecto de Ley No. 042 de 2007 Cmara, del cual es autor el Representante Germn Varn Cotrino, el cual se acumul al Proyecto de Ley No. 123 de 2007 Cmara ............................................................ 93 1.7. TEXTO CONCILIADO AL PROYECTO DE LEY No. 281 DE 2008 SENADO, 042 Y 123 DE 2007 CMARA ACUMULADOS INFORME DE CONCILIACIN AL PROYECTO DE LEY 281 DE 2008 SENADO, 042 DE 2007 CMARA ................................................................... 110

2. LEY 1273 DE 2009. POR MEDIO DE LA CUAL SE MODIFICA EL CDIGO PENAL, SE CREA UN NUEVO BIEN JURDICO TUTELADO - DENOMINADO DE LA PROTECCIN DE LA INFORMACIN Y DE LOS DATOS- Y SE PRESERVAN INTEGRALMENTE LOS SISTEMAS QUE UTILICEN LAS TECNOLOGAS DE LA INFORMACIN Y LAS COMUNICACIONES, ENTRE OTRAS DISPOSICIONES.................. 117 2.1. PRECISIONES SOBRE LA LEY Y SU HISTORIA ................... 119 2.1.1 TIPO PENAL .......................................................................... 119 2.1.2 DEFINICIN: ....................................................................... 120 2.1.3. NORMA ................................................................................ 120 2.1.4. SUJETO ACTIVO ................................................................. 120 2.1.5. SUJETO PASIVO ................................................................. 120 2.1.6. VERBOS RECTORES .......................................................... 120 2.1.7. OBJETO REAL O BIEN JURDICO TUTELADO .................. 121 2.1.8. OBJETO MATERIAL .......................................................... 121

2.1.9. ELEMENTOS NORMATIVOS Y SUBJETIVOS ................... 121 2.1.10. CIRCUNSTANCIAS DE MODO .......................................... 122 2.1.11. CIRCUNSTANCIAS DE LUGAR ......................................... 122 2.1.12. CIRCUNSTANCIAS DE TIEMPO ....................................... 123 2.1.13. SANCIN PENAL ............................................................... 123 2.1.14. CLASIFICACIN DEL TIPO PENAL ................................ 123 2.1.14.1 TIPOS DE LESIN Y DE PELIGRO .................................123 2.1.14.2 TIPOS DE RESULTADO Y DE MERA ACTIVIDAD ....... 124 2.1.14.3 TIPOS DE UN SOLO ACTO O DE VARIOS ACTOS ..... 124 2.1.15. CONCEPTUALIZACIN EN LA LEY 1273 DE 2009 SOBRE LAS CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA Y LAS CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD ................... 124 2.1.16. COMPETENCIA INDISCUTIBLE DE LOS JUECES PENALES MUNICIPALES EN LOS DELITOS INFORMTICOS Y ELECTRNICOS .............................................126 2.2. ELEMENTOS ESTRUCTURALES DE LOS TIPOS PENALES CONSAGRADOS EN LA LEY 1273 DE 2009 CAPTULO PRIMERO .................................................................... 127 2.2.1. TIPO PENAL: Artculo 269A. C.P. Acceso abusivo a un sistema informtico ....................................................................127 2.2.1.1. DEFINICIN .......................................................................128 2.2.1.2 NORMA: Artculo 269A de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos .........................128

2.2.1.3. ELEMENTOS DEL TIPO PENAL ........................................128 2.2.1.4. OTROS ELEMENTOS ........................................................129 2.2.1.5. SANCIN PENAL .............................................................. 129 2.2.1.6. CLASIFICACIN DEL TIPO PENAL ................................. 129 2.2.1.7. DOCTRINA ........................................................................129 2.2.2. TIPO PENAL: Artculo 269B.C.P. Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin............................... 130 2.2.2.1. DEFINICIN ...................................................................... 130 2.2.2.2. NORMA: Artculo 269B de la Ley 599 de 2000 ................. 131 2.2.2.3. ELEMENTOS DEL TIPO PENAL ........................................ 131 2.2.2.3.1. SUJETO ACTIVO .............................................................. 131 2.2.2.3.2. SUJETO PASIVO .............................................................. 131 2.2.2.3.3. VERBOS RECTORES ...................................................... 131 2.2.2.4. OTROS ELEMENTOS......................................................... 131 2.2.2.4.1. ELEMENTOS NORMATIVOS ............................................ 131 2.2.2.5. SANCIN PENAL ...............................................................131 2.2.2.6. CLASIFICACIN DEL TIPO PENAL .................................132 2.2.2.7. DOCTRINA ....................................................................... 132 2.2.3. TIPO PENAL: Artculo 269C.C.P. Interceptacin de datos informticos .......................................................................132 2.2.3.1. DEFINICIN ...................................................................... 132 2.2.3.2. NORMA: Artculo 269C de la Ley 599 de 2000 ..................133

2.2.3.3. ELEMENTOS DEL TIPO PENAL ........................................133 2.2.3.4. OTROS ELEMENTOS .......................................................134 2.2.3.4. 1. ELEMENTOS NORMATIVOS ............................................ 131 2.2.3.5. SANCIN PENAL ...............................................................134 2.2.3.6. CLASIFICACIN DEL TIPO PENAL ..................................134 2.2.3.7. DOCTRINA ........................................................................134 2.2.4. TIPO PENAL: Artculo 269D.C.P. Dao Informtico ..............134 2.2.4.1. DEFINICIN ...................................................................... 135 2.2.4.2. NORMA: Artculo 269D de la Ley 599 de 2000 ................. 135 2.2.4.3. ELEMENTOS DEL TIPO PENAL ........................................135 2.2.4.4. OTROS ELEMENTOS ........................................................136 2.2.4.4. 1. ELEMENTOS NORMATIVOS ......................................... 136 2.2.4.5. SANCIN PENAL ...............................................................136 2.2.4.6. CLASIFICACIN DEL TIPO PENAL ................................. 136 2.2.4.7. DOCTRINA ....................................................................... 136 2.2.5. TIPO PENAL: Artculo 269E. C.P. Uso de software malicioso ...... 136 2.2.5.1. DEFINICIN .......................................................................137 2.2.5.2. NORMA: Artculo 269E de la Ley 599 de 2000. ..................138 2.2.5.3. ELEMENTOS DEL TIPO PENAL ........................................138 2.2.5.4. OTROS ELEMENTOS ........................................................138 2.2.5.4. 1. ELEMENTOS NORMATIVOS ........................................... 138 2.2.5.5. SANCIN PENAL ...............................................................139

2.2.5.6. CLASIFICACIN DEL TIPO PENAL ..................................139 2.2.5.7. DOCTRINA ....................................................................... 139 2.2.6. TIPO PENAL: Artculo 269F. C.P. Violacin de datos personales..139 2.2.6.1. DEFINICIN .......................................................................140 2.2.6.2. NORMA: Artculo 269F de la Ley 599 de 2000 ...................140 2.2.6.3. ELEMENTOS DEL TIPO PENAL ........................................140 2.2.6.4. OTROS ELEMENTOS ........................................................141 2.2.6.4. 1. ELEMENTOS NORMATIVOS ............................................ 141 2.2.6.4. 2. ELEMENTOS SUBJETIVOS .......................................... 141 2.2.6.5. SANCIN PENAL ...............................................................141 2.2.6.6. CLASIFICACIN DEL TIPO PENAL .................................141 2.2.6.7. DOCTRINA ...........................................................................141 2.2.7. TIPO PENAL: Artculo 269G. C.P. Suplantacin de sitios web para capturar datos personales .......................................................142 2.2.7.1. DEFINICIN ........................................................................142 2.2.7.2. NORMA: Artculo 269G. C.P.de la Ley 599 de 2000 ............143 2.2.7.3. ELEMENTOS DEL TIPO PENAL ........................................143 2.2.7.4. OTROS ELEMENTOS ........................................................144 2.2.7.4.1. ELEMENTOS NORMATIVOS ..........................................144 2.2.7.4.2. ELEMENTOS SUBJETIVOS ............................................144 2.2.7.5. SANCIN PENAL ...............................................................144 2.2.7.6. CLASIFICACIN DEL TIPO PENAL .................................144

2.2.7.7. DOCTRINA ........................................................................145 2.2.8. TIPO PENAL: Artculo 219I.C.P.Hurto por medios informticos y semejantes .................................................. 145 2.2.8.1. DEFINICIN .......................................................................145 2.2.8.2. NORMA: Artculo 269I de la Ley 599 de 2000. ...................147 2.2.8.3. ELEMENTOS DEL TIPO PENAL ........................................148 2.2.8.4. OTROS ELEMENTOS ........................................................148 2.2.8.5. SANCIN PENAL ...............................................................149 2.2.8.6. CLASIFICACIN DEL TIPO PENAL ................................ 150 2.2.8.7. DOCTRINA ....................................................................... 150 2.2.9. TIPO PENAL: Artculo 269J. C.P. Transferencia no consentida de activos ..........................................151 2.2.9.1. DEFINICIN ...................................................................... 151 2.2.9.2. NORMA: Artculo 269J de la Ley 599 de 2000 .................. 152 2.2.9.3. ELEMENTOS DEL TIPO PENAL ........................................152 2.2.9.4. OTROS ELEMENTOS ........................................................153 2.2.9.5. SANCIN PENAL ...............................................................153 2.2.9.6. CLASIFICACIN DEL TIPO PENAL ..................................153 2.2.9.7. DOCTRINA ....................................................................... 154 2.3 PROYECTO DE LEY N 100 DE 2009 EN LA CMARA DE REPRESENTANTES. POR MEDIO DE LA CUAL SE REFORMA EL TTULO VII BIS DEL CDIGO PENAL O LEY 599 DE 2000 Y SE MO-

DIFICAN ALGUNAS DISPOSICIONES DEL CDIGO DE PROCEDIMIENTO PENAL O LEY 906 DE 2004, EN MATERIA DE PROTECCIN DE LA INFORMACIN Y DE LOS DATOS........... 155 2.3.1. TEXTO APROBADO POR LA COMISIN PRIMERA DE LA H. CMARA DE REPRESENTANTES EN PRIMER DEBATE DEL PROYECTO DE LEY N 100/09 CMARA ............................. 155 2.3.2. SEGUIMIENTO AL PROYECTO DE LEY N 100 DE 2009 EN LA CMARA DE REPRESENTANTES 41 .......................................170

3. CONDUCTAS LESIVAS DIGITALES NO ELEVADAS A LA CATEGORA DE TIPO PENAL .........................173 3.1. ESPIONAJE INFORMTICO ..................................................... 175 3.1.1. COMENTARIO ......................................................................... 175 3.2. BLOQUEO ILEGTIMO A SISTEMAS INFORMTICOS ..........175 3.2.1. COMENTARIO ........................................................................176 3.3. ABUSO DE USO DE MEDIOS INFORMTICOS ...............176 3.3.1. COMENTARIO ........................................................................ 176 3.4. ESTAFA INFORMTICA .......................................................... 177 3.4.1. COMENTARIO ......................................................................... 177 3.5. FALSEDAD INFORMTICA ....................................................178 3.5.1. COMENTARIO........................................................................178 3.6. SPAM ....................................................................................... 179 3.6.1. COMENTARIO ...................................................................... 179

4. DELITOS RELACIONADOS CON LAS TELECOMUNICACIONES EN LA LEY PENAL COLOMBIANA ............................................ 183 4.1. DE LA VIOLACIN A LA INTIMIDAD, RESERVA E INTERCEPTACIN DE COMUNICACIONES. CAPTULO SPTIMO DE LA LEY 599 DE 2000 .............................185 4.1.1. TIPO PENAL: Artculo 192.C.P. Violacin Ilcita de Comunicaciones ..............................................................................185 4.1.1.1. DEFINICIN .......................................................................185 4.1.1.2. NORMA ..............................................................................186 4.1.1.3. ELEMENTOS DEL TIPO PENAL ........................................186 4.1.1.4. OTROS ELEMENTOS ........................................................186 4.1.1.4.1. ELEMENTO SUBJETIVO ...................................................186 4.1.1.5. SANCIN PENAL ............................................................. 187 4.1.1.6. CLASIFICACIN DEL TIPO PENAL ................................ 187 4.1.1.7. DOCTRINA .........................................................................188 4.1.2. TIPO PENAL: Artculo 93.C.P.Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicacin privada entre personas ......................................................................................... 188 4.1.2.1. DEFINICIN .......................................................................189 4.1.2.2. NORMA: Artculo 193 de la Ley 599 de 2000 ................... 189 4.1.2.3. ELEMENTOS DEL TIPO PENAL ........................................189 4.1.2.4. OTROS ELEMENTOS ........................................................190 4.1.2.4.1. ELEMENTOS NORMATIVOS ............................................190

4.1.2.5. SANCIN PENAL ...............................................................190 4.1.2.6. CLASIFICACIN DEL TIPO PENAL ..................................190 4.1.2.7. DOCTRINA ........................................................................190 4.1.3. TIPO PENAL: Artculo 194.C.P. Divulgacin y empleo de documentos reservados .............................................................190 4.1.3.1. DEFINICIN .......................................................................190 4.1.3.2. NORMA: Artculo 194 de la Ley 599 de 2000 .....................191 4.1.3.3. ELEMENTOS DEL TIPO PENAL ....................................... 191 4.1.3.4. OTROS ELEMENTOS ....................................................... 191 4.1.3.5. SANCIN PENAL .............................................................. 192 4.1.3.6. CLASIFICACIN DEL TIPO PENAL .................................192 4.1.3.7. DOCTRINA ....................................................................... 192 4.1.4. TIPO PENAL: Artculo 196.C.P. Violacin Ilcita de comunicaciones o correspondencia de carcter ocial ...................192 4.1.4.1. DEFINICIN ...................................................................... 192 4.1.4.2. NORMA: Artculo 196 de la Ley 599 de 2000 .................... 193 4.1.4.3. ELEMENTOS DEL TIPO PENAL ....................................... 193 4.1.4.4. OTROS ELEMENTOS........................................................ 193 4.1.4.5. SANCIN PENAL .............................................................. 194 4.1.4.6. CLASIFICACIN DEL TIPO PENAL ...............................194 4.1.4.7. DOCTRINA ..........................................................................194

4.1.5. TIPO PENAL: Artculo 197.C.P. Utilizacin Ilcita de equipos transmisores o receptores ................................................. 194 4.1.5.1. DEFINICIN ......................................................................... 194 4.1.5.2. NORMA: Artculo 197 de la Ley 599 de 2000 ......................... 195 4.1.5.3. ELEMENTOS DEL TIPO PENAL .................................... 195 4.1.5.4. OTROS ELEMENTOS .....................................................195 4.1.5.4.1. ELEMENTOS SUBJETIVOS ....................................... 195 4.1.5.5. SANCIN PENAL ..............................................................196 4.1.5.6. CLASIFICACIN DEL TIPO PENAL ..............................196 4.1.5.7. DOCTRINA ...........................................................................196

5. DELITOS COMETIDOS UTILIZANDO MEDIOS INFORMTICOS DELITOS CONTRA LA LIBERTAD INDIVIDUAL Y OTRAS GARANTAS DELITOS CONTRA LA LIBERTAD, INTEGRIDAD Y FORMACIN SEXUALES ............................................................... 197 5.1. INTRODUCCIN ........................................................................ 199 5.2. ESTRUCTURA DE LOS TIPOS PENALES ............................. 199 5.2.1. TIPO PENAL: Artculo 189.C.P. Violacin de habitacin ajena. .....199 5.2.1.1 DEFINICIN .......................................................................... 200 5.2.1.2. NORMA: Artculo 189 de la Ley 599 de 2000 ......................... 200 5.2.1.3. ELEMENTOS DEL TIPO PENAL ....................................... 200 5.2.1.4. OTROS ELEMENTOS ......................................................201 5.2.1.4.1. CIRCUNSTANCIAS DE LUGAR .....................................201

5.2.1.4.2. CIRCUNSTANCIAS DE MODO .........................................201 5.2.1.5. SANCIN PENAL................................................................. 201 5.2.1.6. CLASIFICACIN DEL TIPO PENAL ................................ 201 5.2.1.7. DOCTRINA .......................................................................... 201 5.2.2. TIPO PENAL: Artculo 213.C.P. Induccin a la prostitucin ........ 202 5.2.2.1. DEFINICIN ...................................................................... 202 5.2.2.2. NORMA: Artculo 213 de la Ley 599 de 2000 ......................... 203 5.2.2.3. ELEMENTOS DEL TIPO PENAL........................................ 203 5.2.2.3.1. SUJETO ACTIVO .......................................................... 203 5.2.2.3.2. SUJETO PASIVO .......................................................... 203 5.2.2.3.3. VERBOS RECTORES.................................................... 203 5.2.2.3.4. OBJETO MATERIAL ...................................................... 203 5.2.2.3.5. OBJETO REAL .............................................................. 203 5.2.2.4. OTROS ELEMENTOS ...................................................... 203 5.2.2.4.1. ELEMENTO SUBJETIVO ............................................. 203 5.2.2.5. SANCIN PENAL ........................................................... 204 5.2.2.6. CLASIFICACIN DEL TIPO PENAL .............................. 204 5.2.2.7. DOCTRINA........................................................................... 204 5.2.3. TIPO PENAL: Artculo 213-A. C.P. Proxenetismo con menor de edad ......................................................................... 204 5.2.3.1. DEFINICIN ......................................................................... 204 5.2.3.2. NORMA: Artculo 213-A de la Ley 599 de 2000 ...................... 205

5.2.3.3. ELEMENTOS DEL TIPO PENAL ..................................... 205 5.2.3.3.1. SUJETO ACTIVO........................................................... 205 5.2.3.3.2. SUJETO PASIVO........................................................... 205 5.2.3.3.3. VERBOS RECTORES ................................................... 205 5.2.3.3.4. OBJETO MATERIAL ....................................................... 205 5.2.3.3.5. OBJETO REAL ............................................................... 206 5.2.3.4. OTROS ELEMENTOS ..................................................... 206 5.2.3.4.1. ELEMENTO SUBJETIVO ............................................. 206 5.2.3.6. CLASIFICACIN DEL TIPO PENAL................................. 206 5.2.3.7. DOCTRINA........................................................................... 206 5.2.4. TIPO PENAL: Artculo 214 C.P.Constreimiento a la prostitucin ................................................................................ 207 5.2.4.1. DEFINICIN ........................................................................ 207 5.2.4.2. NORMA: Artculo 214 de la Ley 599 de 2000 ........................ 207 5.2.4.3. ELEMENTOS DELTIPO PENAL............................................ 207 5.2.4.3.1. SUJETO ACTIVO............................................................ 207 5.2.4.3.2. SUJETO PASIVO............................................................ 208 5.2.4.3.3. VERBOS RECTORES................................................... 208 5.2.4.3.4. OBJETO MATERIAL ....................................................... 208 5.2.4.3.5. OBJETO REAL .............................................................. 208 5.2.4.4. OTROS ELEMENTOS....................................................... 208 5.2.4.4.1. ELEMENTO SUBJETIVO ............................................... 208

5.2.4.5. SANCIN PENAL .............................................................. 208 5.2.4.6. CLASIFICACIN DEL TIPO PENAL .................................. 208 5.2.4.7.DOCTRINA .......................................................................... 209 5.2.5. TIPO PENAL: Artculo 217.C.P. Estimulo a la prostitucin de menores ................................................ 209 5.2.5.1. DEFINICIN ......................................................................... 209 5.2.5.2. NORMA: Artculo 217 de la Ley 599 de 2000.......................... 210 5.2.5.3. ELEMENTOS DEL TIPO PENAL ...................................... 210 5.2.5.3.1. SUJETO ACTIVO ........................................................... 210 5.2.5.3.2. SUJETO PASIVO .......................................................... 210 5.2.5.3.3. VERBOS RECTORES ................................................. 210 5.2.5.3.4. OBJETO MATERIAL ....................................................... 210 5.2.5.3.5. OBJETO REAL .............................................................. 210 5.2.5.4. OTROS ELEMENTOS ...................................................... 210 5.2.5.4.1. CIRCUNSTANCIAS DE LUGAR ...................................... 210 5.2.5.5. SANCIN PENAL............................................................. 211 5.2.5.6. CLASIFICACIN DEL TIPO PENAL................................. 211 5.2.5.7. DOCTRINA........................................................................... 211 5.2.6. TIPO PENAL: Artculo 217-A. C.P. Demanda de explotacin sexual comercial de persona menor de 18 aos de edad.................211 5.2.6.1. DEFINICIN......................................................................... 212 5.2.6.2. NORMA: Artculo 217-A de la Ley 599 de 2000 ..................... 212 5.2.6.3. ELEMENTOS DEL TIPO PENAL....................................... 212

5.2.6.3.1. SUJETO ACTIVO ........................................................... 212 5.2.6.3.3. VERBOS RECTORES .................................................. 213 5.2.6.3.4. OBJETO MATERIAL ...................................................... 213 5.2.6.3.5. OBJETO REAL ............................................................ 213 5.2.6.4. OTROS ELEMENTOS ...................................................... 213 5.2.6.4.1. CIRCUNSTANCIAS DE MODO ...................................... 213 5.2.6.5. SANCIN PENAL .............................................................. 213 5.2.6.6. CLASIFICACIN DEL TIPO PENAL ................................. 214 5.2.6.7. DOCTRINA........................................................................... 214 5.2.7. TIPO PENAL: Artculo 218.C.P. Pornografa con personas menores de 18 aos ............................. 215 5.2.7.1. DEFINICIN......................................................................... 215 5.2.7.2. NORMA ................................................................................. 215 5.2.7.3. ELEMENTOS DEL TIPO PENAL ....................................... 215 5.2.7.3.1. SUJETO ACTIVO......................................................... 215 5.2.7.3.2. SUJETO PASIVO......................................................... 216 5.2.7.3.3. VERBOS RECTORES ................................................. 216 5.2.7.3.4. OBJETO MATERIAL ...................................................... 216 5.2.7.3.5. OBJETO REAL .............................................................. 216 5.2.7.4. OTROS ELEMENTOS ..................................................... 216 5.2.7.4.1. CIRCUNSTANCIAS DE MODO ..................................... 216 5.2.7.5. SANCIN PENAL .............................................................. 216 5.2.7.6. CLASIFICACIN DEL TIPO PENAL .................................. 216 5.2.7.7. DOCTRINA........................................................................... 217

5.2.8. TIPO PENAL: Artculo 219.C.P. Turismo sexual ................. 217 5.2.8.1. DEFINICIN......................................................................... 217 5.2.8.2. NORMA ............................................................................. 218 5.2.8.3.1. SUJETO ACTIVO ....................................................... 218 5.2.8.3.2. SUJETO PASIVO .......................................................... 218 5.2.8.3.3. VERBOS RECTORES .................................................... 218 5.2.8.3.4. OBJETO MATERIAL ...................................................... 218 5.2.8.3.5. OBJETO REAL ............................................................... 218 5.2.8.4. OTROS ELEMENTOS .................................................. 218 5.2.8.4.1. ELEMENTO NORMATIVO............................................ 218 5.2.8.5. SANCIN PENAL .............................................................. 218 5.2.8.6. CLASIFICACIN DEL TIPO PENAL ............................. 219 5.2.8.7. DOCTRINA........................................................................... 219 5.2.9. TIPO PENAL: Artculo 219-A. C.P. Utilizacin o facilitacin de medios de comunicacin para ofrecer actividades sexuales con personas menores de 18 aos ....................................................... 219 5.2.9.1. DEFINICIN....................................................................... 220 5.2.9.31. SUJETO ACTIVO ............................................................. 220 5.2.9.3.2. SUJETO PASIVO ........................................................... 221 5.2.9.3.3. VERBOS RECTORES .................................................... 221 5.2.9.3.4. OBJETO MATERIAL ....................................................... 221 5.2.9.4. OTROS ELEMENTOS ....................................................... 221

5.2.9.4.1. ELEMENTO SUBJETIVO ............................................... 221 5.2.9.4.2 CIRCUNSTANCIAS DE MODO .................................... 221 5.2.9.5. SANCIN PENAL ........................................................... 221 5.2.9.6. CLASIFICACIN DEL TIPO PENAL .............................. 222 5.2.9.7. DOCTRINA .......................................................................... 222 5.2.10. TIPO PENAL: Artculo 220 C.P. Injuria ............................... 222 5.2.10.1. DEFINICIN ....................................................................... 223 5.2.10.2. NORMA: Artculo 220 de la Ley 599 de 2000. ..................... 223 5.2.10.3. ELEMENTOS DEL TIPO PENAL .................................. 223 5.2.10.3.1. SUJETO ACTIVO ......................................................... 223 5.2.10.3.2 SUJETO PASIVO ........................................................... 223 5.2.10.3.3. VERBOS RECTORES ................................................. 224 5.2.10.3.4. OBJETO MATERIAL ...................................................... 224 5.2.10.3.5. OBJETO REAL ............................................................ 224 5.2.10.4. OTROS ELEMENTOS .................................................... 224 5.2.10.4.1. ELEMENTOS NORMATIVOS ..................................... 224 5.2.10.5. SANCIN PENAL .......................................................... 224 5.2.10.6. CLASIFICACIN DEL TIPO PENAL ............................... 224 5.2.10.7. DOCTRINA......................................................................... 224

5.2.11. TIPO PENAL: Artculo 221.C.P. Calumnia.......................... 225 5.2.11.1. DEFINICIN ....................................................................... 225 5.2.11.2. NORMA: Artculo 221 de la Ley 599 de 2000. Ttulo V Delitos contra La Integridad Moral. Captulo nico de la Injuria y la Calumnia .................................................................................. 225 5.2.11.3. ELEMENTOS DEL TIPO PENAL ..................................... 225 5.2.11.3.1. SUJETO ACTIVO ....................................................... 225 5.2.11.3.2. SUJETO PASIVO ........................................................ 225 5.2.11.3.3. VERBOS RECTORES.................................................. 225 5.2.11.3.4. OBJETO MATERIAL ...................................................... 226 5.2.11.3.5. OBJETO REAL ............................................................. 226 5.2.11.4. SANCIN PENAL ........................................................... 226 5.2.11.5. CLASIFICACIN DEL TIPO PENAL ................................ 226 5.2.11.6. DOCTRINA ...................................................................... 226 5.2.12. TIPO PENAL: Artculo 222 C.P. Injuria y Calumnia indirectas ... 226 5.2.12.1. DEFINICIN ....................................................................... 227 5.2.12.2. NORMA: Artculo 222 de la Ley 599 de 2000 .................. 227 5.2.12.3. ELEMENTOS DEL TIPO PENAL ..................................... 227 5.2.12.3.1. SUJETO ACTIVO ......................................................... 227 5.4.2.12.3.2 SUJETO PASIVO ....................................................... 228 5.2.12.3.3. VERBOS RECTORES ............................................ 228 5.2.12.3.4. OBJETO MATERIAL .................................................... 228 5.2.12.3.5. OBJETO REAL .............................................................. 228

5.2.12.4. OTROS ELEMENTOS .................................................... 228 5.2.12.4.1. ELEMENTO NORMATIVO .......................................... 228 5.2.12.5. SANCIN PENAL ............................................................ 228 5.2.12.6. CLASIFICACIN DEL TIPO PENAL ............................. 228 5.2.12.7. DOCTRINA ...................................................................... 229 5.2.13. TIPO PENAL: Artculo 244 C.P. Extorsin ......................... 229 5.2.13.1. DEFINICIN ....................................................................... 229 5.2.13.2. NORMA: Artculo 244 de la Ley 599 de 2000 ................... 230 5.2.13.3. ELEMENTOS DEL TIPO PENAL ..................................... 230 5.2.13.3.1. SUJETO ACTIVO ....................................................... 230 5.2.13.3.2. SUJETO PASIVO ......................................................... 230 5.2.13.3.3. VERBOS RECTORES ................................................. 230 5.2.13.3.4. OBJETO MATERIAL .................................................. 230 5.2.13.3.5. OBJETO REAL ........................................................... 230 5.1.13.4. OTROS ELEMENTOS .................................................... 230 5.1.13.4.1. ELEMENTO SUBJETIVO .......................................... 230

5.2.13.5. SANCIN PENAL ........................................................... 231 5.2.13.6. CLASIFICACIN DEL TIPO PENAL ........................... 231 5.2.13.7. DOCTRINA ......................................................................... 231 5.2.14. TIPO PENAL: Artculo 246.C.P. Estafa .............................. 231

5.2.14.1. DEFINICIN ....................................................................... 232 5.2.14.3. ELEMENTOS DEL TIPO PENAL ................................. 233 5.2.14.3.1.SUJETO ACTIVO ....................................................... 233 5.2.14.3.2. SUJETO PASIVO ..................................................... 233 5.2.14.3.3. VERBOS RECTORES ................................................. 233 5.2.14.3.4. OBJETO MATERIAL .................................................... 233 5.2.14.4. OTROS ELEMENTOS .................................................... 234 5.2.14.4.2. CIRCUNSTANCIAS DE MODO ................................... 234 5.2.14.5. SANCIN PENAL ............................................................ 234 5.2.14.6. CLASIFICACIN DEL TIPO PENAL ........................... 234 5.2.14.7. DOCTRINA ........................................................................ 234 5.2.15. TIPO PENAL: Artculo 257. C.P. De la prestacin, acceso o uso ilegales de los servicios de telecomunicaciones .................... 235 5.2.15.1. DEFINICIN ....................................................................... 235 5.2.15.2. NORMA: Artculo 257 de la Ley 599 de 2000 ..................236 5.2.15.3. ELEMENTOS DEL TIPO PENAL .................................... 236 5.2.15.3.2. SUJETO PASIVO ......................................................... 237 5.2.15.3.3. VERBOS RECTORES .................................................. 237 5.2.15.3.4. OBJETO MATERIAL ..................................................... 237 5.2.15.3.5. OBJETO REAL ......................................................... 237

5.2.15.4. OTROS ELEMENTOS .................................................... 237

5.2.15.4.1. ELEMENTO NORMATIVO ........................................... 237 5.2.15.4.2. ELEMENTO SUBJETIVO ........................................... 238 5.2.15.4.3. CIRCUNSTANCIAS DE MODO .................................... 238 5.2.15.5. SANCIN PENAL ............................................................ 238 5.2.15.6. CLASIFICACIN DEL TIPO PENAL .............................. 238 5.2.15.7. DOCTRINA ..................................................................... 239 5.2.16. TIPO PENAL: Artculo 270. C.P. Violacin a los derechos morales de autor ........................................................................................ 239 5.2.16.1. DEFINICIN ....................................................................... 240 5.2.16.2. NORMA: Artculo 270 de la Ley 599 de 2000 ...................... 241 5.2.16.3. ELEMENTOS DEL TIPO PENAL ................................. 241 5.2.16.3.1. SUJETO ACTIVO ..................................................... 241 5.2.16.3.2, SUJETO PASIVO ...................................................... 241 5.2.16.3.3. VERBOS RECTORES ............................................... 241 5.2.16.3.4. OBJETO MATERIAL ................................................... 242 5.2.16.3.5. OBJETO REAL ............................................................ 242 5.2.16.4. OTROS ELEMENTOS .................................................... 242 5.2.16.4.1. ELEMENTOS NORMATIVOS ...................................... 242 5.2.16.5. SANCIN PENAL .......................................................... 242 5.2.16.6. CLASIFICACIN DEL TIPO PENAL .............................. 242 5.2.16.7. DOCTRINA ......................................................................... 243

5.2.17. TIPO PENAL: Artculo 271.C.P. Violacin a los derechos patrimoniales de autor y derechos conexos .............................. 243 5.2.17.1. DEFINICIN ....................................................................... 244 5.2.17.2. NORMA: Artculo 271 de la Ley 599 de 2000 .................... 245 5.2.17.3. ELEMENTOS DEL TIPO PENAL .................................. 245 5.2.17.3.1. SUJETO ACTIVO ....................................................... 245 5.2.17.3.2. SUJETO PASIVO ......................................................... 245 5.2.17.3.3. VERBOS RECTORES ................................................. 245 5.2.17.3.4.OBJETO MATERIAL ................................................... 246 5.2.17.3.5. OBJETO REAL ......................................................... 246 5.2.17.4. OTROS ELEMENTOS ................................................... 246 5.2.17.4.1. ELEMENTOS NORMATIVOS .................................. 246

5.2.17.5. SANCIN PENAL ....................................................... 246 5.2.17.6. CLASIFICACIN DEL TIPO PENAL ............................ 246 5.2.17.7. DOCTRINA ......................................................................... 246 5.2.18. TIPO PENAL: Artculo 272.C.P. Violacin a los mecanismos de proteccin de derecho de autor y derechos conexos, y otras defraudaciones ..................................................................... 247 5.2.18.1. DEFINICIN ....................................................................... 248 5.2.18.2. NORMA: Artculo 272 de la Ley 599 de 2000 ................. 248 5.2.18.3. ELEMENTOS DEL TIPO PENAL .................................... 248

5.2.18.3.1. SUJETO ACTIVO ...................................................... 248 5.2.18.3.2. SUJETO PASIVO ....................................................... 248 54.2.18.3.3. VERBOS RECTORES ......................................... 248

5.2.18.3.4. OBJETO MATERIAL ................................................. 249 5.2.18.3.5. OBJETO REAL .......................................................... 249 5.2.18.4. OTROS ELEMENTOS .................................................. 249 5.2.18.4.1. ELEMENTO SUBJETIVO ......................................... 249 5.2.18.5. SANCIN PENAL ......................................................... 249 5.2.18.6. CLASIFICACIN DEL TIPO PENAL ......................... 249 5.2.18.7. DOCTRINA ......................................................................... 249

6. MONITORIA ELECTRNICA DE PRESOS EN COLOMBIA ......... 251 6.1. INTRODUCCIN .................................................................... 253 6.2. ASPECTOS RELEVANTES EN LA LEY 1142 DE 2007 SOBRE VIGILANCIA ELECTRNICA DE PRESOS ..................... 255 6.3. DECRETO 177 DE 2008. Por el cual se reglamentan los artculos 27 y 50 de la Ley 1142 de 2007......................................... 271 6.4 DECRETO 3336 DE 2008 . Por el cual se modica el Decreto 177 del 24 de enero de 2008.......................................... 277

6.5. DECRETO 1316 DE 2009. Por el cual se modica el Decreto 177 de enero 24 de 2008, se reglamenta el artculo 31 de la Ley 1142 de 2007 y se adoptan otras disposiciones............................................ 279 6.6. DECRETO 4940 DE 2009. Por el cual se reglamenta el artculo 50 de la Ley 1142 de 2007........................................... 282

7. ANEXOS. (ADJUNTO CD) .............................................................. 285 7.1. ANEXO 1. LEY DE INTELIGENCIA EN COLOMBIA ............ 287 7.1.1. LEY INICIAL. LEY 1288 DE 2009 ......................................... 287 7.1.2. ASPECTOS RELEVANTES DE LA SENTENCIA C-913 DE 2010 .............................................. 287 7.1.3. PROYECTO DE LEY ESTATUTARIA DE INTELIGENCIA Y CONTRAINTELIGENCIA MARZO 2011....................................... 297 7.1.4. EXPOSICIN DE MOTIVOS DEL PROYECTO DE LEY ESTATUTARIA DE INTELIGENCIA Y CONTRAINTELIGENCIA ............................................................ 321 7.2. ANEXO N 2. LEY Y DECLARATORIA DE EXEQUIBILIDAD DE HABEAS DATA EN COLOMBIA ................................................ 337 7.2.1. LEY DE HABEAS DATA EN COLOMBIA LEY 1266 DE 2008 .......................................................................... 337 7.2.2. ASPECTOS RELEVANTES DE LA SENTENCIA C-1011 DE 2008. DECLARATORIA DE EXEQUIBILIDAD DE LA LEY 1266 DE 2008 .............................................................. 358 7.3. ANEXO N 3. NORMAS SOBRE DERECHOS DE AUTOR EN COLOMBIA ........................................................ 363

7.3.1. LEY 23 DE 1982 SOBRE DERECHOS DE AUTOR ........... 363 7.3.2. PROYECTO DE LEY LLERAS SOBRE DERECHOS DE AUTOR ............................................................................... 367 7.4. ANEXO N 4. ASPECTOS PROCESALES PENALES DE INFORMTICA FORENSE ....................................................... 382 7.4.1. NORMAS DEL CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO. LEY 906 DE 2004 ................................... 382 7.4.2. SENTENCIAS DE LA CORTE CONSTITUCIONAL COLOMBIANA SOBRE INSPECCIN, REGISTRO Y ALLANAMIENTO ........................................................................ 390 7.4.2.1. ASPECTOS RELEVANTES DE LA SENTENCIA C-336 DE 2007 .................................................... 390 7.4.2.2. ASPECTOS RELEVANTES DE LA SENTENCIA C-334 DE 2010 ................................................... 414 7.4.3. ASPECTOS RELEVANTES DEL AUTO INHIBITORIO APROBADO POR ACTA NMERO 171, DEL 18 DE MAYO DE 2011 DE LA CORTE SUPREMA DE JUSTICIA DE COLOMBIA, EN EL PROCESO CONTRA EL EXSENADOR DE LA REPBLICA WILSON ALONSO BORJA DAZ. PROCESO RADICADO NMERO 29.877 CON RELACIN A LAS PRUEBAS OBTENIDAS DE LOS COMPUTADORES DE ALIAS RAL REYES ......................422 7.5. ANEXO N 5. MEDIDAS LEGISLATIVAS POR PARTE DEL CONGRESO DE COLOMBIA PARA PREVENIR Y COMBATIR LA COMISIN DE DELITOS INFORMTICOS, ELECTRNICOS Y DE LAS TELECOMUNICACIONES EN EL AO 2011 ..................... 439 7.5.1 DECRETO 1630 DE 2011 Por medio del cual se adoptan medidas para restringir la operacin de equipos terminales hurtados que son utilizados para la prestacin de servicios de telecomunicaciones mviles............................................................439

7.5.2. ASPECTOS DE DELITOS INFORMTICOS, DE DATOS Y TELECOMUNICACIONES DE LA LEY 1453 DE 2011, DE SEGURIDAD CIUDADANA, POR MEDIO DE LA CUAL se reforma el Cdigo Penal, el Cdigo de Procedimiento Penal, el Cdigo de Infancia y Adolescencia, las reglas sobre extincin de dominio y se dictan otras disposiciones en materia de seguridad............... 447

BIBLIOGRAFA

Delito informtico, electrnico, de las telecomunicaciones y de los derechos de autor y normas complementarias en Colombia

Leyes, Sentencias, Doctrina; normas de inteligencia, seguridad ciudadana, equipos electrnicos, monitoreo electrnico de presos, inspeccin, registro y allanamiento de sistemas informticos y sentencia computadores de Ral Reyes.

Jarvey Rincn Ros - Victoria Naranjo Duque

1
Antecedentes, justicacin, proyectos,

exposicin de motivos, debate y aprobacin de la Ley de

45

Delitos Informticos en Colombia.

(Ley 1273 De 2009 Por medio del cual se crea el bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones.)

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

46
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

1.1. ANTECEDENTES DEL DELITO ELECTRNICO EN COLOMBIA


47

(De proyecto de Rovira a Ley de la Repblica)


Por medio del cual se crea el bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Despus de mucho sufrimiento y tras trasegar arduamente en diferentes instancias, se aprueba por el Senado y Cmara el proyecto de ley conciliado, que genricamente llamamos proyecto de delitos electrnicos en Colombia, que legislativamente se adopta con el nombre de bien jurdico tutelado, denominado DE LA PROTECCIN DE LA INFORMACIN Y DE LOS DATOS. Vale la pena, por la memoria histrica legislativa, relatar lo que ha sido el proceso de este proyecto de ley, desde las intenciones y deseos hasta su resultado aprobado en los cuatro debates reglamentarios y el adicional conciliado entre senado y cmara. A nales del ao 2006, en el despacho del viceministro de justicia Doctor GUILLERMO REYES, se coment de su parte, y por requerimiento del seor Presidente de la Repblica Doctor LVARO URIBE VLEZ, la necesidad de legislar en materia de delincuencia electrnica, y en razn a la cercana con la Universidad Santiago de Cali, Direccin de posgrados en Derecho, acordamos trabajar de manera conjunta en dicho propsito. Inmediatamente, teniendo conocimiento del Proyecto que vena trabajando el juez de Rovira Doctor ALEXANDER DAZ, quien se encontraba

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

asesorando a nuestra institucin en temas de Derecho Informtico, como los juzgados virtuales y la Especializacin en Derecho Informtico y Nuevas Tecnologas, adoptamos dicho proyecto, con el pleno apoyo del Rector de la Universidad Santiago de Cali, doctor HEBERT CELN NAVAS, procediendo a su publicacin preliminar y presentacin, primero al ministerio del Interior y de Justicia y luego al Congreso, a cuyos integrantes, les hicimos llegar a cada uno, un ejemplar, que se constituy en la presentacin del 1er Foro de discusin sobre FRAUDE EN LA CONTRATACIN ELECTRNICA INTERNACIONAL, donde, en los das 7, 8 y 9 de marzo del ao 2007, se discuti en la Universidad Santiago de Cali, por expositores nacionales e internacionales, la necesidad de una legislacin penal en la materia. Como una necesidad internacional, abrindose la posibilidad al pblico en general, de inscribir ponencias en la pgina Web www.proyectodelitoelectronico.com, lo cual indiscutiblemente abri el debate nacional sobre este tema, hacindose la presentacin en sociedad del proyecto escrito por nuestro querido amigo, el Juez de Rovira. Contamos con el pleno apoyo del ministerio del Interior y de Justicia, en cabeza de su viceministro de Justicia, igualmente vinculado a nuestra casa de estudios, y quien hasta ltimo momento fungi de protector del proyecto, hasta su aprobacin nal, logrando los contactos del caso con los representantes y senadores de las diferentes bancadas. Igualmente, a nivel mundial contamos con Alfa Red, con su director Eric Iriarte, abordando la discusin igualmente en el Congreso Mundial de Derecho Informtico realizado en la Universidad Santiago de Cali, en el mes de octubre del 2008. En este Congreso, fue vital la colaboracin e informacin de los asistentes Mara Isabel Restrepo y Eduardo Franco. El debate no fue fcil. La discusin fue abordada por el Ministerio de Relaciones Exteriores de Colombia, quien convoc a varias sesiones, incluso con miembros de la Comisin Europea, de cuyos debates surgi un proyecto distinto, el del representante GERMN VARN COTRINO, quien se nutri de la Cancillera, la cual sea dicho de paso, fue hostil con nuestro proyecto llegando a desconocer la autora del juez de Rovira y el patrocinio de los posgrados de la Universidad Santiago de Cali, esto en manifestacin escrita dirigida al ente europeo. El Juez de Rovira, en defensa de su proyecto, convenci al senador HUMBERTO GMEZ GALLO, y al representante CARLOS ARTU-

48
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

RO PIEDRAHTA, sobre la importancia del tema, quienes plasmaron estas inquietudes y las propias en el proyecto de ley, que fue aprobada por la Comisin Primera de la Cmara y su plenaria, previamente de haber sido escuchados todos los sectores en sesin informal, facilitada por el representante PIEDRAHTA, quien nos permiti al juez, a funcionarios del ministerio del Interior, en especial a JOS GREGORIO BELTRN y al suscrito, exponer nuestros puntos de vista. Aqu se cambi el nombre al proyecto, y se elimin la propuesta de Spam como delito, naci el tipo legal De la proteccin de la informacin y de los datos Gracias, doctor CARLOS ARTURO. Lo importante de todo este camino, fue el debate suscitado. El Proyecto inicial que propona la creacin del bien jurdico tutelado la informacin o el dato, la postura de la Cancillera y de la Sijn en cabeza del mayor Freddy Bautista, recogido por el representante GERMN VARN, quienes optaban por la tesis mayoritaria de la agravacin punitiva, y la postura negativa inicial del ponente del proyecto en la Comisin Primera del senador Doctor PARMENIO CULLAR, en identidad con el representante a la Cmara, en su Comisin Primera doctor GERMN NAVAS TALERO, con la sustentacin valiosa de considerar que los tipos penales tradicionales, subsuman dichos comportamientos, siendo necesaria la cultura de los scales y jueces para la calicacin de las conductas electrnicas disvaliosas de la sociedad, los cuales en su mayora expresan en sus providencias la atipicidad de los hechos. A pesar de su ponencia negativa registrada, la generosidad del senador PARMENIO CULLAR , nos permiti ser odos por l y su inteligente grupo de asesores, doctores LVARO LPEZ DORADO y JULIN ROSERO NAVARRETE, quienes nos escucharon atentamente al ex viceministro Reyes, al experto espaol, maestro del derecho europeo, profesor de la Universidad Complutense de Madrid, presidente del Instituto Espaol de Derecho Informtico, doctor EMILIO SU LLINS, en el sentido de la necesidad de tipicar el delito electrnico en Colombia, recogiendo los lineamientos de la convencin de Budapest sobre cibercrimen. TRIUNF LA GENEROSIDAD, el ponente senador CULLAR, exministro de Justicia, present propuesta favorable, la cual fue aprobada en la Comisin Primera del Senado y en la plenaria del mismo con las adiciones y comentarios de los tambin senadores HCTOR HELY ROJAS Y DARO SALAZAR.

49

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Este es el proyecto de ley Por medio del cual se crea el bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones., en el que participaron todos los sectores polticos del congreso, aprobndolo por unanimidad en todas las instancias, como prueba de su necesidad el cual se conocer en todo el mundo con el nombre de DELITOS ELECTRNICOS EN COLOMBIA. Jarvey Rincn Ros Doctor en Derecho Mercantil de la Universidad de Buenos Aires, Argentina. Abogado M.B.A Especialista en Derecho Financiero Director Posgrados en Derecho y Ciencias Econmicas Universidad Santiago de Cali Diciembre 16 de 2008

1.2. JUSTIFICACIN DEL DELITO INFORMTICO. UNA ARGUMENTACIN SOBRE LA NECESIDAD DE SU TIPIFICACIN
(Ponencia presentada en audiencia pblica en la Comisin Primera Constitucional, Cmara de Representantes, debate proyecto de ley 042 de 2007, Bogot 11 de Septiembre de 2007) Jarvey Rincn Ros.

50
USC EDITORIAL

1.2.1. INTRODUCCIN
Tal como hemos visto hasta el momento, la revolucin tecnolgica ha generado una serie de cambios en la sociedad que conllevan a la aparicin de un tipo de prcticas atentatorias de bienes jurdicos tales como la informacin y el patrimonio econmico.

Jarvey Rincn Ros - Victoria Naranjo Duque

La era actual ha sido denominada como la sociedad del conocimiento o economa del conocimiento, en razn a que la informacin adquiere un valor relevante desde todos los puntos de vista, siendo uno de los relevantes el econmico; en ese sentido la Informtica se ha convertido en el nuevo paradigma que se constituye a la vez como una herramienta de poder. Por Informtica, entendemos la transformacin y transferencia de la informacin a travs de las computadoras, con la nalidad de realizar los procesos cotidianos de manera ms eciente, sin embargo la UNESCO ofrece una denicin, si se quiere, ms amplia ciencia que tiene que ver con los sistemas de procesamiento de informacin y sus implicaciones econmicas, polticas y socioculturales. A su vez, encontramos otra denicin interesante, es la disciplina que estudia el fenmeno de la informacin, y la elaboracin, transmisin y utilizacin de la informacin principalmente, aunque no necesariamente, con la ayuda de ordenadores y sistemas de telecomunicacin como instrumentos (CARRION ZORZOLI, H., 2002), y quiz una denicin ms amplia es que la informtica es la aplicacin racional y sistemtica de la informacin para el desarrollo econmico, social poltico. (ALTMARK, D.R. 2001) La economa del conocimiento sustenta su eje axial en la investigacin y su repercusin en la sociedad se concreta en varias circunstancias, una de ellas es el otorgamiento de derechos de patente, situacin que arma una vez ms que son los derechos inmateriales o de propiedad intelectual los que actualmente precisan de una proteccin jurdica en razn a que dada su naturaleza y relevancia se convierten en derechos vulnerables de ser trasgredidos, ms an si se tiene en cuenta que precisamente () el 51% de los ingresos del producto interno bruto de EE.UU. lo constituyen los derechos de patente3.

51

3 THUROW,L., profesor de economa del MIT. Citado en: Delitos Informticos Robo del Siglo XXI? Trabajo dirigido por el Dr. Carlos Parma, Universidad Catlica de Cuyo (San Luis), Argentina, Obtenido desde: www.derechopenal.8m.com

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1.2.2. EL DELITO INFORMTICO


Entonces, el desarrollo de la ciencia y la aplicacin desde la tecnologa ha permitido el desarrollo de disciplinas como la Informtica que facilitan el desarrollo de diversas actividades tanto empresariales como cotidianas, Es importante destacar () que la informtica constituye en nuestros das el sector ms dinmico de la economa mundial, ostentando una elevada tasa de crecimiento anual equivalente al 18%(ALTMARK, D.R., 2001 P. 5); sin embargo, este avance del ingenio del ser humano, es objeto de conductas disvaliosas como el hacking, entendido como el acceso ilegtimo informtico; el cracking, destruccin o dao de la informacin en medio informtico, entre otras conductas posibles como el espionaje, el sabotaje o el fraude informtico. Por lo tanto, la disciplina jurdica, ha tenido que ocuparse de este problema para, a travs de la ley, el ordenamiento penal enfrentar aquellas conductas que ponen en riesgo la tranquilidad y el continuo devenir de una sociedad globalizada, en otras palabras, la Informtica, no es entendida aqu como instrumento al servicio del derecho, por el contrario se convierte en objeto del derecho que es preciso analizar con la nalidad de ofrecer respuestas y garantas sociales. Tradicionalmente se haba considerado que la funcin del Estado en el mbito de la penalidad se reduca a garantizar la seguridad y el bienestar de los asociados, aislando del conglomerado humano a elementos nocivos, que con su comportamiento ilcito hubiesen lesionado o puesto en peligro intereses individuales o sociales jurdicamente protegidos; hoy se reconoce que la funcin del ordenamiento jurdico-penal es de ms amplio alance, pues no solamente se limita a asegurar las condiciones fundamentales de la vida en comn, sino tambin a promover el desarrollo y el mejoramiento de la sociedad4(REYES ECHANDA, A. 1972 P. 5) Puede plantearse entonces, que la problemtica del delito informtico y presentarse en dos casos: de un lado ubicando la informtica como medio utilizado para la consumacin del delito, o como objeto de efec-

52
USC EDITORIAL

4 ANTOLISESI,F., citado en: REYES ECHANDA,A., (1972) Derecho Penal, Parte General, 2da edicin, Publicaciones Universidad Externado de Colombia, Bogot, P. 5.

Jarvey Rincn Ros - Victoria Naranjo Duque

tivizacin de una conducta disvaliosa, cualquiera de los dos supone un factor criminolgico que asciende en importancia de lo cual resulta necesario la estructuracin de tipologa y regulaciones especcas, analicemos el siguiente ejemplo, el Instituto Suizo de Seguro () informaba que las compaas aseguradoras sufran prdidas anuales equivalentes a los cuatro mil millones de francos emergentes de los denominados delitos informticos. En Francia, en 1984, el resultado de los diferentes tipos delictuales vinculados a la informtica, ascendi a la suma de setecientos millones de francos, al realizar un estudio comparativo se encontr que esta circunstancia era diez veces mayor a los asaltos tradicionales a bancos efectividizados en toda Francia durante el mismo perodo. (ALTMARK, D.R., 2001 P. 7) Entonces, y siguiendo a Erick Iriarte, toda una autoridad en esta nueva etapa del derecho, se precisa de una regulacin pues si bien existen fenmenos que se encuentran regulados o a los que les son aplicables normatividades existentes, (..) hay temas nuevos que requieren ser regulados, los delitos que afectan el bien jurdico informacin tienen que ser establecidos, el documento digital como medio probatorio tiene que ser contemplado en el cdigo procesal civil, pero tambin el uso de medios digitales para la declaracin de la voluntad. Un trabajo de adecuacin normativa a una realidad.(IRIARTE AHON, E., 2005) No obstante, dicha regulacin no puede ser entendida sin la elaboracin de una poltica criminal adecuada que sustente loscamente la norma jurdica, ms an que integre polticas sociales, de desarrollo, de Estado, teniendo en cuenta los componentes de las TICs, con la nalidad de construir unas polticas de Estado integradas producto de decisiones estratgicas de cara a las necesidades y los retos de la sociedad de la informacin. Es as, como aparece lo que para un sector de la doctrina se denominar el delito informtico, como una nueva tendencia para la comisin de ilcitos en la sociedad, es decir, el empleo de la informtica con nimo doloso o culposo, conducta que comienza a ser objeto de tipicacin penal como intervencin positiva del Estado con la nalidad de cumplir con sus nes esenciales, sin embargo, en el marco de la sociedad internacional se precisa abrir la discusin frente a un derecho penal sancionador, no solamente desde la ptica local sino con una concepcin desde el derecho internacional.(IRIARTE AHON, E., 2005)

53

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

En ese mismo orden de sentido, el Profesor argentino Hugo Carrion al hacer referencia al cambio en la estructura social por la masicacin de la Internet, seala que dicha evolucin tiene un aspecto negativo, En efecto, la Informtica ha abierto nuevos horizontes al delincuente, incitando su imaginacin, favoreciendo su impunidad y potenciando los efectos del delito convencional. Y a ello contribuye la facilidad para la comisin y encubrimiento de estas conductas disvaliosas y la dicultad para su descubrimiento, prueba y persecucin.(CARRION ZORZOLI, H., 2002) Asimismo, se debe armar que el uso de las TIC`s no se limita al ejercicio de actividades en procura del bienestar social, el mismo objeto se presta para la ejecucin de delitos tradicionales pero empleando mecanismos no convencionales producto del desarrollo de la tecnologa; en otras palabras, realizacin de ilcitos mediante herramientas informticas, dando lugar a la necesidad de tipos legales autnomos que as lo justiquen. Frente a este punto especco encontramos varias escuelas, una de ellas justicada por el criterio de Gabriel Campoli, quien considera que no se precisa de la tipicacin de nuevos delitos, en razn a que adolecen de la caracterstica: nuevo, no son nuevos, son los mismos que ya estn tipicados excepto que su comisin se realiza a travs de otros medios. Al hacer referencia al delito informtico precisa que los bienes jurdicos que se encuentran en riesgo y que ameritan de proteccin ya estn regulados, como por ejemplo el honor, la proteccin de datos, el patrimonio, por lo tanto lo que se necesita es una adecuada interpretacin de la norma penal. Determinado el bien jurdico protegido, podremos inducir que, en el caso de los delitos informticos, los mltiples posibles ya se encuentran en su mayora protegidos por medio de guras como el robo, la estafa, las injurias y calumnias, etc., contenidos en cdigos penales o leyes especiales. Entonces qu es lo que nos separa de una correcta aplicacin de las leyes penales preestablecidas? Slo la pretendida falta de legislacin en materia de delitos informticos, y digo pretendida porque esto no es as, ya que al perpetrarse el delito a travs del uso de medios informticos no se est sino en presencia de un nuevo mtodo comisivo del delito y no como errneamente se piensa de un nuevo delito que para que lo sea debe estar correctamente tipicado.

54
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En resumen, los delitos informticos, en su gran mayora dependen, para su persecucin penal de la correcta interpretacin de la ley penal y de la toma de conciencia por parte de los jueces de que slo nos encontramos ante nuevos mtodos para estafar o para injuriar, pero en ningn caso ante nuevos delitos, ya que una postura semejante nos llevara al absurdo de pensar, por ejemplo, que si maana se pudiese quitar la vida a alguien por medio de internet habra que establecer una nueva gura penal, ya que, el homicidio no estara cubriendo esta posibilidad; cuando en derecho, si se lesiona el bien jurdico protegido, no importa cul sea el medio utilizado, corresponde la aplicacin de la ley penal vigente y no se requiere una nueva y especca. (CAMPOLI, G.A., 2002) Ahora bien, seala que debe realizarse una rotunda diferencia entre delito electrnico e informtico, en razn a que si existen una serie de conductas que hasta el momento no se encuentran tipicadas como el hacking, no obstante, considera que este debe enmarcarse como un delito electrnico y no informtico, dado que el mismo no posee a primera vista un bien jurdico tutelado. As las cosas, nos parece conveniente precisar la diferenciacin realizada por el Profesor Campoli: Delitos Informticos: Son todos aquellos en los cuales el sujeto activo lesiona un bien jurdico que puede o no estar protegido por la legislacin vigente y que puede ser de diverso tipo por medio de la utilizacin indebida de medios informticos. Delitos electrnicos o informticos electrnicos: son una especie del gnero delitos informticos en los cuales el autor produce un dao o intromisin no autorizada en equipos electrnicos ajenos y que a la fecha por regla general no se encuentran legislados, pero que poseen como bien jurdico tutelado en forma especca la integridad de los equipos electrnicos y la intimidad de sus propietarios. En conclusin, podramos decir que segn el criterio del Profesor Campoli, la caracterstica diferencial entre delito informtico y delito electrnico, es que del primero, ya existe la tipicacin de la conducta disvaliosa as como la proteccin del bien jurdico tutelado, lo que ocurre es que los

55

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

medios para la comisin del ilcito son otros diferentes a los previstos por el legislador, y en cuanto al delito electrnico, al ser perpetrado a travs de medios informticos se convierte en una especie de gnero de los informticos. Entonces retomemos, hasta el momento hemos sealado que el empleo de la Informtica ha inuenciado en los cambios estructurales de la sociedad, y que a la par han aparecido conductas, que se valen de los adelantos tecnolgicos con nes criminales y que ante este uso disvalioso del avance del ingenio humano se presenta una ambivalencia, en cuanto al trmino para englobar ese tipo de ilcitos, delito informtico o delito electrnico y precisamos una salida ofrecida por el Profesor Campoli. Ahora bien, existen diferentes trminos conceptuales para denir estas conductas, Jos Cuervo realiza una sistematizacin de las principales, veamos: a) Delincuencia informtica La dene GMEZ PERALS como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de tcnica informtica, o que estn en relacin signicativa con sta, pudiendo presentar mltiples formas de lesin de variados bienes jurdicos. b) Criminalidad informtica ALESTUEY preere hablar de delincuencia o criminalidad informtica. BAN RAMREZ dene la criminalidad informtica como la realizacin de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informtico (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software (en ste caso lo informtico es nalidad). TIEDEMANN considera que con la expresin criminalidad mediante computadoras, se alude a todos los actos, antijurdicos segn la ley penal vigente realizados con el empleo de un equipo automtico de procesamiento de datos.

56
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

c) Delitos informticos ROMEO CASABONA se reere a la denicin propuesta por el Departamento de Justicia Norteamericana, segn la cual Delito Informtico es cualquier acto ilegal en relacin con el cual el conocimiento de la tecnologa informtica es esencial para su comisin, investigacin y persecucin. Para DAVARA RODRGUEZ no parece adecuado hablar de delito informtico ya que, como tal, no existe, si atendemos a la necesidad de una tipicacin en la legislacin penal para que pueda existir un delito. Ni el Cdigo Penal de 1995 introduce el delito informtico, ni admite que exista como tal un delito informtico, si bien admite, la expresin por conveniencia para referirse a determinadas acciones y omisiones dolosas o imprudentes, penadas por la Ley, en las que ha tenido algn tipo de relacin en su comisin, directa o indirecta, un bien o servicio informtico. Dene el Delito informtico como, la realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informtico y/o telemtico, o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software. Determinados enfoques doctrinales subrayarn que el delito informtico, ms que una forma especca de delito, supone una pluralidad de modalidades delictivas vinculadas, de algn modo con los ordenadores. PARKER dene los delitos informticos, como todo acto intencional asociado de una manera u otra a los ordenadores; en los cuales la vctima ha o habra podido sufrir una prdida; y cuyo autor ha o habra podido obtener un benecio. d) Computer crimen En el mbito anglosajn se ha popularizado la denominacin de Computer Crimen y en el germano la expresin Computerkriminalitt e) Delincuencia de cuello blanco La doctrina, casi unnimemente, la considera inscribible en la criminalidad de cuello blanco Para SUTHERLAND la delincuencia de cuello blanco es la violacin de la ley penal por una persona de alto nivel socio-econmico en el desarrollo de su actividad profesional.

57

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

f) Abuso informtico RUIZ VADILLO recoge la denicin que adopta el mercado de la OCDE en la Recomendacin nmero R (81) 12 del Consejo de Europa indicando que abuso informtico es todo comportamiento ilegal o contrario a la tica o no autorizado que concierne a un tratamiento automtico de datos y/o transmisin de datos. La misma denicin aporta CORREA incidiendo en la Recomendacin (89) 9, del Comit de Ministros del Consejo de Europa considerando que la delincuencia informtica suele tener carcter transfronterizo que exige una respuesta adecuada y rpida y, por tanto, es necesario llevar a cabo una armonizacin ms intensa de la legislacin y de la prctica entre todos los pases respecto a la delincuencia relacionada con el ordenador. (CUERVO, J., 1999) Finalmente, podemos realizar una caracterizacin del delito informtico sealando que es aqul que directa o indirectamente se relaciona con un sistema computarizado como medio u objetivo en la realizacin del mismo. A ttulo enunciativo, pueden mencionarse los siguientes tipos, entre otros: Venta a terceros de sistemas y programas de propiedad de la empresa. 58
USC EDITORIAL

Robo de archivos con informacin condencial Uso o venta no autorizada de servicios y equipos. Chantaje o extorsin. Sabotaje o vandalismo contra instalaciones y equipos. Fraude nanciero

Modicacin no autorizada de archivos o programas. (DELPIAZZO, C., EIRIN, A., MONTANO, P.) Segn la propuesta de Alexander Daz en el proyecto se retoman estas conductas.

Jarvey Rincn Ros - Victoria Naranjo Duque

Principio de legalidad y analoga en el delito informtico. Antes de entrar a analizar la necesidad o no de una tipicacin del hecho punible, en este caso del delito informtico, se precisa de la delimitacin del bien jurdico tutelado que resulta entonces ser la informacin, la cual amerita de la tutela jurdica. No obstante, es necesario aclarar que un hecho no puede ser tenido como ilcito mientras no aparezca descrito en un tipo legal en donde igualmente est sealada la pena respectiva; dedcese de aqu que, desde un punto de vista puramente formal, es delito todo hecho humano legalmente previsto como tal y cuya consecuencia es una pena. (REYES ECHANDA, A., 1972 P. 92) En tanto, se precisa la armonizacin con los principios fundamentales de la dogmtica penal. En ese sentido, se debe aclarar de antemano la imposibilidad de aplicacin de la analoga para la sancin de ilcitos, que no aparecen tipicados en el ordenamiento penal; pero que guardan similitud con otras guras como por ejemplo la estafa; en Espaa se present un caso con un empleado bancario que manipul las cuentas corrientes de varios clientes, se apropi de ms de 3.000.000 pesetas. El tribunal al analizar la norma penal de la estafa la cual sealaba que el que con nimo de lucro, utilizar engao bastante para producir error en otro, inducindolo a realizar un acto de disposicin en perjuicio propio o ajeno ().5 intent realizar la adecuacin tpica de la conducta, sin embargo, la norma necesitaba de dos elementos claros, de un lado la utilizacin de engao bastante por el autor del ilcito y la produccin de un error en la vctima. Entonces, si bien exista el nimo de lucro no aparece el engao a tercero y error sucientes puesto que el autor del delito no utiliz ninguna treta ni artimaa para engaar a la vctima, para viciar la voluntad del tercero, puesto que la accin se produjo a travs de una mquina, el ordenador, y como consecuencia tampoco cabe plantearse la produccin de error por el mismo motivo. (PRTELA CALDERN, C., DAZ, H., 2004) De tal manera, que la decisin del Tribunal que la conducta se adecuaba en una apropiacin indebida, quedando imposibilitada la aplicacin del tipo de estafa por analoga para el ilcito cometido por el empleado6.
Artculo 528 del Cdigo Penal Espaol anterior a 1995. Sentencia del T.S de 19 de abril de 1991, citada en: PRTELA CALDERN, C., DAZ, H., (2004), Delitos Informticos, Universidad Cooperativa de Colombia, Facultad de Derecho. P. 6. Extrado desde: www.alediag@net.com
5 6

59

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Finalmente, sealan los autores La necesidad de concurrencia de estos dos elementos, ha impedido en muchas ocasiones poder calicar un hecho como de estafa cuando ha tenido lugar mediante la utilizacin de un medio informtico o cuando ste ha estado presente en la accin delictiva de cualquier otra forma. Por ejemplo, no es posible subsumir la estafa realizada por una persona que est utilizando el ordenador de su casa, logrando la transferencia bancaria de la cuenta de un tercero a una de su titularidad.(PRTELA CALDERN, C., DAZ, H., 2004) De cara a la doctrina, en el Derecho Penal colombiano, explica el maestro Reyes Echanda, no es procedente extenderla a casos no contemplados en la ley tomando como referencia otras guras delictivas o sanciones ya previstas tal analoga no es de aplicacin en nuestro derecho positivo, porque resulta maniestamente violatoria del principio de legalidad de los delitos y de las penas. (REYES ECHANDA, A., 1972 P. 64) Con la argumentacin anterior, pretendemos reforzar la postura que se plantea en esta investigacin referente a la necesidad de tipicar toda esta serie de conductas que atentan contra la armona y la tranquilidad del conglomerado social, adems porque no sera posible su sancin a travs de la analoga, con lo cual lo que operara sera la impunidad, puesto que la requisitoria colombiana consagrada en el Cdigo Penal es rigurosa, por cuanto que, exige la tipicidad, la antijuridicidad y la culpabilidad, como presupuestos bsicos para que opere el mecanismo sancionador de la condena, que da lugar al resarcimiento patrimonial de los perjudicados y/o ofendidos de dicha legislacin. Ahora bien, una de las caractersticas de un Estado Social de Derecho, sustentado en una Constitucin, es la aplicacin del principio de legalidad, a travs del cual se erige un dique al poder estatal para la sancin de los inculpados, principios claramente recogidos en la Constitucin Poltica colombiana. Por lo tanto, se precisa de la tipicacin de aquellas conductas que han sido catalogadas como atentatorias de bienes jurdicos, condicin sin la cual, se deviene en un Estado que retoma las prcticas de sistemas de gobierno despticos. La tradicin de la Ilustracin Francesa, propuso como un signicativo representante a Csar Beccaria quin inuy en la redaccin de la Declaracin

60
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

de los derechos y deberes del hombre y del ciudadano de 1789, El origen del principio de legalidad7 hay que hallarlo en la losofa de la Ilustracin, en aquel momento histrico, en el que el pueblo pasa de ser instrumento y sujeto pasivo del poder absoluto del Estado o del Monarca que lo encarna, a controlar y participar de ese poder, exigiendo unas garantas en su ejercicio, y la idea de que sta ley no puede ser otra que la aprobada exclusivamente por un poder legislador que represente a los ciudadanos8. (REY CANTOR, E., 2006 P. 145) A su vez, el artculo 5 de la Declaracin de los derechos y deberes del hombre y del ciudadano establece: La ley no tiene el derecho de prohibir ms acciones que las nocivas a la sociedad. Todo lo que no est prohibido por la ley no puede ser impedido y nadie puede ser constreido a hacer lo que ella no ordena. Entonces, el principio de legalidad consiste en una frmula que limita y controla el poder del Estado, despus del siglo XX, no solamente aparece en las Constituciones modernas, sino que adems es retomado en los instrumentos internacionales de derechos humanos con la nalidad de imponer obligaciones a los Estados para exigir el respeto de los derechos de las personas, en razn a que solamente posee atribuciones constitucionales para crear una norma sancionatoria de dichos derechos, siempre y cuando provenga del Congreso o Parlamento. Si bien, varias conductas se quedan impunes por no estar tipicadas, sera un retroceso adems de constituir un absurdo jurdico el pretender adecuarlas a otras ya existentes por aplicacin de la analoga, por lo tanto se precisa de la creacin de tipos penales sancionatorios de los nuevos ilcitos producto de la revolucin tecnolgica. Tipicidad del delito informtico Una vez realizada la primera gran conclusin de por qu razn es inaplicable la analoga en la calicacin de conductas atentatorias de la
7 Segn Francisco Puy Muoz se atribuye a Paul JohamAsnelm Feuerbach la paternidad de las frmulas latinas utilizadas generalmente para enunciar el principio de legalidad sustantivo: Nulla crimen sine lege y Nullapoena sine legal. Aparece en Las frmulas del principio de legalidad, Los derechos fundamentales y libertades pblicas, (II) Madrid, Din Impresores, S.L., 1993, vol I, p. 504. 8 De Vicente Martnez, p. 17. citado por: REY CANTOR, E., (2006). Las generaciones de los derechos humanos, Universidad Libre, cuarta edicin, ISBN 958-676-346-1Bogot, P. 145.

61

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

seguridad informtica y el consecuente respeto por el principio de legalidad como garanta de un ordenamiento penal justo fundamento de la seguridad jurdica, pasamos a sustentar la importancia y necesaria tipicacin de los delitos informticos. Entonces, la estructura del delito est conformada por la tipicidad, la antijuridicidad y la culpabilidad; para efectos de esta investigacin analizaremos la tipicidad9 de los delitos informticos y el bien jurdico, para determinar la antijuridicidad. Segn el jurista colombiano Alfonso Reyes Echanda el tipo legal es la abstracta descripcin que el legislador hace de una conducta humana reprochable y punible. (REYES ECHANDA, A., 1972 P. 99) Ante la impunidad creciente presentada, en razn a que los sistemas jurdicos no estaban preparados para el advenimiento de conductas, que atentaban contra el avance de la ciencia y la tecnologa y que se conguran como una usurpacin a los derechos de propiedad intelectual, especcamente a la informacin y el conocimiento10, se precisa por parte del Estado una accin contundente encaminada a la proteccin de dichos intereses, pero ms que el Estado, tendramos que hablar del conjunto de Estados que conforman la sociedad mundial, en razn a que en un mundo globalizado ningn esfuerzo es suciente a nivel local, se precisa por tanto de salidas globales, a travs del derecho penal internacional.(PASTRANA BUELVAS, E., 2006 P. 3) Con este marco contextual claro, encontramos que a travs de la tipicidad es posible brindar garantas jurdicas, polticas y sociales a los 62
Es lo que los alemanes llaman Tatbestand, los italianos fattispecielegale y los espaoles tipicidad, JIMNEZ De AZUA. Citado por: REYES ECHANDA, A., (1972). Derecho Penal, Parte General, 2da edicin, Publicaciones Universidad Externado de Colombia, Bogot, P. 99. 10 El Profesor Eduardo Pastrana Ph. D. en derecho, seala que Hay una diferencia entre ambas deniciones. La informacin es el acopio de datos que no por s mismos tienen organizacin. El jerarquizar datos y establecer relaciones entre ellos, el darles determinados sentidos, direcciones u organizacin es un proceso mucho ms delicado. La informacin debe articularse en complejas estructuras cognoscitivas para convertirse en conocimiento. Citado en: PASTRANA BUELVAS, E.,(2006) Documento magntico: Propuesta para la articulacin del sistema del desarrollo de una cultura de la investigacin en la facultad de ciencia poltica y relaciones internacionales de la Ponticia Universidad Javeriana, Bogot, P. 3.
9

USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

ciudadanos del mundo. Reiteramos, no es vlido el esfuerzo local, una sociedad globalizada precisa de alternativas globales, de la suscripcin, aprobacin y raticacin de instrumentos internacionales que tipiquen aquellas conductas realizadas mediante la utilizacin de medios informticos, con la nalidad de castigar a aquellos que de manera ilcita se apropien de bienes inmateriales. Dichas normas condensadas en un instrumento internacional constituiran el fundamento del tipo legal en los que se entrara a describir los comportamientos que precisan ser elevados a la categora de delito internacional por la lesividad que generan, adems de contemplar su respectiva sancin. Bien jurdico tutelado Prrafos atrs sealbamos, que era preciso identicar el bien jurdico objeto de la proteccin estatal como condicin para argumentar la necesidad de crear un tipo penal de tal manera que se pueda igualmente establecer el lmite de lo antijurdico al determinar la medida del dao o la capacidad para atentar contra el objeto de proteccin. En ese sentido, podemos decir que la necesidad de optimizar los procesos productivos para minimizar el tiempo que se representa directamente en economa de capital, el ser humano ha trabajado en el desarrollo de estrategias que le permitan garantizar la disminucin de su inversin, este tipo de estrategias se pueden condensar en los logros de la revolucin tecnolgica. Pues bien, el desarrollo de disciplinas como la mecatrnica, la robtica, la informtica, la biotecnologa, la nanotecnologa, la electrnica, la ingeniera gentica, la reingeniera entre otras, pretenden elevar el nivel de vida de los seres humanos; por tanto, el desarrollo de la informtica permite el manejo de la informacin de manera gil, segura; sta es decodicada en algoritmos para ser transportada a travs de la red, diversas tcnicas como la criptografa permiten que la informacin sea transformada conservando la privacidad del emisor. En razn a que sta constituye el inters macro-social o colectivo, porque supone una agresin a todo el complejo entramado de relaciones socio-econmico-culturales, esto es, a las actividades que se producen en el curso de la interaccin humana

63

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

en todos sus mbitos y que dependen de los sistemas informticos. (CARRIN ZORZOLI, H., 2002) Si bien, lo que hay en juego inicialmente es la informacin como tal, esto no exime que sean afectados otros bienes jurdicos como el patrimonio por ejemplo, ya que si bien, la informacin aparece de manera inicial, lo que nalmente termina afectndose vulnera el patrimonio y la privacidad y la intimidad, que se encuentran erigidos en las Constituciones Polticas del mundo, entre ellas la de Colombia, como derechos fundamentales inalienables. Pues bien, esa funcin del concepto de bien jurdico termina siendo la que justica su existencia dogmtica. No slo contribuye a interpretar el objeto de la prohibicin para determinar su alcance tpico, sino que permite denir el lmite de lo materialmente antijurdico por la medida del dao o la capacidad de producirlo de la conducta imputada. Una vez esgrimidos los argumentos, sobre los cuales se soporta la necesidad de la tipicacin del delito informtico conviene sealar que si bien existe un Convenio sobre Cibercriminalidad, ste hace las veces de una hoja ruta en razn a que seala la importancia de que cada Estado promueva iniciativas legislativas sancionatorias encaminadas a frenar la impunidad del delito informtico, no obstante, no es un tratado internacional autnomo, que debe recoger las legislaciones internas y por qu no, ver la posibilidad de que dichas conductas sean juzgadas por la Corte Penal Internacional, por cuanto la criminalidad informtica se erige como un peligro para la humanidad en todas sus dimensiones, siendo esto tan cierto que la lucha poltica de los Estados y los insurgentes se lleva a cabo en el mundo contemporneo por este medio. Ha avanzado tanto el tema de la criminalidad mundial Informtica, que se ha suscrito por los Estados Miembros del Consejo de Europa y otros Estados rmantes el convenio sobre Cibercriminalidad en Budapest el 23 de Noviembre del ao 2001, donde dichos Estados maniestan: () Estimando que una lucha bien organizada contra la cibercriminalidad requiere una cooperacin internacional en materia penal acrecentada, rpida y ecaz ()

64
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

()Convencidos de que el presente Convenio es necesario para prevenir los actos atentatorios de la condencialidad, la integridad y la disponibilidad de los sistemas informticos, de las redes y de los datos, as como el uso fraudulento de tales sistemas, en el presente Convenio, y la atribucin de poderes sucientes para permitir una lucha ecaz contra estas infracciones penales, facilitando la deteccin, la investigacin y la persecucin, tanto a nivel nacional como internacional, y previendo algunas disposiciones materiales al objeto de una cooperacin internacional rpida y able (CONVENIO SOBRE CIBERCRIMINALIDAD. BUDAPEST 23.XI.2001). Este convenio contiene los diferentes aspectos sobre los cuales es necesario se reeran y adopten legislativamente los diferentes Estados rmantes. La estructura del Convenio est dada por la divisin en captulos, ttulos y subttulos que responden al siguiente orden: Captulo I. Terminologa Captulo II. Medidas que deben ser adoptadas a nivel nacional, siendo necesario en este aspecto tocar los temas sobre derecho penal material (infracciones contra la condencialidad, la integridad y la disponibilidad de los datos y sistemas informticos; infracciones informticas, infracciones relativas al contenido, infracciones relaciones con la propiedad intelectual y los derechos anes, otras formas de responsabilidad y sancin) Captulo III. Cooperacin Internacional Captulo IV. Clusulas Finales (Apertura para la rma de Estados miembros del Consejo de Europa y para los Estados no miembros que hayan participado en su elaboracin, y otras) En este sentido, van dirigidas nuestras inquietudes, en cuanto es pertinente que el Estado colombiano adopte las medidas recomendadas, y por ende enmarcamos el proyecto de ley sobre Delito Informtico en este mbito.

65

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1.3. REGLAS JURDICAS IDENTIFICADAS PARA PREVENIR EL FRAUDE EN LA CONTRATACIN ELECTRNICA INTERNACIONAL: AUTOCONTROL, TIPIFICACIN, JUDICIALIZACIN Y COOPERACIN NACIONAL E INTERNACIONAL
Ponencia Presentada en el XIV Congreso Iberoamericano de Derecho e Informtica Universidad Autnoma de Nuevo Len Monterrey - Mxico. Octubre 25 al 30 de 2010. XIV Congreso Iberoamericano de Derecho e Informtica. UNIVERSIDAD AUTNOMA DE NUEVO LEN MONTERREY MXICO OCTUBRE 25 AL 30 DE 2010 JARVEY RINCN ROS Ante la necesidad de controlar las conductas ilcitas cometidas a travs de medios electrnicos, puede decirse que existen dos posturas claramente identicadas; de un lado, una fuerte inclinacin por su tipicacin y con ella la ampliacin en las funciones de polica judicial para la persecucin del delito. De otro lado, se evidencia un contundente llamado, por parte de las multinacionales al autocontrol de los cibernautas y de las empresas que utilizan la red como medio para publicitar y/o distribuir sus productos. Algunas de las recomendaciones son las siguientes: Implementacin de controles que impidan el acceso no autorizado a los servidores y computadoras. En el caso de una Compaa, por ejemplo, es conveniente que se restrinja el acceso fsico a los servidores e instruir a los usuarios para que no divulguen sus contraseas. Denicin de permisos de accesos segn las funciones del personal dentro de la Compaa. A cada usuario se le otorgan permisos

66
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

para poder realizar determinadas tareas, acceder a informacin sensible de acuerdo a su funcin dentro la Compaa. Por ejemplo, leer pero no modicar archivos o carpetas, utilizar o no la conexin a Internet, etc. Ejecucin de un plan de auditoras peridicas. Implementar un sistema de auditora que permite guardar informacin relativa a lo que las personas hacen en un sistema informtico. Esto permite luego monitorear las operaciones que un usuario ha realizado. Uno de los retos ms importantes en la lucha contra el delito informtico es estimar su incidencia, su escala y su coste, que permita poder denir los tipos de medidas a adoptar y garantizar su proporcionalidad. En este sentido, leyes como Sarbanes-Oxley dene a los ejecutivos como responsables de la seguridad informtica al requerir que den su palabra de que los controles internos de las compaas son adecuados (EspieraSheldon& Asociados 2007) Un claro ejemplo de la descripcin anterior, se tiene con Microsoft quien lanz un portal sobre cibercrimen; en ste se incluyen diversos recursos de informacin, consejos y herramientas para investigadores. Al respecto Richard LaMagna, director de la unidad de los programas de aplicacin legislativa de Microsoft, indic que () la compaa se quiere alinear con los esfuerzos emprendidos por las distintas administraciones para la persecucin de actividades criminales11 (Hispasec Sistemas 2007). As, a travs de una plataforma on-line, se brindan unas nociones sobre auditora forense, soporte tcnico, legislacin vigente, de investigacin on-line, con la nalidad de formar agentes implicados en la investigacin. Por su parte, el jurista colombiano Sergio Rodrguez Azuero (2006) indica que como respuesta frente al fraude en la contratacin electrnica deben tenerse en cuenta la encriptacin, la certicacin y algunos instrumentos tecnolgicos. La encriptacin puede entenderse como () un proceso que se vale de tcnicas matemticas para manipular el orden de los datos transmiti67

11

Hispasec Sistemas, Microsof lanzar un portal sobre cibercrimen, (2005). Consultado en abril de 2007, desde: www.hispasec.com/

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

dos, permitiendo que los mismos no puedan ser restablecidos a su forma original sin el conocimiento previo de una clave algortmica12. Respecto la certicacin, sta se presenta mediante la forma de una entidad que no es parte en la relacin banco-cliente, que certica el contenido de los mensajes y la veracidad del remitente, y que certica el contenido de los mensajes de datos y la veracidad del remitente, funcin en virtud de la cual se busca superar los problemas de autenticidad. Con esta solucin al riesgo operativo, se da seguridad a quien recibe el mensaje, para que pueda exigir posteriormente el cumplimiento de aquello que se convino mediante l (RODRGUEZ AZUERO, S., 2006 P. 105 - 111) De lo expuesto en esta investigacin se colige que el resultado de la misma deviene en la necesidad de crear un acuerdo jurdico global, que complemente los esfuerzos alcanzados en el Convenio sobre Cibercrimen, en razn a las crticas aqu esbozadas, entre ellas, la insuciencia del instrumento frente a la discrecionalidad de los Estados Partes para asumir todas las obligaciones en l expuestas, sumado a lo anterior, que no hace parte de una estrategia global, sino regional, en este sentido, se precisa una revisin de las condiciones de otros Estados para una reformulacin de algunos tipos. Pensar en la formacin de una norma internacional nos remite a entender varios aspectos; inicialmente, que constituye un proceso en el cual juegan especial preponderancia la coordinacin de los intereses que motivan a los actores principales de la sociedad internacional. Dicha coordinacin de intereses precisa de la negociacin y posteriormente del consenso, del cual deviene entonces la norma internacional. 68
USC EDITORIAL

Una norma internacional, en razn a que entre las funciones del Derecho Internacional, encontramos desde 1648 con la Paz de Wesfalia, la necesidad de congurar la seguridad internacional. La historia de la sociedad internacional ha girado en torno al mismo aspecto: garantizar la seguridad y la paz mundial. El contexto actual, exige otro tipo de funciones complementarias del Derecho Internacional, entre ellas, la funcin ordenadora, la cual se encamina a la
12

LVAREZ LVAREZ, J. L., citado en: RODRGUEZ AZUERO, S., (2006) Referencias a la contratacin bancaria electrnica en Colombia, aparece en obra colectiva Contratacin Electrnica, Centro Editorial Universidad del Rosario, editor Erick Rincn Crdenas, Bogot. P. 105 111.

Jarvey Rincn Ros - Victoria Naranjo Duque

direccin de la conducta de los Estados para garantizar la convivencia pacca; la funcin de cooperacin, a travs de la cual deben crearse instrumentos de regulacin, necesarios para superar los problemas globales, a travs de convenciones de carcter universal. El crimen organizado global precisa de acuerdos entre la sociedad internacional, los cuales necesariamente deben estar regulados por el derecho internacional, puesto que en atencin a su funcin teleolgica debe procurarse por establecer la seguridad y la regulacin de los conictos. (TERZ, P., PASTRANA E., 2007 P. 541) 69 En ltima instancia el derecho internacional hoy, ms que nunca, precisa fortalecer su funcin sancionadora, relativa a la responsabilidad internacional de los individuos que amenazan y destruyen los acuerdos de civilidad rmados con sangre por la humanidad. Ms an, se requiere de la revisin de organismos intergubernamentales tales como la Corte Penal Internacional, si bien el Estatuto de Roma prescribe los ms graves crmenes contra la comunidad internacional tales como el genocidio, crmenes de guerra, crmenes contra la humanidad y la agresin, enmarcados dentro del Derecho Internacional Humanitario y el Derecho Internacional de los Derechos Humanos. No fueron incluidos otro tipo de crmenes como la ciberdelincuencia, por obvias razones; el 17 de julio de 1998, el auge de este tipo de conductas an no se haba congurado como una amenaza de esta magnitud para la humanidad. Ahora bien; somos del parecer que la penalizacin no debe ser solamente por la comisin de conductas encaminadas a la agresin fsica como tal, sino tambin, de aquellas que se erigen contra los valores que sostienen la cultura de toda una civilizacin; por tal razn, debatir el tema del cibercrimen precisa de una discusin en cuanto a la graduacin de los tipos; desde luego, no sern todos los delitos informticos los que deban presentarse ante la jurisdiccin de la Corte Penal Internacional. En todo caso, la necesidad de combatirlo, exige de la conformacin tanto de un instrumento como de un tribunal internacional que erradique la impunidad del ciberespacio, y que, aproveche las iniciativas existentes, acondicionadas a las nuevas conductas, producto de la dinmica de una sociedad automatizada por la revolucin de las TIC. Es por ello que nuestra propuesta se centra, de un lado en la negociacin de un Protocolo adicional al Convenio sobre cibercrimen, que tenga

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

por objeto el desarrollo de los elementos sancionatorios a nivel internacional, para aquellos responsables de este tipo de conductas, o, retomar el Estatuto de Roma, que en el artculo 121, hace alusin a la posibilidad de presentar enmiendas, siete aos despus de la entrada en vigor del instrumento; en ese caso la propuesta deber ser presentada al Secretario General de las Naciones Unidas, con la nalidad de que la Asamblea de Estados Partes, decida si se examina la propuesta, para lo cual puede convocar a una Conferencia de Revisin (Estatuto de Roma, artculo 123.) Un argumento adicional, para soportar nuestra posicin frente a la necesidad de la tipicacin de este tipo de conductas, en un instrumento internacional, es encontrado en un artculo de investigacin publicado en la pgina web del Comit Internacional de la Cruz Roja; se hace nfasis en la guerra de la informacin como herramienta empleada en los conictos armados, se hace alusin all al ataque contra redes informticas o (Computer Network Attack, CNA), entendida esta conducta como toda operacin cuya nalidad sea perturbar, negar, deteriorar o destruir la informacin contenida en ordenadores o en redes informticas; este tipo de ataques son considerados como una nueva manera de llevar a cabo el combate, sostiene el autor que en este tipo de conductas, el derecho humanitario es aplicable, habida cuenta de sus objetivos subyacentes, es decir, proteger a las personas que no participan directamente en las hostilidades, as como sus bienes. El derecho humanitario es aplicable cuando los ataques contra las redes informticas tienden, o pueden, poner en peligro a personas o bienes protegidos, asimismo, dichos ataques incumben al jus in bello13. (SCHMITT, M., 2002) El derecho internacional por tanto, como preocupacin de los Estados, como sujetos principales, as como de otros actores del sistema internacional, que juegan un papel preponderante en el ciberespacio, deben encaminar sus discusiones a la reglamentacin de tipos penales que sancionen estos medios y mtodos nuevos de hacer la guerra.
13 SchmittMichael N, La guerra de la informacin: los ataques por va informtica y el jus in bello, Revista Internacional de la Cruz Roja No 846, /www.icrc.org/web/spa/sitespa0.nsf/ htmlall/5tecg3?opendocument 30-06-2002.

70
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Por tanto, y retomando al internacionalista Panos Terzs D. Sc., vale la pena recordar que el proceso de formacin de una norma internacional atraviesa varias etapas: primero se reconoce que existen determinados problemas tales como los problemas globales de la humanidad, problemas concretos de las relaciones econmicas internacionales etc. Sobre esto surge paulatinamente un consenso general (consensus generalis), o incluso un consenso de todos los estados (consensus ominium). Ya en la parte cognoscitiva del consenso de los estados, toman parte en su complejidad una serie de determinantes (ideales, econmicos, ideolgicos, internos de estados e internacionales). Ellos condicionan en su conjunto los intereses del estado. Despus de esto es reconocido, por uno o varios Estados, por las mismas o similares razones, el signicado de los problemas en cuestin. Sobre esto puede existir un consensus generalis o incluso un consensus omnium; segn sea el caso. El grado de signicacin del problema es, sin embargo, dependiente del concreto grado de intereses de los correspondientes estados. La comprensin de los problemas existentes en la realidad objetiva est unida, en lo referente a su signicacin, a una valoracin. A ella le sirven de base factores que se arraigan en las condiciones de vida material, o bien se encuentran en la superestructura. A travs de la percepcin, conocimiento y valoracin de los problemas, llegan los estados a la necesidad de reglamentacin y dignicacin de una norma. () En este proceso participan tales factores como la conciencia jurdica y el sentido de justicia. Cuando varios Estados reconocen la necesidad y la posibilidad de crear una norma y, que tal hecho es digno de ser normado, entonces se puede armar la existencia de un consensus omnium. En esta fase los estados interesados establecen contactos entre s para reglamentar los problemas en cuestin. Despus de esto se extiende el consensus de los Estados a los problemas, de procedimiento a calicar. Esto se obtiene mediante negociaciones y compromisos mutuos. ()

71

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Durante el proceso de negociaciones los estados tratan de lograr un equilibrio de intereses. En esto toma parte una amplia gama de determinantes: Los problemas globales de la humanidad, la correlacin internacional de fuerzas, bajo determinadas circunstancias las obligaciones que impliquen ser miembro de un determinado pacto, la independencia, la opinin pblica internacional, la posicin ideolgica y poltica de los Estados, el potencial econmico, la situacin geogrca, la situacin poltica interna de un Estado, las concepciones jurdicas, los valores, la expectacin, etc. Estos factores producen sus efectos en forma compleja y generalmente simultnea. Estos forman parte de un proceso dialctico y contradictorio. En el proceso de negociaciones los Estados coordinan sus intereses, las voluntades y deseos basados en ellos y sus opiniones y las que estn inuidas por los mencionados intereses. El resultado de este procedimiento es la expresin del consenso en referencia a causa y contenido y se reejan en tratados, declaraciones, resoluciones de la Asamblea General de la ONU () y representa, desde el punto de vista terico del proceso de formacin de las normas, reglas de conducta14. Frente a lo cual los estados deciden si sern normas de carcter jurdico o no jurdico, as como, para el primer caso, las reservas que pueden ser: jurdicas, polticas o morales. (TERZ, P., 2006 P. 64-69) En el Captulo cuarto analizamos el Convenio sobre Cibercrimen, nico instrumento internacional que reglamenta la posible tipicacin penal de este tipo de conductas, as como la parte procedimental, a cargo de las autoridades para perseguir el delito. No obstante, sealbamos que si bien, valoramos esta importante iniciativa propuesta por la UE, tambin hemos dicho que consideramos se precisa de un instrumento coercitivo generador de acuerdos, un Protocolo adicional, por ejemplo, que contenga unos parmetros iguales para todos los Estados que lo suscriban; en otras palabras, el Convenio sobre Cibercrimen, es un acuerdo macro, es decir, en l se presenta una directriz a seguir, pero igual queda a discrecionalidad de los Estados asumir todos los compromisos all sugeridos.

72
USC EDITORIAL

14

Terz, Panos, Cuestiones tericas fundamentales del proceso de formacin de las Normas Internacionales, ed. Universidad Santiago de Cali, Santiago de Cali, 1999, p. 64.

Jarvey Rincn Ros - Victoria Naranjo Duque

Segn el anlisis del proceso de formacin de la norma internacional propuesto por el profesor Terz, el sistema de Estados ya ha reconocido la existencia de un problema de dimensiones considerables, puesto que la Internet se convirti en un excelente canal para la actuacin de la criminalidad organizada; la sustentacin de esta investigacin se ha tejido a partir de argumentos en los cuales se presenta cmo las plataformas electrnicas sirven de soporte para diferentes actividades ilegales, atentatorias de valores esenciales para la proyeccin de la humanidad, que si bien, han existido desde antes, ahora cobran mayor fuerza dada la facilidad que les proveen los medios electrnicos. Por lo tanto, no se trata solamente de establecer el lugar de perfeccionamiento de un contrato celebrado por este medio, con la nalidad de identicar el momento en que comienza a generarse la prestacin; ese es solamente un aspecto importante, que se relaciona con la seguridad jurdica y el comercio electrnico, pero la cuestin va mucho ms all; las redes sobre la pornografa infantil, el trco de drogas y el acceso mucho ms fcil de las personas a l, a travs de la compra virtual, constituyen claros ejemplos; o de otro lado, la estafa informtica y la prdida de muchsimo dinero tanto para personas naturales como jurdicas, as como la violacin a la intimidad que va a gran escala, no solamente para identicar los gustos de un cibernauta, sino como espionaje industrial a grandes emporios privados o a dependencias estatales. En ltimas, porque el agelo del cibercrimen se constituye en una contundente amenaza contra la economa digital, que debe entenderse como la nueva economa globalizante y, por ende, necesita de una continuacin del Convenio sobre Cibercrimen; pero en este caso, no se trata de suscribir un acuerdo macro sino un acuerdo multilateral, un Protocolo adicional, con obligaciones bien denidas y homogneas para todos los Estados Parte. La sociedad del conocimiento irgui sus cimientos sobre el desarrollo del saber y la aplicacin de la tecnologa, para resolver los problemas y hacer ms fcil la vida humana. Sin embargo, la dimensin cobrada por las actividades ilegales, valindose del mismo avance de la ciencia, desborda cualquier intento por atacar este fenmeno con paliativos. Se precisa por tanto de una estrategia fuerte, encaminada a salvaguardar la seguridad de los habitantes del mundo, una seguridad que debe entenderse a partir de la complejidad que implica el ser humano, desde lo cultural, y es velar

73

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

por el sistema axiolgico, soporte cultural de la especie humana. De lo anterior, se desprenden toda una serie de cuestiones tambin importantes como la transparencia y la seguridad para comprar y vender en la red, la proteccin de la intimidad a pequea y gran escala, y, por encima de todo, la defensa de la dignidad humana contra la cual se atenta desde la red, entre otros aspectos que aparecen producto de los cambios vertiginosos. El entorno actual se caracteriza por el aumento de la delincuencia organizada a todo nivel; segn Jaume Curbet (2006) los poderes pblicos son impotentes ante la nueva criminalidad organizada; por tanto, los gobiernos terminan arrodillados o sustituidos por las organizaciones criminales, las cuales controlan la riqueza a travs de la violencia y la coaccin. No es difcil, pues, pronosticar que el creciente poder de estas organizaciones posestatales terminar desaando si es que no la ha hecho ya al Estado convencional mediante el establecimiento de diversos vnculos mercenarios transnacionales y defendern, cada vez ms, ambiciones regionales e incluso mundiales15. (CUBERT, J., 2006 P. 27) Este panorama exige una accin contundente que quiz se entienda como la expansin del derecho penal internacional, la cual precisa de un sustento terico encaminado a combatir la impunidad del ciberespacio. No obstante, queremos advertir que su presentacin no implica necesariamente nuestra adhesin; consideramos que puede sustentar una propuesta de poltica criminal, en cuanto la necesidad de fundamentar la tipicacin de esta serie de conductas atentatorias del orden jurdico nacional e internacional, por su calidad de ser transfronterizos, a cargo de la criminalidad organizada. 74
USC EDITORIAL

En este sentido, intentar perseguir el cibercrimen organizado, implica una intromisin de la autoridad en la esfera personal del individuo, la cual se encontrara justicada por el dao potencial en el que se encuentra permanentemente la sociedad, y el Estado tiene la posicin de garante como responsable, siendo la corte penal internacional una solucin viable, que impide un desbordamiento del criterio de la sancin penal.

15 Curbet Jaume, La glocalizacin de la (in)seguridad, ed. Plural editores, primer edicin, Madrid, 2006, p. 27.

Jarvey Rincn Ros - Victoria Naranjo Duque

Hemos llegado al momento de cerrar este ejercicio de comprensin. No podemos concluir sin antes ponderar algunos aspectos resultantes de esta experiencia de investigacin. En primer lugar, debemos sealar que nos hemos aventurado a comprender un problema que ocupa un lugar especial en nuestra actividad acadmica. El derecho informtico nos interesa porque muestra una realidad y unos fenmenos que requieren ser estudiados. Formados en el derecho, nos hemos interesado lgicamente por la realidad social, particularmente por la realidad socio-tecnolgica. Segundo, el tema de la contratacin es nuestra especialidad y por esto mismo nos hemos interesado en la contratacin electrnica. En este extenso campo hemos detenido nuestra mirada en el problema del fraude electrnico. Tercero, el resultado de esta investigacin nos muestra abiertamente la necesidad de adoptar enfoques transdisciplinarios, que permitan la comprensin del fraude electrnico. Especcamente, el campo del derecho exige hoy una mayor reexin sobre aspectos tales como las nuevas tecnologas. Los hechos que alteran la seguridad del dato son un desafo para el campo del derecho. Cuarto, la lectura sobre la sociedad de la informacin, las tecnologas de la informacin y la comunicacin, el cibercrimen, nos permiti conocer la produccin cientca ms importante, descifrar los discursos que traduce la revolucin tecnolgica y organizar nuestro pensamiento al tenor de la exigencia acadmica y cientca. Finalmente, esta investigacin se convirti en un reto de formacin, del cual no podemos sino armar que hemos aprendido, pues hemos podido conocer la envergadura de un campo de saber muy novedoso para el del derecho. Llegar hasta este punto, ha sido producto de la inquietud generada por la percepcin de una serie de cambios que afectaban la prctica cotidiana de la compra venta y que, como abogados, nos vemos llamados a resolver en el da a da de nuestra prctica profesional; sin embargo, no es solamente eso; la evidencia de cmo el desarrollo de las tecnologas hacen la vida ms fcil nos lleva a interesarnos por la virtualizacin del aparato estatal y de manera especca, el judicial; unas cosas llevaron a otras y terminamos proponiendo la hiptesis que sustenta y nos permite defender nuestra tesis; la aparicin de una serie de conductas que comenzaron a exigir una penalizacin, a travs de un Protocolo adicional a la Convencin del cibercrimen, o la presentacin de una enmienda ante la Asamblea de Estados Parte del Estatuto de Roma, para la inclusin del delito electr-

75

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

nico, en razn a que su prctica atenta, de un lado, contra la seguridad de las transacciones que se realizan a travs de la red y de otro, se convierte en el espacio perfecto para que la criminalidad organizada aseste golpes de manera contundente. Nuestra primera hiptesis indica, que es necesaria una revisin de la teora del contrato, con la nalidad de precisar si en efecto debe hablarse de una nueva teora del contrato. Pues bien; de ella se desprende nuestra primera premisa, desarrollada en el primer captulo, donde hemos podido mostrar que es necesario hablar de una nueva teora del contrato, en razn al cambio en el modo de conocer y aprehender las prcticas sociales, producto del hecho tecnolgico, lo cual requiere de una construccin epistmica que permita comprender la dinmica contractual en la sociedad virtual. Es por esta razn que hemos dedicado, en la primera parte de esta investigacin, un tiempo importante para comprender el desarrollo de la teora contractual y su armonizacin con las TICs. Esto encuentra su explicacin en el sentido en que el derecho se ve abocado a leer las estructuras sociales y adaptarse a ellas de manera dinmica. Las nuevas formas contractuales, producto del desarrollo de la informtica y la telemtica, dan cuenta de ello. La sociedad no se detiene, est en constante transformacin. Por esto mismo la ciencia del derecho debe adoptar unos marcos exibles que brinden seguridad jurdica, espacio de acuerdo que comienza a fortalecerse a travs del derecho informtico, o en una forma ms amplia: del derecho de las nuevas tecnologas. Una mirada al pasado, nos permiti revisar la evolucin de la institucin del contrato, para proponer nuestra segunda premisa y as comprender que en virtud del principio de autonoma de la voluntad, los contratos electrnicos se consideran vlidos, es decir, que en palabras de Emilio Betti,16 diramos que el ordenamiento positivo reconoce la ecacia jurdica de la iniciativa privada. Adems, que respecto de este tipo de contratos, es inadecuada la caracterizacin absoluta como esencialmente atpicos era necesario superar el mito de la atipicidad en la contratacin electrnica, debido a que si bien, en ocasiones el ordenamiento nacional no los contiene, su prctica cotidiana hace parte de la costumbre mercantil. En otros trminos, su regulacin hace parte del tipo social y, en este sentido, se encuentra bajo el marco del Derecho Privado Internacional, con lo cual tendramos cierta clase de tipicidad. Por tanto, hablaramos de atipicidad solamente en los casos en que dada la complejidad de la prestacin no se adecue, ni siquiera a la prctica de la costumbre mercantil.

76
USC EDITORIAL

16

Cfr. Betti, Emilio, citado por Ospina, Fernndez y otros, op. cit. p. 6.

Jarvey Rincn Ros - Victoria Naranjo Duque

La discusin anterior se enmarca en los cambios producidos en la manera de asumir la prctica social, a travs de una nueva estructura conocida como la Internet. Ella est marcada por un hecho particular: el advenimiento de lo que hoy conocemos como comercio electrnico situacin que incidi en la conguracin de una economa digital o e-conoma. Ante estas transformaciones, la ciencia del derecho trata de adecuarse y brindar seguridad jurdica a travs de la regulacin. En este sentido, debemos armar que las nuevas tecnologas han inuido e inuyen de manera determinante en la formacin y ejecucin de los contratos, con lo cual, si se quiere, tendramos una actualizacin de stos, unos contratos que conceptualmente adquieren otro tipo de nominacin: contratos informticos y contratos electrnicos o telemticos, en ltimas la contratacin del mundo on line. Como corolario de lo anterior, aparece nuestra tercera premisa. En este sentido, podemos decir que en virtud de los cambios acaecidos, producto de la revolucin tecnolgica, el derecho en su concepcin tradicional de contratacin tuvo que actualizarse, pues sus antiguas estructuras no permiten comprender las nuevas prcticas sociales, en razn a que cambi la manera de entender aspectos como la manifestacin de la voluntad, realizada ahora a travs de medios telemticos, la formacin del consentimiento, as como el concepto de entrega. Esta situacin ha sido ampliamente sustentada por el profesor Altmark mediante lo que l denomina: el rgimen jurdico del comercio electrnico, dado en Colombia, a travs de algunos avances legislativos comenzados en la dcada del ochenta, consolidados por el Congreso de la Repblica en la Ley 527 de 1999, inspirada a su vez en la Ley Modelo de UNCITRAL. Pero en ltimas, convenimos con la posicin de un buen sector de la doctrina en que la novedad de esta tipologa contractual, reside en los medios a travs de los cuales se exterioriza la voluntad, pues el objeto contina siendo la produccin de efectos jurdicos. Ahora bien; convendr precisar que las dos grandes propuestas nominales, creadas con la nalidad de facilitar la comprensin para el derecho de las dinmicas sociales son, como ya lo indicbamos: la contratacin informtica y la contratacin telemtica o electrnica. En este sentido, la primera se diferencia de la segunda en varios aspectos siendo relevantes en primer lugar el objeto del contrato, puesto que plantea el acto jurdico para la adquisicin de bienes informticos, esto es tanto software como hardware, as como todo el soporte fsico del elemento informtico. En segundo lugar, dada la especicidad del objeto el concepto de entrega cambia, debido a que no se entiende perfeccionado el contrato con la mera entrega de la cosa, pues los contratos informticos estn compues-

77

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

tos de varias prestaciones. Dada su naturaleza, son por tanto actos jurdicos complejos. En otras palabras, en la compra de un software, el contrato no se entiende perfeccionado con la mera entrega; requiere de otros elementos como la recepcin provisional y el posterior test de aceptacin, as como de caractersticas especcas en la etapa pre contractual como el consejo, la colaboracin y la advertencia. Todo lo anterior est soportado sobre un criterio terico que cambi el paradigma en las relaciones contractuales, las cuales responden a las exigencias de la sociedad de la informacin y del conocimiento. Bajo este supuesto, la relacin de desequilibrio entre las partes se mide, no ya sobre lo econmico, sino en relacin con el conocimiento. En cuanto la contratacin electrnica o telemtica, el problema no es el objeto, puesto que ste puede versar sobre cualquier cosa susceptible de apropiacin; la diferencia est en el medio a travs del cual las partes expresan su consentimiento las plataformas electrnicas. Esto, porque no es un contrato realizado entre personas que compartan una misma realidad espacio-temporal, sino entre desconocidos que se encuentren en la autopista de la informacin. No obstante, decir si es una contratacin entre presentes o ausentes depende del tipo de tecnologa empleada en la transaccin para la transmisin del mensaje de datos,17 porque ser entendida solamente en el momento en que la aceptacin sea conocida por el oferente. Por regla general, la contratacin electrnica se concibe como una contratacin entre presentes, similar a la realizada a travs de la llamada telefnica, argumento que es respaldado por el profesor Altmark. Por tanto, la necesidad de argumentar una nueva teora del contrato encuentra sustento adems de los argumentos ya expresados, en la aparicin de una serie de principios que intentan iluminar el tema de la contratacin electrnica tales como: la libertad de forma, la autenticidad, la equivalencia funcional, la integralidad y la neutralidad tecnolgica, con los cuales se pretende facilitar el tema probatorio. Entonces, la contratacin por Internet susceptible de ser llamada tambin, contratacin electrnica o telemtica, en todas sus posibilidades, constituye un ejemplo claro de adecuacin en la manera de expresar el
17 Cfr. Thornton vs. Shoe Lae Parking Ltd. 1971.1 ALL E.R. 686, citado por Arango R, Adriana, Aproximacin a la formacin de contratos en Internet, en la obra colectiva Comercio Electrnico, Grupo de Estudios Internet, Comercio Electrnico & Telecomunicaciones e Informtica, Legis, Bogot, 2005. Pg., 57

78
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

consentimiento de las partes. Es as como se fortalece cada da ms un paraso para el mercado virtual, a travs de las oportunidades creadas con el comercio electrnico, para la comercializacin de bienes y servicios. La posibilidad brindada a travs de conexiones punto a punto, como por ejemplo el sistema EDI, para la transmisin de mensajes de datos entre las aplicaciones informticas, implican ahorro de tiempo, de dinero, comodidad, entre otras ventajas que son evaluadas por el usuario (cliente), en el momento de efectuar una compra, soportada necesariamente en un prctica contractual. Este tipo de usos han congurado la e-economa, es decir, una economa digital o virtual, marco que permite la negociacin electrnica de grandes sumas de capitales, a travs de transferencias por plataformas electrnicas con la sola aceptacin mediante un click, todo dentro del contexto de la sociedad del conocimiento y la informacin, nuevo paradigma que se soporta en el valor de la ecacia. Para la comprensin de esta nueva realidad, que tiene como contexto la sociedad de la informacin y la comunicacin, el universo jurdico ha construido una serie de parmetros legales, con la nalidad de facilitar las prcticas negociables del comercio electrnico, adems de propiciar seguridad jurdica tanto para los consumidores como para el sector empresarial y gubernamental. Dichos parmetros, los encontramos a travs de una clasicacin general denominada por la doctrina como contratos informticos, los de propiedad intelectual y los contratos telemticos o electrnicos, tambin conocidos como contratos electrnicos de bienes y servicios, ante lo cual proponemos a su vez una sub clasicacin, dada la especicidad de aspectos que pueden regularse. No obstante, dicha sub clasicacin no es taxativa, debido a que la dinmica social arroja cada da nuevas posibilidades negociables, que no siempre pueden estar contenidas en formas preestablecidas. Este tipo de contratos tiene sus races en lo que Daniel Bell llam Sociedad del Conocimiento y Alvin Tofer Sociedad de la Informacin y la Comunicacin. Entre esos nuevos contratos, comprendidos en lo que hemos denominado contratos de contenido informtico, podemos apreciar algunos

79

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

contratos como los de licencia, de difusin informtica, de joint venture, leasing, de escrow de cdigo fuente. A su vez, comprenden los contratos de propiedad intelectual aquellos cuyo objeto reside en la transferencia de tecnologa, bien sea a travs de contratos de licencia de marcas o patentes, o de cesin como el know how o secreto empresarial. Finalmente, tenemos los contratos electrnicos de bienes y servicios. Algunos contratos tienen por objeto de la prestacin la descarga de contenido digital, asimismo, todos los contratos que se realizan a travs del correo electrnico, los contratos webwrap o clickwrap, EDI, de hosting, entre otros. A pesar de las ostensibles ventajas, que ha generado la imbricacin de las nuevas tecnologas en la sociedad, paralelamente la criminalidad ha encontrado en la virtualizacin de la realidad, el mejor espacio para la conguracin de toda una red criminal de carcter transnacional. Esta realidad exige y requiere acciones de cooperacin global. No obstante, las iniciativas presentadas hasta el momento son insucientes; as lo maniestan organizaciones internacionales como Naciones Unidas y la misma UE. En el seno de Naciones Unidas, se conform un grupo de trabajo denominado la Comisin de Prevencin contra el delito y justicia penal, el cual tiene como nalidad la investigacin a nivel mundial de las nuevas conductas ilcitas, que emergen como resultado del empleo irresponsable del internet, as como de analizar las acciones que toman los diferentes Estados, en desarrollo de planes de accin propuestos por esta Comisin y por otras organizaciones internacionales. La UE, a su vez, ha desarrollado unas polticas comunitarias interesantes, plasmadas en un plan de accin denominado e-Europa, a travs del cual se establecieron unas acciones para aumentar la seguridad de la red y establecer un enfoque coordinado y coherente para enfrentar la delincuencia informtica. Recordemos que fue incitativa de la UE la rma en el 2001, del Convenio internacional sobre la delincuencia ciberntica. En consecuencia, congurar la seguridad tecnolgica en la red precisa de un compromiso mucho ms concreto de los Estados y de las empresas multinacionales, como actores de la sociedad internacional. Es claro que uno de los graves problemas para implementar toda la infraestructura de lucha contra el cibercrimen, al menos en los Estados en vas de desarrollo, est generada por la falta de recursos econmicos. Por tal razn, es

80
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

necesario que el sector privado, quien es en ltimas uno de los grandes afectados con el agelo del cibercrimen, asuma un compromiso con parte de la nanciacin requerida, tanto en equipos como en capacitacin para las autoridades de polica judicial. Todo lo anterior. cobijado por un Convenio que complemente el de Cibercrimen, en cuanto la naturaleza del mismo, es decir no un convenio macro sino un acuerdo multilateral o Protocolo adicional al Convenio, que contemple la responsabilidad internacional especca de los Estados, en el contexto de la cooperacin internacional o a travs de una enmienda del Estatuto de Roma, que permita la incorporacin del delito electrnico, como conducta punible de competencia de este organismo, en el marco de la responsabilidad penal individual. Se congura de esta manera nuestra cuarta premisa: la necesidad de armonizacin de la legislacin internacional con la nacional. Es claro, ahora, que se precisa de un nuevo bien jurdico tutelado: la informacin y el dato, con la nalidad de crear unos tipos penales que se encargaran de protegerlo. La discusin no poda reducirse a que eran simplemente las mismas conductas ya tipicadas que se realizaban a travs de otros medios. Concluimos con esta argumentacin, lo que es el punto central de nuestra tesis, y es que inmersos en la sociedad del conocimiento, la informacin precisa de una proteccin especial y armonizada del derecho nacional con el internacional, puesto que no se trata simplemente de una conducta encaminada a vulnerar el patrimonio econmico, sino que su alcance es mucho ms complejo. Las legislaciones nacionales de algunos pases comenzaron a adoptar medidas legislativas siguiendo los derroteros de la CNUDMI, con la nalidad de homologar las disposiciones legislativas y con esto permitir la circulacin veloz de un libre mercado digital. No obstante, la rapidez de la insercin de las tecnologas en la sociedad, iba tan rpido como la de los actores criminales, quienes descubrieron la manera de apropiarse informacin y de manera desleal, comenzaron a ejecutar una serie de prcticas atentatorias de la seguridad en la red, como vender bases de datos con informacin condencial para ofertar diversos tipos de bienes y servicios, o con nalidades discriminatorias; infectar computadoras con objetivos criminales para desestabilizar los Estados y/o al sector empresarial; apropiarse de informacin industrial

81

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

para venderla o crear empresas paralelas; engaar a los ciberconsumidores para capturar sus datos y/o para realizar transacciones ilcitas con dicha informacin. Este tipo de prcticas exhortaron a los Estados, que acababan de ponerse de acuerdo frente a la reglamentacin del comercio electrnico, sobre la necesidad de generar acuerdos de cooperacin internacional, encaminados a prevenir este tipo de conductas, as como a detener la impunidad en la comisin de estos delitos. Si bien, todas las prcticas en esta investigacin referenciadas son delicadas, nada nos motiva ms que la necesidad de mostrar la necesidad de combatir de manera contundente el trco de drogas y la pornografa infantil, delitos que socavan directamente los valores y que debilitan an ms el factor cultural de civilidad, fundamentado en el respeto a la dignidad del ser humano. Somos conscientes de que poner en prctica las disposiciones procesales que son requeridas para combatir de manera contundente el cibercrimen, limitaran otros derechos alcanzados por la humanidad en la lucha constante contra la represin estatal. Sin embargo, hacen parte de una necesidad global que se fundamenta en la solidaridad. Probablemente, tendramos que ceder parte de nuestros derechos con la nalidad de tener una red segura; ceder unos derechos a favor del Estado, porque en este caso, el agresor no es l sino un grupo de personas que niegan la esencia misma de la humanidad. Finalmente, podemos concluir que es imperativo que los Estados legislen de manera particular, en el marco del derecho internacional y la cooperacin, plenamente en materia de delito electrnico, reconociendo la existencia de ese nuevo bien jurdico tutelado a proteger como lo es la informacin y/o el dato, producto de la sociedad de la informacin y la comunicacin, como un derecho fundamental tutelable dentro del marco del Derecho Sustantivo y Procesal Penal, reconociendo la importancia de la Corte Penal Internacional, involucrando en su competencia el juzgamiento de los delitos electrnicos, informticos y de las telecomunicaciones, cuando con estos se atenten contra la humanidad.

82
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

1.4. PROYECTO DE LEY ESTATUTARIA POR EL CUAL SE MODIFICA EL CDIGO PENAL Y SE CREA UN NUEVO BIEN JURDICO TUTELADO: EL DATO (E.D.I.) MARZO 7 DE 2007
Este proyecto fue radicado por los Doctores LUIS HUMBERTO GMEZ GALLO, Senador de la repblica CARLOS ARTURO PIEDRAHTA, Representante a la Cmara, quienes conaron y apoyaron rmemente el proyecto, desde su presentacin hasta su aprobacin en los respectivos debates. 83

1.4.1. EXPOSICIN DE MOTIVOS. Por Alexander Daz Garca18


Introduccin Sometemos ante el Congreso de la Repblica el presente proyecto de ley, cuya creacin corresponde al Juez Segundo Promiscuo Municipal de Rovira ALEXANDER DAZ GARCA quien cont con el aporte intelectual del tratadista Dr. Fernando Velsquez Velsquez y acadmico de los Drs. Jarvey Rincn Ros Director de posgrados de la Facultad de Derecho de la Universidad Santiago de Cali y Gabriel Roldn Restrepo Juez Veinte Penal del Circuito de Medelln Coordinador del Comit de Estudios Polticos y Legislativos del Colegio de Jueces y Fiscales de Antioquia. Precisiones Iniciales. En la actualidad, han surgido muchos problemas relacionados con el uso de las computadoras, amenazas que afectan negativamente tanto a los
18 ALEXANDER DAZ GARCA. Abogado de la Universidad Catlica de Colombia; Especialista en: Ciencias Penales y criminolgicas de la Universidad Externado de Colombia; Ciencias Constitucionales y Administrativas de la Universidad Catlica de Colombia y Nuevas Tecnologas y Proteccin de Datos de la Escuela de Gobierno y Polticas Pblicas de Madrid adscrita al Instituto Nacional de Administracin Pblica de Espaa. Autor de la Primer Proceso judicial electrnico de Hbeas Data y la Intimidad Virtual, a travs de una accin de tutela virtual, violado por abuso de spam. Entre otras.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

individuos como a las empresas. La proliferacin de estos instrumentos que se han constituido en la principal herramienta de funcionamiento en casi todos los niveles de convivencia, as como la creacin de la red global, ha provocado que cada vez ms personas se las ingenien para lucrarse, hacer dao o causar perjuicios a travs del uso de estos instrumentos. Por ello, se pone en consideracin del Honorable Congreso de la Repblica de Colombia, este proyecto de ley sobre los delitos informticos, que pretende regular y sancionar una serie de conductas, que sorprendentemente, no son tenidas en cuenta por nuestra Legislacin Penal. Se trata de un declogo de tipos penales, muchos de ellos con nuevos verbos rectores, que slo se conjugan en las circunstancias informticas origen del presente estudio. Antes de entrar a considerar ms en detalle los delitos informticos, se torna obligado exponer el tema sobre la legitimidad del documento electrnico, el dato y, por consiguiente, la informacin en Colombia, que es a la postre el bien jurdico tutelado susceptible de ser vulnerado, cualquiera que sea el propsito ilegal pretendido por el sujeto activo de la conducta. Lo anterior, permite establecer claras fronteras entre un verdadero delito informtico y un hecho punible que ha usado medios electrnicos para su consumacin. La mayora de los expositores se reeren al tema de los delitos informticos, sin detenerse a reexionar que, para poder hablar de un delito informtico, son necesarios dos presupuestos bsicos: uno, que la conducta constitutiva del mismo est tipicada por la Ley; y dos, que medie una sentencia condenatoria en la cual el funcionario judicial, haya declarado probada la existencia concreta de una conducta tpica, antijurdica y culpable del delito informtico, lo que permite colegir sin profundas elucubraciones que la conducta informtica socialmente reprochable es atpica en Colombia. As las cosas, es necesario precisar y explicar, en qu consiste el bien jurdico tutelado de la informacin (almacenada, tratada y transmitida a travs de sistemas informticos), en toda su amplitud, titularidad, autora, integridad, disponibilidad, seguridad, transmisin, condencialidad e

84
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

intimidad, sin perjuicio de que con su vulneracin, subsidiariamente y en tratndose de intereses colectivos, afecte otros bienes jurdicos como la propiedad generalmente. As mismo, se debe mostrar cmo el declogo de conductas aqu propuesto, est constituido por tipos autnomos y no subordinados por circunstancias genricas o especcas de agravacin punitiva de otros tipos, como ha sido la costumbre legislativa en el mundo. Igualmente, se debe tener en cuenta que algunas de las expresiones utilizadas aparecen en idioma ingls, porque muchas de esas conductas estn en esa lengua o porque su texto original en ese idioma ha sido modicado caprichosamente por los llamados hackers, lo que obliga a utilizar locuciones castellanas, que de forma ms o menos aproximada, permitan tipicar las susodichas conductas. Los Bienes Jurdicamente Tutelados. A lo largo de la evolucin del Derecho Penal, se han distinguido diversos conceptos de bien-jurdico. En efecto, la nocin acuada por Birnbaum a mediados del siglo XIX, se reere a los bienes que son efectivamente protegidos por el Derecho; esta concepcin, sin embargo, es demasiado abstracta y por ello no cumple con la funcin delimitadora del Iuspuniendi, que persigue un derecho penal de inspiracin democrtica. Segn Von Liszt, y bajo una concepcin material del bien jurdico, su origen reside en el inters de la vida existente, antes del Derecho y surgido de las relaciones sociales. El inters social no se convierte en bien jurdico hasta que no es protegido por el Derecho. A su turno, el concepto poltico criminal del bien jurdico trata de distinguir el bien jurdico de los valores morales, o sea, busca plasmar la escisin entre Moral y Derecho, que si bien a veces pueden coincidir en determinados aspectos, no deben ser confundidas en ningn caso. Esta concepcin del bien jurdico es obviamente fruto de un Estado Social y Democrtico de Derecho, y dada su vertiente social, requiere una ulterior concrecin de la esfera de actuacin del Derecho penal a la hora de tutelar intereses difusos. El origen de la nocin de bien jurdico est, por tanto, en la pretensin de elaborar un concepto del delito previo al que forma el legislador, que

85

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

condicione sus decisiones, de la mano de una concepcin liberal del Estado, para la cual ste es un instrumento que el individuo crea para preservar los bienes que la colectividad en su conjunto quiera proteger. En otras palabras: el bien jurdico es la elevacin a la categora del bien tutelado o protegido por el derecho, mediante una sancin para cualquier conducta que lesione o amenace con lesionar este bien protegido; de ello se inere que el bien jurdico obtiene este carcter con la vigencia de una norma que lo contenga en su mbito de proteccin, ms si esta norma no existiera o caduca, ste no deja de existir pero si de tener el carcter de jurdico. Esta caracterstica proteccionista, que brinda la normatividad para con los bienes jurdicos, se hace notar con mayor incidencia en el mbito del Derecho penal, ya que en esta rama del orden jurdico ms que en ninguna otra la norma se orienta directamente a la supresin de cualquier acto contrario a mantener la proteccin del bien jurdico. Por ejemplo, el delito de espionaje informtico busca sancionar los actos que difunden en forma irregular la informacin privilegiada industrial o comercial a travs de medios electrnicos. En la actualidad, la conceptualizacin del bien jurdico no ha variado en su aspecto sustancial de valoracin de bien a una categora superior, la de bien tutelado por la ley, en cuanto a ciertos criterios como el origen o como el rea del derecho que deba contenerlos. El Derecho Penal, pues, tiene su razn de ser en un Estado Social, porque es el sistema que garantiza la proteccin de la sociedad a travs de la tutela de sus bienes jurdicos, en su calidad de intereses muy importantes para el sistema social y, por ello, protegibles por el Derecho Penal. Sin embargo, no debe olvidarse que existen bienes jurdicos, que no son amparados por el Derecho Penal, por ser intereses slo morales, por lo cual, no todos los bienes jurdicos son bienes jurdico-penales. Los Bienes Jurdico - Penales. Un Estado Social y democrtico de Derecho, debe amparar slo las condiciones de la vida social, en la medida en que stas, perturben las posibilidades de participacin de los individuos en el sistema social. Por

86
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

tanto, los bienes jurdicos sern jurdico-penales slo si revisten una importancia fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de participacin de los individuos en la sociedad. En un Estado democrtico, cabe destacar la importancia de la participacin de los individuos de vivir en sociedad, conando en el respeto de la propia esfera de libertad individual por parte de los dems. Otra caracterstica esencial de los bienes jurdico-penales, es la necesidad de proteccin de los mismos, o sea, que a travs de otros medios de defensa que requirieran menos intervencin y, por tanto, fueran menos lesivos, no se logre amparar satisfactoriamente el bien. El bien jurdico nace, de una necesidad de proteccin de ciertos y cambiantes bienes inmanentes a las personas como tales, esta proteccin es catalizada por el legislador al recogerlas en el texto constitucional, de la cual existiran bienes cuya proteccin ser cumplida por otras ramas del derecho, es decir, que no todos los bienes jurdicos contenidos en la Constitucin, tienen una proteccin penal, pues tambin existen bienes jurdicos de tutela civil, laboral, administrativa etc. Aquellos bienes jurdicos cuya tutela slo y nicamente puede ser la tutela penal, son los denominados bienes jurdicos penales; al determinar cules son los bienes jurdicos que merecen tutela penal, siempre se tendr en cuenta el principio de tener al Derecho penal como ltima ratio o ltima opcin para la proteccin de un bien jurdico, ya que, ste afecta otros bienes jurdicos, con el n de proteger otros de mayor valor social. De otro lado, es claro, que no aparece otro factor que se revele como ms apto para cumplir con la funcin limitadora de la accin punitiva, pues como hemos observado, slo se deben proteger los bienes jurdicos de mayor importancia para la convivencia social y cuya proteccin por otras ramas del derecho, hagan insuciente la prevencin que cualquier transgresin los afecte.

87

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1.5. TEXTO APROBADO EN LA CMARA DE REPRESENTANTES


Texto aprobado en la comisin primera de la Cmara de Representantes del proyecto de ley nmeros 042/07 Cmara acumulado con el 123/07 cmara Por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones

El Congreso de la Repblica de Colombia DECRETA: Artculo 1. Deniciones. Para los efectos de las conductas contempladas en la presente ley, se entendern las palabras aqu empleadas de acuerdo a las siguientes deniciones: Sistema informtico. Es todo dispositivo aislado o conjunto de conectores interconectados o relacionados entre s, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecucin de un programa de ordenador. Datos informticos. Cualquier representacin de hechos, informaciones o conceptos de una forma que permita el tratamiento informtico, incluido un programa diseado para que un sistema informtico ejecute una funcin. Dato personal. Toda representacin que permita la identicacin e individualizacin de una persona natural y que sea susceptible de tratamiento informtico. Sistema de autenticacin. Cualquier procedimiento que se emplee para identicar de manera unvoca a un usuario de un sistema informtico.

88
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Sistema de autorizacin. Cualquier procedimiento que se emplee para vericar que un usuario identicado est autorizado para realizar determinadas acciones. Prestador de servicio. Es toda entidad pblica o privada que ofrezca a los usuarios de sus servicios, la posibilidad de comunicarlos a travs de un sistema informtico; tambin, se entiende por tal cualquier entidad que almacene o trate datos informticos para un servicio de comunicacin o para sus usuarios. Malware. Expresin derivada del ingls malicious software, tambin llamado badware. Es un software que tiene como objetivo inltrarse en una computadora o daarla sin el consentimiento informado de su dueo. Existen diferentes tipos de malware, como son los virus informticos, los gusanos, los troyanos, los programas de spyware/adware e incluso los bots. Spyware. Programa que se instala sin el conocimiento del usuario para recolectar y enviar informacin. Virus. Programa o cdigo de programacin transmitido como un adjunto de mail que se replica, copindose o iniciando su copia en otro programa, sector de booteo de una computadora o documento. Booteo. Proceso que inicia el sistema operativo, cuando el usuario enciende una computadora; se encarga de la inicializacin del sistema y de los dispositivos. Gusano. Programa o cdigo de programacin transmitido como un adjunto de mail, que se replica copindose o iniciando su copia en otro programa, sector de booteo de una computadora, o documento, pero que no requiere de un portador para poder replicarse. Troyanos. Programa malicioso o daino disfrazado de software inofensivo, que puede llegar a tomar el control de la computadora y provocar el dao para el que fue creado, pero no se replica a s mismo. Bot Net. Redes de sistemas de computacin conectados y controlados remotamente, por una computadora que acta como command, diseadas para ejecutar tareas sin el conocimiento del dueo del sistema.

89

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Spam. Correo electrnico comercial no deseado, enviado al buzn del destinatario sin contar con su anuencia o permiso. Phishing. Mscara, usualmente implementada por SPAM, mediante la que se busca apoderarse de la identidad del usuario. Hacking. Procedimiento mediante el que se violan los cdigos personales y/o el acceso a datos o sistemas informticos sin autorizacin del titular. Web site. Coleccin de pginas web, imgenes, videos y activos digitales que se reciben en uno o en varios servidores. Pop up. Denota un elemento emergente que se utiliza generalmente dentro de terminologa web. Link. Es sinnimo de acoplamiento, en el sentido prctico de Internet este trmino est referido a un enlace o hipervnculo. Artculo 2. Adicinese el Cdigo Penal con un Ttulo VII BIS denominado De la Proteccin de la informacin y de los datos, del siguiente tenor:

CAPTULO PRIMERO De los atentados contra la condencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos ARTCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. ARTCULO 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal

90
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. ARTCULO 269C: INTERCEPTACIN ILCITA DE DATOS INFORMTICOS O DE EMISIONES ELECTROMAGNTICAS. El que, sin estar facultado para ello, emplee medios tecnolgicos mediante los que indebidamente intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. ARTCULO 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. ARTCULO 269E: USO DE SOFTWARE MALICIOSO (MALWARE). El que, sin estar facultado para ello, produzca, traque, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. ARTCULO 269F: VIOLACIN DE DATOS PERSONALES (HACKING). El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modique o emplee cdigos personales, datos personales contenidos en cheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. ARTCULO 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (PHISHING). El que, sin estar facultado para ello, disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas (web site), enlaces (links) o ventanas emergentes (pop up), incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis

91

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

(96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modique el sistema de resolucin de nombres de dominio, de tal manera, que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de conanza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el phisher ha reclutado Phishing mulas en la cadena del delito. ARTCULO 269H: CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA: Las penas sealadas para las conductas descritas en los artculos 269A a 269G, se incrementarn en una tercera parte, cuando se presente una cualquiera de las siguientes situaciones: 1. Si la conducta se lleva a cabo sobre redes o sistemas estatales u ociales o del sector nanciero, nacionales o extranjeros. 2. Si el sujeto activo de la conducta fuere un servidor pblico o tuviere una relacin contractual con el propietario de los datos. 3. Si el sujeto activo instala un programa de ordenador o un dispositivo que, de cualquier forma, atente contra la condencialidad o la integridad de los datos almacenados en el sistema informtico. 4. Si el sujeto activo da a conocer a terceros los datos informticos as obtenidos. 5. Si el sujeto activo procesa, recolecta o pone a circular los datos personales o de autorizacin o de autenticacin de sistemas informticos que obtenga, o de los cuales tenga conocimiento. 6. Si el sujeto activo de la conducta obtiene provecho de cualquiera ndole para s o para un tercero. 7. Si la conducta se produjere sobre un sistema informtico conectado a otro sistema de la misma naturaleza.

92
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

8. Si el propsito o n perseguido por el sujeto activo es de carcter terrorista, o se genera riesgo para la seguridad nacional.

CAPTULO SEGUNDO De las atentados informticos y otras infracciones ARTCULO 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo. ARTCULO 269J: FALSEDAD INFORMTICA. El que, sin estar facultado para ello, introduzca, altere, borre, inutilice o suprima datos informticos, generando datos no autnticos, con la nalidad de que sean percibidos o utilizados a efectos legales como genuinos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. ARTCULO 269K: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad.

93

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ARTCULO 269L. ESPIONAJE INFORMTICO. El que, sin estar facultado para ello, se apodere, interera, transmita, copie, modique, destruya, utilice, impida o recicle datos informticos de valor para el trco econmico de la industria, el comercio, o datos de carcter poltico y/o militar relacionados con la seguridad del Estado, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes, siempre que la conducta no est castigada con una pena mayor. ARTCULO 269M. VIOLACIN DE RESERVA INDUSTRIAL O COMERCIAL VALINDOSE DE MEDIOS INFORMTICOS. El que, sin estar facultado para ello, realice una cualquiera de las conductas sealadas en el artculo 308 de este Cdigo, valindose de medios informticos y superando las seguridades existentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales, siempre que la conducta no est castigada con una pena mayor. Artculo 3. El Cdigo Penal tendr un artculo 52 Bis del siguiente tenor: Artculo 52 Bis: fuera de las sanciones mencionadas en el artculo anterior, el juez pondr imponer la pena accesoria de interdiccin de acceder o de hacer uso de los sistemas informticos, por un lapso de cinco a diez aos. Copia de la parte motiva de la sentencia se enviar a todos los servidores o agentes dispensadores de los correspondientes servicios informticos debidamente autorizados y a la dependencia correspondiente de Ministerio de comunicaciones. 94
USC EDITORIAL

Artculo 4. La presente ley, rige a partir de su promulgacin y deroga todas las disposiciones que le sean contrarias, en especial el texto del artculo 195 del Cdigo Penal. En los anteriores trminos fue aprobado en presente proyecto de ley, segn consta en el acta No. 21 del 21 de noviembre de 2007; as mismo, fue anunciado para discusin y votacin entre otras fechas el da 20 de noviembre de 2007, segn consta en el acta No. 20 de esa misma fecha. EMILIANO RIVERA BRAVO Secretario Comisin Primera Constitucional

Jarvey Rincn Ros - Victoria Naranjo Duque

1.6. PONENCIA NEGATIVA PRESENTADA A LA COMISIN PRIMERA DEL SENADO POR EL DR. PARMENIO CULLAR BASTIDAS
Se trata del Proyecto de Ley No. 042 de 2007 Cmara, del cual es autor el Representante Germn Varn Cotrino, el cual se acumul al Proyecto de Ley No. 123 de 2007 Cmara. La presente ponencia fue presentada por el Honorable Senador de la repblica de Colombia el 14 de mayo de 2008, dirigida al Doctor JUAN CARLOS VLEZ URIBE, Presidente de la Comisin Primera del senado de la Repblica, el cual expresamente sealaba lo siguiente: Bogot, D. C., 14 de mayo de 2008 Doctor JUAN CARLOS VLEZ URIBE Presidente Comisin Primera Senado de la Repblica Ciudad. Referencia: Informe de ponencia para primer debate al Proyecto de Ley 281 de 2008 Senado, Por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas en la informacin y las comunicaciones, entre otras disposiciones Seor Presidente: Con el n de cumplir con las disposiciones de la ley 5 de 1992 y agradeciendo la designacin que se me hizo, procedo a rendir ponencia para

95

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

primer debate al Proyecto de Ley 281 de 2008 Senado, Por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas en la informacin y las comunicaciones, entre otras disposiciones. ORIGEN DEL PROYECTO Se trata del Proyecto de Ley No. 042 de 2007 Cmara, del cual es autor el Representante Germn Varn Cotrino, el cual se acumul al Proyecto de Ley No. 123 de 2007 Cmara, presentado por el Representante Carlos Arturo Piedrahita y el Senador Luis Humberto Gmez Gallo, mediante el cual se busca reformar el Cdigo Penal, apelando a la creacin de un nuevo bien jurdico a tutelar denominado De la proteccin de la informacin y de los datos y que pretende la preservacin de los sistemas que utilicen tecnologas de informacin y las comunicaciones. Con ese pretendido objeto, a - Se crean los siguientes nuevos tipos penales: 1. Acceso abusivo a sistemas informticos, 2. Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin, 3. Interceptacin de datos informticos, 4. Dao informtico, 5. Uso de software malicioso (malware), 6. Violacin de datos personales (hacking), 7. Suplantacin de sitios web para capturar datos personales (phishing), 8. Transferencia no consentida de activos. b - Se incrementan penas, y c - Se crean otras circunstancias agravantes, adems de las ya existentes en el cdigo penal.

96
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

SOBRE LA NECESIDAD DEL PROYECTO Sin la menor duda, el proyecto en comento entraa loable preocupacin de sus autores; pero en nuestro criterio, y con el mayor respeto, creemos que presenta problemas graves, como los siguientes: 2 Lo primero que debe resaltarse, es la tendencia cada vez ms marcada del Estado Colombiano por la va del rgano legislativo a generar una hiperproduccin de leyes. Y lo que es ms grave: la tendencia ms clara an, de sortear las dicultades que se presentan como manifestaciones de una sociedad con mltiples problemas y pocas oportunidades, a punta de derecho penal. Es decir, no se busca el origen de los problemas, ni una solucin civilizada y ecaz que ataque el fondo de los mismos, sino que se acude un poco irreexivamente, a la penalizacin de la conducta que puede signicar un problema en un momento histrico determinado. O sea, se procede como lo advierte el autor del Derecho Penal Fundamental profesor JUAN FERNNDEZ CARRASQUILLA, amn de otros importantes criminlogos, a una huida hacia el derecho penal. Dicho en otras palabras: en Colombia nos hemos acostumbrado a sortear las dicultades propias de pases como el nuestro, en vas de desarrollo para los optimistas, y subdesarrollado para los pesimistas, abusando del Cdigo Penal, valga decir, de represin, o lo que es lo mismo, apelando a soluciones coyunturales que parten de la penalizacin de cualquier comportamiento que genera dicultades, y que en otro escenario sera modulable simplemente con otro tipo de medidas ajenas por completo al derecho penal. Fcilmente olvidamos, que el Cdigo Penal no soluciona nada, pues slo castiga. 3 El ideal del Derecho Penal al menos en el mbito de un Estado social y democrtico de derechoes que sea mnimo; por tanto, ese ideal no es sitiar al individuo restringiendo cada vez ms su libertad cual si se tratase de un nacionalsocialismo o cualquiera otra forma dictatorial de gobierno, sino restringir la sancin penal al mximo para que solo se de en la medida estrictamente necesaria para que el Estado pueda cumplir sus nes, y garantizar a los ciudadanos una pacca convivencia y el escenario ptimo para su desarrollo, fundado en la dignidad del hombre y en la efectividad del goce y disfrute de sus derechos fundamentales, para lo cual, es obligatorio que el legislador identique y precise, cules son

97

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

los bienes jurdicos indispensables y de cuya efectividad el Estado es garante. 4 Por regla general, cunto ms derecho penal haya tanto ms incapaz ser el Estado de dispensar una pronta y cumplida justicia, as como de garantizar a las vctimas el restablecimiento de sus derechos conculcados, y la justicia, verdad y reparacin a la que tienen derecho y sin los cuales, el proceso penal, en el entorno del Estado Social y Democrtico de Derecho carece de sentido. Un sistema penal hipertrco atroa a su vez no solo la administracin de justicia, sino, y en trminos absolutos, el sistema penitenciario, que ser cada vez ms incapaz de garantizar la rehabilitacin del individuo y su reinsercin proactiva a la sociedad, lo cual responde a los nes de la pena igualmente en el entorno del Estado Social y Democrtico de Derecho. 5 A lo anterior, se suma otra irreductible tendencia legislativa: a hacer casuismo en los cdigos. Y, denitivamente, el casuismo es el mayor enemigo de la cienticidad, porque ninguna ciencia o el estado de una ciencia puede elaborarse con base en todos los casos o variantes que un fenmeno especial presenta, sino que el anlisis de todos esos casos o variantes conducen a la formulacin de una regla general que los recoja o prevea como hipotticas situaciones de posible ocurrencia, que afectan o inciden sobre el fenmeno principal. En el caso del derecho penal, podramos decir que el fenmeno principal es el comportamiento (conducta humana) con sus elementos (componentes y variantes), que se quiere o necesita penalizarse. 6 Si preexisten tipos que genricamente recogen la esencia del comportamiento a reprimir, es completamente innecesario crear tipos con nuevas denominaciones y descripciones que haran ms difcil la persecucin y sancin de la conducta que quiere reprimirse, partiendo de que es efectiva y no potencialmente lesiva para un bien jurdico tutelado. 6 Para comprender las denominaciones que se dan a los nuevos tipos penales, es importante entender en qu consisten y cmo su uso est prcticamente circunscrito al uso de redes, sean internas (Intranet) o de la plataforma de navegacin mundial (Internet)19, a la cual alude la www

98
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

World Wide Web20(Red Global Mundial) mbito en el que esos comportamientos pueden cumplirse, salvo algunos de ellos, como el Acceso abusivo a sistemas informticos, comportamiento que puede cumplirse bien porque el intruso fsicamente accede al computador que alberga el sistema informtico especco (como los sistemas que manejan la defensa de los pases, o la disposicin, coordenadas y direccionamiento de armas ofensivas-defensivas controladas por sistemas informticos) o porque se accede a ellos a travs de programas espas (spys, hoaxes, etc.) con los cuales es posible decodicar las claves de acceso a los mismos, casi siempre restringidas en su uso a contadas personas. La primera de las opciones, es ya tpica, y se trata del tipo previsto en el artculo 195 del Cdigo Penal, titulado Acceso abusivo a un sistema informtico y sancionado con multa. Si se causan daos efectivos, podra haber concurso con otros comportamientos, igualmente tpicos, por lo cual tampoco sera necesaria la tipicacin de un delito llamado Dao informtico. La Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin, podra ser sancionada mediante los tipos previstos en el Captulo VII del Ttulo III del Cdigo Penal. La Interceptacin de datos informticos, los artculo 193 a 197 del cdigo penal actual, proveen de herramientas sucientes a la justicia para sancionar este tipo de comportamientos. Las conductas denominadas Uso de software malicioso (malware), Violacin de datos personales (hacking),Suplantacin de sitios web para capturar datos personales (phishing), tienen en comn el uso de software especial para lograr ciertos benecios, o causar ciertos
19 20

99

Inter, contraccin e international, internacional y net, red. http://es.wikipedia.org/wiki/World_Wide_Web.-World Wide Web (o la Web) o Red Global Mundial es un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a travs de Internet. Con un navegador Web, un usuario visualiza pginas web que pueden contener texto, imgenes, vdeos u otros contenidos multimedia, y navega a travs de ellas usando hiperenlaces. La Web fue creada alrededor de 1990 por el ingls TIM BERNERS-LEE y el belga ROBERT CAILLIAU, mientras trabajaban en el CERN en Ginebra, Suiza. Desde entonces, BERNERS-LEE ha jugado un papel activo guiando el desarrollo de estndares Web (como los lenguajes de marcado con los que se crean las pginas Web), y en los ltimos aos ha abogado por su visin de una Web Semntica.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

daos con los cuales el hacker, que es un experto en diseo de programas informticos obtiene un benecio o un perjuicio para otros. En cuanto a la transferencia no consentida de archivos, ocurre por una de tres razones: torpeza, exceso de conanza o novatada de quien ingresa con su computador a la red. Normalmente esa transferencia no consentida va precedida de la aceptacin del dueo del computador conectado a la Internet (potencial vctima), que acepta recibir el archivo que contiene encriptado el programa malicioso (malware), o que desestima imprudentemente el consejo de no aceptar comunicacin con quien no conoce, y no abrir mensajes de correo electrnico provenientes de direcciones desconocidas (evita el hacking), o que desecha la recomendacin de digitar en el navegador, directamente y tantas veces como sea necesario, el nombre de la pgina que desea visitar (la pgina del banco, por ejemplo) en lugar de apelar al recurso de completado automtico de direcciones o sitios web, aplicacin que ofrecen la mayora de los navegadores (Internet Explorer, Opera, Motzilla, Netscape), as como de los sistemas operativos, ya sean pagados (como Windows-DOS, Windows-MAC, etc) o gratuito, llamado comnmente software libre21, que es Linux; y caen en la suplantacin de sitios web, (phishing) dotados de apariencia similar, a la de la entidad que se desea visitar, y donde se digitan las claves personales de cuentas bancarias que luego son utilizadas para hacer transferencias de dinero a otras cuentas. No hay que olvidar, que cualesquiera de estos comportamientos, que presuponen imprudencia, impericia, o conanza imprudente ponen en relacin de inferioridad al usuario del sistema informtico y de la Internet frente al siempre experto (hacker), que bien puede ser un malandrn, o un hbil y travieso chiquillo. Y en punto de este ltimo comportamiento (phishing), no hay que olvidar que puede constituir un concurso de falsedad y estafa y que puede sancionarse el dao causado por esa va.

100
USC EDITORIAL

21 Por Free en ingls, que debera corresponder a su traduccin literal: gratuito. Sin embargo, en el uso corriente informtico se ha consolidado la denominacin de software libre.

Jarvey Rincn Ros - Victoria Naranjo Duque

Anlisis del Articulado El articulado del proyecto, repetimos, pretende crear tipos penales considerados conductas novedosas que atentan contra la juridicidad. La primera cuestin a considerar es denir la tcnica en la creacin de la tipicidad penal. El empirismo colombiano en la formulacin de los tipos penales, se lo puede sintetizar en unas frases del profesor Jorge Enrique Gutirrez Anzola, el famoso jurista de las mil comisiones redactoras de legislacin penal. Sin rubor cientco alguno deca: ...llegu a mi ocina particular y unos clientes me contaron un problema que me sirvi de inspiracin para crear tal tipo penal... Consideramos que, si se quiere tener seriedad en la tipicacin, hay que realizar la relacin entre dos conceptos, a saber: esencias y fenmenos. En la medida en que haya confusin entre unos y otros es muy fcil caer en el casuismo, que multiplica la explosin legislativa. Veamos el alcance de los trminos. ESENCIAS. Los avicenianos han sido sintetizados por Ferrater Mora (1965) en esta frase: ...En la cosa, la esencia es aquello por lo cual la cosa es... Este postulado puede resultar ms fcil de comprenderlo en la expresin de Spinoza, trada por el mismo autor22: ...Pertenece a la esencia de alguna cosa aquello que, siendo dado, pone necesariamente la cosa y que, no siendo dado, la destruye necesariamente, o por aquello sin lo cual la cosa no puede ser ni ser concebida y que, viceversa, no puede sin la cosa ser ni ser concebido... Trasladado lo anterior al campo de la tipicidad penal tenemos que decir: el tipo debe contener aquellas notas esenciales de la conducta 101

22 Ferrater Mora Jos DICCIONARIO FILOSOFICO, Ed. Suramericana. Quinta edicin 1965. Pgs. 554 y555 Buenos Aires. Argentina

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

que se presenten siempre en la prctica. Dicho en otras palabras, se debe encontrar los comunes denominadores GENRICOS que se realizan en el mundo objetivo de manera circunstancial diferente cada vez. La relacin entre elementos circunstanciales diferentes en modo, espacio y tiempo tienen concomitancia abstracta en las notas esenciales, sin las cuales, no puede hablarse de la gura delictiva. Vemos un ejemplo, que el autor en cita trae sobre la relacin entre la prctica y las esencias. ... Decir Pedro es un buen estudiante no es enunciar la esencia de Pedro, pues es un buen estudiante puede estimarse como predicado accidental de Pedro. Decir Pedro es un hombre expresa el ser esencial de Pedro. Pero expresa asimismo el ser esencial de Pablo, Antonio, Juan etc... Traducido al campo de la tipicidad penal, diramos, por ejemplo, el hurto es conocido por su esencia:apoderarse de algo ajeno. Si planteamos diferentes predicados accidentales tendramos: el paquete chileno, el hurto violento, (raponazo), o la apropiacin de dinero por medios electrnicos. Tenemos tres accidentes distintos que tomados en su individualidad no los podemos juntar. Si recurrimos a su esencia, tanto el mecnico y primitivo paquete chileno, como el hurto violento (raponazo), o la defraudacin electrnica, responden a una esencia: HURTO. Cuando hacemos la siguiente comparacin: antiguamente se violaba el lacre de un sobre contentivo de escritura en plumero y tinta; hoy contemplamos las diferentes formas de defraudacin en el correo electrnico. Encontramos que son fenmenos totalmente distintos pero unidos en una sola esencia de violacin de la correspondencia y la informacin. 102 De esta manera, llegamos al otro trmino de la relacin que son los FENMENOS. Filoscamente es ...lo que aparece.... Es la realidad concreta, que cuenta con muchas notas de individualidad igualmente concretas. En lo que venimos describiendo: Pablo, Pedro, Antonio y Juan son fenmenos que tienen caractersticas individualizantes, de tal magnitud, que ninguno es como el otro. Cuando recurrimos a la esencia HOMBRE, todos se igualan en lo abstracto (esencia), pero se diferencian profundamente en lo que APARECE. (Fenmeno).
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En materia penal, los fenmenos son las conductas delictivas que plantean los sujetos activos de las mismas. Estas realidades, que son lo que aparece... o fenmenos, estn contenidas en abstracciones que son esencias, es decir, los TIPOS que realizan el principio de legalidad23. Establecida la base terminolgica podemos decir que la presente propuesta legislativa parte de la base ilgica de que los FENMENOS ACTUALES rebasan a las ESENCIAS VIGENTES de la legislacin. 103 Si rebasaren a las esencias, que son los tipos penales, obviamente su creacin es una opcin inminente para el legislador. Dentro de la ptica de los autores del proyecto, no se podra entender la vigencia de 100 aos del cdigo penal de Alemania. Creemos que tanto la proteccin esencial a la propiedad, a la informacin, al buen nombre y a la privacidad tienen vigencia esencial. Lo que ha cambiado son los avances tecnolgicos que muestran modalidades mucho ms peligrosas que antes. No obstante, las esencias permanecen. Por tanto, consideramos que lo que hay es un cambio en los mecanismos probatorios y de entendimiento judicial de las nuevas modalidades. Es el mundillo del peritaje lo que ha cambiado. Las esencias contenidas en los tipos siguen iguales. Ahora, hagamos una visin aproximada de normas ya existentes para tratar de demostrar que resuelven sucientemente las inquietudes informticas de los autores del proyecto de ley. ARTCULO 1.DEFINICIONES. Para los efectos de las conductas contempladas en la presente Ley, el Gobierno Nacional reglamentar un manual de deniciones que servir de apoyo tcnico en la implementacin de la misma.
23 Resulta en extremo interesante el trabajo planteado por Marx al respecto. Recordemos sus cartas de gran contenido terico a LUWIG KUGELMAN que aparecen en el lapso aproximado de 1865 a 1871. Hay una en la que se reere al planteamiento de un obrero fabril de San Petersburgo que le ha planteado la relacin entre esencias y fenmenos. En lneas generales el mismo que hemos trado al campo penal. Lo curioso es que ms tarde aparece otra carta donde Marx le conesa a Kugerlman que ha sido engaado, pues el tal obrero era en realidad un lsofo.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Comentario. El manual de deniciones no puede ser deferido a otras regulaciones normativas, mucho menos de carcter administrativo. Es una labor de la doctrina y de los operadores jurdicos. En ltimas podra ser elemento denible por dictamen pericial. ARTCULO 2. Adicionase el Cdigo Penal con un Ttulo VII BIS denominado De la Proteccin de la informacin y de los datos, del siguiente tenor: Comentario. Consideramos que no es necesario crear un captulo sobre la informtica, pues ella es una especie que se envuelve en otros gneros. CAPTULO PRIMERO De los atentados contra la condencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos ARTCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Comentario. El artculo 192 del C.P. vigente sostiene, primero que la conducta regulada debe ser ilcita. Esta expresin es ms universal que la expresada en este artculo 269A del proyecto, que habla de la conducta sin autorizacin o fuera de lo acordado. Estas dos opciones son apenas una parte de lo ilcito, trmino que es una expresin de mayor amplitud y permite al operador jurdico valorar una gama ms grande en la que estn, desde luego, comprendidas la autorizacin o su desbordamiento. El artculo 192 del C.P. contempla el acceso al sistema de comunicacin o de informacin o, lo que es lo mismo, de INFORMTICA. En esto es igual al artculo 296 A del proyecto. No obstante, es mucho ms amplio

104
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

el 192 C.P., pues no solamente contempla la interceptacin sino otra serie de verbos nucleares como sustraccin, ocultamiento, extravo, destruccin, controlar o simplemente enterarse. Inclusive trae un agravante en el evento de emplear el acceso en benecio propio o de otros. De otro lado, la conducta de eludir los controles por los que resulta un sistema informtico PROTEGIDO, se encuentra tipicado en el artculo 272 numeral 3 con los verbos nucleares , eludir, inutilizar y suprimir un dispositivo o sistema que permita a los titulares el derecho de controlar la utilizacin La misma norma sanciona el eludir las medidas de seguridad. ARTCULO 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Comentario. El artculo 192 C. P. castiga la interceptacin, el control o el impedimento de comunicacin, con lo cual resultara repetida con el artculo que se propone. Ms an, la previsin de la norma actualmente vigente se extiende hasta el enterarse, cuestin que es ms extensa. El artculo 272 C. P. numeral 2 castiga toda supresin o alteracin, y de esta manera engloba el impedimento u obstculo de que trata el artculo 269 B. ARTCULO 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. Comentario. El artculo 192 C.P. castiga la interceptacin en genrico, gura que abarca no solamente lo dicho en el 269C del proyecto, sino en general, eso y cualquier otra forma de realizacin. De igual manera, si la

105

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

interceptacin es sobre asunto ocial el artculo 196 castiga la interceptacin referente al sector ocial. ARTCULO 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Comentario. El artculo 272 C. P. Numeral 3 castiga cualquier forma de eludir, inutilizar o suprimir un dispositivo o sistema que permita a los titulares del derecho controlar la utilizacin de sus obras o producciones o impedir o restringir cualquier uso no autorizado de estos El artculo 195 C. P: castiga la simple invasin o introduccin en un sistema informtico. ARTCULO 269E: USO DE SOFTWARE MALICIOSO (MALWARE). El que, sin estar facultado para ello, produzca, traque, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Comentario. Malicioso y daino son trminos tan abstractos que se prestan para fomentar una represin discrecional a favor de la ideologa de turno. El artculo 272 numeral 1 castiga la superacin de las medidas tecnolgicas para restringir los usos no autorizados. La no autorizacin comprende a toda produccin que pueda daar, y la tecnologa no solamente es material sino legal. Por tanto, si se produce algo ilegal, eludiendo los procedimientos vigentes y se usa material daino, tiene aplicacin esta norma. ARTCULO 269F: VIOLACIN DE DATOS PERSONALES (HACKING). El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modique o emplee cdigos personales, datos personales contenidos en cheros, archivos, bases de datos o medios

106
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Comentario. El artculo 192 C.P. castiga desde el simple conocimiento de los datos privados hasta la interceptacin. Esta norma es ms amplia, porque al exigir el 269F del proyecto que la accin sea en provecho particular o de un tercero, es ms restringida. El 192 va ms all de la exigencia de provecho: la simple intromisin es punible, por tanto, el radio de accin es mayor... ARTCULO 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES (PHISHING). El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas (web site), enlaces (links) o ventanas emergentes (pop up), incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin, incurrir el que modique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de conanza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores, se agravar de una tercera parte a la mitad, si para consumarlo el phisher ha reclutado Phishing mulas en la cadena del delito. Comentario. Estamos ante un artculo casustico, que pretende proteger la privacidad. El artculo 271 C.P. es genrico, en tal medida incluye todas las posibilidades. El numeral 1 Supere o eluda las medidas tecnolgicas adoptadas para restringir los usos no autorizados Como se observa, el artculo 269 G del proyecto, se reere a la conducta de quien no est autorizado para realizar una serie de aplicaciones informticas all enumeradas. El 271 es ms amplio o extenso, porque engloba todas las posibilidades de eludir todas las restricciones, en forma totalmente genrica.

107

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

De igual manera, la relacin entre el phiser y phishing encuadra en el artculo 246 C. P., que trata de la estafa. Estaramos ante una maniobra engaosa electrnica que encuadra en el genrico de estafa. ARTCULO 269H: CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA: Las penas imponibles de acuerdo con los artculos descritos en este ttulo, se aumentarn de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u ociales o del sector nanciero, nacionales o extranjeros. 2. Por servidor pblico en ejercicio de sus funciones 3. Aprovechando la conanza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para s o para un tercero. 6. Con nes terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe.

CAPTULO SEGUNDO De las atentados informticos y otras infracciones 108


USC EDITORIAL

ARTCULO 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo. Comentario. Trata el artculo de convertir el hurto por medios informticos en hurto agravado. Si se observan los actuales artculos 239 y 240

Jarvey Rincn Ros - Victoria Naranjo Duque

de la C.P., dicha relacin se establece sin ninguna modicacin, pues el numeral cuarto del artculo 240 agrava el hurto con ganza, llave falsa superando seguridades electrnicas u otras semejantes. En consecuencia, no es correcto recalcar la relacin ya existente. ARTCULO 269J: ELIMINADO. ARTCULO 269K. TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. Comentario. Este artculo es simplemente un hurto agravado por el numeral 4 del artculo 240, en relacin con el artculo 239 del C. P. ARTCULO 269L: ELIMINADO. ARTCULO 269M. ELIMINADO. ARTCULO 3.ELIMINADO. ARTCULO 3. (NUEVO). Adicinese al artculo 58 del Cdigo Penal con un numeral 17, as: Artculo 58. CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:

109

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

() 17. Cuando para la realizacin de las conductas punibles se utilicen medios informticos, electrnicos o telemticos. Comentario. No se entiende por qu se deba incrementar las penas en el caso electrnico. Hay actividades manuales que requieren un trabajo mayor y ms difcil que lo electrnico; por tanto, requieren una dosis superior de reexin y representacin mayor de la antijuridicidad. Por lo mismo, no se entendera que haya un incremento de penas por este rubro. ARTCULO 4. (NUEVO). Adicinese al artculo 37 del Cdigo de Procedimiento Penal con un numeral 6, as: Artculo 37. DE LOS JUECES MUNICIPALES. Los jueces penales municipales conocen: () 6. De los delitos contenidos en el ttulo VII Bis. ARTCULO 5. La presente Ley rige a partir de su promulgacin y deroga todas las disposiciones que le sean contrarias, en especial el texto del artculo 195 del Cdigo Penal. Conclusin De lo dicho anteriormente se extrae una PRIMERA conclusin: no hay desproteccin alguna de los datos ni de los sistemas informticos, porque los tipos penales que existen hoy permiten el encuadramiento de la conducta en ellos para buscar, por el dao causado, la sancin que merecen. SEGUNDA.-De ninguna manera este tipo de comportamientos deben ser tipos de mera conducta, en los cuales hay sancin penal por la sola ejecucin de la conducta con independencia del resultado, pues no contienen ingrediente subjetivo del tipo, como ocurre con los delitos de fraude procesal y trco de inuencias en los que la tipicidad se reproduce con la sola comisin del comportamiento. Esto, porque no siempre los hackers son delincuentes y en cambio, la realidad ha demostrado que una gran mayora de ellos, son, como antes se dijo, hbi-

110
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

les, inteligentes y traviesos muchachos, que solo causan dao sobre un programa, pero que no se benecian ms que intelectualmente con lo que hacen. TERCERA.-En forma alguna tipos como estos, altamente tcnicos, pueden dejarse como tipos en blanco con remisin a otras instancias del poder pblico para que llene de ingredientes objetivos el tipo en blanco, porque ese es un inmenso riesgo que un derecho penal garantista, en el marco de un Estado Social y Democrtico de Derecho, no puede correr, porque siempre ser mejor un culpable en la calle que un inocente en la crcel. CUARTO.-Otra de las grandes debilidades de hacer una legislacin penal respecto de estas conductas, es que ni siquiera tienen una equivalencia en nuestra lengua materna (castellano) y no resulta de recibo hacer depender las consecuencias, de la traduccin de las palabras inglesas; mucho menos pueden hacerse tipos que describan conductas que solo tienen sentido por su denominacin en ingls. PROPOSICIN: Con base en las consideraciones expuestas, y para preservar al pas de una explosin legislativa, que al ser tan casustica o fenomenolgica atenta contra las esencias y abre, por lo mismo, muchas ms posibilidades de evasin,proponemos a los miembros de la Comisin Primera Constitucional Permanente del Senado de la Repblica, archivar el Proyecto de ley nmero 281 de 2008 Senado, Por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas en la informacin y las comunicaciones, entre otras disposiciones. Atentamente, PARMENIO CULLAR BASTIDAS Senador de la Repblica

111

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1.7. TEXTO CONCILIADO AL PROYECTO DE LEY No. 281 DE 2008 SENADO, 042 Y 123 DE 2007 CMARA ACUMULADOS INFORME DE CONCILIACIN AL PROYECTO DE LEY 281 DE 2008 SENADO, 042 DE 2007 CMARA 24
042 Y 123 DE 2007 CMARA ACUMULADOS, por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado -denominado De la proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones Doctores HERNN ANDRADE SERRANO Presidente Senado de la Repblica GERMN VARN COTRINO Presidente Cmara de Representantes 1. Referencia: Informe de Conciliacin al Proyecto de ley nmero 281 de 2008 Senado, 042 y 123 de 2007 Cmara (Acumulados), por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. 112
USC EDITORIAL

Apreciados Presidentes: De acuerdo con los artculos 161 de la Constitucin Poltica y 186 de la Ley 5 de 1992, los suscritos Senadores y Representantes integrantes de la Comisin Accidental de Conciliacin, nos permitimos someter por su conducto a consideracin de las Plenarias del Senado de la Repblica y de la Cmara de Representantes, el texto conciliado del proyecto de ley
24 http://winaricaurte.imprenta.gov.co:7778/gacetap/gaceta.nivel_3, Pgina Consultada el 22 de Enero de 2009.

Jarvey Rincn Ros - Victoria Naranjo Duque

de la referencia, dirimiendo de esta manera las discrepancias existentes entre los textos aprobados por las citadas Corporaciones, en sus respectiva s sesiones plenarias realizadas los das 11 de diciembre de 2007 en Cmara de Representantes y 12 de diciembre de 2007 en el Senado de la Repblica. Luego de un anlisis detallado de los textos, cuya aprobacin por las respectivas plenarias presenta diferencias, hemos acordado acoger como soporte de esta nueva ley, el texto aprobado por el honorable Senado de la Repblica. En virtud de lo anterior y para los efectos pertinentes, anexamos el texto completo para su publicacin, discusin y aprobacin en las plenarias correspondientes de Senado de la Repblica y Cmara de Representantes. Atentamente,

113

Conciliadores Senado Hctor Hel Rojas Jimnez, Jos Daro Salazar Cruz, Senadores de la Repblica.

Conciliadores Cmara Carlos Arturo Piedrahta Crdenas, Germn Varn Cotrino, Representantes a la Cmara. TEXTO CONCILIADO AL PROYECTO DE LEY NMERO 281 DE 2008 SENADO, 042 Y 123 DE 2007 CMARA ACUMULADOS Por medio de la cual se modica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la proteccin de la informacin y de los datos y se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. El Congreso de Colombia DECRETA:

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 1. Adicionase el Cdigo Penal con un Ttulo VII BIS denominado De la Proteccin de la informacin y de los datos, del siguiente tenor: CAPTULO I De los atentados contra la condencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos Artculo 269A.Acceso abusivo a un sistema informtico. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269B.Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artculo 269C.Interceptacin de datos informticos. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los trasporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. Artculo 269D.Dao informtico. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269E.Uso de software malicioso. El que, sin estar facultado para ello, produzca, traque, adquiera, distribuya, venda, enve, introduz-

114
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

ca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269F.Violacin de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modique o emplee cdigos personales, datos personales contenidos en cheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 269G.Suplantacin de sitios web para capturar datos personales. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin, incurrir el que modique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de conanza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. Artculo 269H.Circunstancias de agravacin punitiva. Las penas imponibles de acuerdo con los artculos descritos en este ttulo, se aumentarn de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u ociales o del sector nanciero, nacionales o extranjeros. 2. Por servidor pblico en ejercicio de sus funciones.

115

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

3. Aprovechando la conanza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con nes terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales. CAPTULO II De las atentados informticos y otras infracciones Artculo 269I. Hurto por medios informticos y semejantes. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo. Artculo 269J.Transferencia no consentida de activos. El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr, a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa.

116
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. Artculo 2. Adicinese al artculo 58 del Cdigo Penal con un numeral 17, as: Artculo 58.Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: () 17. Cuando para la realizacin de las conductas punibles se utilicen medios informticos, electrnicos o telemticos. Artculo 3. Adicinese al artculo 37 del Cdigo de Procedimiento Penal con un numeral 6, as: Artculo 37.De los jueces municipales. Los jueces penales municipales conocen: () 6. De los delitos contenidos en el ttulo VII Bis. Artculo 4. La presente ley rige a partir de su promulgacin y deroga todas las disposiciones que le sean contrarias, en especial el texto del artculo 195 del Cdigo Penal. Conciliadores Senado Jos Daro Salazar Cruz, Hctor Hel Rojas Jimnez, Senadores de la Repblica.

117

Conciliadores Cmara Carlos Arturo Piedrahita Crdenas, Germn Varn Cotrino, Representantes a la Cmara.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

118
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

2
LEY 1273 DE 2009.

bien jurdico tutelado de la proteccin de la informacin y de los datos- y se preservan integralmente


los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones.

Por medio de la cual se modica el Cdigo Penal, se crea un nuevo denominado

119

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

120
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

2.1. PRECISIONES SOBRE LA LEY Y SU HISTORIA


121 La ley 1273 de 2009 modica el Cdigo Penal Colombiano creando un nuevo bien jurdico tutelado denominado de la proteccin de la informacin y de los datos. Este nuevo ttulo dentro de la Ley Penal (Ttulo VII BIS), se encarga de tipicar nuevas conductas al considerarlas como punibles por afectar el bien jurdico en mencin, tutelado por el legislador. Con el propsito de lograr una mayor comprensin en el anlisis estructural de los elementos que componen cada uno de los tipos penales creados por la Ley 1273 de 2009, con el objetivo de proteger la informacin, los datos y la integridad de los sistemas que utilizan tecnologas de la informacin y las comunicaciones, presentamos algunas precisiones conceptuales para entender el sentido que deber drsele a los elementos enunciados para cada tipo penal trabajado en este documento:

2.1.1 TIPO PENAL


Los tipos penales se denen por el legislador a partir de la decisin poltico-criminal de proteger un bien jurdico. El tipo penal selecciona procesos que en tanto que estn referidos a otra persona () constituyen formas especcas de vinculacin entre sujetos. Estas vinculaciones adquieren signicacin cuando representan un riesgo o peligro para el bien jurdico que est en su base. (BUSTOS, J. J., HORMAZBAL, H. 2006. P. 195).

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.1.2 DEFINICIN:
Lo que se busca con la denicin es mostrar al lector una proposicin que expone con claridad y exactitud los caracteres genricos y diferenciales de algo material o inmaterial25.

2.1.3. NORMA
Este aparte en la estructura del tipo penal busca situar al lector de manera precisa en la ubicacin legislativa del delito objeto de estudio.

2.1.4. SUJETO ACTIVO


Es denido por FERNANDO VELSQUEZ (2010) como la persona que lleva a cabo la conducta tipicada en la ley. Tambin conocido como el sujeto agente, el autor o actor de la conducta.

2.1.5. SUJETO PASIVO


Es el titular del bien jurdico protegido en cada caso concreto y que puede resultar o no perjudicado con la conducta del sujeto activo. Sujeto pasivo puede ser una persona fsica, como sucede en el homicidio (artculo 103); o jurdica, si se trata de un hurto (artculo 239, inciso Io) (VELSQUEZ VELSQUEZ, F. 2010 P. 351) 122
USC EDITORIAL

2.1.6. VERBOS RECTORES


Como los tipos penales describen conductas humanas, es apenas normal que en todos ellos aparezca este elemento, con mayor razn si se trata de un derecho penal de acto. El tipo doloso de comisin describe acciones en sentido estricto, para lo que se suele valer de una inexin
25 Diccionario en lnea de la Real Academia de la Lengua Espaola. Consultado el 23 de mayo de 2011, desde: http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=denici%F3n

Jarvey Rincn Ros - Victoria Naranjo Duque

verbal, de un verbo encargado de regir la accin o verbo rector, que es concrecin de una prohibicin; ahora bien, como para redactar las descripciones tpicas el legislador acude a categoras lingsticas, el verbo forma parte de una oracin se supone, correcta desde la perspectiva gramatical- que expresa un proceso o un fenmeno en sus nociones de accin, suceso o estado. () lo normal es encontrar en todo tipo penal un verbo rector () Sin embargo, ello no siempre es as, y es frecuente hallar descripciones con dos o ms verbos rectores () (VELSQUEZ. 2010. P. 353) 123

2.1.7. OBJETO REAL O BIEN JURDICO TUTELADO


Para el tratadista colombiano FERNANDO VELSQUEZ (2010) el objeto real es la exigencia segn la cual todo tipo penal contiene en su aspecto objetivado un determinado objeto de proteccin denominado bien jurdico (Cdigo Penal, artculo 32, numeral 2) o bien jurdicamente tutelado, () Los bienes jurdicos son conceptos abstractos que en ningn caso pueden ser confundidos con el objeto sobre el que recae la accin del agente (VELSQUEZ. 2010. P. 380)

2.1.8. OBJETO MATERIAL


Por tal se entiende la persona o cosa material o inmaterial sobre la que recae la accin del agente (verdadero sujeto pasivo de la accin), esto es, puede tratarse de un hombre vivo o muerto, consciente o inconsciente, de una persona jurdica o entidad colectiva, de una colectividad de personas, del organismo estatal mismo, toda cosa animada o inanimada de carcter material o no. Sin embargo, parece ms preciso entender por tal todo aquello sobre lo que se concreta la trasgresin del bien jurdico tutelado y hacia lo cual se dirige el comportamiento del agente. (VELSQUEZ. 2010. P. 382)

2.1.9. ELEMENTOS NORMATIVOS Y SUBJETIVOS


Se denominan ingredientes normativos del tipo aquellas expresiones que requieren, para su adecuada comprensin, de un juicio valorativo refe-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

rido a otras normas del ordenamiento jurdico o a un determinado contexto sociocultural o tcnico cientco; es subjetivo el ingrediente que especica un motivo o estado de nimo particular para que la conducta sea tpica; se reconocen estos ltimos por el empleo de expresiones tales como con el nimo de, con el propsito de, etc. (BARBOSA CASTILLO, G. 2002 P. 218)

2.1.10. CIRCUNSTANCIAS DE MODO


En algunos casos, la adecuacin de la conducta a un determinado tipo penal depende de que el autor haya empleado ciertos medios o instrumentos para la comisin del hecho, de los contemplados en la correspondiente descripcin legal; as, por ejemplo, el hurto puede verse calicado cuando el agente emplea el escalamiento, llave sustrada o falsa, ganza (artculo 240, numeral 4, modicado por el artculo 37 de la ley 1142 de 2007); del mismo modo, la calumnia o la injuria se agravan cuando se utiliza cualquier medio de comunicacin social u otro de divulgacin colectiva (artculo 223), etc. Sin embargo, no todos los tipos penales exigen medios determinados: en principio, se puede matar a otro mediante cualquier procedimiento (artculo 103), aunque si se emplean medios catastrcos se congura un tipo penal distinto (artculos 103, 104, numeral 3); el tipo de lesiones personales con incapacidad de ms de treinta das tampoco indica cmo se puede afectar la integridad personal (artculo 112, inciso 2o, por ejemplo); y, para citar otros dos ejemplos, la moneda se puede falsicar mediante cualquier proceder (artculo 273), y el impedimento o perturbacin de audiencia pblica se puede llevar a cabo por cualquier medio (artculo 454C introducido por la ley 890 de 2004). Pero no solo pueden servir de instrumentos en manos del autor las cosas, sino tambin las personas; as, por ejemplo, el homicidio y el hurto pueden realizarse valindose de la actividad de inimputable (artculo 104, numeral 5, y 241, numeral 3) (VELSQUEZ. 2010. P. 380-381)

124
USC EDITORIAL

2.1.11. CIRCUNSTANCIAS DE LUGAR


Tambin, algunas descripciones tpicas exigen la realizacin de la conducta en determinados lugares, trtese o no de mbitos delimitados () y puede operar en tales tipicaciones de diversas maneras: para agravar alguna gura o guras, para integrar la tipicacin bsica o atenundola. As, verbi gratia, el hurto realizado en lugar despoblado o solitario (artculo 241, numeral 9; artculo 51 de la ley 1142 de 2007) adquiere una con-

Jarvey Rincn Ros - Victoria Naranjo Duque

guracin especial, lo mismo si se lleva a cabo en hoteles, aeropuertos, muelles, terminales de transporte terrestre (artculo 241, numeral 5, en su nueva redaccin) (VELSQUEZ. 2010. P. 381 - 382)

2.1.12. CIRCUNSTANCIAS DE TIEMPO


As mismo, algunos tipos prevn determinadas circunstancias de carcter temporal, consistentes en momentos o lmites pasajeros durante los que debe realizarse la accin prohibida, () As, por ejemplo, la muerte del hijo fruto de acceso carnal violento, abusivo, o de inseminacin articial, solo se congura si el hecho se realiza durante el nacimiento o dentro de los ocho das siguientes (artculo 108) (VELSQUEZ. 2010. P. 381)

125

2.1.13. SANCIN PENAL


Es la pena que ha determinado el legislador por la realizacin de cada tipo penal. La sancin penal es la demostracin del poder de castigar que tiene el Estado sobre quienes incumplen los parmetros establecidos en la ley penal. La pena segn el artculo 4 de la Ley 599 de 2000 (Cdigo Penal Colombiano), cumple con 5 funciones: prevencin general, retribucin justa, prevencin especial, reinsercin social y proteccin al condenado.

2.1.14. CLASIFICACIN DEL TIPO PENAL


2.1.14.1 TIPOS DE LESIN O DE PELIGRO
En primer lugar una lectura de, por ejemplo, la Parte Especial del Cdigo Penal, nos demuestra que en general el legislador ha redactado las conductas prohibidas de manera de receptar tipos de lesin. En estos casos la consumacin de la accin, maniesta un proceso lesivo que desemboca en el dao al bien jurdico que se pretende proteger. Por su limitada injerencia esta forma de legislar es, sin duda, la ms sensata y la que mejor responde a la matriz que sugiere el principio de mnima intervencin. En cambio, a travs de los tipos de peligro el legislador exige, ya no la lesin del bien, sino la mera puesta en peligro. En los casos de delitos de peligro concreto el tipo penal hace una referencia expresa a ese peligro

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

que se transforma as en un elemento esencial de la descripcin de la conducta prohibida o mandada y con ello de necesaria comprobacin en el caso. (RUSCONI, M. 2009. P. 368) ()

2.1.14.2 TIPOS DE RESULTADO O DE MERA ACTIVIDAD


En los delitos de resultado, existe una separacin fsica y temporal entre la accin misma y la produccin del resultado que se quiere evitar (homicidio). Esta separacin no existe en los delitos de mera actividad en los cuales el proceso lesivo del ejercicio de la accin no puede escindirse del mismo resultado (hurto). La mayor parte de los problemas de imputacin se relacionan con el nexo de la vinculacin entre accin y resultado y, por lo tanto, se expresan exclusivamente en la estructura de los delitos de resultado. (RUSCONI, M. 2009. P. 369)

2.1.14.3 TIPOS DE UN SOLO ACTO O DE VARIOS ACTOS


El tipo penal puede recoger, en la descripcin de la accin antinormativa, una o varias acciones. En el tipo de homicidio se describe un solo comportamiento, en cambio, en el tipo penal del encubrimiento a travs del lavado de activos es preciso participar en ms de una etapa lesiva pudiendo manifestarse ms de un verbo tpico. (RUSCONI, M. 2009. P. 369)

2.1.15. CONCEPTUALIZACIN EN LA LEY 1273 DE 2009 SOBRE LAS CIRCUNSTANCIAS DE AGRAVACIN PUNITIVA Y LAS CIRCUNSTANCIAS DE MAYOR PUNIBILIDAD
126
USC EDITORIAL

El legislador penal Colombiano en la redaccin de la Ley 1273 de 2009 estableci en el artculo segundo, Captulo Segundo, las circunstancias de agravacin punitiva (artculo 269H del C.P.), aplicables a todos los tipos penales desarrollados en el Ttulo VII BIS de la Ley 599 de 2000, Cdigo Penal. Los agravantes aumentan la pena de las conductas descritas, de la mitad a las tres cuartas partes en las siguientes circunstancias: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u ociales o del sector nanciero, nacionales o extranjeros.

Jarvey Rincn Ros - Victoria Naranjo Duque

2. Por servidor pblico en ejercicio de sus funciones. 3. Aprovechando la conanza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. 5. Obteniendo provecho para s o para un tercero. 6. Con nes terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales. Otro aspecto relevante en la redaccin de la Ley, es el artculo 2 del Captulo Segundo, que modica el artculo 58 de la Ley 599 de 2000, Cdigo Penal, adicionando el numeral 17 a las circunstancias de mayor punibilidad, as: 17. Cuando para la realizacin de las conductas punibles se utilicen medios informticos, electrnicos o telemticos. Es importante tener en cuenta las diferencias dogmticas entre las circunstancias de agravacin punitiva y las circunstancias de mayor punibilidad, reconociendo a las primeras como fundamentos reales modicadores de los lmites de la pena, y a las segundas como fundamentos no modicadores de los lmites de la pena. Se conocen como fundamentos reales modicadores de los lmites de la pena todas aquellas circunstancias que afectan el hecho objeto de juzgamiento, previstas en la ley. Que tienen el efecto de variar los marcos punitivos, porque constituyen, en realidad, circunstancias especcas del hecho que hacen de l una forma especial de delincuencia para la cual el legislador ha reservado una sancin distinta de la del tipo bsico. (GON127

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ZLEZ AMADO, I., 2006 P. 422). Lo anterior indica que se constituye un nuevo tipo penal con una pena diferente, por ejemplo quien incurra en el delito de Interceptacin de datos informticos, artculo 269C del C.P., pero realice la conducta Con nes terroristas o generando riesgo para la seguridad o defensa nacional, tal y como lo dene el numeral 6 del artculo 269H, incurrir en el delito de Interceptacin de datos informticos agravado, conducta para la cual el legislador ha determinado una pena distinta a la del tipo penal bsico que es la Interceptacin de datos informticos. Mientras que, los fundamentos no modicadores de los lmites de la pena, como lo son las circunstancias de mayor punibilidad, comprenden todas aquellas que permiten al juez la individualizacin de la sancin que debe imponer al responsable de un hecho punible, sin que se alteren los lmites mnimo o mximo de la pena correspondiente. Es decir, las circunstancias y condiciones que permiten al juez establecer, para cada caso concreto el quantum de pena que le corresponde a un especco sujeto y, por consiguiente, moverse entre mnimo y el mximo de la pena descrita en la ley, o sea, dentro del mbito punitivo de movilidad. (GONZLEZ AMADO, I., 2006 P. 424).

2.1.16. COMPETENCIA INDISCUTIBLE DE LOS JUECES PENALES MUNICIPALES EN LOS DELITOS INFORMTICOS Y ELECTRNICOS
Por va interpretativa, cuando entra en colisin el conocimiento de la comisin de estos delitos versus los delitos contra el patrimonio econmico, determinados por la cuanta en cabeza de los jueces penales del circuito, stos se abrogaban la competencia para su juzgamiento, lo que ha sido claramente dilucidado en cabeza de los jueces penales municipales en virtud de la Ley 1273 de 2009, raticada previo anlisis por la Corte Suprema de Justicia en sentencia en el Proceso Radicado N 34564 Corte Suprema de Justicia de Colombia, Sala de Casacin Penal. M.P. Jos Leonidas Bustos Martnez.: () Esa nueva dimensin de la relacin entre el tiempo y el espacio que se ha sido determinada a partir de las tecnologas de la informacin y las comunicaciones, fue regulada por nuestro legislador a travs de la Ley 1273 de 2009, la cual fue promulgada en el Diario Ocial 47.223

128
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

de 5 de enero de 2009, que cre en el Cdigo Penal el Ttulo VII Bis, dedicado a la Proteccin de la informacin y de los datos, con dos captulos, en el primero de los cuales tipic los atentados contra la condencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos; y en el segundo, los atentados informticos y otras infracciones, en el que se incorporaron, entre otros, los delitos de hurto por medios informticos y semejantes y Transferencia no consentida de activos. 129 Pues bien, dicha normatividad, vigente para la fecha -28 de mayo de 2009- en que de manera ilegal se transri una gruesa suma de dinero de propiedad del Centro Comercial Campanario de su cuenta bancaria a nueve cuentas de particulares; adicion el artculo 37 del Cdigo de Procedimiento Penal, asignando a los jueces penales municipales la competencia para el conocimiento de los delitos contenidos en el Ttulo VII Bis del Cdigo Penal. ()

2.2. ELEMENTOS ESTRUCTURALES DE LOS TIPOS PENALES CONSAGRADOS EN LA LEY 1273 DE 2009
CAPTULO PRIMERO 2.2.1. TIPO PENAL: Artculo 269A. C.P. Acceso abusivo a un sistema informtico
El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.1.1. DEFINICIN
Acceso abusivo a un sistema informtico. Un acceso no autorizado es producto de la explotacin de una vulnerabilidad en el sistema del servidor o en alguna de sus aplicaciones o la utilizacin de algn otro mtodo para subir privilegios como fuerza bruta, malware, sniffers o ingeniera social, entre otros26. (CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., 2009 P. 134)

2.2.1.2 NORMA: Artculo 269A de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos
Artculo 269A de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.1.3. ELEMENTOS DEL TIPO PENAL


2.2.1.3.1. SUJETO ACTIVO Indeterminado: El que, sin autorizacin o por fuera de lo acordado 2.2.1.3.2. SUJETO PASIVO Indeterminado: quien tenga el legtimo derecho a excluirlo 2.2.1.3.3. VERBOS RECTORES Acceder: acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad Mantener: mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo

130
USC EDITORIAL

26 Ejemplo de un acceso no autorizado por http explotando una vulnerabilidad en los scripts del cgi-bin: atacante>abrirurl>http://servidor/cgi-bin/scripts/.../.../.../comandos/ directorio/atacante>subirarchivo>. En este caso el atacante explot una vulnerabilidad para lograr obtener un acceso no autorizado y poder subir su archivo. Citado en: CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., (2009) Delitos Informticos. Advocatus. Crdoba. Argentina. P. 134

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.1.3.4. OBJETO MATERIAL Sistema informtico. 2.2.1.3.5. OBJETO REAL La Condencialidad e Integridad de la Informacin y los Datos.

2.2.1.4. OTROS ELEMENTOS


ELEMENTOS NORMATIVOS El sujeto activo debe realizar la conducta sin autorizacin o por fuera de lo acordado previamente con el sujeto pasivo. En el evento en el que si se posea autorizacin o acuerdo previo para acceder al sistema informtico o mantenerse dentro del mismo, la conducta sera atpica. El sistema informtico objeto del delito puede estar protegido o no con medida de seguridad, este aspecto no acarrea ninguna diferencia en la comisin del punible. El sujeto pasivo debe tener el legtimo derecho de excluir la actuacin del sujeto activo. quien tenga el legtimo derecho a excluirlo. 131

2.2.1.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

2.2.1.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de un solo acto.

2.2.1.7. DOCTRINA
Es este un delito de mero peligro, donde el bien jurdico no es el sistema informtico sino la informacin. Una analoga de esto se presenta cuando una persona ingresa sin autorizacin a un almacn que se encuentra cerrado; por el solo hecho del ingreso indebido ya se constituye en

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

una conducta sancionable, protegiendo as la mercanca en l contenida. Continuando con la analoga, si la persona que ingresa est autorizada para dicho acceso, lo ilcito se presentara no por el hecho de ingresar sino si efectivamente hace un uso abusivo o daino del material protegido, conducta que recaera dentro del tipo penal de Dao en bien ajeno. Lo cual es aplicable tambin a la informacin. (BOLAOS, F.A., MARTNEZ, J.E., 2004)

2.2.2. TIPO PENAL: Artculo 269B. C.P. Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

2.2.2.1. DEFINICIN
Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin. El verbo rector de la conducta es el impedir el acceso a los sistemas informticos; este comportamiento puede llevar a la extorsin informtica, pues el delincuente puede bloquear, asediar, o acorralar el sistema hasta cuando no se le cancele una suma de dinero. El caso ms pattico es el caso de Hackers turcos y eslovenos que tomaron como rehn la pgina de un club de ftbol colombiano, el Envigado FC, un equipo de la segunda divisin. Sin embargo, tambin se conoce de personas que por alguna razn de conanza han logrado acceder a cuentas de correo electrnicos y que luego, por alguna indisposicin, se distancian de stas pero siguen conociendo de las claves de acceso, modican stas e impiden que el titular de la cuenta las abra, realizando diversos comportamientos, incluso difamar del titular de la direccin electrnica, como sucede con los novios que terminan la relacin pero abusan de los secretos que, en pareja, guardaron, difundindolos en la red.

132
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.2.2. NORMA: Artculo 269B de la Ley 599 de 2000


Artculo 269B de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.2.3. ELEMENTOS DEL TIPO PENAL


2.2.2.3.1 SUJETO ACTIVO Indeterminado: El que, sin estar facultado para ello 2.2.2.3.2. SUJETO PASIVO Indeterminado 2.2.2.3.3. VERBOS RECTORES Impedir - Obstaculizar: impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones 2.2.2.3.4. OBJETO MATERIAL Sistema informtico, datos informticos contenidos en el sistema, o red de telecomunicaciones: el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones 2.2.2.3.5. OBJETO REAL La Disponibilidad de La Informacin y Los Datos. 133

2.2.2.4. OTROS ELEMENTOS


2.2.2.4.1. ELEMENTOS NORMATIVOS El sujeto activo debe realizar la conducta sin la facultad para poder hacerlo. El que, sin estar facultado para ello,

2.2.2.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.2.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de Varios actos.

2.2.2.7. DOCTRINA
Este tipo penal busca proteger la Disponibilidad del sistema informtico o red de telecomunicacin, pues la norma penal cumple con el Principio de Taxatividad y con la tipicacin de esta conducta el legislador no busca penalizar los atentados contra la condencialidad ni la privacidad del sistema informtico, sino el atentado ilegtimo por medio del cual se obstaculice o impida su acceso, es decir, su disponibilidad.

2.2.3. TIPO PENAL: Artculo 269C. C.P. Interceptacin de datos informticos


El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses.

2.2.3.1. DEFINICIN
Interceptacin de datos informticos. Es importante en este tipo penal tener en cuenta el texto aprobado en la Comisin Primera de la Cmara de Representantes del Proyecto de Ley Nmeros 042/07 Cmara acumulado con el 123/07 Cmara, el cual en su artculo primero dene los datos informticos como Cualquier representacin de hechos, informaciones o conceptos de una forma que permita el tratamiento informtico, incluido un programa diseado para que un sistema informtico ejecute una funcin. Este tipo penal tiene como funcin penalizar la interceptacin de datos informticos cuando es realizada por fuera de los parmetros legales, como es el de contar con orden judicial previa, se encarga de proteger la condencialidad de los datos informticos.

134
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En virtud de que la libertad exige mantener reserva sobre lo que se piensa, hace, tiene o padece, la sancin penal va en su auxilio para resguardar esa esfera de intimidad o reserva. Se trata de proteger aquella manifestacin de la libertad individual, prohibiendo la intromisin de terceros en la intimidad del sujeto pasivo o la comunicacin de sus secretos a otros por parte de quienes -si bien tienen derecho a conocerlos o los han conocido ilcitamente- carecen del derecho de comunicarlos, ya sea porque efectivamente violan la esfera de reserva o porque crean peligro para ella27. (CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., 2009 P. 208)

135

2.2.3.2. NORMA: Artculo 269C de la Ley 599 de 2000


Artculo 269C de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.3.3. ELEMENTOS DEL TIPO PENAL


2.2.3.3.1. SUJETO ACTIVO Indeterminado: El que, sin orden judicial previa 2.2.3.3.2. SUJETO PASIVO Indeterminado 2.2.3.3.3. VERBOS RECTORES Interceptar. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico 2.2.3.3.4. OBJETO MATERIAL Datos informticos y Emisiones electromagnticas. intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte
27 DALESSIO, Andrs Jos, ob. cit., p. 358. Citado en: CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., Delitos Informticos. (2009) P. 208

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.3.3.5. OBJETO REAL La Condencialidad de La informacin y los datos.

2.2.3.4. OTROS ELEMENTOS


2.2.3.4.1. ELEMENTOS NORMATIVOS El sujeto activo incurre en un delito cuando realiza la conducta sin contar con orden judicial. El que, sin orden judicial previa,

2.2.3.5. SANCIN PENAL


Pena de prisin de treinta y seis (36) a setenta y dos (72) meses.

2.2.3.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera Conducta. Tipo penal de un solo acto.

2.2.3.7. DOCTRINA
En este tipo penal es importante aclarar el concepto de datos y podemos decir que son aquellas informaciones, instrucciones o conceptos representados de manera convencional en una forma adecuada para el entendimiento humano o el procesamiento automtico.(RINCN ROS, J. 2010) 136
USC EDITORIAL

2.2.4. TIPO PENAL: Artculo 269D. C.P. Dao Informtico


El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.4.1. DEFINICIN
Dao Informtico. Se ha considerado que el delito de daos implica que se afecte la esencia o sustancia de la cosa, de manera que no sera constitutivos de delito los casos en los que, permaneciendo inalterada la estructura material del objeto, slo se lesiona el valor de uso que la cosa tiene para el propietario. El sector doctrinal mayoritario, por el contrario, mantiene la existencia del delito cuando se priva al propietario del uso a que apareca destinada la cosa daada. () (REYNA ALFARO, L.M. 2002. P. 191)

137

2.2.4.2. NORMA: Artculo 269D de la Ley 599 de 2000


Artculo 269D de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.4.3. ELEMENTOS DEL TIPO PENAL


2.2.4.3.1. SUJETO ACTIVO Indeterminado: El que, sin estar facultado para ello 2.2.4.3.2. SUJETO PASIVO Indeterminado 2.2.4.3.3. VERBOS RECTORES Destruir, Daar, Borrar, Deteriorar, Alterar o Suprimir. destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos 2.2.4.3.4. OBJETO MATERIAL Datos informticos y sistemas de tratamiento de informacin, sus partes o componentes lgicos. datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.4.3.5. OBJETO REAL La Integridad y disponibilidad de la Informacin y de los datos.

2.2.4.4. OTROS ELEMENTOS


2.2.4.4.1. ELEMENTOS NORMATIVOS El sujeto activo no est facultado para cometer la conducta, si lo estuviera sera atpica. El que, sin estar facultado para ello

2.2.4.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

2.2.4.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de varios actos.

2.2.4.7. DOCTRINA
Tambin conocido como sabotaje informtico, es el acto de borrar, suprimir o modicar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema.(RINCN ROS, J. 2010). 138
USC EDITORIAL

2.2.5. TIPO PENAL: Artculo 269E. C.P. Uso de software malicioso


El que, sin estar facultado para ello, produzca, traque, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.5.1. DEFINICIN
Uso de software malicioso. Los sujetos activos de esta conducta son conocidos por los diferentes doctrinantes del Derecho Penal Informtico como Viruckers. La denominacin referida proviene del apcope de las palabras virus y hacker, deniendo de esta manera a aquella persona que programa virus informticos que se insertan dolosamente en sistemas informticos, siendo una variante precisamente el que inserta un programa contaminado sin haber intervenido en el diseo del programa destructor28. Dicho accionar consiste en el ingreso doloso de un tercero a un sistema informtico ajeno, con el objetivo de introducir virus y destruir, alterar y/o inutilizar la informacin contenida. Existen dos tipos de virus (tratados anteriormente), los benignos que molestan pero no daan, y los malignos que destruyen informacin o impiden trabajar. Suelen tener capacidad para instalarse en un sistema informtico y contagiar otros programas e inclusive, a otros ordenadores a travs del intercambio de soportes magnticos, como disquetes o por enlace entre ordenadores29. Entendidos de esta manera segn los efectos que ellos producen, diferencindolo en dos categoras que a continuacin se describen:30 a) Virus informticos inofensivos: como su denicin lo expresa, producen efectos totalmente inofensivos en los programas. El nico efecto que producen los virus informticos inofensivos es un retardo o retraso en el funcionamiento del ordenador o computadora, o simples molestias. b) Virus informticos nocivos o dainos: estos virus lgicamente son, en su mayora, virus de segunda generacin y pueden ser destructivos de software o destructivos de hardware. Es decir, pueden encriptarse haciendo
28 FILLIA, Leonardo Csar; MONTELEONE, Romna; NAGER, Horacio Santiago, SUEIRO, Carlos Christian, Anlisis integrado de la criminalidad informtica, Fabin J. Di Placido Editor, Bs. As., 2007. En cita a Marcelo Alfredo RIQUERT, p. 120. Citado en: CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., Delitos Informticos. (2009) P. 101. 29 Disponible en http://www.monograas.com/trabajos12/tsinnom/ tsinnom2.shtml. Citado en: CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., Delitos Informticos. (2009) P. 101. 30 FILLIA, Leonardo Csar; MONTELEONE, Romna; NAGER, Horacio Santiago; SUEIRO, Carlos Christian, ob. cit., p. 105. Citado en: CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., Delitos Informticos. (2009) P. 101.

139

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ms difcil su deteccin para los sistemas de seguridad y programas antivirus y, segn se trate de un virus destructivo de software o de hardware, pueden efectuar operaciones tales como afectar el normal funcionamiento de los programas, borrar el disco rgido, duro o unidad C, contaminar archivos, afectar la BIOS, etc. (CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., 2009 P. 101.)

2.2.5.2. NORMA: Artculo 269E de la Ley 599 de 2000.


Artculo 269E de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.5.3. ELEMENTOS DEL TIPO PENAL


2.2.5.3.1. SUJETO ACTIVO Indeterminado: El que, sin estar facultado para ello 2.2.5.3.2. SUJETO PASIVO Indeterminado 2.2.5.3.3. VERBOS RECTORES Producir, tracar, adquirir, distribuir, vender, enviar, introducir o extraer. produzca, traque, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos 2.2.5.3.4. OBJETO MATERIAL La Informacin, los Datos y los sistemas Informticos. 2.2.5.3.5. OBJETO REAL La Integridad de la Informacin y los Datos.

140
USC EDITORIAL

2.2.5.4. OTROS ELEMENTOS 2.2.5.4.1. ELEMENTOS NORMATIVOS


El sujeto activo no est facultado para cometer la conducta. El que, sin estar facultado para ello

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.5.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes.

2.2.5.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de varios actos.

141

2.2.5.7. DOCTRINA
Conducta ilcita consistente en Infectar equipos terminales mediante la insercin de programas maliciosos (malware), tales como gusanos y virus, y convertir un PC en un botnet31 o usarlo para otros nes (RINCN ROS, J. 2010)

2.2.6. TIPO PENAL: Artculo 269F. C.P.Violacin de datos personales.


El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modique o emplee cdigos personales, datos personales contenidos en cheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes

31 Los botnets son ordenadores infectados utilizados por los remitentes de spam para el envo masivo de mensajes electrnicos mediante la instalacin de programas ocultos que convierten a esos ordenadores en servidores de correo sin que lo sepan sus usuarios. UE, Sobre la lucha contra el spam, los programas espa y los programas maliciosos, COM (2006) 688 nal, Bruselas, 15.11.2006, p. 3. Tambin conocido como red de zombis o botnet es una red de ordenadores controlados de modo remoto por un pirata informtico para la ejecucin de diversos programas. UE, Hacia una poltica general de lucha contra la ciberdelincuencia, COM (2007) 267 nal, Bruselas, 22.5.2007, p. 3. citado en: RINCN ROS, J. (2010). Fraude en la Contratacin Electrnica Internacional. Tesis de Doctorado no publicada, Universidad de Buenos Aires, Argentina.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.6.1. DEFINICIN
Violacin de datos personales. Frente a este ilcito se ha pronunciado ROVIRA DEL CANTO, en su obra Delincuencia Informtica y Fraudes Informticos (2002), quien dene esta conducta ilcita como Hacking informtico. Segn el autor espaol, el trmino hacking tradicionalmente describe la mera entrada o acceso a sistemas informticos por el mero gusto de superar las medidas tcnicas de seguridad, esto es, sin intencin o nalidad alguna de manipulacin, defraudacin, sabotaje, o espionaje. Pese a lo anterior, su conducta es considerada lesiva, pues traspasa la formal esfera de la privacidad y del secreto o la integridad del sistema informtico afectado (ROVIRA DEL CANTO, E. 2002 P. 193)

2.2.6.2. NORMA: Artculo 269F de la Ley 599 de 2000


Artculo 269F de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.6.3. ELEMENTOS DEL TIPO PENAL


2.2.6.3.1. SUJETO ACTIVO Indeterminado: El que, sin estar facultado para ello 2.2.6.3.2. SUJETO PASIVO Indeterminado. 142
USC EDITORIAL

2.2.6.3.3. VERBOS RECTORES Obtener, compilar, sustraer, ofrecer, vender, intercambiar, enviar, comprar, interceptar, divulgar, modicar o emplear. obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modique o emplee 2.2.6.3.4. OBJETO MATERIAL Cdigos personales, datos personales contenidos en cheros, archivos, bases de datos o medios semejantes.

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.6.3.5. OBJETO REAL La Condencialidad, Integridad y Disponibilidad de la Informacin y los Datos.

2.2.6.4. OTROS ELEMENTOS


2.2.6.4.1. ELEMENTOS NORMATIVOS El sujeto activo no est facultado para cometer la conducta. 143 El que, sin estar facultado para ello 2.2.6.4.2. ELEMENTOS SUBJETIVOS La conducta tipicada se encuentra dirigida hacia la obtencin de un provecho propio o el de un tercero. con provecho propio o de un tercero,

2.2.6.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes

2.2.6.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de Varios actos.

2.2.6.7. DOCTRINA
El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deciencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema. (RINCN ROS, J. 2010)

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.7. TIPO PENAL: Artculo 269G. C.P. Suplantacin de sitios web para capturar datos personales
El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave. En la misma sancin incurrir el que modique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de conanza, siempre que la conducta no constituya delito sancionado con pena ms grave. La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito.

2.2.7.1. DEFINICIN
Suplantacin de sitios web para capturar datos personales. Esta conducta tambin es conocida como Phishing. Phishing es un trmino utilizado en informtica con el cual se denomina el uso de un tipo de ingeniera social, caracterizado por intentar adquirir informacin condencial de forma fraudulenta, como puede ser informacin detallada sobre tarjetas de crdito, una contrasea u otra informacin bancaria. Quien lo practica es conocido con el nombre de phisher. El trmino phishing viene del ingls shing que signica pesca, haciendo alusin al acto de pescar usuarios mediante carnadas o seuelos fabricados por los phisher cada vez ms sosticados y de este modo obtener informacin nanciera y contraseas. Tambin se dice que el trmino phishing es la contraccin de password harvesting shing que signica: cosecha y pesca de contraseas, aunque esto probablemente es un acrnimo retroactivo32.

144
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Cierta doctrina dene a estos agentes como aquellos piratas informticos encargados de clonar pginas web de instituciones bancarias o nancieras, a n de obtener mediante ellas las claves de los usuarios del sistema de transferencia electrnica de fondos33. (CASTRO ARGELLO, M. J., TOBARES CATAL, G. H. 2009. P.102)

2.2.7.2. NORMA: Artculo 269G C.P.de la Ley 599 de 2000


Artculo 269G de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Primero De los atentados contra la Condencialidad, la Integridad y la Disponibilidad de los datos y de los sistemas informticos. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009. 145

2.2.7.3. ELEMENTOS DEL TIPO PENAL


2.2.7.3.1. SUJETO ACTIVO Indeterminado: El que, sin estar facultado para ello 2.2.7.3.2. SUJETO PASIVO Indeterminado. Usuarios de sitios web 2.2.7.3.3. VERBOS RECTORES Disear, desarrollar, tracar, vender, ejecutar, programar o enviar. disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes Modicar. modique el sistema de resolucin de nombres de dominio 2.2.7.3.4. OBJETO MATERIAL Pginas electrnicas, enlaces o ventanas emergentes.

Disponible en http://www.descargar-antivirus-gratis.com/phishing.php. Citado en: CASTRO ARGE- LLO, M. J., TOBARES CATAL, G. H., Delitos Informticos. (2009) P. 102 33 FILLIA, Leonardo Csar; MONTELEONE, Romna; NAGER, Horacio Santiago; SUEIRO, Carlos Christian, ob. cit., p. 119. Citado en: CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., Delitos Informticos. (2009) P. 102
32

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.7.3.5. OBJETO REAL La Condencialidad de la Informacin y los Datos.

2.2.7.4. OTROS ELEMENTOS


2.2.7.4.1. ELEMENTOS NORMATIVOS El sujeto activo no est facultado para cometer la conducta. El que, sin estar facultado para ello La pena sealada en los dos incisos anteriores se agravar de una tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del delito. 2.2.7.4.2. ELEMENTOS SUBJETIVOS La conducta tipicada es realizada con propsito contrario a la ley. El que con objeto ilcito

2.2.7.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena ms grave.

2.2.7.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro en el inciso primero. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, Tipo penal de Mera Conducta en el inciso primero. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes, Tipo penal de varios actos en el inciso primero. disee, desarrolle, traque, venda, ejecute, programe o enve

146
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Tipo penal de Lesin en el inciso segundo. el que modique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de conanza Tipo penal de Resultado en el inciso segundo. el que modique el sistema de resolucin de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de conanza Tipo penal de un solo acto en el inciso segundo. modique el sistema de resolucin de nombres de dominio, 147

2.2.7.7. DOCTRINA
Se entiende el intento de obtener informacin condencial (contraseas y datos de tarjetas de crdito, por ejemplo) de manera fraudulenta, usurpando la personalidad de un interlocutor able en una comunicacin electrnica. (RINCN ROS, J. 2010)

2.2.8. TIPO PENAL: Artculo 219I C.P.Hurto por medios informticos y semejantes.
El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo.

2.2.8.1. DEFINICIN
Hurto por medios informticos y semejantes. Uno de los supuestos en los que la informtica ha sido empleada como medio para cometer delitos es la gura de Hurto, que establece como mo-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

dalidad agravada el uso de sistemas de transferencia electrnica de fondos, de la telemtica en general o violacin del empleo de claves secretas. En el caso del Hurto Agravado, la conguracin de tal agravante en nuestro actual Cdigo Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justicada en relacin al medio empleado34. El uso de las redes de interconexin se ha generalizado principalmente, por los requerimientos de eciencia y celeridad en las instituciones bancarias y nancieras de nuestro pas, situacin que se viene observando desde hace slo unos pocos aos, constituyendo por lo tanto un objeto atractivo de vulneracin, aunque consideramos que en este caso el agente deber encontrarse sumamente calicado en esta tecnologa o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexin bancaria) de carcter sumamente reservado a n de congurar el ilcito. La transferencia electrnica de fondos, debe ser entendida, siguiendo a Braront-Arias Torres y Garca Cantizano, como: el movimiento de informacin con respaldo dinerario por mediacin del cual tiene lugar una transferencia de dinero de una cuenta a otra35. La transferencia electrnica de fondos se caracteriza: por la intervencin de una entidad bancaria o nanciera cuya gestin interna se encuentre informatizada y, por el traslado de un crdito de una cuenta de dinero a otra, sin que dicho dinero resulte desplazado fsicamente. La transferencia electrnica de fondos puede ser realizada a travs de sistema on line o instantneos o sistemas off line o diferidos36. 148
34 Bramont-Arias Torres, Luis. ob. cir., pg. 62; Garca Cantizano, Mara del Carmen. art. cit., pg. 70; Paredes Infanzn, Jelio. Delitos contra el Patrimonio, pg. 70 y ss., primera edicin, Gaceta Jurdica, Lima, 1999. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 185. 35 Bramont-Arias Torres, Luis & Garca Cantizano, Mara del Carmen. ob. ch., pg. 301302. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 186. 36 Rojas Vargas, Fidel. Delitos Informticos en el Cdigo Penal. Los apoderamientos patrimoniales mediante los sistemas de transferencia electrnica de fondos, en: Dialogo con la Jurisprudencia, ao , n 24, pg. 108,, Edit. Gaceta Jurdica, Lima, 2000. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 186.

USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En relacin a la violacin de claves, tenemos que no importa la forma en que estas hayan sido obtenidas, si es a travs de medios informticos o no, lo trascendente es que stas sean empleadas sobre los sistemas informticos o de telemtica37, de all que no se ingresen en la agravante la utilizacin de claves sobre cajas fuertes o bvedas. El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrnica de fondos, vinculadas la mayora de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es todo objeto del mundo exterior con valor econmico, que sea susceptible de apoderamiento y desplazamiento38, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustrado a travs de los sistemas de transferencia electrnica o telemtica, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustrado. No obstante, algunos autores como Poullety39 Nuez Ponce40, mantiene sus dudas, pues en este tipo de conductas la sustraccin no se produce mediante el desplazamiento del bien mueble, sino a travs de la alteracin de los datos, de la informacin o del software empleado. (REYNA ALFARO, L.M., 2002. P. 185 -186)

149

2.2.8.2. NORMA: Artculo 269I de la Ley 599 de 2000.


Artculo 269I de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Segundo De los atentados informticos y otras infracciones. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.
Garca Cantizano, Mara del Carmen. art. cit., pg. 70. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 186. 38 Siguiendo a Muoz Conde: Bramont-Arias Torres, Luis & Garca Cantizano, Mara del Carmen. ob. ch., pg. 293; Bramont-Arias Torres, Luis. ob. cit., pg. 63-64. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 186. 39 Poullet, Ives. Derecho y Nuevas Tecnologas de la Informacin. Un enfoque comparativo del Derecho Europeo Continental, en: Revista de Derecho Industrial, n 33, Ed. Depalma, Buenos Aires, 1990. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 186. 40 Nez Ponce, Julio. ob. cit., pg. 255. Citado en: REYNA ALFARO, L. M., Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. (2002) P. 186.
37

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2.2.8.3. ELEMENTOS DEL TIPO PENAL


2.2.8.3.1. SUJETO ACTIVO Indeterminado: El que, superando medidas de seguridad informticas 2.2.8.3.2. SUJETO PASIVO Indeterminado. 2.2.8.3.3. VERBOS RECTORES Apoderar Artculo 239 de la Ley 599 de 2000: El que se apodere de una cosa mueble ajena 2.2.8.3.4. OBJETO MATERIAL Cosa mueble ajena 2.2.8.3.5. OBJETO REAL La Condencialidad de la Informacin y los Datos.

2.2.8.4. OTROS ELEMENTOS


2.2.8.4.1. ELEMENTOS NORMATIVOS El sujeto activo realiza la conducta superando medidas de seguridad informticas. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 2.2.8.4.2. ELEMENTOS SUBJETIVOS La conducta tipicada es realizada con el propsito de obtener un provecho para s o para otro. Artculo 239 de la Ley 599 de 2000: El que se apodere de una cosa mueble ajena, con el propsito de obtener provecho para s o para otro 2.2.8.4.3. CIRCUNSTANCIAS DE MODO La conducta tipicada es realizada a travs de medios especiales como sistema informtico, red de sistema electrnico, telemtico u otro medio semejante o la suplantacin del usuario.

150
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos.

2.2.8.5. SANCIN PENAL


Denida por el artculo 240 de la Ley 599 de 2000, modicado por el artculo 37 de la Ley 1142 de 2007: 151 La pena ser de prisin de seis (6) a catorce (14) aos, si el hurto se cometiere: 1. Con violencia sobre las cosas. 2. Colocando a la vctima en condiciones de indefensin o inferioridad o aprovechndose de tales condiciones. 3. Mediante penetracin o permanencia arbitraria, engaosa o clandestina en lugar habitado o en sus dependencias inmediatas, aunque all no se encuentren sus moradores. 4. Con escalonamiento, o con llave sustrada o falsa, ganza o cualquier otro instrumento similar, o violando o superando seguridades electrnicas u otras semejantes. La pena ser de prisin de ocho (8) a diecisis (16) aos cuando se cometiere con violencia sobre las personas. Las mismas penas se aplicarn cuando la violencia tenga lugar inmediatamente despus del apoderamiento de la cosa y haya sido empleada por el autor o partcipe con el n de asegurar su producto o la impunidad. La pena ser de siete (7) a quince (15) aos de prisin cuando el hurto se cometiere sobre medio motorizado, o sus partes esenciales, o sobre mercanca o combustible que se lleve en ellos. Si la conducta fuere realizada por el encargado de la custodia material de estos bienes, la pena se incrementar de la sexta parte a la mitad. La pena ser de cinco (5) a doce (12) aos de prisin cuando el hurto se cometiere sobre elementos destinados a comunicaciones telefnicas, telegrcas, informticas, telemticas y satelitales, o a la generacin,

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

transmisin o distribucin de energa elctrica y gas domiciliario, o a la prestacin de los servicios de acueducto y alcantarillado.

2.2.8.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal Mono ofensivo.

2.2.8.7. DOCTRINA
El objeto material del delito de hurto ha de ser un bien mueble, y por tal interpreta la doctrina un bien corporal o material, aprehensible, tangible, entre otras cosas, porque slo as es posible la sustraccin. Si se parte de la base de que en el uso de computadoras en realidad se trabaja con datos archivados y se maneja nicamente informacin, se suscita un grave problema a la hora de poder denir dicha informacin con las mismas caractersticas que tradicionalmente se exigen en el bien mueble a los efectos del delito de hurto. Es evidente que la informacin en s misma no es algo tangible; esto no impide que pueda llegar a adquirir corporeidad en aquellos casos en los que se archiva o graba en medios tangibles como puede ser una cinta, un disco, disquete, etc., en cuyo caso no se plateara problema alguno puesto que ya habra un concreto bien mueble corpreo susceptible de ser aprehendido. Por tanto, en cuanto al concepto de bien mueble, se requiere una ampliacin de los estrictos lmites marcados por un concepto materialista de bien mueble. En base a esto, no habra inconveniente en admitir a la informacin computarizada como bien mueble y, por lo tanto, objeto material del delito de hurto, en cuanto sea susceptible de gozar de un determinado valor econmico en el mercado. (MEZA VSQUEZ, B.,)

152
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.9. TIPO PENAL: Artculo 269J.C.P.Transferencia no consentida de activos


El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad.

153

2.2.9.1. DEFINICIN
Transferencia no consentida de activos. En este tipo penal debe concurrir una transferencia no consentida de cualquier activo patrimonial, lo que supone un cambio de titularidad de bienes de contenido econmico que hace suyos con capacidad de disposicin el sujeto activo de la accin delictiva, pudiendo tratarse de la obtencin de dinero contable o documental, un crdito o determinados servicios. En este sentido BAJO FERNNDEZ estima que activo patrimonial ser apuntes contables, datos o valores patrimoniales y cosas fsicas con valor econmico. () Es imprescindible la relacin de causalidad entre la manipulacin informtica o el articio semejante que motiva la transferencia no consentida y el perjuicio patrimonial causado a tercero, es decir que como consecuencia de la actividad que el sujeto activo lleva a cabo en el equipo o sistema informtico, en la forma al principio descrita, se produce ese perjuicio. De producirse el perjuicio por causas diferentes a la alteracin informtica es evidente que no existira el delito que tratamos, pudiendo aparecer otro contra el patrimonio o una estafa ordinaria si concurre el engao bastante en forma tradicional de error en la persona que provoca un desplazamiento patrimonial, o simplemente tratarse de una conducta atpica al faltar uno de los elementos del tipo.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Destaca RODRGUEZ RAMOS que una vez realizada la manipulacin o articio que exige la gura delictiva lo relevante es que se produzca el perjuicio por el impulso de la actuacin ilegtima previa ejecutada por el sujeto que pretende la transmisin de activos, relacin por tanto mecnica entre la manipulacin y la citada transmisin. Por ltimo es necesario que el sujeto acte con nimo de lucro, elemento subjetivo del injusto que se prev expresamente en la redaccin delictiva y que consiste, como en todos los delitos patrimoniales, en el propsito de obtener una utilidad o ventaja de la accin, sin perjuicio de la concurrencia del dolo genrico de conocimiento y voluntad de la ilicitud de la conducta que se lleva a cabo. (CUESTA MUOZ, J. 2008.)

2.2.9.2. NORMA: Artculo 269J de la Ley 599 de 2000


Artculo 269J de la Ley 599 de 2000. Ttulo VII BIS De la Proteccin de la Informacin y de los Datos. Captulo Segundo De los atentados informticos y otras infracciones. Artculo adicionado por el artculo 1 de la Ley 1273 de 2009.

2.2.9.3. ELEMENTOS DEL TIPO PENAL


2.2.9.3.1. SUJETO ACTIVO Indeterminado: El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante 2.2.9.3.2. SUJETO PASIVO Indeterminado. 154
USC EDITORIAL

2.2.9.3.3. VERBOS RECTORES Transferir consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero Fabricar, introducir, poseer, facilitar fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa.

Jarvey Rincn Ros - Victoria Naranjo Duque

2.2.9.3.4. OBJETO MATERIAL Cualquier activo. 2.2.9.3.5. OBJETO REAL La Condencialidad de la Informacin y de los Datos.

2.2.9.4. OTROS ELEMENTOS


2.2.9.4.1. ELEMENTOS SUBJETIVOS La conducta tipicada es realizada con nimo de lucro y en perjuicio de un tercero. El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero 2.2.9.4.2. CIRCUNSTANCIAS DE MODO La conducta tipicada es realizada a travs de manipulacin informtica o articio semejante valindose de alguna manipulacin informtica o articio semejante El tipo penal tambin tendr aplicacin a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito 155

2.2.9.5. SANCIN PENAL


Pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos legales mensuales vigentes.

2.2.9.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin en el inciso primero: El que, (), consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, Tipo penal de Resultado en el inciso primero:

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

El que, (), consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, Tipo penal de un solo acto en el inciso primero: El que, (), consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, Tipo penal de Peligro en el inciso segundo: a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa, Tipo penal de Mera conducta en el inciso segundo: a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa., Tipo penal de varios actos en el inciso segundo: a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa

2.2.9.7. DOCTRINA
156
USC EDITORIAL

En este caso no se maniesta directamente el benecio patrimonial para el agente o un tercero, sino simplemente la transferencia no consentida de cualquier activo que perjudique a una persona. (RINCN ROS, J. 2010)

Jarvey Rincn Ros - Victoria Naranjo Duque

2.3 PROYECTO DE LEY N 100 DE 2009 EN LA CMARA DE REPRESENTANTES. POR MEDIO DE LA CUAL SE REFORMA EL TTULO VII BIS DEL CDIGO PENAL O LEY 599 DE 2000 Y SE MODIFICAN ALGUNAS DISPOSICIONES DEL CDIGO DE PROCEDIMIENTO PENAL O LEY 906 DE 2004, EN MATERIA DE PROTECCIN DE LA INFORMACIN Y DE LOS DATOS
2.3.1. TEXTO APROBADO POR LA COMISIN PRIMERA DE LA H. CMARA DE REPRESENTANTES EN PRIMER DEBATE DEL PROYECTO DE LEY N 100/09 CMARA
El Congreso de Colombia, DECRETA Artculo 1. Deniciones. Para los efectos de las conductas contempladas tanto en el Ttulo VII Bis del Cdigo Penal, titulado como De la proteccin de la informacin y de los datos, como de las disposiciones correspondientes de la Ley 906 de 2004, y con el n de adoptar una adecuada hermenutica de los textos en ellos empleados, se adoptan las siguientes deniciones: Bot Net. Redes de sistemas de computacin conectadas y controladas de forma remota por una computadora que acta como command, diseadas para ejecutar tareas sin el conocimiento ni el consentimiento del dueo del sistema. Booteo. Proceso que inicia el sistema operativo cuando el usuario enciende una computadora; se encarga de la inicializacin del sistema y de los diversos dispositivos.

157

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Comunicacin no privada. Cualquier mensaje o intercambio de datos que trascienda la esfera ntima de las personas. Comunicacin privada. Cualquier mensaje de datos entre individuos que se identican convenientemente generado, enviado, recibido, almacenado o comunicado a travs de sistemas informticos, predicable de asuntos estrictamente personales. Datos informticos. Cualquier representacin de hechos, informaciones o conceptos de una forma que permita su tratamiento digital. Dato personal. Cualquier informacin numrica, alfabtica, graca, fotogrca, acstica o de cualquier otro tipo concerniente a personas fsicas o jurdicas identicadas o identicables. Para los efectos de la presente Ley, tambin se tendrn en cuenta las deniciones previstas en el artculo 3, literales e, f, g y h de la Ley Estatutaria N 1266 de 31 de diciembre 2008, en materia de Habeas Data. Dato Personal Sensible. Son aquellos informes de carcter personal concernientes a la salud, sexo, liacin poltica, raza, de comportamiento u origen tnico, que hacen parte del haber ntimo de la persona y pueden ser recabados nicamente con el consentimiento expreso e informado de su titular. Gestin de Seguridad de la Informacin. Conjunto de buenas prcticas expresado o no en un sistema de servicio de seguridad tendente a proteger y gestionar los activos de informacin de una entidad pblica o privada. Gusano. Programa o cdigo de programacin transmitido como un adjunto de mail que se replica copindose o iniciando su copia en otro programa, sector de booteo de una computadora, o documento, pero que no requiere de un portador para poder replicarse. Hacking. Procedimiento mediante el que se violan los cdigos personales y/o el acceso a datos o sistemas informticos sin autorizacin y/o conocimiento del titular. Link. Es sinnimo de acoplamiento, en el sentido prctico de Internet este trmino est referido a un enlace o hipervnculo.

158
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Malware. Expresin derivada del ingls malicious software, tambin llamado badware. Es un software que tiene como objetivo inltrarse en una computadora o daarla sin el consentimiento de su propietario y/o usuario. Existen diferentes tipos de malware, como son los virus informticos, los gusanos, los troyanos, los programas de spyware/adware e incluso los bots, Crashprograms y Cancerroutines, as como cualquier otra tcnica igual o similar que se desarrolle en el futuro. Phishing. Mscara, usualmente implementada por SPAM, mediante la que se busca apoderarse de manera ilegtima de la identidad o de los datos de una persona otorgados por un sistema de informacin. Prestador de servicio. Es toda entidad pblica o privada que ofrezca a los usuarios de sus servicios, la posibilidad de comunicarlos a travs de un sistema informtico, red de comunicaciones, y/o red o servicio de telecomunicaciones; tambin, se entiende por tal cualquier entidad que almacene o trate datos informticos para un servicio de comunicacin o para sus usuarios. Pop up. Denota un elemento emergente de un sitio web que se utiliza generalmente dentro de la terminologa de Internet. Sistema de autenticacin. Cualquier procedimiento que se emplee para identicar, de manera unvoca, a un usuario de un sistema informtico. Sistema de autorizacin. Cualquier procedimiento que se emplee para vericar que un usuario identicado est autorizado para realizar determinadas acciones. Sistema electrnico. Es un conjunto de circuitos que interactan entre s para obtener un resultado. Sistema informtico. Es todo dispositivo aislado o conjunto de equipos y/o sistemas de informacin interconectados o relacionados entre s, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos. Sistema telemtico. Es el formado por equipos informticos interconectados por una red de comunicaciones o telecomunicaciones que, a su vez, est constituida por circuitos, equipos de transmisin y equipos de conmutacin. 159

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Software (soporte o equipamiento lgico). Es la suma total de los programas de cmputo, procedimientos, reglas, documentacin, manuales y datos asociados que forman parte de las 3 operaciones de un sistema de cmputo. Al efecto, se tendrn en cuenta los conceptos incorporados en el Decreto N 1360 del 23 de junio 1989 y en las normas de propiedad intelectual vigentes aplicables a los programas de ordenador. Spam. Correo electrnico comercial no deseado, enviado a la direccin electrnica de una persona sin contar con su consentimiento y/o autorizacin. Spyware. Programa que se instala sin el conocimiento del usuario para recolectar y enviar informacin de manera no legitima. Troyanos. Programa malicioso o daino disfrazado de software inofensivo, que puede llegar a tomar el control de la computadora, con miras a provocar el dao para el que fue creado. Virus. Programa o cdigo de programacin transmitido como un adjunto de mail o dispositivo que permite su rplica, copindose o iniciando su copia o reproduccin en otro programa de ordenador o equipo de cmputo. Web site o Portal Web. Sitio virtual en Internet que comprende una coleccin de pginas Web, datos, imgenes, videos y activos de informacin digitales, hospedados en uno o en varios servidores. Pargrafo. El Presidente de la Repblica, mediante el ejercicio de la potestad reglamentaria y en la medida en que las necesidades y los desarrollos tecnolgicos as lo exijan, revisar y actualizar en forma peridica el glosario de que da cuenta ste artculo. 160
USC EDITORIAL

Artculo 2. El Artculo 269A del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: Art. 269A. Acceso abusivo a un sistema informtico. El que, sin autorizacin del titular, del tenedor legtimo o de autoridad competente, y con la nalidad de obtener datos informticos o con otra nalidad ilcita, acceda a un sistema informtico protegido con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1000) salarios

Jarvey Rincn Ros - Victoria Naranjo Duque

mnimos legales mensuales vigentes, siempre y cuando la conducta no congure otro delito. Artculo 3. El Artculo 269B del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: ARTCULO 269B. Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin. El que, sin estar autorizado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artculo4. El Artculo 269C del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: Artculo 269C. Interceptacin, control o sustraccin de datos informticos. El que, sin la existencia de orden judicial previa, intercepte, controle o sustraiga datos informticos en su origen, destino, transmisin o en un sistema informtico o telemtico, o las emisiones electromagnticas provenientes de un sistema informtico o telemtico que las trasporte, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes. Artculo 5. El Artculo 269D del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: ARTCULO 269D: Dao informtico. El que dae, destruya o altere datos informticos o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes. Artculo 6. El Artculo 269E del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: Artculo 269E: Uso de software malicioso. El que produzca, traque, adquiera, distribuya, venda, use o enve software malicioso o intrusivo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96)

161

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor. Artculo7. El Artculo 269F del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: ARTCULO 269F. Violacin de datos personales. El que, sin estar autorizado para ello, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modique o emplee cdigos personales, datos personales contenidos en cheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. Artculo 8. El Artculo 269G del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: ARTCULO 269G: Suplantacin de sitios Web para la captura de Datos Personales. El que, con la nalidad de obtener datos personales y/o protegidos, mediante pginas electrnicas, enlaces o ventanas emergentes, consiga que un usuario informtico acceda por error a una direccin IP distinta a la IP de un Portal o Web Real, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes. El que disee, desarrolle, traque, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes para la realizacin de cualquiera de las conductas punibles descritas en este Ttulo, incurrir en pena de prisin de veintiocho (28) a cuarenta y seis (46) meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya otro delito sancionado con pena mayor. Artculo 9. El Artculo 269H del Cdigo Penal, incorporado mediante ley 1273 de 2009, quedar as: ARTCULO 269 H: Circunstancias de agravacin punitiva: Las penas imponibles de acuerdo con los artculos descritos en este Ttulo, se aumentarn de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informticos o de comunicaciones estatales u ociales o del sector nanciero, nacionales o extranjeros.

162
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

2. Por servidor pblico en ejercicio de sus funciones. 3. Si el sujeto activo de la conducta se vale de la conanza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. 4. Cuando se revele o d a conocer el contenido de la informacin en perjuicio de otro. 5. Con la obtencin de provecho para s o para un tercero. 6. Con nes terroristas o con la generacin de riesgo para la seguridad o la defensa nacionales. 7. Mediante la utilizacin como instrumento de un tercero que obra de buena fe. 8. Si las conductas se realizan por el responsable de la administracin, manejo o control de dicha informacin. 9. Sobre datos informticos o informacin informatizada bajo reserva industrial o comercial, o sobre datos o informacin informatizada de carcter poltico y/o militar, relacionados con la seguridad del Estado. 10. Mediante el uso no legtimo de datos personales de carcter sensible. 11. Si con la comisin de la conducta se causaren daos graves al sujeto pasivo de la accin. Artculo 10. El artculo 192 de la Ley 599 de 2000, quedar as: Artculo 192: Interceptacin de comunicaciones. El que, sin la existencia de orden judicial previa o sin autorizacin del titular, del tenedor legtimo, de autoridad competente, sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor. Artculo 11. El artculo 294 de la Ley 599 de 2000, quedar as: 163

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 294: Documento. Para los efectos previstos en la ley penal, se entiende por documento toda expresin de persona conocida o conocible recogida por escrito o por cualquier medio mecnico o tcnicamente impreso, electrnico o informtico, o mediante cualquier otro soporte material que exprese o incorpore datos o hechos que tengan capacidad probatoria. Artculo 12. El artculo 14 de la Ley 906 de 2004, quedar as: Artculo 14. Intimidad. Toda persona tiene derecho al respeto de su intimidad. Nadie podr ser molestado en su vida privada. No podrn hacerse registros, allanamientos ni incautaciones en domicilio, residencia, o lugar de trabajo, sino en virtud de orden escrita del Fiscal General de la Nacin o de su delegado, con arreglo de las formalidades y motivos previamente denidos en este cdigo. Se entienden excluidas las situaciones de agrancia y dems contempladas por la ley. Cuando se trate de la bsqueda selectiva de datos personales organizados con nes legales, recogidos en bases de datos por instituciones pblicas o privadas o entidades debidamente autorizadas para ello, que no sean de libre acceso, o cuando fuere necesario interceptar comunicaciones, se requerir el consentimiento expreso del titular del derecho a la intimidad y/o de la informacin, o una orden judicial previa emitida por el respectivo juez de control de garantas. De la misma manera, se deber proceder cuando resulte necesaria la recuperacin de informacin dejada al navegar por Internet u otros medios tecnolgicos que produzcan efectos equivalentes, o el acceso a esta, o cuando ella se encuentre en medio fsico, almacenada en equipos, o haya sido tratada en sistemas de informacin y/o transmitida a travs de redes de comunicaciones. En estos casos, dentro de las treinta y seis (36) horas siguientes a la realizacin de los procedimientos, se deber adelantar una audiencia ante el juez de control de garantas, con el n de determinar la legalidad formal y material de la actuacin.

164
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 13. El artculo 69 de la Ley 906 de 2004, quedar as: Artculo 69. Requisitos de la denuncia, de la querella o de la peticin. La denuncia, querella o peticin se har verbalmente, o por escrito, o por cualquier medio tcnico que permita la identicacin del autor, dejando constancia del da y hora de su presentacin y contendr una relacin detallada de los hechos que conozca el denunciante. Este deber manifestar, si le consta, que los mismos hechos ya han sido puestos en conocimiento de otro funcionario. Quien la reciba advertir al denunciante que la falsa denuncia implica responsabilidad penal. En caso de que la denuncia se acompae de elementos materiales y/o de evidencia fsica, se observarn las disposiciones sealadas para la cadena de custodia. En todo caso se inadmitirn las denuncias sin fundamento. La denuncia podr ampliarse a instancia del denunciante, o del funcionario competente, sobre aspectos de importancia para la investigacin. Los escritos annimos que no suministren evidencias o datos concretos que permitan encauzar la investigacin se archivarn por el scal correspondiente. Artculo 14. El artculo 154 de la Ley 906 de 2004, quedar as: Artculo 154. Modalidades. Se tramitarn en audiencia preliminar: 1. El acto de poner a disposicin del juez de control de garantas los elementos recogidos en registros, allanamientos e interceptaciones de comunicaciones. Tambin la solicitud de 8 bsqueda selectiva de datos personales en bases de datos y la recuperacin de informacin dejada al navegar por internet u otros medios tecnolgicos, que produzcan efectos equivalentes, todas ordenadas por la scala, y la bsqueda o recoleccin de datos o informacin sistematizada ordenada por un juez de control de garantas para su control de legalidad dentro de las treinta y seis (36) horas siguientes. 2. La prctica de una prueba anticipada. 3. La que ordena la adopcin de medidas necesarias para la proteccin de vctimas y testigos. 4. La que resuelve sobre la peticin de medida de aseguramiento. 5. La que resuelve sobre la peticin de medidas cautelares reales. 6. La formulacin de la imputacin.

165

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

7. El control de legalidad sobre la aplicacin del principio de oportunidad. 8. Las que resuelvan asuntos similares a los anteriores. Artculo 15. El artculo 204 de la Ley 906 de 2004, quedar as: Artculo 204. rgano tcnico-cientco. El Instituto Nacional de Medicina Legal y Ciencias Forenses, de conformidad con la ley y lo establecido en el Estatuto Orgnico de la Fiscala General de la Nacin, prestar auxilio y apoyo tcnico-cientco en las investigaciones desarrolladas por la Fiscala General de la Nacin y por los organismos con funciones de polica judicial. Igualmente lo har con el imputado, su defensor, y la vctima cuando estos lo soliciten. La Fiscala General de la Nacin, el imputado o su defensor se apoyarn, cuando fuere necesario, en laboratorios privados nacionales o extranjeros o en los de universidades pblicas o privadas, nacionales o extranjeras. Tambin, prestarn apoyo tcnico-cientco los laboratorios forenses de los organismos de polica judicial. Artculo 16. El artculo 236 de la Ley 906 de 2004, quedar as: Artculo 236. Recuperacin de informacin dejada al navegar por internet u otros medios tecnolgicos que produzcan efectos equivalentes. Cuando el scal tenga motivos razonablemente fundados, de acuerdo con los medios cognoscitivos previstos en este Cdigo, para inferir que el indiciado o el imputado ha estado transmitiendo informacin til para la investigacin que se adelanta, durante su navegacin por Internet u otros medios tecnolgicos que produzcan efectos equivalentes, solicitar al Juez de Control de Garantas que permita la aprehensin de los computadores y servidores que ste pueda haber utilizado, disquetes y dems medios de almacenamiento fsico, para que expertos en informtica forense descubran, recojan, analicen y custodien la informacin que recuperen. En estos casos sern aplicables analgicamente, segn la naturaleza de este acto, los criterios establecidos para los registros y allanamientos. La aprehensin de que trata este artculo se limitar exclusivamente al tiempo necesario para la captura de la informacin en l contenida. Inmediatamente se concluya esa tarea se devolvern los equipos incautados.

166
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 17. El artculo 237 de la Ley 906 de 2004, quedar as: Artculo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24) horas siguientes al diligenciamiento de las rdenes de registro y allanamiento, retencin de correspondencia, interceptacin de comunicaciones o recuperacin de informacin dejada al navegar por Internet u otros medios similares, el scal y/o la vctima, comparecern ante el Juez de Control de Garantas, para que realice la audiencia de revisin de legalidad sobre lo actuado incluida la orden. Durante el trmite de la audiencia slo podrn asistir, adems del scal y la vctima, los funcionarios de la polica judicial y los testigos o peritos que prestaron declaraciones juradas con el n de obtener la orden respectiva, o que intervinieron en la diligencia o que recolectaron y examinaron los elementos materiales o evidencia fsica. El juez podr, si lo estima conveniente, interrogar directamente a los comparecientes y, despus de escuchar los argumentos del scal o la vctima, decidir de plano sobre la validez del procedimiento. PARGRAFO. Si el cumplimiento de la orden ocurri luego de formulada la imputacin, se deber citar a la audiencia de control de legalidad al imputado y a su defensor para que, si lo desean, puedan realizar el contradictorio. En este ltimo evento, se aplicarn analgicamente, de acuerdo con la naturaleza del acto, las reglas previstas para la audiencia preliminar. Artculo 18. El artculo 255 de la Ley 906 de 2004, quedar as: Artculo 255. Responsabilidad. La aplicacin de la cadena de custodia es responsabilidad de los servidores pblicos que entren en contacto con los elementos materiales probatorios y evidencia fsica. Los particulares y/o las vctimas, que por razn de su trabajo o por el cumplimento de las funciones y/o obligaciones propias de su cargo, en especial el personal de los servicios de salud que entren en contacto con elementos materiales probatorios y evidencia fsica, son responsables por su recoleccin, preservacin y entrega a la autoridad correspondiente. Artculo 19. El artculo 257 de la Ley 906 de 2004, quedar as:

167

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 257. Inicio de la cadena de custodia. El servidor pblico que, en actuacin de indagacin o investigacin policial, o recoleccin y examen, hubiere embalado y rotulado los datos, el elemento material probatorio y evidencia fsica, lo custodiar. Artculo 20. El artculo 275 de la Ley 906 de 2004, quedar as: Artculo 275. Elementos materiales probatorios y evidencia fsica. Para efectos de este cdigo se entiende por elementos materiales probatorios y evidencia fsica, los siguientes: a) Huellas, rastros, manchas, residuos, vestigios y similares, dejados por la ejecucin de la actividad delictiva; b) Armas, instrumentos, objetos y cualquier otro medio utilizado para la ejecucin de la actividad delictiva; c) Dinero, bienes y otros efectos provenientes de la ejecucin de la actividad delictiva; d) Los elementos materiales descubiertos, recogidos y asegurados en desarrollo de diligencia investigativa de registro y allanamiento, inspeccin corporal y registro personal; e) Los documentos de toda ndole hallados en diligencia investigativa de inspeccin o que han sido entregados voluntariamente por quien los tena en su poder o que han sido abandonados all; f) Los elementos materiales obtenidos mediante grabacin, lmacin, fotografa, video o cualquier otro medio avanzado, utilizados como cmaras de vigilancia, en recinto cerrado o en espacio pblico; g) El mensaje de datos, como el intercambio electrnico de datos, Internet, correo electrnico, telegrama, tlex, telefax o similar, regulados por la Ley 527 de 1999 o las normas que la sustituyan, adicionen o reformen; h) Los dems elementos materiales similares a los anteriores y datos informticos o informacin sistematizada, descubiertos, recogidos y custodiados por el Fiscal General o por el scal directamente o por conducto de servidores de polica judicial o de peritos del Instituto Na-

168
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

cional de Medicina Legal y Ciencias Forenses, o de laboratorios aceptados ocialmente, o de los particulares y/o vctimas, que por razn de sus trabajo o por el cumplimiento de sus funciones y/o obligaciones los hayan recolectado. Artculo 21. El Artculo 267 de la Ley 906 de 2004 quedar as: Artculo 267. Facultades de quien no es imputado y de la vctima: Quien sea informado o advierta que se adelanta investigacin en su contra, podr asesorarse de abogado. Aqul o ste, podrn buscar, identicar empricamente, recoger y embalar los elementos materiales probatorios y evidencia fsica, y hacerlos examinar por peritos particulares a su costa, o solicitar a la Polica Judicial que lo haga. Tales elementos, el informe sobre ellos y las entrevistas que hayan realizado con el n de descubrir informacin til, los pondr a disposicin de la scala o autoridades competentes. Estas mismas facultades las tendr la vctima. Igualmente, podrn solicitar al Juez de Control de Garantas que lo ejerza sobre las actuaciones que consideren hayan afectado o afecten sus derechos fundamentales. O con el n de obtener la legalidad formal y material de los elementos materiales y evidencia fsica que, por razn de su trabajo o por el cumplimiento de sus funciones y/o obligaciones, hayan podido recolectar para poner a disposicin de la scala o autoridades competentes. Artculo 22. El Artculo 268 de la Ley 906 de 2004 quedar as: Artculo 268. Facultades del imputado y de la vctima. El imputado o su defensor, la vctima, durante la investigacin, podrn buscar, identicar empricamente, recoger y embalar los elementos materiales probatorios, elementos lgicos y evidencia fsica. Con la solicitud para que sean examinados y la constancia de que se es imputado o defensor de ste, los trasladarn al respectivo laboratorio del Instituto Nacional de Medicina Legal y Ciencias Forenses, donde los entregarn bajo recibido. Artculo 23. El Artculo 269 de la Ley 906 de 2004 quedar as: Artculo 269. Contenido de la solicitud. La solicitud deber contener en forma separada, con claridad y precisin, las preguntas que en relacin con el elemento material o lgico probatorio y evidencia fsica entregada,

169

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

se requiere que responda el perito o peritos, previa la investigacin y anlisis que corresponda. Artculo 24. El Artculo 270 de la Ley 906 de 2004 quedar as: Artculo 270. Actuacin del perito. Recibida la solicitud y los elementos mencionados en los artculos anteriores, el perito los examinar. Si encontrare que el contenedor, tiene seales de haber sido o intentado ser abierto, o que la solicitud no rene las mencionadas condiciones lo devolver al solicitante. Lo mismo har en caso de que encontrare alterado el elemento por examinar. Si todo lo hallare aceptable, proceder al examen y anlisis que corresponda y a la elaboracin del informe pericial. El informe pericial se entregar bajo recibo al solicitante y se conservar un ejemplar de aquel y de este por parte del perito. Artculo 25. El Artculo 271 de la Ley 906 de 2004 quedar as: Artculo 271. Facultad de entrevistar. El imputado o su defensor, y la vctima, podrn entrevistar a personas con el n de encontrar informacin til para la defensa o la investigacin. En esta entrevista se emplearn las tcnicas aconsejadas por la criminalstica. La entrevista se podr recoger y conservar por escrito, en grabacin magnetofnica, en video o en cualquier otro medio tcnico idneo. Artculo 26. El Artculo 272 de la Ley 906 de 2004 quedar as: Artculo 272. Obtencin de declaracin jurada. El imputado o su defensor, la vctima, podrn solicitar a un alcalde municipal, inspector de polica o notario pblico, que le reciba declaracin jurada a la persona, cuya exposicin pueda resultar de especial utilidad para la investigacin. Esta podr recogerse por escrito, grabacin magnetofnica, en video o en cualquier otro medio tcnico idneo. Artculo 27. El Artculo 273 de la Ley 906 de 2004 quedar as: Artculo 273. Criterios de valoracin. La valoracin de los elementos materiales probatorios y evidencia fsica se har teniendo en cuenta su legalidad, autenticidad, sometimiento a cadena de custodia y el grado actual de aceptacin cientca, tcnica o artstica de los principios en que se funda el informe.

170
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 28. El Artculo 274 de la Ley 906 de 2004 quedar as: Artculo 274. Solicitud de prueba anticipada. El imputado o su defensor, la vctima, o su apoderado, podrn solicitar al juez de control de garantas, la prctica anticipada de cualquier medio de prueba, en casos de extrema necesidad y urgencia, para evitar la prdida o alteracin del medio probatorio. Se efectuar una audiencia, previa citacin al scal correspondiente para garantizar el contradictorio. Se aplicarn las mismas reglas previstas para la prctica de la prueba anticipada y cadena de custodia. Artculo 29. El artculo 424 de la Ley 906 de 2004, quedar as: Artculo 424: Prueba documental. Para los efectos previstos en este Cdigo se entienden por documentos, los siguientes: 1. Textos manuscritos, mecanograados, impresos, informticos o electrnicos. 2. Grabaciones magnetofnicas. 3. Discos de todas las especies que contengan grabaciones. 4. Grabaciones fonpticas o videos. 5. Pelculas cinematogrcas. 6. Grabaciones computacionales. 7. Mensajes de datos. 8. El tlex, telefax y similares. 9. Fotografas. 10. Radiografas. 11. Ecografas. 12. Tomografas. 13. Electroencefalogramas. 171

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

14. Electrocardiogramas. 15. Datos expresados en cualquier soporte conocido o por conocer. 16. Cualquier otro objeto similar o anlogo a los anteriores. Artculo 30. De todos los delitos previstos en el Ttulo VII Bis del Cdigo Penal conocern, de forma privativa, los Jueces Penales del Circuito al tenor de lo sealado en el artculo 36 de la Ley 906 de 2004. Artculo 31. La presente Ley rige desde la fecha de su promulgacin y deroga todas las disposiciones que le sean contrarias, en especial el texto del artculo 195 del C. P. que haba sido introducido por el artculo 25 de la Ley 1288 de 5 de marzo 2009. En los anteriores trminos fue aprobado el presente proyecto de ley, con modicaciones, segn consta en las actas Nos. 24 y 25 del 20 y 21 de abril de 2010, respectivamente; as mismo este proyecto fue anunciado para discusin y votacin entre otras fechas el da 14 de abril de 2010, segn consta en el acta No. 23 de esa misma fecha. EMILIANO RIVERA BRAVO Secretario Comisin Primera Constitucional

2.3.2. SEGUIMIENTO AL PROYECTO DE LEY N 100 DE 2009 EN LA CMARA DE REPRESENTANTES41


172
USC EDITORIAL

TTULO/CONTENIDO Por medio de la cual se reforma el Ttulo VII Bis del Cdigo Penal o Ley 599 de 2000 y se modican algunas disposiciones del Cdigo de Procedimiento Penal o Ley 906 de 2004, en materia de proteccin de la informacin y de los datos.

41 Consultado el 6 de mayo de 2011, desde: http://www.cispa.gov.co/index.php?option=com_ content&view=article&id=17&Itemid=10

Jarvey Rincn Ros - Victoria Naranjo Duque

AUTOR H.R Carlos Arturo Piedrahita PONENTE Primer Debate: H.R. Carlos Arturo Piedrahita, Germn Varn Cotrino, Nicols Uribe Rueda y Juan de Jess Crdoba COMISIN PRIMERA FECHA DE RADICACIN 05/08/2009 ESTADO Pendiente Ponencia para segundo debate. 173

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

174
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Conductas no elevadas a

lesivas digitales
la categora de tipo penal

175

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

176
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

3.1. Espionaje Informtico


177 El que se apodere, interera, transmita, copie, modique, destruya, utilice, impida o recicle datos informticos de valor para el trco econmico de la industria, el comercio, o datos de carcter poltico y/o militar relacionados con la seguridad del Estado, incurrir en prisin de seis (6) a diez (10) aos y multa de 500 a 2.500 salarios legales mnimos mensuales vigentes.

3.1.1. Comentario
El artculo 269A del Proyecto, pretende proteger la informacin privilegiada industrial, comercial, poltica o militar relacionada con la seguridad del Estado. Se castiga, pues, la falta de sigilo o condencialidad de los profesionales, responsables o encargados de los cheros de los datos automatizados.

3.2. Bloqueo Ilegtimo a Sistemas Informticos


El que, sin estar facultado, emplee medios tecnolgicos que impidan a persona autorizada acceder a la utilizacin lcita de los sistemas o redes de telecomunicaciones, incurrir en sancin de cuatro (4) a ocho (8) aos de prisin y en multa de 50 a 500 salarios mnimos legales mensuales vigentes. Pargrafo: Si el bloqueo genera riesgo para la seguridad nacional, la pena se aumentar de una tercera parte a la mitad.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

3.2.1. Comentario
En el artculo 269C el verbo rector de la conducta es el impedir el acceso a los sistemas informticos; este comportamiento se conoce tambin como extorsin informtica, pues el delincuente bloquea, asedia, o acorrala el sistema hasta cuando no se le cancele una suma de dinero. El caso ms pattico es el caso de Hackers turcos y eslovenos que tomaron como rehn la pgina de un club de ftbol colombiano, el Envigado FC, un equipo de la segunda divisin. Sin embargo, tambin se conoce de personas que por alguna razn de conanza han logrado acceder a cuentas de correo electrnicos y que luego, por alguna indisposicin, se distancian de stas pero siguen conociendo de las claves de acceso, modican stas e impiden que el titular de la cuenta las abra, realizando diversos comportamientos, incluso difamar del titular de la direccin electrnica, como sucede con los novios que terminan la relacin; pero abusan de los secretos que, en pareja, guardaron, difundindolos en la red.

3.3. Abuso de uso de Medios informticos


El que, sin autorizacin o excediendo la que se le hubiere concedido, con el n de procurar un benecio indebido para s o para un tercero, intercepte, interera, use o permita que otro use un sistema o red de computadoras o de telecomunicaciones, un soporte lgico, un programa de computacin o una base de datos, o cualquier otra aplicacin informtica o de telecomunicaciones, incurrir en sancin de cuatro (4) a ocho (8) aos de prisin y en multa de 50 a 500 salarios mnimos legales mensuales vigentes. 178
USC EDITORIAL

Pargrafo: La pena prevista en este artculo se aumentar hasta en la mitad, si la conducta se realizare con el propsito de enviar correos o mensajes no solicitados o autorizados en forma masiva o individual.

3.3.1. Comentario
El artculo 269E prev como punible el abuso de medios informticos, mediante la introduccin de verbos rectores como intercepte, interera, use o permita que otro use. Ello, es consecuencia de que en materia de

Jarvey Rincn Ros - Victoria Naranjo Duque

delitos informticos es frecuente que el hacker al realizar otras conductas informticas, ingrese abusivamente al sistema informtico, por lo cual suele realizar un concurso de conductas punibles. Aqu se incluye el abuso de spam, agelo informtico que ha generado problemas econmicos a los usuarios del correo electrnico, vulnerando tambin derechos fundamentales como el de la intimidad virtual y el hbeas data a los usuarios de la Internet y de las telecomunicaciones. Recurdese que el spaming se puede realizar mediante el uso masivo de correspondencia electrnica, llamadas telefnicas o avisos en el monitor de los telfonos mviles. Tambin, es muy comn el comportamiento denominado denegacin de servicio DDos (Distributed Denial Of Service Attack) que permite bloquear un servidor por mltiples ataques.

179

3.4. Estafa Informtica


El que, con nimo de lucro y valindose de alguna manipulacin informtica o articio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en prisin de cuatro (4) a diez (10) aos y en multa de 200 a 1000 salarios mnimos legales mensuales vigentes. Pargrafo: La pena prevista en este artculo se aumentar hasta en la mitad, si el monto del activo transferido es superior a 100 salarios mnimos legales mensuales vigentes.

3.4.1. Comentario
El artculo 269G se reere a la estafa electrnica, la que no puede ser subsumida en la estafa clsica, pues los verbos rectores son diferentes; en efecto, debe recordarse que en aquella (la clsica), la induccin se realiza en humano, en cambio en el delito informtico no se puede inducir o mantener a otro en error por medio de articios o engaos, pues las mquinas no son susceptibles de induccin al error, pues se debe manipular la informacin para lograr la transferencia de activos en forma ilegal. En principio, esta conducta se ha considerado como un modus operandi. Debe, pues, distinguirse el comportamiento de estafa logrado a travs de medios informticos, de la estafa electrnica que se reere a la modicacin de la informacin econmica o patrimonial.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

3.5. Falsedad Informtica


El que sin autorizacin para ello y valindose de cualquier medio electrnico, borre, altere, suprima, modique o inutilice los datos registrados en una computadora, incurrir en prisin de cuatro (4) a ocho (8) aos y en multa de 50 a 500 salarios mnimos legales mensuales vigentes.

3.5.1. Comentario
Para describir la conducta punible de falsedad en el artculo 269I, se emplean los verbos rectores: borrar, alterar, suprimir, modicar e inutilizar. La norma pretende proteger todo tipo de documentos privados o pblicos, que tengan carcter probatorio. Hoy, la mayora de las transacciones en comercio electrnico se hace en este formato y son muy pocas las oportunidades que se registran en soporte papel. Pinsese, por ejemplo, en la transaccin que realiza un comerciante Colombiano con zapatos Italianos y, a travs de accesos ilegales al sistema, logra modicar las condiciones de la transaccin; por ejemplo, que el vendedor asuma el IVA, los valores de la transaccin, que modique el catlogo de productos, etc. No todas las veces, pues, se imprimen los documentos electrnicos en soporte papel, adems esta adulteracin logra engaar, virtud de la falsedad para convencer; al lograrse todo esto, se crea un documento ilegtimo y su contenido no es cierto o parcialmente verdadero. Tampoco, se puede pasar por alto, por ser una verdad de Perogrullo, que la falsedad no siempre es material o fsica, basta recordar la destruccin de las cartillas decadactilares que, se dice, borr el ex-Director de Informtica del DAS o las vulneraciones que se han hecho en la Registradura Nacional del Estado Civil para desaparecer o resucitar a ciudadanos. Finalmente, tngase en cuenta que el documento electrnico y, por ende, su adulteracin, ha sido debatida por va jurisprudencial porque la Corte Constitucional en su sentencia No. C-356 de Mayo 6 de 2003 lo reconoci pero, ciertamente, esa Corporacin no es un ente legislativo.

180
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

3.6. Spam
Son muchas las deniciones que conocemos, entre ellas correo comercial no deseado, o correo comercial no solicitado, correo basura. El spam se considera como prctica recriminatoria, por diversas razones entre ellas la onerosidad de la conexin a internet, el cobro de buzn, el envo indiscriminado de ese tipo de correo ocasiona costos al usuario.

181

3.6.1. Comentario
La legislacin en Colombia sobre el Spam se limita al Decreto Reglamentario 1524 de julio de 2002, donde se encuentra denido en su artculo 2 as: Spamming: El uso de los servicios de correo electrnico para difundir mensajes no solicitados de manera indiscriminada a una gran cantidad de destinatarios.. Y posteriormente en el artculo 6 del mismo decreto, se denen las medidas tcnicas y administrativas, segn las cuales, en su numeral primero Los ISP, proveedores de servicio de alojamiento o usuarios corporativos debern implementar sistemas internos de seguridad para su red, encaminados a evitar el acceso no autorizado a su red, la realizacin de spamming, o que desde sistemas pblicos se tenga acceso a su red, con el n de difundir en ella contenido relacionado con pornografa infantil. El citado Decreto Reglamentario 1524 de 2002, en su artculo 9 determina las sanciones administrativas a las que habr lugar por el incumplimiento de lo decretado, as: Los proveedores o servidores, administradores y usuarios que no cumplan o infrinjan lo establecido en el presente decreto, sern sancionados por el Ministerio de Comunicaciones sucesivamente de la siguiente manera: 1. Multas hasta de cien (100) salarios mnimos legales mensuales vigentes, que sern pagadas al Fondo Contra la Explotacin Sexual de Menores, de que trata el artculo 24 de la Ley 679 de 2001. 2. Suspensin de la correspondiente pgina electrnica. 3. Cancelacin de la correspondiente pgina electrnica.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Como puede verse claramente, en el caso colombiano, la regulacin legal para la conducta de Spamming se limita al tema de la pornografa infantil, donde solo es sancionado con medidas administrativas con una multa de hasta cien salarios mnimos legales mensuales vigentes y no como delito. El ms cercano avance en la legislacin colombiana para la regulacin del Spam, fue el Proyecto de Ley N 142 de 2004 POR MEDIO DE LA CUAL SE REGULA EL USO DEL CORREO ELECTRNICO COMERCIAL NO SOLICITADO (SPAM) Y SE DICTAN OTRAS DISPOSICIONES. El Proyecto pretenda regular el envo de comunicaciones comerciales publicitarias o promocinales no solicitadas, realizadas por va electrnica, sin perjuicio de la aplicacin de las disposiciones vigentes en materia comercial sobre publicidad y proteccin al consumidor. Determinaba procedimientos judiciales, y medidas administrativas a cargo de la Superintendencia de Industria y Comercio para sancionar a los infractores de la Ley. Algunas de las legislaciones ms signicativas en materia de spam son: La Ley federal de Estados Unidos, conocida como Can-Spam Act, Estados Unidos, prohbe mandar correos electrnicos no solicitados mediante remitentes falsos o ttulos engaosos, es el pas que ms spam genera en el mundo, sin embargo no es mucho lo que ha ayudado. La Directiva Europea 2002/58/CE sobre Privacidad en las Comunicaciones Electrnicas y su transposicin a las legislaciones nacionales, han conseguido muy poco para remediar el problema fundamental del spam. 182
USC EDITORIAL

La ley de Proteccin de Datos Chilena autoriza el tratamiento de datos personales sin la autorizacin del titular cuando el envo sin autorizacin previa le sean necesarios para comunicaciones comerciales de respuesta directa o comercializacin o venta directa de bienes o servicios. La Ley 26.032 de 2005 de Argentina, que establece que la bsqueda, recepcin y difusin de informacin e ideas por medio del servicio de Internet se considera comprendida dentro de la garanta constitucional que ampara la libertad de expresin.

Jarvey Rincn Ros - Victoria Naranjo Duque

Spam desde el punto de vista del mercadeo: Existen varias tcnicas de mercadeo que utilizan la herramienta del CORREO ELECTRNICO, como mecanismo para cometer sus nes, estas son: Marketing directo y Marketing por Email. El Marketing directo se dene como Un sistema interactivo, que utiliza uno o ms medios publicitarios para obtener una respuesta medible o una transaccin en un determinado lugar 183 Y el Marketing por E-mail, es el uso del email, en las comunicaciones del marketing, dirigido a un cliente, o para adquirir nuevos clientes, para intentar persuadir a clientes existentes para que realicen una nueva compra, envo de emails, diseados para alentar la lealtad del cliente y mejorar la relacin comercial. Es una tcnica barata y rentable, sus costos son irrisorios, lo cual es de fcil acceso para cualquiera, lo cual permite invadir las bandejas de entrada de miles de correos electrnicos de consumidores potenciales. No existir gasto de papelera, solo un Ordenador, con acceso a internet, un Programa sencillo y un correo.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

184
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

4
Delitos relacionados con las telecomunicaciones
en la
185

ley penal colombiana

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

186
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

4.1. DE LA VIOLACIN A LA INTIMIDAD, RESERVA E INTERCEPTACIN DE COMUNICACIONES. CAPTULO SPTIMO DE LA LEY 599 DE 2000
4.1.1. TIPO PENAL: Artculo 192. C.P.Violacin Ilcita De Comunicaciones
<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrir en prisin de diecisis (16) a cincuenta y cuatro (54) meses, siempre que la conducta no constituya delito sancionado con pena mayor. Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses.

187

4.1.1.1. DEFINICIN
Violacin Ilcita De Comunicaciones. La conducta recae sobre una comunicacin que lgicamente exige que sean dos sujetos (emisor y receptor); asumen la calidad de sujetos pasivos ambos, ya que en ellos est la titularidad del derecho a la intimidad y privacidad violado. Se excepta el caso de las comunicaciones dirigidas por un particular a un ente ocial o por la administracin a un particular, hiptesis en las cuales el sujeto pasivo ser solo el particular. (PABN PARRA, P.A., 2002 P. 728.)

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

4.1.1.2. NORMA
Artculo 192 de la Ley 599 de 2000. Ttulo III Delitos contra la Libertad Individual y otras Garantas. Captulo VII De la Violacin a la Intimidad, Reserva e Interceptacin de comunicaciones.

4.1.1.3. ELEMENTOS DEL TIPO PENAL


4.1.1.3.1. SUJETO ACTIVO Indeterminado. El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona 4.1.1.3.2. SUJETO PASIVO Indeterminado. 4.1.1.3.3. VERBOS RECTORES Sustraer, ocultar, extraviar, destruir, interceptar, controlar, impedir, enterar. El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona o se entere indebidamente de su contenido Revelar, emplear. Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses. 4.1.1.3.4. OBJETO MATERIAL Comunicacin privada 188
USC EDITORIAL

4.1.1.3.5. OBJETO REAL Intimidad y Reserva en las Comunicaciones.

4.1.1.4. OTROS ELEMENTOS


4.1.1.4.1. ELEMENTO SUBJETIVO El sujeto activo realiza la conducta de forma ilcita, es decir, por fuera de la ley. El que ilcitamente

Jarvey Rincn Ros - Victoria Naranjo Duque

La conducta descrita en el inciso segundo, se realiza en provecho propio o ajeno o en perjuicio de otro. Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses.

4.1.1.5. SANCIN PENAL


Pena de prisin de diecisis (16) a cincuenta y cuatro (54) meses, siempre que la conducta no constituya delito sancionado con pena mayor. Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses.

189

4.1.1.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro en el inciso primero: El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona, o se entere indebidamente de su contenido, Tipo penal de Mera conducta en el inciso primero: El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona, o se entere indebidamente de su contenido, Tipo penal de varios actos en el inciso primero. El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida una comunicacin privada dirigida a otra persona o se entere indebidamente de su contenido Tipo penal de Lesin en el inciso segundo: Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Tipo penal de resultado en el inciso segundo: Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses. Tipo penal de varios actos en el inciso segundo: Si el autor de la conducta revela el contenido de la comunicacin, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena ser prisin de treinta y dos (32) a setenta y dos (72) meses.

4.1.1.7. DOCTRINA
Las comunicaciones, como objeto material de las conducta descritas en el artculo 192 de la Ley 599 de 2000, incluyen las realizadas por medios informticos o electrnicos. Es pertinente sealar que a partir de la expedicin de la Ley 527 de 1999, fue reconocido valor probatorio a las comunicaciones contenidas en los mensajes de datos, que son denidos en el artculo 2 lit. a), como: La informacin generada, enviada, recibida, almacenada comunicada por medios electrnicos, pticos o similares, como pudieran ser, entre otros, el Intercambio Electrnico de Datos (EDI), Internet, el correo electrnico, el telegrama, el tlex o el telefax. (CASTRO OSPINA, S.J., 2002).

190
USC EDITORIAL

4.1.2. TIPO PENAL: Artculo 93. C.P. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicacin privada entre personas
El que sin permiso de autoridad competente, ofrezca, venda o compre instrumentos aptos para interceptar la comunicacin privada entre personas, incurrir en multa, siempre que la conducta no constituya delito sancionado con pena mayor.

Jarvey Rincn Ros - Victoria Naranjo Duque

4.1.2.1. DEFINICIN
Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicacin privada entre personas. De acuerdo con el artculo 15 de la Carta todas las personas tienen derecho a su intimidad personal y a su buen nombre. En desarrollo de este derecho fundamental el Ordenamiento superior garantiza la inviolabilidad de la correspondencia y de todas las restantes formas de comunicacin privada, las cuales slo pueden ser interceptadas o registradas mediante orden judicial, con estricta sujecin a la ley; conjunto de garantas y prohibiciones absolutas que se encuentran desarrolladas por el artculo 301 del C. de P.P. Las entidades encargadas de la operacin tcnica del respectivo medio de comunicacin, sean de naturaleza pblica o privada, son las nicas autorizadas para manejar y adquirir los equipos que se resean como objeto material de la infraccin; pero, se aclara, la operacin se debe realizar con estricta sujecin a la orden judicial de interceptacin, durante el trmino y en la forma que ella seala. (PABN PARRA, P.A., 2002 P. 731-732.)

191

4.1.2.2. NORMA: Artculo 193 de la Ley 599 de 2000


Artculo 193 de la Ley 599 de 2000. Ttulo III Delitos contra la Libertad Individual y otras Garantas. Captulo VII De la Violacin a la Intimidad, Reserva e Interceptacin de comunicaciones.

4.1.2.3. ELEMENTOS DEL TIPO PENAL


4.1.2.3.1. SUJETO ACTIVO Indeterminado. El que sin permiso de autoridad competente, 4.1.2.3.2. SUJETO PASIVO Indeterminado. 4.1.2.3.3. VERBOS RECTORES Ofrecer, vender o comprar. El que sin permiso de autoridad competente, ofrezca, venda o compre 4.1.2.3.4. OBJETO MATERIAL Comunicacin privada

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

4.1.2.3.5. OBJETO REAL Intimidad y reserva en las comunicaciones.

4.1.2.4. OTROS ELEMENTOS


4.1.2.4.1. ELEMENTO NORMATIVO El sujeto activo realiza la conducta sin permiso de autoridad competente. El que sin permiso de autoridad competente,

4.1.2.5. SANCIN PENAL


Multa.

4.1.2.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de varios actos.

4.1.2.7. DOCTRINA
Se podrn incluir como conductas encuadrables en este delito las actividades relacionadas con la comercializacin de sniffers. Esto tendr lugar solamente cuando el Estado, actualizando la legislacin, establezca la necesidad de obtener autorizaciones para la compra y uso de estos programas por razones de seguridad pblica, debido al riesgo que implican para los usuarios desprevenidos de la Red. (LVAREZ CABRERA, C.S., 2003)

192
USC EDITORIAL

4.1.3. TIPO PENAL: Artculo 194. C.P.Divulgacin y empleo de documentos reservados


El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva, incurrir en multa, siempre que la conducta no constituya delito sancionado con pena mayor.

4.1.3.1. DEFINICIN
Divulgacin Y Empleo De Documentos Reservados. Doctrinariamente se arma que los documentos a que se reere este artculo no son solo aquellos para los cuales la ley seala esta reserva, sino especialmente los

Jarvey Rincn Ros - Victoria Naranjo Duque

que se tienen como secretos por acuerdo de las partes que son ordinariamente los signatarios42. (PABN PARRA, P.A., 2002 P. 733)

4.1.3.2. NORMA: Artculo 194 de la Ley 599 de 2000


Artculo 194 de la Ley 599 de 2000. Ttulo III Delitos contra la Libertad Individual y otras Garantas. Captulo VII De la Violacin a la Intimidad, Reserva e Interceptacin de comunicaciones.

4.1.3.3. ELEMENTOS DEL TIPO PENAL


4.1.3.3.1. SUJETO ACTIVO Indeterminado. El que en provecho propio o ajeno o con perjuicio de otro 4.1.3.3.2. SUJETO PASIVO Indeterminado. 4.1.3.3.3. VERBOS RECTORES Divulgar o Emplear. divulgue o emplee el contenido de un documento que deba permanecer en reserva, 4.1.3.3.4. OBJETO MATERIAL Documentos Reservados 4.1.3.3.5. OBJETO REAL Intimidad y reserva en las comunicaciones.

193

4.1.3.4. OTROS ELEMENTOS


4.1.3.4.1. ELEMENTO SUBJETIVO El sujeto activo realiza la conducta obteniendo provecho propio, ajeno o en perjuicio de un tercero. El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva
42

Luis Carlos PREZ, ob. Cit., t. IV, p. 446. Citado en: PABN PARRA, P.A., (2002) Manual de Derecho Penal. Ediciones Doctrina y Ley Ltda. Bogot, Colombia. P. 733.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

4.1.3.5. SANCIN PENAL


Multa.

4.1.3.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de varios actos.

4.1.3.7. DOCTRINA
En este delito se puede encuadrar la conducta del hacker que, habiendo accedido al sistema de su vctima, copia un archivo reservado de esa persona y lo publica en la Red o lo distribuye por cualquier otra va. Tambin se puede encuadrar el realizar maniobras no autorizadas de fuerza bruta con el nimo de revelar las claves o las llaves con las que han sido encriptados documentos condenciales. (LVAREZ CABRERA, C.S., 2003).

4.1.4. TIPO PENAL: Artculo 196. C.P.Violacin Ilcita de comunicaciones o correspondencia de carcter ocial
<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida comunicacin o correspondencia de carcter ocial, incurrir en prisin de cuarenta y ocho (48) a ciento ocho (108) meses. La pena descrita en el inciso anterior se aumentar hasta en una tercera parte cuando la comunicacin o la correspondencia est destinada o remitida a la Rama Judicial o a los organismos de control o de seguridad del Estado.

194
USC EDITORIAL

4.1.4.1. DEFINICIN
Violacin Ilcita De Comunicaciones O Correspondencia De Carcter Ocial. La violacin de comunicaciones ociales no se puede incriminar como atentado contra la intimidad personal, sino tan slo como vulneracin de la reserva y del contenido de las comunicaciones; con ello se

Jarvey Rincn Ros - Victoria Naranjo Duque

obtiene una mejor comprensin metodolgica de las especicaciones tutelares hechas en este Captulo. (PABN PARRA, P.A., 2002 P. 736)

4.1.4.2. NORMA: Artculo 196 de la Ley 599 de 2000


Artculo 196 de la Ley 599 de 2000. Ttulo III Delitos contra la Libertad Individual y otras Garantas. Captulo VII De la Violacin a la Intimidad, Reserva e Interceptacin de comunicaciones.

4.1.4.3. ELEMENTOS DEL TIPO PENAL


4.1.4.3.1. SUJETO ACTIVO Indeterminado. El que ilcitamente 4.1.4.3.2. SUJETO PASIVO Indeterminado. 4.1.4.3.3. VERBOS RECTORES Sustraer, ocultar, extraviar, destruir, interceptar, controlar, impedir. sustraiga, oculte, extrave, destruya, intercepte, controle o impida comunicacin o correspondencia de carcter ocial 4.1.4.3.4. OBJETO MATERIAL Comunicacin o Correspondencia de Carcter Ocial. 4.1.4.3.5. OBJETO REAL Intimidad y reserva en las comunicaciones.

195

4.1.4.4. OTROS ELEMENTOS


4.1.4.4.1. ELEMENTOS NORMATIVOS El sujeto activo realiza la conducta de forma ilcita. El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida comunicacin o correspondencia de carcter ocial La correspondencia objeto de la conducta punible debe ser de carcter ocial. El que ilcitamente sustraiga, oculte, extrave, destruya, intercepte, controle o impida comunicacin o correspondencia de carcter ocial.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

4.1.4.5. SANCIN PENAL


Prisin de cuarenta y ocho (48) a ciento ocho (108) meses.

4.1.4.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de varios actos.

4.1.4.7. DOCTRINA
Este delito tipica las mismas conductas mencionadas en el artculo 19243, deniendo que el objeto material del delito debe ser calicado, o sea que las comunicaciones deben ser de carcter ocial. (LVAREZ CABRERA, C.S., 2003)

4.1.5. TIPO PENAL: Artculo 197. C.P.Utilizacin Ilcita de equipos transmisores o receptores
<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que con nes ilcitos posea o haga uso de aparatos de radiofona o televisin, o de cualquier medio electrnico diseado o adaptado para emitir o recibir seales, incurrir, por esta sola conducta, en prisin de diecisis (16) a cincuenta y cuatro (54) meses. 196
USC EDITORIAL

La pena se aumentar de una tercera parte a la mitad cuando la conducta descrita en el inciso anterior se realice con nes terroristas.

4.1.5.1. DEFINICIN
Utilizacin Ilcita De Equipos Transmisores O Receptores. El recuento tpico de la nalidad, en cuanto ilcita, constituye una reiteracin necesaria del elemento negativo de la antijuridicidad, como conducta sin respaldo o justica43 Se reere al delito de Violacin Ilcita De Comunicaciones. Artculo 192 de la Ley 599 de 2000.

Jarvey Rincn Ros - Victoria Naranjo Duque

cin jurdica, contraria a derecho, y de presentarse la especicacin normativa en cuanto ilegal o contraria a un mandato o prohibicin expresos. La nica tarea de la expresin es la de proporcionar carcter o entidad delictuoso a la descripcin, teir de ilicitud el comportamiento, evitando consagrar en el ordenamiento punitivo acciones per se licitas y permitidas, como puede ser la utilizacin de la radiofona y la televisin. (PABN PARRA, P.A., 2002 P. 737)

4.1.5.2. NORMA: Artculo 197 de la Ley 599 de 2000


197 Ttulo III Delitos contra la Libertad Individual y otras Garantas. Captulo VII De la Violacin a la Intimidad, Reserva e Interceptacin de comunicaciones.

4.1.5.3. ELEMENTOS DEL TIPO PENAL


4.1.5.3.1 SUJETO ACTIVO Indeterminado. El que con nes ilcitos 4.1.5.3.2. SUJETO PASIVO Indeterminado. 4.1.5.3.3. VERBOS RECTORES Poseer, Hacer uso. posea o haga uso de aparatos de radiofona o televisin, o de cualquier medio electrnico diseado o adaptado para emitir o recibir seales 4.1.5.3.4. OBJETO MATERIAL Aparatos de radiofona o televisin, o de cualquier medio electrnico diseado o adaptado para emitir o recibir seales 4.1.5.3.5. OBJETO REAL Intimidad y reserva en las comunicaciones.

4.1.5.4. OTROS ELEMENTOS


4.1.5.4.1. ELEMENTOS SUBJETIVOS El sujeto activo realiza la conducta con nes ilcitos. El que con fines ilcitos posea o haga uso de aparatos de radiofona o televisin, o de cualquier medio electrnico diseado o adaptado para emitir o recibir seales

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Cuando el sujeto activo realice la conducta descrita en el tipo penal con propsitos terroristas, la pena ser aumentada de una tercera parte a la mitad. La pena se aumentar de una tercera parte a la mitad cuando la conducta descrita en el inciso anterior se realice con nes terroristas.

4.1.5.5. SANCIN PENAL


Pena de prisin de diecisis (16) a cincuenta y cuatro (54) meses. La pena se aumentar de una tercera parte a la mitad cuando la conducta descrita en el inciso anterior se realice con nes terroristas.

4.1.5.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de varios actos.

4.1.5.7. DOCTRINA
Podra encuadrarse en este delito el uso y la posesin de la tecnologa utilizada por los atacantes para lograr explotar las vulnerabilidades que representa el riesgo denominado como Tempest por los estndares internacionales de seguridad de la informacin. Este riesgo consiste en captar a distancia la radiacin emitida por los equipos que conforman los sistemas de informacin, con el nimo de decodicarla y obtener una lectura de la informacin que viaja o es presentada a travs de ellos. (LVAREZ CABRERA, C.S., 2003) 198
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

medios informticos

Delitos cometidos utilizando

5
199

individual y otras garantas


integridad y

Delitos contra la libertad Delitos contra la libertad,

formacin sexuales

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

200
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

5.1. INTRODUCCIN
Producto de las investigaciones de Naciones Unidas y de la revisin de las iniciativas del Consejo Europeo para los delitos de alta tecnologa, se reconocieron inicialmente dos subcategoras de delitos cibernticos: a) Delito ciberntico en sentido estricto (delitos informticos): todo comportamiento ilcito que se valga de operaciones electrnicas para atentar contra la seguridad de los sistemas informticos y de los datos procesados por ellos; b) Delito ciberntico en sentido lato (delito relacionado con computadoras): todo comportamiento ilcito realizado por medio de un sistema o una red informticos, o en relacin con ellos; incluidos los delitos como la posesin, el ofrecimiento o la distribucin ilegales de informacin por medio de un sistema o una red informticos44. (RINCN ROS, J. 2010) 201

5.2. ESTRUCTURA DE LOS TIPOS PENALES


5.2.1. TIPO PENAL: Artculo 189. C.P. Violacin de habitacin ajena.
El que se introduzca arbitraria, engaosa o clandestinamente en habitacin ajena o en sus dependencias inmediatas, o que por cualquier medio
44 Naciones Unidas, Dcimo Congreso de las Naciones Unidas sobre la Prevencin del Delito y Tratamiento del Delincuente, Viena, 10 al 17 de abril de 2000, Delitos relacionados con las redes informticas, A/CONF.187/10, p. 5. http://www.unodc.org/pdf/crime/10_commission/ resumed_session/14s.pdf, Pgina consultada marzo de 2007. Citado en RINCN ROS, J. (2010). Fraude en la Contratacin Electrnica Internacional. Tesis de Doctorado no publicada, Universidad de Buenos Aires, Argentina.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

indebido, escuche, observe, grabe, fotografe o lme, aspectos de la vida domiciliaria de sus ocupantes, incurrir en multa.

5.2.1.1 DEFINICIN
Violacin de habitacin ajena. La Corte Suprema de Justicia, Sala de Casacin Penal, en sentencia con nmero de radicacin 26.157, M.P. Alfredo Gmez Quintero de fecha 29 de julio de 2008, determin que: en desarrollo de los valores fundantes del Estado Social de Derecho, la Constitucin Poltica protege, entre otros, el derecho a la intimidad. Estos valores los desarrolla el derecho penal cuando, en virtud del poder de conguracin legislativa, el Congreso de la Repblica elev a la categora de delito las conductas de violacin en el lugar de trabajo, violacin de habitacin ajena y a partir de ello, la Justicia est conminada a garantizar el respeto por la privacidad, que el fuero ntimo del ser humano se preserve () como garanta intangible de la libertad individual a que la vctima tiene derecho.

5.2.1.2. NORMA: Artculo 189 de la Ley 599 de 2000


Ttulo III Delitos contra la Libertad Individual y Otras garantas. Captulo IV Delitos contra la inviolabilidad de habitacin o sitio de trabajo.

5.2.1.3. ELEMENTOS DEL TIPO PENAL


5.2.1.3.1. SUJETO ACTIVO Indeterminado. El que se introduzca arbitraria, engaosa o clandestinamente en habitacin ajena o en sus dependencias inmediatas. 202
USC EDITORIAL

5.2.1.3.2. SUJETO PASIVO Indeterminado. 5.2.1.3.3. VERBOS RECTORES Introducir. El que se introduzca arbitraria, engaosa o clandestinamente en habitacin ajena o en sus dependencias inmediatas Escuchar, observar, grabar, fotograar, lmar. escuche, observe, grabe, fotografe o lme

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.1.3.4. OBJETO MATERIAL La vida domiciliaria de los ocupantes de la habitacin o sitio de trabajo. 5.2.1.3.5. OBJETO REAL La Inviolabilidad de habitacin o sitio de trabajo.

5.2.1.4. OTROS ELEMENTOS


5.2.1.4.1. CIRCUNSTANCIAS DE LUGAR La conducta se tipica cuando se realiza en habitacin ajena o en sus dependencias inmediatas. El que se introduzca arbitraria, engaosa o clandestinamente en habitacin ajena o en sus dependencias inmediatas 5.2.1.4.2. CIRCUNSTANCIAS DE MODO La introduccin a la habitacin debe realizarse por medios arbitrarios, engaosos o clandestinos y escuchar, observar, grabar, fotograar o lmar se realiza a travs de medios indebidos. El que se introduzca arbitraria, engaosa o clandestinamente en habitacin ajena o en sus dependencias inmediatas, o que por cualquier medio indebido, escuche, observe, grabe, fotografe o lme, aspectos de la vida domiciliaria de sus ocupantes, incurrir en multa. 203

5.2.1.5. SANCIN PENAL


Multa.

5.2.1.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro Tipo penal de Mera conducta Tipo penal de Varios actos

5.2.1.7. DOCTRINA
Partiendo de lo establecido por la H. Corte Constitucional Colombiana en su sentencia C-336 de 2007, cuando dice: La relativa exibilizacin

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

que el numeral 2 del artculo 250 de la Constitucin introduce respecto de los registros (que pueden recaer sobre archivos digitales o documentos computarizados), podemos decir que la expresin dependencias inmediatas a la que se reere el tipo penal de Violacin de habitacin ajena, se reere a los sistemas informticos que se encuentren en el lugar objeto del delito, es decir, que en el evento en el que una diligencia de registro realizada por la Fiscala General de la Nacin, no cumpla con los requisitos establecidos por la Ley y la jurisprudencia, la obtencin de archivos e informacin contenida en los sistemas informticos, podra tipicarse como el delito contemplado en el artculo 189 del Cdigo Penal Colombiano.

5.2.2. TIPO PENAL: Artculo 213.C.P. Induccin a la prostitucin


<Artculo modicado por el artculo 8 de la Ley 1236 de 2008. El nuevo texto es el siguiente:> El que con nimo de lucrarse o para satisfacer los deseos de otro, induzca al comercio carnal o a la prostitucin a otra persona, incurrir en prisin de diez (10) a veintids (22) aos y multa de sesenta y seis (66) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes.

5.2.2.1. DEFINICIN
Induccin a la Prostitucin. La Corte Constitucional Colombiana, en sentencia C-636 de 2009 dene el tipo penal de Induccin a la Prostitucin diferencindolo de l Constreimiento a la prostitucin, as: 204
USC EDITORIAL

() le correspondi a la Corte determinar si la tipicacin penal de la conducta de induccin a la prostitucin, resulta violatoria de la autonoma personal o derecho al libre desarrollo de la personalidad (art. 16 de la C.P.) y del derecho a escoger profesin u ocio (art. 26 de la C.P.). El anlisis de la Corte comenz por precisar los elementos del tipo penal acusado, para distinguirlo de otras conductas punibles similares, modalidades de lo que se denomina como proxenetismo. Indic que la conducta sancionable tipicada en el artculo 213 de la Ley 599 de 2000,

Jarvey Rincn Ros - Victoria Naranjo Duque

es la induccin a la prostitucin, no el constreimiento a la misma, la cual constituye un tipo penal autnomo (art. 214 del C.P.). As, la induccin es el acto de persuasin, de instigacin y provocacin seductora o engaosa dirigida a hacer nacer en la vctima el propsito de prostituirse. Por su parte, el constreimiento involucra un componente de violencia que se opone a la libertad de la vctima y, por tanto, tiene una pena mayor45.

5.2.2.2. NORMA: Artculo 213 de la Ley 599 de 2000.


Artculo 213 de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, Integridad y Formacin Sexuales. Captulo IV De la Explotacin Sexual. 205

5.2.2.3. ELEMENTOS DEL TIPO PENAL


5.2.2.3.1. SUJETO ACTIVO Indeterminado. El que con nimo de lucrarse o para satisfacer los deseos de otro 5.2.2.3.2. SUJETO PASIVO Indeterminado. 5.2.2.3.3. VERBOS RECTORES Inducir. induzca al comercio carnal o a la prostitucin a otra persona 5.2.2.3.4. OBJETO MATERIAL Es de carcter personalsimo. Es el titular del bien jurdico tutelado, sobre quien recae la accin de inducir al comercio carnal o a la prostitucin 5.2.2.3.5. OBJETO REAL La Libertad Sexual.

5.2.2.4. OTROS ELEMENTOS


5.2.2.4.1. ELEMENTO SUBJETIVO El sujeto activo, en la realizacin de la conducta, dirige su actuar a la obtencin de lucro o para satisfacer los deseos de otro.
45 Consultado el 15 de mayo de 2011, tomado desde: http://www.corteconstitucional.gov.co/ comunicados/COMUNICADO%20No%2039%20DE%20SEPTIEMBRE%2016%20DE%20 2009.php

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.2.5. SANCIN PENAL


Pena de prisin de diez (10) a veintids (22) aos y multa de sesenta y seis (66) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes.

5.2.2.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de un solo acto.

5.2.2.7. DOCTRINA
La accin consiste en inducir, que a travs de los diversos tipos penales, hemos entendido como instigar, persuadir, determinar o mover algo. En este tipo penal muchos autores plantean una acepcin de ms alcance: la de ocasionar o causar, resultado de ello como diferencia, un tipo penal de resultado, y no de mero peligro, o sea que se exige la vericacin de lo que persigue la induccin: el comercio carnal o la prostitucin. (TOCORA, L.F., 2009 P. 282)

5.2.3. TIPO PENAL: Artculo 213-A. C.P. Proxenetismo con menor de edad
<Artculo adicionado por el artculo 2 de la Ley 1329 de 2009. El nuevo texto es el siguiente:> 206
USC EDITORIAL

El que con nimo de lucro para s o para un tercero o para satisfacer los deseos sexuales de otro, organice, facilite o participe de cualquier forma en el comercio carnal o la explotacin sexual de otra persona menor de 18 aos, incurrir en prisin de catorce (14) a veinticinco (25) aos y multa de sesenta y siete (67) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes.

5.2.3.1. DEFINICIN
Proxenetismo Con Menor De Edad. En este delito el proxeneta equivale a la persona que le facilita a otro el acceso a un menor de edad para que

Jarvey Rincn Ros - Victoria Naranjo Duque

aquel pueda tener algn tipo de actividad sexual con el menor. Este delito sanciona a las personas que encubren y dan los medios que permiten esta comunicacin y por lo tanto se dirige a personas que no participan en el acto sexual con los nios sino que lo fomentan, patrocinan o toleran. En la trata de menores de edad con nes sexuales puede existir la gura del proxeneta, pero su ausencia afecta en nada las caractersticas del delito de trata46.

5.2.3.2. NORMA: Artculo 213-A de la Ley 599 de 2000


Artculo 213-A de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, Integridad y Formacin Sexuales. Captulo IV De la Explotacin Sexual.

207

5.2.3.3. ELEMENTOS DEL TIPO PENAL


5.2.3.3.1. SUJETO ACTIVO Indeterminado. El que con nimo de lucro para s o para un tercero o para satisfacer los deseos sexuales de otro 5.2.3.3.2. SUJETO PASIVO Cualicado. Solo pueden ser sujetos activos de este delito los menores de edad. () organice, facilite o participe de cualquier forma en el comercio carnal o la explotacin sexual de otra persona menor de 18 aos, 5.2.3.3.3. VERBOS RECTORES Organizar, facilitar, participar. El que con nimo de lucro para s o para un tercero o para satisfacer los deseos sexuales de otro organice, facilite o participe () 5.2.3.3.4. OBJETO MATERIAL Es personalsimo, el objeto material es el mismo menor de edad sujeto pasivo de la conducta, quien es incurso en el comercio carnal o la explotacin sexual.

46 Universidad, Ciencia y Desarrollo. La trata de personas en Colombia. Delitos relacionados. Universidad del Rosario. Consultado el 20 de mayo de 2011, desde: http://www.urosario.edu. co/Universidad-Ciencia-Desarrollo/ur/Fasciculos-Anteriores/Tomo-VI/La-trata-de-personasen-Colombia/ur/Delitos-relacionados/

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.3.3.5 OBJETO REAL La Libertad y Formacin Sexuales.

5.2.3.4. OTROS ELEMENTOS


5.2.3.4.1. ELEMENTO SUBJETIVO El sujeto activo realiza la conducta con uno u otro propsito no excluyentes entre ellos que pueden ser: el nimo de obtener ganancias para s mismo o para otro, o satisfacer los deseos sexuales de otro. El que con nimo de lucro para s o para un tercero o para satisfacer los deseos sexuales de otro organice, facilite o participe ()

5.2.3.5. SANCIN PENAL


Pena de prisin de catorce (14) a veinticinco (25) aos y multa de sesenta y siete (67) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes.

5.2.3.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de varios actos.

5.2.3.7. DOCTRINA
La Asamblea General de las Naciones Unidas, en su informe provisional del 20 de septiembre de 1995, deni la prostitucin infantil como: la accin de contratar u ofrecer los servicios de un nio para realizar actos sexuales a cambio de dinero u otra contraprestacin con esa misma persona o con otra. Esto demuestra el compromiso de los organismos internacionales en la proteccin de los derechos de los menores, en este caso sus derechos a la libertad, integridad y formacin sexuales. Es por eso, que el legislador Colombiano, buscando una mayor proteccin de los derechos de los infantes, en el tipo penal de proxenetismo con menor de edad, castiga a quien organiza, facilita o participa en cualquier forma de explotacin sexual que involucre a nios y nias. Es decir, ampla el mbito

208
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

de proteccin, pues la sancin penal no va dirigida solo hacia quien contrate u ofrezca, sino a quien de cualquier forma participe en dichas prcticas.

5.2.4. TIPO PENAL: Artculo 214.C.P.Constreimiento a la prostitucin


<Artculo modicado por el artculo 9 de la Ley 1236 de 2008. El nuevo texto es el siguiente:> El que con nimo de lucrarse o para satisfacer los deseos de otro, constria a cualquier persona al comercio carnal o a la prostitucin, incurrir en prisin de nueve (9) a trece (13) aos y multa de sesenta y seis (66) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes. 209

5.2.4.1. DEFINICIN
Constreimiento a la prostitucin. Como fue establecido en la citada sentencia C-636 de 2009 de la Corte Constitucional Colombia, el constreimiento involucra un componente de violencia que se opone a la libertad de la vctima. Mediante el constreimiento a la prostitucin, una persona obliga a otra a que comercie con su cuerpo o que se involucre en actividades de prostitucin. Para la conguracin de este tipo penal basta con la comprobacin del constreimiento47.

5.2.4.2. NORMA: Artculo 214 de la Ley 599 de 2000


Artculo 214 de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, Integridad y Formacin Sexuales. Captulo IV De la Explotacin Sexual.

5.2.4.3. ELEMENTOS DEL TIPO PENAL


5.2.4.3.1. SUJETO ACTIVO Indeterminado. El que con nimo de lucrarse o para satisfacer los deseos de otro, ()
47 Universidad, Ciencia y Desarrollo.La trata de personas en Colombia. Delitos relacionados. Universidad del Rosario. Consultado el 20 de mayo de 2011, desde: http://www.urosario.edu. co/Universidad-Ciencia-Desarrollo/ur/Fasciculos-Anteriores/Tomo-VI/La-trata-de-personasen-Colombia/ur/Delitos-relacionados/

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.4.3.2. SUJETO PASIVO Indeterminado. El que con nimo de lucrarse o para satisfacer los deseos de otro, constria a cualquier persona 5.2.4.3.3. VERBOS RECTORES Constreir. El que con nimo de lucrarse o para satisfacer los deseos de otro, constria a cualquier persona 5.2.4.3.4. OBJETO MATERIAL Es personalsimo, el objeto material es el mismo menor de edad sujeto pasivo de la conducta, quien es constreido a ejercer el comercio carnal o la explotacin sexual. 5.2.4.3.5. OBJETO REAL La Libertad Sexual.

5.2.4.4. OTROS ELEMENTOS


5.2.4.4.1. ELEMENTO SUBJETIVO El sujeto activo realiza la conducta con uno u otro propsito no excluyentes entre ellos, que pueden ser: el nimo de obtener ganancias, o satisfacer los deseos de otro. El que con nimo de lucrarse o para satisfacer los deseos de otro, constria a cualquier persona al comercio carnal o a la prostitucin

5.2.4.5. SANCIN PENAL


210
USC EDITORIAL

Pena de prisin de nueve (9) a trece (13) aos y multa de sesenta y seis (66) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes.

5.2.4.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de un solo acto.

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.4.7.DOCTRINA
La violencia de que trata este tipo penal, no es la que se ejerce para lograr acto sexual alguno, sino una anterior, que empuja a la vctima a la prostitucin o trco carnal. () De acuerdo a esta formulacin, los elementos son los mismos de la Induccin a la prostitucin, salvo el de la induccin que es variado por el del constreimiento, lo que da al tipo una mayor gravedad. (TOCORA, L.F., 2009 P. 285).

211

5.2.5. TIPO PENAL: Artculo 217.C.P. Estimulo a la prostitucin de menores.


<Artculo modicado por el artculo 11 de la Ley 1236 de 2008. El nuevo texto es el siguiente:> El que destine, arriende, mantenga, administre o nancie casa o establecimiento para la prctica de actos sexuales en que participen menores de edad, incurrir en prisin de diez (10) a catorce (14) aos y multa de sesenta y seis (66) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes. La pena se aumentar de una tercera parte a la mitad cuando el responsable sea integrante de la familia de la vctima.

5.2.5.1. DEFINICIN
Estimulo a la prostitucin de menores. La prostitucin como tal no es un delito. Tener casa de tolerancia o prostitucin tampoco es delito. El delito consiste en que en tales casas de citas participen menores de 14 aos que practiquen actos sexuales. () Es sobremanera claro que basta con que el intermediario facilite una o varias de las habitaciones del inmueble con los propsitos mencionados para entender que el lugar aparece teleolgicamente destinado a explotar la corrupcin ajena (ARBOLEDA VALLEJO, M. 2009 P. 198)

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.5.2. NORMA: Artculo 217 de la Ley 599 de 2000.


Artculo 217 de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, Integridad y Formacin Sexuales. Captulo IV De la Explotacin Sexual.

5.2.5.3. ELEMENTOS DEL TIPO PENAL


5.2.5.3.1. SUJETO ACTIVO Indeterminado en el Inciso primero del tipo penal. El que destine, arriende, mantenga, administre o nancie casa o establecimiento para la prctica de actos sexuales en que participen menores de edad, () Cualicado en el inciso segundo del tipo penal, debe contar con la caracterstica de ser integrante de la familia de la vctima del delito.La pena se aumentar de una tercera parte a la mitad cuando el responsable sea integrante de la familia de la vctima. 5.2.5.3.2. SUJETO PASIVO Cualicado. La conducta punible recae slo sobre menores de edad. El que destine, arriende, mantenga, administre o nancie casa o establecimiento para la prctica de actos sexuales en que participen menores de edad, () 5.2.5.3.3. VERBOS RECTORES Destinar, arrendar, mantener, administrar, nanciar. El que destine, arriende, mantenga, administre o nancie casa o establecimiento 5.2.5.3.4. OBJETO MATERIAL Es personalsimo, el objeto material es el mismo menor de edad sujeto pasivo de la conducta, quien es estimulado al ejercicio de actos sexuales. 5.2.5.3.5. OBJETO REAL La Libertad y Formacin Sexuales.

212
USC EDITORIAL

5.2.5.4. OTROS ELEMENTOS


5.2.5.4.1. CIRCUNSTANCIAS DE LUGAR Las conductas de destinar, arrendar, mantener, administrar o nanciar, se realizan sobre casa o establecimiento para la prctica de actos sexuales en que participen menores de edad. El que destine, arriende, mantenga, administre o nancie casa o establecimiento para la prctica de actos sexuales en que participen menores de edad, ()

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.5.5. SANCIN PENAL


Pena de prisin de diez (10) a catorce (14) aos y multa de sesenta y seis (66) a setecientos cincuenta (750) salarios mnimos legales mensuales vigentes. La pena se aumentar de una tercera parte a la mitad cuando el responsable sea integrante de la familia de la vctima.

5.2.5.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de varios actos.

213

5.2.5.7. DOCTRINA
Segn la inexin verbal utilizada participen este es un tipo penal de resultado, pues impone la efectiva realizacin de las prcticas sexuales. Sin embargo, de no vericarse estamos claramente ante una tentativa. No es necesario en la conducta el nimo de lucro, ni otro especial. Y aunque es ms grave que lo haya, su ausencia no deja de hacer censurable el hecho. (TOCORA, L.F., 2009 P. 288).

5.2.6. TIPO PENAL: Artculo 217-A. C.P. Demanda de explotacin sexual comercial de persona menor de 18 aos de edad.
<Artculo adicionado por el artculo 3 de la Ley 1329 de 2009. El nuevo texto es el siguiente:> El que directamente o a travs de tercera persona, solicite o demande realizar acceso carnal o actos sexuales con persona menor de 18 aos, mediante pago o promesa de pago en dinero, especie o retribucin de cualquier naturaleza, incurrir por este slo hecho, en pena de prisin de catorce (14) a veinticinco (25) aos. PARGRAFO. El consentimiento dado por la vctima menor de 18 aos, no constituir causal de exoneracin de la responsabilidad penal. La pena se agravar de una tercera parte a la mitad:

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1. Si la conducta se ejecuta por un turista o viajero nacional o extranjero. 2. Si la conducta constituyere matrimonio o convivencia, servil o forzado. 3. Si la conducta es cometida por un miembro de un grupo armado organizado al margen de la ley. 4. Si la conducta se comete sobre persona menor de catorce (14) aos de edad. 5. El responsable sea integrante de la familia de la vctima.

5.2.6.1. DEFINICIN
Demanda de explotacin sexual comercial de persona menor de 18 aos de edad. Este delito fue creado especcamente para sancionar a las personas que buscan de cualquier modo realizar actos sexuales con menores de edad, a cambio de cualquier tipo de retribucin. Es un delito diseado para los clientes, sin importar si el menor de edad objeto de la peticin est siendo explotado sexualmente por un tercero () Slo con hacer la oferta ya se produce el delito48.

5.2.6.2. NORMA: Artculo 217-A de la Ley 599 de 2000


Artculo 217-A de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, Integridad y Formacin Sexuales. Captulo IV De la Explotacin Sexual.

5.2.6.3. ELEMENTOS DEL TIPO PENAL


5.2.6.3.1. SUJETO ACTIVO Indeterminado. El que directamente o a travs de tercera persona, solicite o demande realizar acceso carnal o actos sexuales con persona menor de 18 aos, mediante pago o promesa de pago en dinero, especie o retribucin de cualquier naturaleza. 5.2.6.3.2. SUJETO PASIVO Cualicado. La conducta punible recae slo sobre menores de edad. El que directamente o a travs de tercera persona, solicite o demande
48 Universidad, Ciencia y Desarrollo. La trata de personas en Colombia. Delitos relacionados. Universidad del Rosario. Consultado el 20 de mayo de 2011, desde: http://www.urosario.edu. co/Universidad-Ciencia-Desarrollo/ur/Fasciculos-Anteriores/Tomo-VI/La-trata-de-personasen-Colombia/ur/Delitos-relacionados/

214
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

realizar acceso carnal o actos sexuales con persona menor de 18 aos, mediante pago o promesa de pago en dinero, especie o retribucin de cualquier naturaleza. 5.2.6.3.3. VERBOS RECTORES Solicitar, demandar. El que directamente o a travs de tercera persona, solicite o demande realizar acceso carnal o actos sexuales con persona menor de 18 aos, mediante pago o promesa de pago en dinero, especie o retribucin de cualquier naturaleza. 5.2.6.3.4. OBJETO MATERIAL Es personalsimo; el objeto material es el mismo menor de edad sujeto pasivo de la conducta, a quien se le solicita o demanda la realizacin de acceso carnal o actos sexuales. 5.2.6.3.5. OBJETO REAL La libertad y formacin sexuales.

215

5.2.6.4. OTROS ELEMENTOS


5.2.6.4.1. CIRCUNSTANCIAS DE MODO El legislador dene claramente los medios a travs de los cuales se lleva a cabo la conducta de Demanda de explotacin sexual comercial de persona menor de 18 aos de edad. Y estos son: () mediante pago o promesa de pago en dinero, especie o retribucin de cualquier naturaleza.

5.2.6.5. SANCIN PENAL


Para la conducta contemplada en el inciso primero pena de prisin de de prisin de catorce (14) a veinticinco (25) aos. El que directamente o a travs de tercera persona, solicite o demande realizar acceso carnal o actos sexuales con persona menor de 18 aos, mediante pago o promesa de pago en dinero, especie o retribucin de cualquier naturaleza, incurrir por este slo hecho, en pena de prisin de catorce (14) a veinticinco (25) aos.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

El pargrafo del artculo 217A. La pena se agravar de una tercera parte a la mitad en los siguientes casos. 1. Si la conducta se ejecuta por un turista o viajero nacional o extranjero. 2. Si la conducta constituyere matrimonio o convivencia, servil o forzado. 3. Si la conducta es cometida por un miembro de un grupo armado organizado al margen de la ley. 4. Si la conducta se comete sobre persona menor de catorce (14) aos de edad. 5. El responsable sea integrante de la familia de la vctima.

5.2.6.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de varios actos.

5.2.6.7. DOCTRINA
La explotacin sexual comercial supone la utilizacin de los personas menores de 18 aos de edad para relaciones sexuales remuneradas, pornografa infantil y adolescente, utilizacin de nios, nias y adolescentes en espectculos sexuales, donde exista adems un intercambio econmico o pago de otra ndole para la persona menor de edad o para un tercero intermediario. (Adaptado de la Declaracin del Congreso Mundial contra la Explotacin Sexual Comercial de los Nios, Estocolmo, Suecia, junio de 1996)49

216
USC EDITORIAL

49 CONCEPTOS BSICOS SOBRE EXPLOTACIN SEXUAL COMERCIAL DE NIOS, NIAS Y ADOLESCENTES. Extrado el 2 de junio de 2011, desde: http://www.unicef.org/ lac/1.conceptosbasicos.pdf

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.7. TIPO PENAL: Artculo 218. C.P. Pornografa con personas menores de 18 aos
<Artculo modicado por el artculo 24de la Ley 1336 de 2009. El nuevo texto es el siguiente:> El que fotografe, lme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio, representaciones reales de actividad sexual que involucre persona menor de 18 aos de edad, incurrir en prisin de 10 a 20 aos y multa de 150 a 1.500 salarios mnimos legales mensuales vigentes. Igual pena se aplicar a quien alimente con pornografa infantil bases de datos de Internet, con o sin nes de lucro. La pena se aumentar de una tercera parte a la mitad cuando el responsable sea integrante de la familia de la vctima.

217

5.2.7.1. DEFINICIN
Pornografa con personas menores de 18 aos. Para producir material de pornografa infantil, se que se difunde y se comercia entre otros medios por internet, es necesario todo un proceso de violencia que se inicia con el reclutamiento de los nios, sigue el con abuso y sometimiento mientras se lma y fotografa, y se sostiene mediante la extorsin que mantiene a estos nios y adolescentes ligados a los explotadores sexuales, hasta llegar el producto meditico obtenido a las redes de distribucin y comercializacin, proceso que se transforma en un circuito que se repite. La iconografa de la pornografa infantil parece tener como caracterstica fundamental mostrar al nio completo reproduciendo lo ms realmente posible su rostro. Esto se debe a que los usuarios encuentran su placer en que sean nios o nias, este hecho hace que la situacin de abuso se perpete en el tiempo mucho ms all de las acciones reparadoras que se pudieran emprender con ellos. (ESMORIS, G. 2008)

5.2.7.2. NORMA
Artculo 218 de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, la Integridad y formacin sexuales. Captulo IV de la Explotacin Sexual.

5.2.7.3. ELEMENTOS DEL TIPO PENAL


5.2.7.3.1. SUJETO ACTIVO Indeterminado. El que fotografe, lme, grabe, produzca, divulgue,

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio () 5.2.7.3.2. SUJETO PASIVO Cualicado. La conducta solo podr realizarse en contra de persona menor de 18 aos de edad. () representaciones reales de actividad sexual que involucre persona menor de 18 aos de edad,() 5.2.7.3.3. VERBOS RECTORES Fotograar, lmar, grabar producir, divulgar, ofrecer, vender, comprar, poseer, portar, almacenar, transmitir, exhibir. El que fotografe, lme, grabe, produzca, divulgue, ofrezca, venda, compre, posea, porte, almacene, trasmita o exhiba, por cualquier medio, para uso personal o intercambio, () 5.2.7.3.4. OBJETO MATERIAL Es personalsimo. El objeto material es el mismo menor de edad quien ha sido involucrado en las actividades sexuales determinadas en el tipo penal. 5.2.7.3.5. OBJETO REAL Integridad y Formacin sexuales.

5.2.7.4. OTROS ELEMENTOS


5.2.7.4.1. CIRCUNSTANCIAS DE MODO Se sancionara con la misma pena a la persona que utilice el internet como medio para realizar la conducta punible: quien alimente con pornografa infantil bases de datos de Internet, con o sin nes de lucro 218

5.2.7.5. SANCIN PENAL


USC EDITORIAL

Pena de prisin de 10 a 20 aos y multa de 150 a 1.500 salarios mnimos legales mensuales vigentes.

5.2.7.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta.

Jarvey Rincn Ros - Victoria Naranjo Duque

Tipo penal de Varios actos. Se penaliza a quien incurra en cualquiera de los verbos rectores que determina el legislador para la conducta de pornografa infantil.

5.2.7.7. DOCTRINA
Incluye las actividades de produccin, distribucin, divulgacin por cualquier medio, importacin, exportacin, oferta, venta o posesin de material en el que se utilice a una persona menor de dieciocho aos o su imagen en actividades sexuales explcitas, reales o simuladas o la representacin de sus partes genitales con nes primordialmente sexuales o erticos. (Hojas Informativas de la Reunin de Seguimiento del II Congreso Mundial contra la Explotacin Sexual Comercial de Nios, Nias y Adolescentes Amrica Latina y el Caribe-, San Jos, Costa Rica, mayo 2004)50

219

5.2.8. TIPO PENAL: Artculo 219. C.P. Turismo sexual


<Artculo modicado por el artculo 23 de la Ley 1336 de 2009. El nuevo texto es el siguiente:> El que dirija, organice o promueva actividades tursticas que incluyan la utilizacin sexual de menores de edad incurrir en prisin de cuatro (4) a ocho (8) aos. La pena se aumentar en la mitad cuando la conducta se realizare con menor de doce (12) aos.

5.2.8.1. DEFINICIN
Turismo sexual. El turismo sexual se dene como el turismo organizado con el objetivo de establecer relaciones sexuales de entidad comercial. As pues, los turistas sexuales son aquellas personas que en el curso de sus viajes de vacaciones y recreo, establecen relaciones sexuales explotadoras en los pases y regiones que visitan. En pginas anteriores armbamos que el turismo sexual pedlo facilitaba la concrecin o materializacin de la explotacin sexual comercial de nios, desde la ptica de incentivar la demanda. Vale entonces conceptuar el turismo sexual infantil

50 CONCEPTOS BSICOS SOBRE EXPLOTACIN SEXUAL COMERCIAL DE NIOS, NIAS Y ADOLESCENTES. Extrado el 2 de junio de 2011, desde: http://www.unicef.org/ lac/1.conceptosbasicos.pdf

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

como el turismo organizado en funcin de propiciar las relaciones sexuales de carcter comercial con nios. (GONZLEZ RODRGUEZ, M. 2003)

5.2.8.2. NORMA
Artculo 219 de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, la Integridad y formacin sexuales. Captulo IV de la Explotacin Sexual. 5.2.8.3. ELEMENTOS DEL TIPO PENAL 5.2.8.3.1. SUJETO ACTIVO Indeterminado. El que dirija, organice o promueva actividades tursticas que incluyan la utilizacin sexual de menores de edad 5.2.8.3.2. SUJETO PASIVO Cualicado. () dirija, organice o promueva actividades tursticas que incluyan la utilizacin sexual de menores de edad 5.2.8.3.3. VERBOS RECTORES Dirigir, organizar, promover. El que dirija, organice o promueva actividades tursticas que incluyan la utilizacin sexual de menores de edad 5.2.8.3.4. OBJETO MATERIAL Es personalsimo. El objeto material es el mismo menor de edad quien ha sido utilizado de forma sexual en actividades tursticas. 5.2.8.3.5. OBJETO REAL La Integridad y formacin sexuales. 220

5.2.8.4. OTROS ELEMENTOS


USC EDITORIAL

5.2.8.4.1. ELEMENTO NORMATIVO La pena consagrada en el delito de turismo sexual se aumentar en la mitad cuando el menor sujeto pasivo del delito sea menor de 12 aos. 5.2.8.5. SANCIN PENAL Pena de prisin de cuatro (4) a ocho (8) aos. La pena se aumentar en la mitad cuando la conducta se realizare con menor de doce (12) aos.

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.8.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de Varios actos. Se penaliza a quien incurra en cualquiera de los verbos rectores que determina el legislador para la conducta de turismo sexual: dirija, organice o promueva

5.2.8.7. DOCTRINA
Es la explotacin sexual de los nios, nias y adolescentes por personas que viajan de sus pases de origen a otro, que por lo general es menos desarrollado y percibido como permisivo, para involucrarse en actividades sexuales con nios, nias y adolescentes de forma annima e impune. (La explotacin Sexual Comercial de Nios, Nias y adolescentes: una mirada desde Centroamrica. ECPAT Internacional)51

221

5.2.9. TIPO PENAL: Artculo 219-A. C.P. Utilizacin o facilitacin de medios de comunicacin para ofrecer actividades sexuales con personas menores de 18 aos
<Artculo modicado por el artculo 4 de la Ley 1329 de 2009. El nuevo texto es el siguiente:> El que utilice o facilite el correo tradicional, las redes globales de informacin, telefona o cualquier medio de comunicacin, para obtener, solicitar, ofrecer o facilitar contacto o actividad con nes sexuales con personas menores de 18 aos de edad, incurrir en pena de prisin de diez (10) a catorce (14) aos y multa de sesenta y siete (67) a setecientos cincuenta(750) salarios mnimos legales mensuales vigentes. Las penas sealadas en el inciso anterior se aumentarn hasta en la mitad ( /2) cuando las conductas se realizaren con menores de catorce (14) aos.
1

51 CONCEPTOS BSICOS SOBRE EXPLOTACIN SEXUAL COMERCIAL DE NIOS, NIAS Y ADOLESCENTES. Extrado el 2 de junio de 2011, desde: http://www.unicef.org/ lac/1.conceptosbasicos.pdf

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.9.1. DEFINICIN
Utilizacin o facilitacin de medios de comunicacin para ofrecer actividades sexuales con personas menores de 18 aos. Hoy consideramos a los medios de comunicacin como las instancias masivas de la comunicacin, ya sea la prensa, la radio y la televisin en sus acepciones pblicas, privadas o comunitarias. Se trata de mecanismos que permiten la diseminacin masiva de informacin facilitando la construccin de consensos sociales, la construccin y reproduccin del discurso pblico y ciertos niveles de interaccin principalmente de los nuevos medios independientes, alternativos y comunitarios52. () La relacin entre los medios de comunicacin y la sociedad de la informacin aparece por tanto bajo la forma de una disociacin contradictoria que es difcil explicar sin considerar la denicin del proyecto de la sociedad de la informacin, el contexto en el que evolucionan los actores que construyen la sociedad de la informacin y los desafos que plantean los avances tecnolgicos53. (RABOY, M., SOLERVINCENS, M. 2006.) 5.2.9.2. NORMA: Artculo 219A de la Ley 599 de 2000. Artculo 219A de la Ley 599 de 2000. Ttulo IV Delitos contra la Libertad, la Integridad y formacin sexuales. Captulo IV de la Explotacin Sexual. 5.2.9.3. ELEMENTOS DEL TIPO PENAL 5.2.9.3.1. SUJETO ACTIVO Indeterminado. El que utilice o facilite el correo tradicional, las redes globales de informacin, telefona o cualquier medio de comunicacin, para obtener, solicitar, ofrecer o facilitar contacto o actividad con nes sexuales con personas menores de 18 aos de edad

222
USC EDITORIAL

52 GKP, The Media & the Information Society, (2004) Kuala Lumpur, GKP. Citado en: RABOY, M., SOLERVINCENS, M. 2006. Medios de Comunicacin. Tomado desde: http://vecam.org/ article683.html 53 Consultado el 16 de mayo de 2011, desde: http://vecam.org/article683.html

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.9.3.2. SUJETO PASIVO Cualicado. () obtener, solicitar, ofrecer o facilitar contacto o actividad con nes sexuales con personas menores de edad 5.2.9.3.3. VERBOS RECTORES Utilizar, facilitar. El que utilice o facilite el correo tradicional, las redes globales de informacin, telefona o cualquier medio de comunicacin () 5.2.9.3.4. OBJETO MATERIAL Es personalsimo. El objeto material es el mismo menor partcipe de las actividades sexuales. 5.2.9.3.5. OBJETO REAL La Libertad, Integridad y Formacin sexuales.

223

5.2.9.4. OTROS ELEMENTOS


5.2.9.4.1. ELEMENTO SUBJETIVO El sujeto activo realiza la conducta de Utilizacin o facilitacin de medios de comunicacin para ofrecer actividades sexuales con personas menores de 18 aos con un propsito claro que es el de obtener, solicitar, ofrecer o facilitar contacto o actividad con nes sexuales con personas menores de 18 aos de edad 5.2.9.4.2 CIRCUNSTANCIAS DE MODO Esta conducta se concreta a travs de los medios utilizados por el sujeto activo del hecho punible, esos medios son: correo tradicional, las redes globales de informacin, telefona o cualquier medio de comunicacin

5.2.9.5. SANCIN PENAL


Pena de prisin de cuatro (4) a ocho (8) aos. La pena se aumentar en la mitad cuando la conducta se realizare con menor de doce (12) aos.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.9.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de Varios actos. Se penaliza a quien incurra en cualquiera de los verbos rectores que determina el legislador para la conducta de turismo sexual: dirija, organice o promueva

5.2.9.7. DOCTRINA
Se pretende contener el abuso que puede generar la utilizacin de los nuevos sistemas y tecnologas de la informtica y de la comunicacin, mal usadas y aprovechadas sobre poblaciones limitadas por su capacidad legal. Esta razn de punibilidad permite que, por medio de estas redes globalizantes de los espectros electromagnticos y satelitales, no se instigue, induzca o persuada, auditiva y visualmente, a menores de edad para que ingresen al comercio sexual. Usar es dar a los objetos materiales de la infraccin del delito redes globales de informacin, correo tradicional o convencional o cualquier medio de comunicacin- su destinacin natural e idnea para realizar el comportamiento. Facilitar es colocar a disposicin, ofrecer, allanar obstculos, mostrar; acciones de medio para lograr el complemento subjetivo del tipo, siempre en relacin con los objetos materiales determinados por la norma. (PABN PARRA, P.A., 2002 P. 775 - 776) 224

5.2.10. TIPO PENAL: Artculo 220.C.P. Injuria


USC EDITORIAL

<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que haga a otra persona imputaciones deshonrosas, incurrir en prisin de diecisis (16) a cincuenta y cuatro (54) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes.

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.10.1. DEFINICIN
Injuria. Segn el diccionario de la Real Academia Espaola, la injuria es un agravio o ultraje de obra o de palabra; dicho vocablo se vincula a la cuestin del honor, nocin que en su dimensin subjetiva nos reere a la autovaloracin, esto es, al aprecio de la propia dignidad. Se considera adems que forma parte de dicha nocin la valoracin que otros hacen de la personalidad tico-social de cada sujeto. () El honor es la valoracin como persona que cada uno tiene de s mismo muy dentro suyo, ya en la psiquis, ya en el espritu, por el solo hecho de ser tal. Este aspecto se encuentra debidamente custodiado por la gura de la injuria, () por lo que la afeccin consiste en ofender moralmente, esto es, menospreciar a una persona, desestimarla. La injuria es la ofensa genrica al honor ajeno; que puede ser a la honra de la persona (honor subjetivo), y en este caso es una lesin al derecho que tienen las personas a que los terceros respeten las cualidades que ellos le asignan a su personalidad. O bien puede ser una ofensa al crdito de la persona (honor objetivo), y en este caso es una lesin al derecho de las personas a que no se perjudique la opinin que sobre su personalidad tengan o puedan tener los terceros. Es la fama o reputacin. (CALVO SUREZ, D. G.)

225

5.2.10.2. NORMA: Artculo 220 de la Ley 599 de 2000.


Artculo 220 de la Ley 599 de 2000. Ttulo V Delitos contra La Integridad Moral. Captulo nico de la Injuria y la Calumnia.

5.2.10.3. ELEMENTOS DEL TIPO PENAL


5.2.10.3.1. SUJETO ACTIVO Indeterminado. El que haga a otra persona imputaciones deshonrosas 5.2.10.3.2 SUJETO PASIVO Indeterminado. El que haga a otra persona imputaciones deshonrosas

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.10.3.3. VERBOS RECTORES Hacer. El que haga a otra persona imputaciones deshonrosas 5.2.10.3.4. OBJETO MATERIAL Es el sujeto a quien se le han hecho las imputaciones deshonrosas. 5.2.10.3.5. OBJETO REAL La Integridad Moral.

5.2.10.4. OTROS ELEMENTOS


5.2.10.4.1. ELEMENTOS NORMATIVOS El legislador penal determina que las imputaciones hechas al sujeto pasivo deben ser catalogadas como deshonrosas

5.2.10.5. SANCIN PENAL


Pena de prisin de diecisis (16) a cincuenta y cuatro (54) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes.

5.2.10.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de un solo acto. Se tipica la conducta con una sola accin y es la de hacer las imputaciones deshonrosas. 226
USC EDITORIAL

5.2.10.7. DOCTRINA
Parte de la doctrina dene la injuria como manifestacin de irreverencia o menosprecio que se dirige contra el honor de la vctima54. La palabra inju-

54 Exposicin de motivos de la Ley 599 de 2000. Citado en: LOMBANA VILLALBA, J., (2009) Injuria, Calumnia y medios de comunicacin. 3a Edicin. Biblioteca Jurdica Dike. P. 44. Consultado el 3 de junio de 2011, disponible en: http://books.google.com.co/books?id=Xt3g 5LjJJgIC&printsec=frontcover&dq=injuria&hl=es&ei=usTqTauyNsWEtgeX0KCdAQ&sa=X&o i=book_result&ct=result&resnum=4&ved=0CDMQ6AEwAw#v=onepage&q&f=false

Jarvey Rincn Ros - Victoria Naranjo Duque

ria proviene de la expresin latina in e ius, signicando todo lo que va en contra de la razn y de la justicia. (LOMBANA VILLALBA, J., 2009 P. 44)

5.2.11. TIPO PENAL: Artculo 221.C.P. Calumnia


<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que impute falsamente a otro una conducta tpica, incurrir en prisin de diecisis (16) a setenta y dos (72) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes.

227

5.2.11.1. DEFINICIN
Calumnia. En la sentencia C-489 de 2002, M.P. Rodrigo Escobar Gil, la Corte Constitucional Colombiana se pronunci respecto del delito de Calumnia as: ... para que el tipo penal que dene la calumnia tenga realizacin es imprescindible que en la expresin tildada como tal, con nimo de ocasionarle dao, se impute falsamente a una persona su autora o participacin en una conducta sancionada penalmente.

5.2.11.2. NORMA: Artculo 221 de la Ley 599 de 2000


Artculo 221 de la Ley 599 de 2000. Ttulo V Delitos contra La Integridad Moral. Captulo nico de la Injuria y la Calumnia.

5.2.11.3. ELEMENTOS DEL TIPO PENAL


5.2.11.3.1. SUJETO ACTIVO Indeterminado. El que impute falsamente a otro una conducta tpica, 5.2.11.3.2. SUJETO PASIVO Indeterminado. El que impute falsamente a otro una conducta tpica, 5.2.11.3.3. VERBOS RECTORES Imputar. El que impute falsamente a otro una conducta tpica,

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.11.3.4. OBJETO MATERIAL Es el sujeto a quien se le ha hecho la imputacin de una conducta tpica. 5.2.11.3.5. OBJETO REAL La Integridad Moral.

5.2.11.4. SANCIN PENAL


Pena de prisin de diecisis (16) a setenta y dos (72) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes.

5.2.11.5. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de un solo acto.

5.2.11.6. DOCTRINA
La imputacin calumniosa debe ser precisa, concreta y categrica, de manera que pueda encontrarse sin dicultad una innegable relacin entre el hecho imputado y la persona a quien se atribuye. Ello excluye las armaciones ambiguas, vagas e imprecisas55. (LOMBANA VILLALBA, J., 2009 P. 145)

228
USC EDITORIAL

5.2.12. TIPO PENAL: Artculo 222. C.P. Injuria y Calumnia indirectas


A las penas previstas en los artculos anteriores quedar sometido quien publicare, reprodujere, repitiere injuria o calumnia imputada por otro,
CORTE SUPREMA DE JUSTICIA DE COLOMBIA. Sala de Casacin Penal. Magistrado Ponente Dr. Jorge Enrique Valencia M. Sentencia del 5 de noviembre de 1993. Citado en: LOMBANA VILLALBA, J., (2009) Injuria, Calumnia y medios de comunicacin. 3a Edicin. Biblioteca Jurdica Dike. P. 145. Consultado el 3 de junio de 2011, disponible en: http://books. google.com.co/books?id=Xt3g5LjJJgIC&printsec=frontcover&dq=injuria&hl=es&ei=usTqTau yNsWEtgeX0KCdAQ&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDMQ6AEwAw#v =onepage&q&f=false
55

Jarvey Rincn Ros - Victoria Naranjo Duque

o quien haga la imputacin de modo impersonal o con las expresiones se dice, se asegura u otra semejante.

5.2.12.1. DEFINICIN
Injuria y Calumnia indirectas. Establece que quien publicare, reprodujere, repitiere injuria o calumnia imputada por otro, o quien haga la imputacin de modo impersonal o con las expresiones se dice, se asegura y otra semejante quedar sometido a las mismas penas que quien lo haga directamente. Si bien las penas para la injuria son de 1 a 3 aos de prisin y multa de 10 a 100 salarios mnimos; y para la calumnia, la misma multa y pena de prisin de 1 a 4 aos, el Cdigo Penal, establece que cuando se utiliza un medio de divulgacin colectivo, las penas se aumentarn hasta la mitad. Por su parte, la Constitucin Poltica consagra como derecho fundamental el buen nombre de las personas y el habeas data, por lo tanto, stos son tutelables y procede la recticacin en caso de violacin. Pero no slo se puede incurrir en lo anterior al enviar este tipo de mensajes. En 1999 se dio en Colombia un tpico caso de rumor nocivo enviado por correo electrnico. Un joven decidi hacer correr la voz sobre un supuesto peligro de intervencin gubernamental en una entidad nanciera, instando a los cuentahabientes a retirar su dinero de dicha entidad. El efecto de la noticia fue que en un solo da se retiraron 34 mil millones de pesos, lo que oblig a la entidad a conseguir un prstamo para atender la emergencia y a salir a desmentir el rumor. El responsable fue detenido y condenado por el delito de pnico econmico que tiene hasta 8 aos de crcel. (QUIJANO ZAPATA, M. 2004)

229

5.2.12.2. NORMA: Artculo 222 de la Ley 599 de 2000


Artculo 222 de la Ley 599 de 2000. Ttulo V Delitos contra La Integridad Moral. Captulo nico de la Injuria y la Calumnia.

5.2.12.3. ELEMENTOS DEL TIPO PENAL


5.2.12.3.1. SUJETO ACTIVO Indeterminado. quien publicare, reprodujere, repitiere injuria o calumnia imputada por otro, o quien haga la imputacin de modo impersonal o con las expresiones se dice, se asegura u otra semejante.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.4.2.12.3.2 SUJETO PASIVO Indeterminado. 5.2.12.3.3. VERBOS RECTORES Publicar, reproducir, repetir, hacer. quien publicare, reprodujere, repitiere injuria o calumnia imputada por otro, o quien haga la imputacin de modo impersonal o con las expresiones se dice, se asegura u otra semejante. 5.2.12.3.4. OBJETO MATERIAL Es el sujeto a quien se le ha hecho la imputacin deshonrosa o de una conducta tpica. 5.2.12.3.5. OBJETO REAL La Integridad Moral.

5.2.12.4. OTROS ELEMENTOS


5.2.12.4.1. ELEMENTO NORMATIVO En la Injuria y calumnia indirectas, el sujeto activo no es quien hace las imputaciones iniciales como sucede en los delitos de injuria (artculo 220 C.P.) y calumnia (artculo 221 C.P.), sino quien publica, reproduce o repite las imputaciones hechas por otro.

5.2.12.5. SANCIN PENAL


Pena de prisin de diecisis (16) a setenta y dos (72) meses y multa de trece punto treinta y tres (13.33) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes. 230

5.2.12.6. CLASIFICACIN DEL TIPO PENAL


USC EDITORIAL

Tipo penal de Peligro. Tipo penal de Mera conducta. Tipo penal de varios actos. Se considera tpica la conducta de injuria y calumnia indirectas cuando el sujeto activo realiza cualquiera de los verbos rectores que comprenden el tipo penal ya sea publicar, reproducir, repetir o hacer la imputacin de modo impersonal.

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.12.7. DOCTRINA
La presente disposicin crea la gura del editor responsable, que podra contrariar el principio segn el cual la responsabilidad penal es personal en forma absoluta, el sustentar sobre bases objetivas la responsabilidad de los delitos cometidos mediante medios masivos de comunicacin, debido al carcter impersonal que adquieren muchas de las formas de publicacin56. (PABN PARRA, P.A., 2002 P. 784). 231

5.2.13. TIPO PENAL: Artculo 244. C.P. Extorsin


<Artculo modicado por el artculo 5 de la Ley 733 de 2002. Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto modicado y con las penas aumentadas es el siguiente:> El que constria a otro a hacer, tolerar u omitir alguna cosa, con el propsito de obtener provecho ilcito o cualquier utilidad ilcita o benecio ilcito, para s o para un tercero, incurrir en prisin de ciento noventa y dos (192) a doscientos ochenta y ocho (288) meses y multa de ochocientos (800) a mil ochocientos (1.800) salarios mnimos legales mensuales vigentes.

5.2.13.1 DEFINICIN
Extorsin. La extorsin, en sus distintas formas, ataca la libre determinacin de la persona y su propiedad. Pero la ofensa a la libertad es slo un medio para consumar la ofensa a la propiedad, que es la que el legislador colombiano, reconsiderndola prevaleciente, ha tenido en cuenta para elegir el ttulo delictivo correspondiente al delito. Por consiguiente, el indicador que prevalece es el dao patrimonial y no en las personas. La extorsin se caracteriza por afectar la voluntad de la vctima en virtud del medio empleado, violencia o amenazas, para obligarla a dar, hacer, dejar de hacer o tolerar algo contra su voluntad y derecho, con objeto de obtener

56 Cfr. Antonio Vicente Arenas, Comentarios , t. II, p. 107. Citado en PABN PARRA, P.A., 2002. Manual de Derecho Penal. Parte General Parte Especial. 6a Edicin. Ediciones Doctrina y Ley Ltda. P. 784.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

o provocar para s o para otro un provecho ilcito. (CELEDN RIVERO, J.C., SALEME NEGRETE, Y., LPEZ LPEZ, L.L., PARDO PERCY, I.L. 2009)

5.2.13.2. NORMA: Artculo 244 de la Ley 599 de 2000


Artculo 244 de la Ley 599 de 2000. Ttulo VII Delitos contra El Patrimonio Econmico. Captulo Segundo. De la Extorsin.

5.2.13.3. ELEMENTOS DEL TIPO PENAL


5.2.13.3.1. SUJETO ACTIVO Indeterminado. El que constria a otro a hacer, tolerar u omitir alguna cosa, con el propsito de obtener provecho ilcito o cualquier utilidad ilcita o benecio ilcito, para s o para un tercero 5.2.13.3.2. SUJETO PASIVO Indeterminado. El que constria a otro a hacer, tolerar u omitir alguna cosa, con el propsito de obtener provecho ilcito o cualquier utilidad ilcita o benecio ilcito, para s o para un tercero 5.2.13.3.3. VERBOS RECTORES Constreir. El que constria a otro a hacer, tolerar u omitir alguna cosa, con el propsito de obtener provecho ilcito o cualquier utilidad ilcita o benecio ilcito, para s o para un tercero 5.2.13.3.4. OBJETO MATERIAL Es el sujeto constreido a la realizacin involuntaria de algo, a su tolerancia u omisin. (PABN PARRA, P.A., 2002 P. 860) 5.2.13.3.5. OBJETO REAL El Patrimonio econmico.

232
USC EDITORIAL

5.1.13.4. OTROS ELEMENTOS


5.1.13.4.1. ELEMENTO SUBJETIVO El sujeto activo de la conducta tiene una nalidad clara que es la de obtener un provecho, utilidad o benecio de carcter ilcito, para l o para

Jarvey Rincn Ros - Victoria Naranjo Duque

un tercero. El que constria a otro a hacer, tolerar u omitir alguna cosa, con el propsito de obtener provecho ilcito o cualquier utilidad ilcita o benecio ilcito, para s o para un tercero

5.2.13.5. SANCIN PENAL


Pena de prisin de ciento noventa y dos (192) a doscientos ochenta y ocho (288) meses y multa de ochocientos (800) a mil ochocientos (1.800) salarios mnimos legales mensuales vigentes.

233

5.2.13.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de un solo acto

5.2.13.7. DOCTRINA
Consiste en el constreimiento que el agente hace a la vctima para que esta realice una conducta, activa u omisiva, que ha de procurarle un provecho econmico ilcito a aquel. Se caracteriza por la violencia que coacciona a la vctima, intimidndola, doblegndola por el miedo. Es entonces una violencia de ndole moral que opera psicolgicamente produciendo un temor que va a determinar la conducta de la vctima que proporciona al objeto material perseguido por el delincuente. (TOCORA, L.F., 2009 P. 151)

5.2.14. TIPO PENAL: Artculo 246. C.P. Estafa.


<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que obtenga provecho ilcito para s o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de articios o engaos, incurrir en prisin de treinta y dos (32) a ciento cuarenta y cuatro (144) meses y multa de sesenta y seis punto sesenta y seis (66.66) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

En la misma pena incurrir el que en lotera, rifa o juego, obtenga provecho para s o para otros, valindose de cualquier medio fraudulento para asegurar un determinado resultado.

La pena ser de prisin de diecisis (16) a treinta y seis (36) meses y multa hasta de quince (15) salarios mnimos legales mensuales vigentes, cuando la cuanta no exceda de diez (10) salarios mnimos legales mensuales vigentes.

5.2.14.1. DEFINICIN
Estafa. La Corte Suprema de Justicia Colombiana, Sala de Casacin Penal, en sentencia con nmero de radicado 28.693 del 10 de junio de 2008, M.P. Mara del Rosario Gonzlez de Lemos, con relacin al delito de estafa, manifest: La estafa es un delito de inteligencia, que requiere el despliegue de actos hbilmente preparados y bien concebidos para revestir capacidad de inducir en error a la vctima57. Bajo tal perspectiva, entonces, si la persona pasible del engao obra de modo ingenuo, torpe o negligente no habr lugar a armar la existencia de estafa, porque una actuacin prudente le hubiera bastado para salirse del error. () ()la postura en mencin fue acogida por la Sala de Casacin Penal de la Corte Suprema de Justicia en la sentencia del 12 de junio de 2003, en cuanto all expres: 234
USC EDITORIAL

Pero ciertamente, como lo seala la Delegada en su estudio, haciendo eco de la teora de la imputacin objetiva, se considera que no todo engao que pudiera concebirse causal respecto del resultado perjudicial permite la imputacin del resultado a la conducta del autor, pues, de acuerdo con el argumento victimolgico, la vctima debe acudir a los mecanismos de autotutela exigibles, porque ser entonces punible el comportamiento
57 Cfr. ANTONIO JOS MARTNEZ LPEZ en Estudios de Derecho Penal Especial, varios autores, Editora Jurdica de Colombia, primera edicin 1992, pg. 288. Citado en: Sentencia con nmero de radicado 28.693 del 10 de junio de 2008, M.P. Mara del Rosario Gonzlez de Lemos. Corte Suprema de Justicia, Sala de Casacin Penal. Colombia.

Jarvey Rincn Ros - Victoria Naranjo Duque

capaz de sobrepasar la barrera de contencin que supone la actitud diligente del perjudicado58. 5.2.14.2. NORMA: Artculo 246 de la Ley 599 de 2000. Artculo 246 de la Ley 599 de 2000. Ttulo VII Delitos contra El Patrimonio Econmico. Captulo Segundo. De la Extorsin.

5.2.14.3. ELEMENTOS DEL TIPO PENAL


5.2.14.3.1.SUJETO ACTIVO Indeterminado. El que obtenga provecho ilcito para s o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de articios o engaos, el que en lotera, rifa o juego, obtenga provecho para s o para otros, valindose de cualquier medio fraudulento para asegurar un determinado resultado. 5.2.14.3.2. SUJETO PASIVO Indeterminado. El que obtenga provecho ilcito para s o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de articios o engaos, 5.2.14.3.3. VERBOS RECTORES Obtener. El que obtenga provecho ilcito para s o para un tercero, con perjuicio ajeno, induciendo o manteniendo a otro en error por medio de articios o engaos, 5.2.14.3.4. OBJETO MATERIAL El objeto material sobre el cual recae la accin delictiva es la persona engaada. La conducta del agente acta sobre las facultades cognoscitivas y volitivas de la vctima, sea determinando una falsa representacin del entorno existencial, sea provocando un acto de voluntad viciado por error59. 5.2.14.3.5. OBJETO REAL El Patrimonio econmico.
58 Radicacin 17196. Citado en: Sentencia con nmero de radicado 28.693 del 10 de junio de 2008, M.P. Mara del Rosario Gonzlez de Lemos. Corte Suprema de Justicia, Sala de Casacin Penal. Colombia. 59 Consultado el 17 de mayo de 2011. Tomado desde: http://www.xuletas.es/cha/el-delitode-estafa/

235

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.14.4. OTROS ELEMENTOS


5.2.14.4.1. ELEMENTO SUBJETIVO El sujeto activo realiza la conducta punible con una intencin concreta y es la de obtener un provecho contrario a la ley, para l mismo o para un tercero. que obtenga provecho ilcito para s o para un tercero, con perjuicio ajeno, 5.2.14.4.2. CIRCUNSTANCIAS DE MODO Los medios para llevar a cabo el tipo penal de la Estafa, deben ser articiosos, engaosos o fraudulentos.

5.2.14.5. SANCIN PENAL


Pena de prisin de treinta y dos (32) a ciento cuarenta y cuatro (144) meses y multa de sesenta y seis punto sesenta y seis (66.66) a mil quinientos (1.500) salarios mnimos legales mensuales vigentes.

5.2.14.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin. Tipo penal de Resultado. Tipo penal de un solo acto. El sujeto activo realiza la conducta de obtener un provecho ilcito a su favor o al de un tercero, lo que cambia en cada conducta son los medios como se puede llevar a cabo la obtencin de dicho provecho.

5.2.14.7. DOCTRINA
236
USC EDITORIAL

El delito de estafa estriba en que a travs del engao se obtenga un provecho ilcito, proporcionado por la propia vctima, quien obra movida por el error al que la ha inducido o mantenido el medio engaoso. Se caracteriza por el medio fraudulento desarrollado en la accin, que determina o fortalece el error en la vctima y consecuencialmente la entrega del bien, objeto material de la infraccin. No hay violencia como puede haberla en el hurto, y como la hay en la extorsin. Es un delito de astucia, en que el agente suele ngir comporta-

Jarvey Rincn Ros - Victoria Naranjo Duque

mientos y calidades, por lo cual se le ha denominado delito proteico, por el dios marino que cambiaba de gura segn su deseo, para librarse del acoso de las preguntas de quienes conocan su don proftico.(TOCORA, L.F., 2009 P. 161)

5.2.15. TIPO PENAL: Artculo 257. C.P. De la prestacin, acceso o uso ilegales de los servicios de telecomunicaciones
<Artculo modicado por el artculo 1 de la Ley 1032 de 2006. El nuevo texto es el siguiente:> El que, sin la correspondiente autorizacin de la autoridad competente, preste, acceda o use servicio de telefona mvil, con nimo de lucro, mediante copia o reproduccin de seales de identicacin de equipos terminales de estos servicios, o sus derivaciones, incurrir en prisin de cuatro (4) a diez (10) aos y en multa de quinientos (500) a mil (1.000) salarios mnimos legales mensuales vigentes. En las mismas penas incurrir el que, sin la correspondiente autorizacin, preste, comercialice, acceda o use el servicio de telefona pblica bsica local, local extendida, o de larga distancia, con nimo de lucro. Iguales penas se impondrn a quien, sin la correspondiente autorizacin, acceda, preste, comercialice, acceda o use red, o cualquiera de los servicios de telecomunicaciones denidos en las normas vigentes. PARGRAFO 1o. No incurrirn en las conductas tipicadas en el presente artculo quienes en virtud de un contrato con un operador autorizado comercialicen servicios de telecomunicaciones. PARGRAFO 2o. Las conductas sealadas en el presente artculo, sern investigables de ocio.

237

5.2.15.1. DEFINICIN
De la prestacin, acceso o uso ilegales de los servicios de telecomunicaciones. La deteccin del acceso ilegal al servicio de telecomunicaciones es mucho ms compleja desde el punto de vista tcnico, pero la empresa prestadora del servicio tiene suciente tecnologa para ello. Para

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

detectar algunas modalidades de fraude (por ejemplo, la conocida como bypass), la empresa ha celebrado convenios con personas en el extranjero, quienes se encargan de realizar pruebas sobre las tarjetas prepagadas de llamadas hacia Colombia. Estas pruebas, que consisten en la realizacin de llamadas hacia algunos abonados especialmente adecuados por la empresa con sistemas de identicador de nmeros, permiten establecer si la llamada desde el extranjero curs por alguno de los operadores autorizados para la prestacin del servicio de telecomunicaciones en el pas, o si se realiz bajando la llamada desde Internet hacia alguna lnea inscrita en los programas de llamadas ilimitadas que ofrecen las empresas de telefona, valindose para el efecto de la utilizacin ilcita de mdems, routers y servidores IP. Adicionalmente, los ordenadores de las centrales telefnicas estn equipados con software que hacen posible determinar el consumo de cada cliente individualmente, lo cual permite a los funcionarios de la empresa, mediante un estudio de patrones de consumo, determinar si la lnea tiene una utilizacin fuera de lo normal para el segmento de mercado para el que fue adquirida. () la inspeccin al lugar de los hechos tiene una importancia inusitada, pero en relacin con los delitos de defraudacin de uidos o de acceso ilegal a los servicios de telecomunicaciones. Frente a esta clase de delitos s pueden hallarse en el terreno importantes evidencias de la comisin de las conductas punibles. Pinsese, por ejemplo, que en los delitos de acceso ilegal a los servicios de telecomunicaciones, una inspeccin al lugar de los hechos permitira encontrar elementos como mdems, routers y servidores IP, los cuales constituiran la evidencia fsica del delito. (MARTNEZ SNCHEZ, W. A., 2008) 238
USC EDITORIAL

5.2.15.2. NORMA: Artculo 257 de la Ley 599 de 2000


Artculo 257 de la Ley 599 de 2000. Ttulo VIII Delitos contra el patrimonio econmico. Captulo VI De las defraudaciones. Artculo modicado por el artculo 1 de la Ley 1032 de 2006.

5.2.15.3. ELEMENTOS DEL TIPO PENAL


5.2.15.3.1. SUJETO ACTIVO Indeterminado. El que, sin la correspondiente autorizacin de la autoridad competente, ()

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.15.3.2. SUJETO PASIVO Indeterminado. 5.2.15.3.3. VERBOS RECTORES Prestar, acceder, usar, comercializar. El que, sin la correspondiente autorizacin de la autoridad competente, preste, acceda o use servicio de telefona mvil, () 239 () el que, sin la correspondiente autorizacin, preste, comercialice, acceda o use el servicio de 5.2.15.3.4. OBJETO MATERIAL Los servicios de telefona mvil, el servicio de telefona pblica bsica local, local extendida, o de larga distancia, red, o cualquier servicio de telecomunicaciones denido en las normas vigentes. El que, sin la correspondiente autorizacin de la autoridad competente, preste, acceda o use servicio de telefona mvil, con nimo de lucro, () En las mismas penas incurrir el que, sin la correspondiente autorizacin, preste, comercialice, acceda o use el servicio de telefona pblica bsica local, local extendida, o de larga distancia, con nimo de lucro. Iguales penas se impondrn a quien, sin la correspondiente autorizacin, acceda, preste, comercialice, acceda o use red, o cualquiera de los servicios de telecomunicaciones denidos en las normas vigentes. 5.2.15.3.5. OBJETO REAL El patrimonio econmico

5.2.15.4. OTROS ELEMENTOS


5.2.15.4.1. ELEMENTO NORMATIVO Uno de los requisitos necesarios para que pueda imputrsele la conducta al sujeto activo es la falta de autorizacin por parte de la autoridad debida para los servicios de telecomunicaciones denidos en el tipo penal.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

El que, sin la correspondiente autorizacin de la autoridad competente, preste, acceda o use servicio de telefona mvil, con nimo de lucro, () En las mismas penas incurrir el que, sin la correspondiente autorizacin, preste, comercialice, acceda o use el servicio de telefona pblica bsica local, local extendida, o de larga distancia, con nimo de lucro. Iguales penas se impondrn a quien, sin la correspondiente autorizacin, acceda, preste, comercialice, acceda o use red, o cualquiera de los servicios de telecomunicaciones denidos en las normas vigentes. 5.2.15.4.2. ELEMENTO SUBJETIVO El nimo de lucro es requisito indispensable para la conguracin del tipo penal. La actuacin del sujeto activo debe ir dirigida a obtener provecho econmico. El que, sin la correspondiente autorizacin de la autoridad competente, preste, acceda o use servicio de telefona mvil, con nimo de lucro, () En las mismas penas incurrir el que, sin la correspondiente autorizacin, preste, comercialice, acceda o use el servicio de telefona pblica bsica local, local extendida, o de larga distancia, con nimo de lucro. () 5.2.15.4.3. CIRCUNSTANCIAS DE MODO El legislador establece ciertos mtodos o modos claros a travs de los cuales debe realizarse la conducta para que se congure el delito de prestacin, acceso o uso ilegales de los servicios de telecomunicaciones. Dichos mtodos son: mediante copia o reproduccin de seales de identicacin de equipos terminales de estos servicios, o sus derivaciones, ()

240
USC EDITORIAL

5.2.15.5. SANCIN PENAL


Pena de prisin de cuatro (4) a diez (10) aos y en multa de quinientos (500) a mil (1.000) salarios mnimos legales mensuales vigentes.

5.2.15.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de lesin.

Jarvey Rincn Ros - Victoria Naranjo Duque

Tipo penal de resultado. Tipo penal de varios actos.

5.2.15.7. DOCTRINA
La telefona celular es una modalidad de comunicacin mvil, a la cual se puede acceder fraudulentamente, mediante la llamada clonacin o duplicacin de aparatos celulares, realizada mediante el nmero de identicacin primario y el nmero de identicacin electrnico. Esta hiptesis est cobijada por la parte de la norma, que penaliza que acceda o use el servicio de telefona mvil celular u otro servicio de telecomunicaciones mediante la copia o reproduccin no autorizada por la autoridad competente de seales de identicacin de equipos terminales de estos servicios, derivaciones. El uso de lneas de telefona pblica bsica conmutada local, local extendida o de larga distancia constituye el servicio pblico domiciliario regulado bsicamente por la ley 142 de 1994. Si se verica ese uso sin la autorizacin de la empresa prestadora del servicio, se incurre en el tipo penal en estudio. Ello puede suceder porque fraudulentamente se alteren los mecanismos de medicin del consumo (llamadas internacionales como si fueran locales), se altera la categora del abonado, se habilitan nmeros vacantes subrepticiamente, se opera en fraudes en los programas de facturacin de los servicios, se manipulen fraudulentamente telfonos pblicos, entre muchas otras formas que la complejidad y la sosticacin tcnica permiten en este campo. (TOCORA, L.F., 2009 P. 209 - 210)

241

5.2.16. TIPO PENAL: Artculo 270. C.P. Violacin a los derechos morales de autor
<Penas aumentadas por el artculo 14 de la Ley 890 de 2004, a partir del 1o. de enero de 2005. El texto con las penas aumentadas es el siguiente:> Incurrir en prisin de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mnimos legales mensuales vigentes quien: 1. Publique, total o parcialmente, sin autorizacin previa y expresa del titular del derecho, una obra indita de carcter literario, artstico, cient-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

co, cinematogrco, audiovisual o fonograma, programa de ordenador o soporte lgico. 2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con ttulo cambiado o suprimido, o con el texto alterado, deformado, modicado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carcter literario, artstico, cientco, audiovisual o fonograma, programa de ordenador o soporte lgico. 3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorizacin previa o expresa de su titular, una obra de carcter literario, artstico, cientco, audiovisual o fonograma, programa de ordenador o soporte lgico. PARGRAFO. Si en el soporte material, cartula o presentacin de una obra de carcter literario, artstico, cientco, fonograma, videograma, programa de ordenador o soporte lgico, u obra cinematogrca se emplea el nombre, razn social, logotipo o distintivo del titular legtimo del derecho, en los casos de cambio, supresin, alteracin, modicacin o mutilacin del ttulo o del texto de la obra, las penas anteriores se aumentarn hasta en la mitad.

5.2.16.1. DEFINICIN
Violacin a los derechos morales de autor. La proteccin por derecho de autor tambin incluye derechos morales que equivalen al derecho de reivindicar la autora de una obra y al derecho de oponerse a modicaciones de la misma que pueden atentar contra la reputacin del creador. () Los derechos morales son derechos no econmicos, personales, sobre el recurso. Derecho de Divulgacin: Facultad del autor de decidir si publica (divulga) su obra (recurso) o no, y en qu forma lo har. Derecho de Paternidad: Derecho de exigir la paternidad, reconocimiento como autor del recurso. Derecho de Revelacin y Ocultacin: El autor puede decidir divulgar una obra con su nombre, con un seudnimo (nick) o signo, o de forma annima. Esto no quiere decir que renuncie a la autora de la obra.

242
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Derecho de Integridad: Facultad de impedir cualquier deformacin de la obra que pueda perjudicar el honor y reputacin del autor. En un entorno como la Web, este derecho cobra especial importancia, debido a la facilidad con la que se pueden manipular y deformar los recursos electrnicos. Derecho de Arrepentimiento y Modicacin: Derecho del autor de retirar la obra del Medio, o modicarla. (MORALES, GALITO. A., 2011)

5.2.16.2. NORMA: Artculo 270 de la Ley 599 de 2000


Artculo 270 de la Ley 599 de 2000. Ttulo VIII Delitos contra los Derechos de Autor. Captulo nico.

243

5.2.16.3. ELEMENTOS DEL TIPO PENAL


5.2.16.3.1. SUJETO ACTIVO Indeterminado. Incurrir en prisin de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mnimos legales mensuales vigentes quien: 5.2.16.3.2, SUJETO PASIVO Indeterminado. El autor de la obra, cuyos derechos son violados. 5.2.16.3.3. VERBOS RECTORES Publicar, Inscribir, compendiar, mutilar, transformar, cambiar, suprimir, alterar, modicar. () quien: Publique, total o parcialmente, sin autorizacin previa y expresa del titular del derecho, () Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, () Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorizacin previa o expresa de su titular, () PARGRAFO. () en los casos de cambio, supresin, alteracin, modicacin o mutilacin del ttulo o del texto de la obra, las penas anteriores se aumentarn hasta en la mitad.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5.2.16.3.4. OBJETO MATERIAL Derechos Morales del Autor. 5.2.16.3.5. OBJETO REAL Derechos de Autor.

5.2.16.4. OTROS ELEMENTOS


5.2.16.4.1. ELEMENTOS NORMATIVOS Para que el autor incurra en la conducta descrita en el numeral 1 del artculo 270, la publicacin total o parcial de la obra indita debe ser realizada sin autorizacin previa y expresa del titular del derecho. El legislador establece que para que se lleve a cabo la conducta descrita en el numeral 2 del artculo 270, la inscripcin debe realizarse en el Registro de Autor. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con ttulo cambiado o suprimido, o con el texto alterado, deformado, modicado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra ()

5.2.16.5. SANCIN PENAL


Respecto a los numerales 1, 2 y 3, el sujeto activo de la conducta punible Incurrir en prisin de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mnimos legales mensuales vigentes 244
USC EDITORIAL

Para las conductas descritas en el pargrafo de del artculo 270, las penas anteriores se aumentarn hasta en la mitad.

5.2.16.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de varios actos.

Jarvey Rincn Ros - Victoria Naranjo Duque

5.2.16.7. DOCTRINA
La existencia del derecho de autor atiende a la necesidad de reconocimiento de la creacin intelectual y a criterios de ndole econmica. La proteccin que se concede al autor desde el momento mismo en que se crea la obra, sin que para ello requiera cumplir con formalidad jurdica alguna, apunta a otorgarle dos clases de derechos: Los primeros son los morales, que son perpetuos, intransferibles e irrenunciables y que facultan al autor para reivindicar en todo tiempo la paternidad de su obra; oponerse a toda deformacin o modicacin que perjudique su honor o reputacin o demerite la obra; a publicar su obra o a conservarla indita; a modicarla y a retirarla de circulacin (artculos 11 Decisin Andina 351 y 30 de la Ley 23 de 1982)60. 245

5.2.17. TIPO PENAL: Artculo 271. C.P. Violacin a los derechos patrimoniales de autor y derechos conexos
<Artculo modicado por el artculo 2 de la Ley 1032 de 2006. El nuevo texto es el siguiente:> Incurrir en prisin de cuatro (4) a ocho (8) aos y multa de veintisis punto sesenta y seis (26.66) a mil (1.000) salarios mnimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorizacin previa y expresa del titular de los derechos correspondientes: 1. Por cualquier medio o procedimiento, reproduzca una obra de carcter literario, cientco, artstico o cinematogrco, fonograma, videograma, soporte lgico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribucin, o suministre a cualquier ttulo dichas reproducciones.
CIRCULAR. Nro. 5. SOBRE SOPORTE LGICO de laUnidad Administrativa Especial Direccin Nacional de Derecho Autor. 9 de octubre de 2001. Extrado el 2 de junio de 2011, desde: http://www.cecolda.org.co/index.php?option=com_content&task=view&id=50&Itemid =46

60

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2. Represente, ejecute o exhiba pblicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematogrcas, o cualquier otra obra de carcter literario o artstico. 3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lgicos u obras cinematogrcas. 4. Fije, reproduzca o comercialice las representaciones pblicas de obras teatrales o musicales. 5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicacin, jacin, ejecucin, exhibicin, comercializacin, difusin o distribucin y representacin de una obra de las protegidas en este ttulo. 6. Retransmita, je, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusin. 7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisin por suscripcin.

5.2.17.1. DEFINICIN
Violacin a los derechos patrimoniales de autor y derechos conexos. Los Derechos Patrimoniales o de Explotacin representan el derecho del autor de beneciarse econmicamente de su produccin intelectual. Derecho de Reproduccin: El autor puede obtener benecio econmico de las reproducciones o copias que se realicen de su obra o recurso. Reproducir o copiar un recurso sin consentimiento del autor es ilegal. Derecho de Distribucin: Puesta a disposicin del pblico del original o copias de la obra mediante su venta, alquiler, prstamo, o de cualquier otra forma. Derecho de Comunicacin Pblica: La comunicacin pblica es todo un acto por el que una pluralidad de personas puede tener acceso a la obra sin previa distribucin de ejemplares a cada una de ellas. La discusin en este sentido sera, puede considerarse la publicacin web como Comunicacin Pblica?.

246
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Derecho de Transformacin: Derecho del autor para autorizar y obtener una remuneracin por las transformaciones que se hagan sobre la obra, como por ejemplo las traducciones. (MORALES GALITO. A., 2011)

5.2.17.2. NORMA: Artculo 271 de la Ley 599 de 2000


Artculo 271 de la Ley 599 de 2000. Ttulo VIII Delitos contra los Derechos de Autor. Captulo nico.

5.2.17.3. ELEMENTOS DEL TIPO PENAL


5.2.17.3.1. SUJETO ACTIVO Indeterminado. Incurrir en prisin de cuatro (4) a ocho (8) aos y multa de veintisis punto sesenta y seis (26.66) a mil (1.000) salarios mnimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley, sin autorizacin previa y expresa del titular de los derechos correspondientes. () 5.2.17.3.2. SUJETO PASIVO Indeterminado. El autor de la obra, cuyos derechos son violados. 5.2.17.3.3. VERBOS RECTORES Reproducir, transportar, almacenar, conservar, distribuir, importar, vender, ofrecer, adquirir, suministrar, representar, ejecutar, exhibir, alquilar, comercializar, jar, disponer, realizar, utilizar, retransmitir, divulgar, difundir. () quien: 1. Por cualquier medio o procedimiento, reproduzca una obra de carcter literario, cientco, artstico o cinematogrco, fonograma, videograma, soporte lgico o programa de ordenador, o, quien transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribucin, o suministre a cualquier ttulo dichas reproducciones. 2. Represente, ejecute o exhiba pblicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematogrcas, o cualquier otra obra de carcter literario o artstico. 3. Alquile o, de cualquier otro modo, comercialice fonogramas, videogramas, programas de ordenador o soportes lgicos u obras cinematogrcas. 4. Fije, reproduzca o comercialice las representaciones pblicas de obras teatrales o musicales.

247

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicacin, jacin, ejecucin, exhibicin, comercializacin, difusin o distribucin y representacin de una obra de las protegidas en este ttulo. 6. Retransmita, je, reproduzca o, por cualquier medio sonoro o audiovisual, divulgue las emisiones de los organismos de radiodifusin. 7. Recepcione, difunda o distribuya por cualquier medio las emisiones de la televisin por suscripcin. 5.2.17.3.4.OBJETO MATERIAL Derechos Patrimoniales del Autor y derechos conexos. 5.2.17.3.5. OBJETO REAL Derechos de Autor.

5.2.17.4. OTROS ELEMENTOS


5.2.17.4.1. ELEMENTOS NORMATIVOS Para que el autor incurra en las conductas descritas en los numerales 1, 2, 3, 4, 5, 6,7 del artculo 271, las mismas sern realizadas sin autorizacin previa y expresa del titular del derecho.

5.2.17.5. SANCIN PENAL


El autor de las conductas descritas en el artculo 271 Incurrir en prisin de cuatro (4) a ocho (8) aos y multa de veintisis punto sesenta y seis (26.66) a mil (1.000) salarios mnimos legales mensuales vigentes 248
USC EDITORIAL

5.2.17.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de varios actos.

5.2.17.7. DOCTRINA
Por oposicin a los derechos morales, los poderes de naturaleza patrimonial tienen como caracterstica su disponibilidad y limitacin temporal.

Jarvey Rincn Ros - Victoria Naranjo Duque

El derecho dispositivo congloba la transferencia, ya sea a ttulo gratuito u oneroso, ya se trate de una disposicin total o parcial de la obra. Con similar connotacin patrimonial el autor tiene el derecho a reproducir o multiplicar la obra por cualquier medio, como la imprenta, la fotografa o el grabado, o a exponer pblicamente su produccin, en original o reproducciones de la obra; tambin por este aspecto tiene el derecho a modicar la obra segn su criterio y parecer; dentro de este ltimo se menciona la traduccin, la adaptacin y la transcripcin. (PABN PARRA, P.A., 2002 P. 921)

249

5.2.18. TIPO PENAL: Artculo 272. C.P. Violacin a los mecanismos de proteccin de derecho de autor y derechos conexos, y otras defraudaciones
<Artculo modicado por el artculo 3 de la Ley 1032 de 2006. El nuevo texto es el siguiente:> Incurrir en prisin de cuatro (4) a ocho (8) aos y multa de veintisis punto sesenta y seis (26.66) a mil (1.000) salarios mnimos legales mensuales vigentes, quien: 1. Supere o eluda las medidas tecnolgicas adoptadas para restringir los usos no autorizados. 2. Suprima o altere la informacin esencial para la gestin electrnica de derechos, o importe, distribuya o comunique ejemplares con la informacin suprimida o alterada. 3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al pblico un dispositivo o sistema que permita descifrar una seal de satlite cifrada portadora de programas, sin autorizacin del distribuidor legtimo de esa seal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilizacin de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos. 4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudacin, liquidacin o distribucin de dere-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

chos econmicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.

5.2.18.1. DEFINICIN
Violacin a los mecanismos de proteccin de derecho de autor y derechos conexos, y otras defraudaciones. Por la presente norma se incriminan las acciones que eluden en forma fraudulenta los medios o mtodos utilizados para evitar el copiado, la alteracin o imitacin de la obra. (PABN PARRA, P.A., 2002 P. 922)

5.2.18.2. NORMA: Artculo 272 de la Ley 599 de 2000


Artculo 272 de la Ley 599 de 2000. Ttulo VIII Delitos contra los Derechos de Autor. Captulo nico.

5.2.18.3. ELEMENTOS DEL TIPO PENAL


5.2.18.3.1. SUJETO ACTIVO Indeterminado. Incurrir en prisin de cuatro (4) a ocho (8) aos y multa de veintisis punto sesenta y seis (26.66) a mil (1.000) salarios mnimos legales mensuales vigentes quien: 5.2.18.3.2. SUJETO PASIVO Indeterminado. El autor de la obra, cuyos derechos son violados. 54.2.18.3.3. VERBOS RECTORES Superar, eludir, importar, comunicar, suprimir, alterar, fabricar, importar, vender, arrendar, distribuir, presentar. 250
USC EDITORIAL

() quien: 1. Supere o eluda las medidas tecnolgicas adoptadas para restringir los usos no autorizados. 2. Suprima o altere la informacin esencial para la gestin electrnica de derechos, o importe, distribuya o comunique ejemplares con la informacin suprimida o alterada. 3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al pblico un dispositivo o sistema que permita descifrar una seal de sa-

Jarvey Rincn Ros - Victoria Naranjo Duque

tlite cifrada portadora de programas, sin autorizacin del distribuidor legtimo de esa seal; o, de cualquier forma, eluda, evada, inutilice o suprima un dispositivo o sistema, que permita a los titulares del derecho controlar la utilizacin de sus obras o fonogramas, o les posibilite impedir o restringir cualquier uso no autorizado de estos. 4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudacin, liquidacin o distribucin de derechos econmicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos. 5.2.18.3.4. OBJETO MATERIAL Mecanismos de Proteccin a los derechos de Autor. 5.2.18.3.5. OBJETO REAL Derechos de Autor.

251

5.2.18.4. OTROS ELEMENTOS


5.2.18.4.1. ELEMENTO SUBJETIVO Para que el actor incurra en las conductas descritas en el numeral 4 del artculo 272, las declaraciones o informaciones sern presentadas con el propsito de obtener directa o indirectamente al pago, recaudacin, liquidacin o distribucin de derechos econmicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos.

5.2.18.5. SANCIN PENAL


El autor de las conductas descritas en el artculo 272 Incurrir en prisin de cuatro (4) a ocho (8) aos y multa de veintisis punto sesenta y seis (26.66) a mil (1.000) salarios mnimos legales mensuales vigentes

5.2.18.6. CLASIFICACIN DEL TIPO PENAL


Tipo penal de Lesin Tipo penal de Resultado Tipo penal de varios actos.

5.2.18.7. DOCTRINA
El valor jurdico que se pretende tutelar en este numeral son las medi-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

das tecnolgicas de proteccin dispuestas por los titulares de derecho de autor o de derechos conexos61 para evitar los usos no autorizados de sus obras artsticas o literarias, fonogramas, interpretaciones o emisiones de radiodifusin. En otras palabras se tutelan los mecanismos tcnicos de autoproteccin destinados por los titulares de derecho de autor o de derechos conexos para evitar que terceros accedan ilegtimamente a sus obras o prestaciones (interpretaciones o fonogramas). As las cosas, nos encontramos frente a una proteccin reforzada del derecho de autor y de los derechos conexos, pues no solo se busca salvaguardar el derecho sino tambin la cerradura tecnolgica que los propios titulares han adoptado para auto-tutelarse. Quedan cobijadas bajo la tutela penal del numeral 1 del artculo 272 todo tipo de medidas tecnolgicas siempre y cuando tengan como propsito restringir usos o utilizaciones no autorizadas de obras, interpretaciones o fonogramas. (OLARTE COLLAZOS, J.M., ROJAS CHAVARRO, M.A., 2010)

252
USC EDITORIAL

61 Derechos de los artistas intrpretes o ejecutantes, productores de fonogramas y organismos de radiodifusin. Citado en: OLARTE COLLAZOS, J.M., ROJAS CHAVARRO, M.A., (2010) La proteccin del Derecho de Autor y Derechos conexos en el mbito Penal. Direccin Nacional de Derecho de Autor. Ministerio del Interior y de Justicia. Disponible en: http://www. derechodeautor.gov.co/htm/Publicaciones/La%20protecci%F3n%20del%20derecho%20 de%20autor%20y%20los%20derechos%20conexos%20en%20el%20ambito%20penal%20 sep%2015%20de%202010.pdf.

Jarvey Rincn Ros - Victoria Naranjo Duque

6
Monitoria electrnica de
presos en
253

Colombia

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

254
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

6.1. INTRODUCCIN
255 Las estadsticas ociales sobre la realidad penitenciaria en Colombia demuestran no solo la importancia, sino tambin la necesidad de aplicar mecanismos de condena penal diferentes a la reclusin formal e intramural en establecimiento penitenciario y carcelario. Las condiciones de hacinamiento en las crceles colombianas no permiten el cumplimiento de los nes de la pena establecidos en el artculo 4 de la Ley 599 de 2000, Cdigo Penal, lo que trae como consecuencia una mayor reincidencia en la comisin de conductas punibles por las dicultades del Estado y del Instituto Nacional Penitenciario y Carcelario (INPEC) para concretar la resocializacin del condenado. El hacinamiento y sobrepoblacin de las crceles en Colombia se ve reejado en las siguientes grcas: Grca N 1. Muestra el ndice de evolucin de la capacidad carcelaria en Colombia desde el ao 1999 hasta octubre del ao 200962.

62 Situacin Carcelaria en Colombia. Informe Sombra presentado al Comit de Derechos Humanos de las Naciones Unidas en Respuesta al Sexto informe de Colombia. Ginebra, Suiza. Julio de 2010. Consultado el 31 de mayo de 2011, desde: http://gdip.uniandes.edu.co/ archivos/SITUACION_CARCELARIA_EN_COL.pdf

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Grca N 2. Muestra el crecimiento poblacional de reclusos en Colombia desde el ao 1990 hasta el mes de marzo de 201063.

En una simple observacin de las grcas N 1 y 2 vemos que segn los datos del INPEC, para el ao 2004 la capacidad carcelaria en Colombia era de 50.000 internos, mientras que la poblacin de internos en las crceles ascenda a 70.000, mostrando una poblacin estimada en el 140% de la capacidad real. Son las anteriores observaciones las que nos llevan a concluir que es necesario pensar en otras formas alternativas a la privacin de la libertad que impliquen menores restricciones a los derechos del condenado y que a su vez signiquen menores costos de ejecucin para el Estado. Nos referimos concretamente a la prisin domiciliaria efectivamente controlada y vigilada, arresto de n de semana, prisin nocturna, arresto de periodo de vacaciones, trabajos a favor de la comunidad y seguimiento electrnico. Este ltimo consiste en someter al interno a un control que permita su ubicacin espacial mediante tcnicas electrnicas o similares que no afecten su salud ni su dignidad64.
Situacin Carcelaria en Colombia. Informe Sombra presentado al Comit de Derechos Humanos de las Naciones Unidas en Respuesta al Sexto informe de Colombia. Ginebra, Suiza. Julio de 2010. Consultado el 31 de mayo de 2011, desde: http://gdip.uniandes.edu.co/ archivos/SITUACION_CARCELARIA_EN_COL.pdf 64 Solicitud de Estudio de Antecedentes del Proyecto de Ley Estatutaria N 03 de 2003 Senado. por el cual se expide el Cdigo Penitenciario y Carcelario. Realizada el 25 de agosto de 2003, por la Comisin Primera del Honorable Senado de la Repblica de Colombia a la Ocina de Asistencia Tcnica Legislativa OATL-. Consultado el 7 de mayo de 2011 desde: http://www.secretariasenado.gov.co/estudios-ARD/008%20Sistema%20Peniten ciario%20y%20Carcelario.pdf
63

256
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

6.2. ASPECTOS RELEVANTES EN LA LEY 1142 DE 2007 SOBRE VIGILANCIA ELECTRNICA DE PRESOS
LEY 1142 DE 2007 (Junio 28) Por medio de la cual se reforman parcialmente las Leyes 906 de 2004, 599 de 2000 y 600 de 2000 y se adoptan medidas para la prevencin y represin de la actividad delictiva de especial impacto para la convivencia y seguridad ciudadana. El Congreso de Colombia DECRETA: Artculo 1. El artculo 2 de la Ley 906 de 2004 quedar as: Libertad. Toda persona tiene derecho a que se respete su libertad. Nadie podr ser molestado en su persona ni privado de su libertad sino en virtud de mandamiento escrito de autoridad judicial competente, emitido con las formalidades legales y por motivos previamente denidos en la ley. El juez de control de garantas, previa solicitud de la Fiscala General de la Nacin, ordenar la restriccin de la libertad del imputado cuando resulte necesaria para garantizar su comparecencia o la preservacin de la prueba o la proteccin de la comunidad, en especial, de las vctimas. Igualmente, por peticin de cualquiera de las partes, en los trminos sealados en este cdigo, dispondr la modicacin o revocacin de la medida restrictiva si las circunstancias hubieren variado y la convirtieren en irrazonable o desproporcionada. En todos los casos se solicitar el control de legalidad de la captura al juez de garantas, en el menor tiempo posible, sin superar las treinta y seis (36) horas siguientes. Inciso declarado EXEQUIBLE por la Corte Constitucional mediante Sentencia C-163 de 2008, en el entendido que dentro del trmino de treinta y seis (36) horas posteriores a la 257

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

captura, previsto en la norma, se debe realizar el control efectivo a la restriccin de la libertad por parte del juez de garantas, o la autoridad judicial competente. Artculo 5. El artculo 86 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as: Artculo 86. Administracin de los bienes. Los bienes y recursos que sean objeto de medidas con nes de comiso quedarn a disposicin del Fondo Especial para la Administracin de Bienes de la Fiscala General de la Nacin para su administracin de acuerdo con los sistemas que para tal efecto desarrolle el Fiscal General de la Nacin, y debern ser relacionados en un Registro Pblico Nacional de Bienes. Tales medidas debern inscribirse dentro de los tres (3) das siguientes a su adopcin en las ocinas de registro correspondientes cuando la naturaleza del bien lo permita. Pargrafo 1. Se exceptan de la administracin del Fondo Especial para la Administracin de Bienes de la Fiscala General de la Nacin los bienes que tienen el carcter de elemento material probatorio y evidencia fsica, que sern objeto de las normas previstas en este cdigo para la cadena de custodia. Artculo 6. El artculo 87 de la Ley 906 de 2004 tendr un segundo inciso que quedar as: En procedimientos donde se encuentren laboratorios rsticos para el procesamiento de sustancias alucingenas o cultivos ilcitos de hoja de coca o amapola, los funcionarios de polica judicial, antes de su destruccin, tomarn muestras y grabarn en videocinta o fotograarn los laboratorios y los elementos y sustancias que sean objeto o producto del delito. Las fotografas o vdeos sustituirn el elemento fsico y sern utilizados en su lugar durante el juicio oral o en cualquier otro momento del procedimiento. Las fotografas, lmaciones y muestras sern embaladas, rotuladas y se sometern a la cadena de custodia. Artculo 7. El artculo 89 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as: Artculo 89. Bienes o recursos no reclamados. Ordenada la devolucin de bienes o recursos, se comunicar de la manera ms inmediata o en el trmino de la distancia a quien tenga derecho a recibirlos para que los reclame dentro de los quince (15) das siguientes a la efectiva recepcin de la comunicacin. Transcurrido el trmino anterior sin que los bienes sean

258
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

reclamados, se dejarn a disposicin del Fondo Especial para la Administracin de Bienes de la Fiscala General de la Nacin. De la misma forma se proceder si se desconoce al titular, poseedor o tenedor de los bienes que fueron afectados, caso en el cual la Fiscala General de la Nacin deber instaurar la accin para que se declaren vacantes o mostrencos y sean adjudicados al Fondo Especial para la Administracin de Bienes de la Fiscala General de la Nacin. Las demandas podrn ser presentadas por lotes, teniendo en cuenta la naturaleza o caractersticas de los bienes y recursos. Lo dispuesto en este artculo se entiende sin perjuicio de lo establecido en normas especiales. Artculo 9. El artculo 100 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as: Artculo 100. Afectacin de bienes en delitos culposos. En los delitos culposos, los vehculos automotores, naves o aeronaves o cualquier unidad montada sobre ruedas y los dems objetos que tengan libre comercio, una vez cumplidas dentro de los diez (10) das siguientes las previsiones de este cdigo para la cadena de custodia, se entregarn provisionalmente al propietario, poseedor o tenedor legtimo, salvo que se haya solicitado y decretado su embargo y secuestro. Tratndose de vehculos de servicio pblico colectivo, podrn ser entregados a ttulo de depsito provisional al representante legal de la empresa a la cual se encuentre aliado con la obligacin de rendir cuentas sobre lo producido en el trmino que el funcionario judicial determine y la devolucin cuando as lo disponga. En tal caso, no proceder la entrega hasta tanto no se tome la decisin denitiva respecto de ellos. 259

La entrega ser denitiva cuando se garantice el pago de los perjuicios, o se hayan embargado bienes del imputado o acusado en cuanta suciente para proteger el derecho a la indemnizacin de los perjuicios causados con el delito. La decisin de entrega de los bienes referidos en esta norma corresponde, en todos los casos, al juez de control de garantas.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 11. El artculo 128 de la Ley 906 de 2004 tendr un segundo inciso que quedar as: En los eventos en que el capturado no presente documento de identidad, la polica judicial tomar el registro decadactilar y lo remitir inmediatamente a la Registradura Nacional del Estado Civil a efectos de que expida en forma inmediata copia de la fotocdula. En caso de no aparecer registrada la persona en sus archivos, la Registradura Nacional del Estado Civil lo registrar con el nombre que se identic inicialmente y proceder a asignarle un cupo numrico. Artculo 14. El artculo 222 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as: Artculo 222. Alcance de la orden de registro y allanamiento. La orden expedida por el scal deber determinar los lugares que se van a registrar. Si se trata de edicaciones, naves o aeronaves que dispongan de varias habitaciones o compartimentos, se indicar expresamente cules se encuentran comprendidos en la diligencia. De no ser posible la descripcin exacta del lugar o lugares por registrar, el scal deber indicar en la orden los argumentos para que, a pesar de ello, deba procederse al operativo. En ninguna circunstancia podr autorizarse por la Fiscala General de la Nacin el diligenciamiento de rdenes de registro y allanamiento indiscriminados, o en donde de manera global se seale el bien por registrar. Artculo 15. El artculo 235 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as: 260
USC EDITORIAL

Artculo 235. Interceptacin de comunicaciones telefnicas y similares. El scal podr ordenar, con el objeto de buscar elementos materiales probatorios, evidencia fsica, bsqueda y ubicacin de imputados o indiciados, que se intercepten mediante grabacin magnetofnica o similares las comunicaciones telefnicas, radiotelefnicas y similares que utilicen el espectro electromagntico, cuya informacin tengan inters para los nes de la actuacin. En este sentido, las entidades encargadas de la operacin tcnica de la respectiva interceptacin tienen la obligacin de realizarla inmediatamente despus de la noticacin de la orden.

Jarvey Rincn Ros - Victoria Naranjo Duque

En todo caso, deber fundamentarse por escrito. Las personas que participen en estas diligencias se obligan a guardar la debida reserva. Por ningn motivo se podrn interceptar las comunicaciones del defensor. La orden tendr una vigencia mxima de tres (3) meses, pero podr prorrogarse hasta por otro tanto si, a juicio del scal, subsisten los motivos fundados que la originaron. El texto subrayado fue declarado EXEQUIBLE por la Corte Constitucional mediante Sentencia C-131 de 2009, en el entendido de que en todo caso, la orden del scal de prorrogar la interceptacin de comunicaciones y similares deber estar sometida al control previo de legalidad por parte del juez de control de garantas. Artculo 16. El artculo 237 de la Ley 906 de 2004 quedar as: Artculo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24) horas siguientes al cumplimiento de las rdenes de registro y allanamiento, retencin de correspondencia, interceptacin de comunicaciones o recuperacin de informacin dejada al navegar por Internet u otros medios similares, el scal comparecer ante el juez de control de garantas, para que realice la audiencia de revisin de legalidad sobre lo actuado, incluida la orden. Durante el trmite de la audiencia slo podrn asistir, adems del scal, los funcionarios de la polica judicial y los testigos o peritos que prestaron declaraciones juradas con el n de obtener la orden respectiva, o que intervinieron en la diligencia. El juez podr, si lo estima conveniente, interrogar directamente a los comparecientes y, despus de escuchar los argumentos del scal, decidir de plano sobre la validez del procedimiento. Pargrafo. Si el cumplimiento de la orden ocurri luego de formulada la imputacin, se deber citar a la audiencia de control de legalidad al imputado y a su defensor para que, si lo desean, puedan realizar el contradictorio. En este ltimo evento, se aplicarn analgicamente, de acuerdo con la naturaleza del acto, las reglas previstas para la audiencia preliminar. Artculo 17. El artculo 238 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as:

261

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 238. Impugnabilidad de la decisin. La decisin del juez de control de garantas ser susceptible de impugnacin, en los eventos previstos en esta ley. Si la defensa se abstuvo de intervenir en la audiencia, podr solicitar en otra audiencia preliminar o durante la audiencia preparatoria la exclusin de las evidencias obtenidas. Artculo 18. El artculo 289 de la Ley 906 de 2004 quedar as: Formalidades. La formulacin de la imputacin se cumplir con la presencia del imputado o su defensor, ya sea de conanza o, a falta de este, el que fuere designado por el sistema nacional de defensora pblica. Pargrafo 1. Ante el juez de control de garantas, el scal podr legalizar la captura, formular imputacin, solicitar imposicin de medida de aseguramiento y hacer las solicitudes que considere procedentes, con la sola presencia del defensor de conanza o designado por el sistema nacional de defensora pblica, cuando el capturado haya entrado en estado de inconsciencia despus de la privacin de la libertad o se encuentre en un estado de salud que le impida ejercer su defensa material. En este caso, la posibilidad de allanarse a la imputacin se mantendr hasta cuando la persona haya recobrado la consciencia, con el mismo descuento punitivo indicado en el inciso 1 del artculo 351 de este cdigo. Texto subrayado declarado INEXEQUIBLE por la Corte Constitucional mediante Sentencia C-425 de 2008; el resto del texto del Pargrafo, fue declarado EXEQUIBLE en la misma Sentencia, en el entendido de que en esta hiptesis, se interrumpe la prescripcin. Pargrafo 2. Cuando el capturado se encuentre recluido en clnica u hospital, pero consciente y en estado de salud que le permita ejercer su defensa material, el juez de control de garantas, a solicitud del scal, se trasladar hasta ese lugar para los efectos de la legalizacin de captura, la formulacin de la imputacin y la respuesta a las dems solicitudes de las partes. Artculo 19. El artculo 297 de la Ley 906 de 2004, Cdigo de Procedimiento Penal, quedar as: Artculo 20. El artculo 299 de la Ley 906 de 2004 quedar as: Artculo 299. Trmite de la orden de captura. Proferida la orden de captura, el juez de control de garantas o el de conocimiento, desde el mo-

262
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

mento en que emita el sentido del fallo o proera formalmente la sentencia condenatoria, la enviar inmediatamente a la Fiscala General de la Nacin para que disponga el o los organismos de polica judicial encargados de realizar la aprehensin fsica, y se registre en el sistema de informacin que se lleve para el efecto. De igual forma deber comunicarse cuando por cualquier motivo pierda su vigencia, para descargarla de los archivos de cada organismo, indicando el motivo de tal determinacin. Pargrafo. Incurrir en falta disciplinaria el servidor pblico que omita o retarde las comunicaciones aludidas en el presente artculo. Artculo 21. El artculo 300 de la Ley 906 de 2004 quedar as: Captura excepcional por orden de la Fiscala. El Fiscal General de la Nacin o su delegado podr proferir excepcionalmente orden de captura escrita y motivada en los eventos en los que proceda la detencin preventiva, cuando por motivos serios y de fuerza mayor no se encuentre disponible un juez que pueda ordenarla, siempre que existan elementos materiales probatorios, evidencia fsica o informacin que permitan inferir razonablemente que el indiciado es autor o partcipe de la conducta investigada, y concurra cualquiera de las siguientes causales: Texto subrayado declarado INEXEQUIBLE por la Corte Constitucional mediante Sentencia C-185 de 2008. El texto en cursiva fue declarado EXEQUIBLE en la misma Sentencia, en el entendido que el scal debe agotar diligentemente la bsqueda de todos los jueces legalmente competentes, incluido el juez de control de garantas ambulante. El texto en negrilla fue declarado EXEQUIBLE en la misma Sentencia, en el entendido que la informacin fue obtenida de conformidad con el inciso segundo del artculo 221 de la Ley 906 de 2004. 1. Riesgo inminente de que la persona se oculte, se fugue o se ausente del lugar donde se lleva a cabo la investigacin. 2. Probabilidad fundada de alterar los medios probatorios. 3. Peligro para la seguridad de la comunidad o de la vctima en cuanto a que, si no es realizada la captura, el indiciado realice en contra de ellas una conducta punible. La vigencia de esta orden est supeditada a la posibilidad de acceso al juez de control de garantas para obtenerla. Capturada la persona, ser puesta a disposicin de un juez de control de garantas inmediatamente 263

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

o a ms tardar dentro de las treinta y seis (36) horas siguientes para que efecte la audiencia de control de legalidad a la orden y a la aprehensin. Artculo 22. El artculo 302 de la Ley 906 de 2004 tendr un pargrafo que quedar as: Pargrafo. En todos los casos de captura, la polica judicial inmediatamente proceder a la plena identicacin y registro del aprehendido, de acuerdo con lo previsto en el artculo 128 de este cdigo, con el propsito de constatar capturas anteriores, procesos en curso y antecedentes. Artculo 23. El artculo 304 de la Ley 906 de 2004 quedar as: Artculo 304. Formalizacin de la reclusin. Cuando el capturado deba privarse de la libertad, una vez se imponga la medida de aseguramiento o la sentencia condenatoria, el funcionario judicial a cuyas rdenes se encuentre lo entregar inmediatamente en custodia al Inpec o a la autoridad del establecimiento de reclusin que corresponda, para efectuar el ingreso y registro al Sistema Penitenciario y Carcelario. Antes de los momentos procesales indicados el capturado estar bajo la responsabilidad de la Polica Nacional. La remisin expresar el motivo y la fecha de la captura. En caso de que el capturado haya sido conducido a un establecimiento carcelario sin la orden correspondiente, el director la solicitar al funcionario que orden su captura. Si transcurridas treinta y seis (36) horas desde el ingreso del aprehendido no se ha satisfecho este requisito, ser puesto inmediatamente en libertad. De igual forma deber cumplirse con carcter inmediato la comunicacin al funcionario judicial cuando por cualquier motivo pierda vigencia la privacin de la libertad, so pena de incurrir en las sanciones previstas en la ley. La custodia referida incluye los traslados, remisiones, desarrollo de audiencias y dems diligencias judiciales a que haya lugar. Artculo 24. El artculo 310 de la Ley 906 de 2004, quedar as: Peligro para la comunidad. Para estimar si la libertad del imputado resulta peligrosa para la seguridad de la comunidad, ser suciente la gravedad y modalidad de la punible. Sin embargo, de acuerdo con el caso, el juez podr valorar adicionalmente alguna de las siguientes circunstancias:

264
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

1. La continuacin de la actividad delictiva o su probable vinculacin con organizaciones criminales. 2. El nmero de delitos que se le imputan y la naturaleza de los mismos. 3. El hecho de estar acusado, o de encontrarse sujeto a alguna medida de aseguramiento, o de estar disfrutando un mecanismo sustitutivo de la pena privativa de la libertad, por delito doloso o preterintencional. 4. La existencia de sentencias condenatorias vigentes por delito doloso o preterintencional. Artculo 27. Reglamentado por el Decreto Nacional 177 de 2008. El artculo 314 de la Ley 906 de 2004, quedar as: Sustitucin de la detencin preventiva. La detencin preventiva en establecimiento carcelario podr sustituirse por la del lugar de la residencia en los siguientes eventos: 1. Cuando para el cumplimiento de los nes previstos para la medida de aseguramiento sea suciente la reclusin en el lugar de residencia, aspecto que ser fundamentado por quien solicite la sustitucin y decidido por el juez en la respectiva audiencia de imposicin, en atencin a la vida personal, laboral, familiar o social del imputado. 2. Cuando el imputado o acusado fuere mayor de sesenta y cinco (65) aos, siempre que su personalidad, la naturaleza y modalidad del delito hagan aconsejable su reclusin en el lugar de residencia. 3. Cuando a la imputada o acusada le falten dos (2) meses o menos para el parto. Igual derecho tendr durante los seis (6) meses siguientes a la fecha de nacimiento. 4. Cuando el imputado o acusado estuviere en estado grave por enfermedad, previo dictamen de mdicos ociales. El juez determinar si el imputado o acusado deber permanecer en su lugar de residencia, en clnica u hospital. 5. Cuando la imputada o acusada fuere madre cabeza de familia de hijo menor o que sufriere incapacidad permanente, siempre y cuando haya estado bajo su cuidado. En ausencia de ella, el padre que haga sus veces tendr el mismo benecio. 265

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

La detencin en el lugar de residencia comporta los permisos necesarios para los controles mdicos de rigor, la ocurrencia del parto, y para trabajar en la hiptesis del numeral 5. En todos los eventos el beneciario suscribir un acta en la cual se compromete a permanecer en el lugar o lugares indicados, a no cambiar de residencia sin previa autorizacin, a concurrir ante las autoridades cuando fuere requerido y, adicionalmente, podr imponer la obligacin de someterse a los mecanismos de control y vigilancia electrnica o de una persona o institucin determinada, segn lo disponga el juez. El control del cumplimiento de la detencin en el lugar de residencia estar a cargo del Inpec, el cual realizar un control peridico sobre el cumplimiento de la detencin domiciliaria y reportar a la Fiscala sobre sus resultados para que si se advierten violaciones a las condiciones impuestas por el Juez se puedan adoptar las correspondientes acciones. Pargrafo. No proceder la sustitucin de la detencin preventiva en establecimiento carcelario, por detencin domiciliaria cuando la imputacin se reera a los siguientes delitos: Los de competencia de los jueces penales del circuito especializados o quien haga sus veces, Trco de migrantes (C.P. artculo 188); Acceso carnal o actos sexuales con incapaz de resistir (C.P. artculo 210); Violencia intrafamiliar (C.P. artculo 229); Hurto calicado (C.P. artculo 240); Hurto agravado (C.P. artculo 241, numerales 7, 8, 11, 12 y 15); Estafa agravada (C.P. artculo 247); Uso de documentos falsos relacionados con medios motorizados hurtados (C.P. artculo 291); Fabricacin, trco y porte de armas de fuego o municiones de uso personal, cuando concurra con el delito de concierto para delinquir (C.P. artculos 340 y 365), o los imputados registren sentencias condenatorias vigentes por los mismos delitos; Fabricacin, trco y porte de armas y municiones de uso privativo de las fuerzas armadas (C.P. artculo 366 ); Fabricacin, importacin, trco, posesin y uso de armas qumicas, biolgicas y nucleares (C.P. artculo 367); Peculado por apropiacin en cuanta superior a cincuenta (50) salarios mnimos legales mensuales (C.P. artculo 397); Concusin (C.P. artculo 404): Cohecho propio (C.P. artculo 405): Cohecho impropio (C.P. artculo 406); Cohecho por dar u ofrecer (C.P. artculo 407); Receptacin repetida, continua (C.P. artculo 447, incisos 1 y 3); Receptacin para ocultar o encubrir el delito de hurto calicado, la receptacin para ocultar o encubrir el hurto calicado en con-

266
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

curso con el concierto para delinquir, receptacin sobre medio motorizado o sus partes esenciales, o sobre mercanca o combustible que se lleve en ellos (C.P. artculo 447, inciso 2). Pargrafo declarado EXEQUIBLE por la Corte Constitucional mediante Sentencia C-318 de 2008, en el entendido de que el juez podr conceder la sustitucin de la medida siempre y cuando el peticionario fundamente, en concreto, que la detencin domiciliaria no impide el cumplimiento de los nes de la detencin preventiva, en especial, respecto de las vctimas de delito y en relacin exclusiva con las hiptesis previstas en los numerales 2, 3, 4 y 5 del artculo 27 de la Ley 1142 de 2007. Artculo 28. El artculo 315 de la Ley 906 de 2004, Cdigo de Procedimiento Penal quedar as: Artculo 315. Medidas de aseguramiento no privativas de la libertad. Cuando se proceda por delitos cuya pena principal no sea privativa de la libertad, o por delitos querellables, o cuando el mnimo de la pena sealada en la ley sea inferior a cuatro (4) aos, satisfechos los requisitos del artculo 308, se podr imponer una o varias de las medidas sealadas en el artculo 307 literal b), siempre que sean razonables y proporcionadas para el cumplimiento de las nalidades previstas. Artculo 29. El artculo 316 de la Ley 906 de 2004, quedar as: Incumplimiento. Si el imputado o acusado incumpliere alguna de las obligaciones impuestas al concederle la detencin domiciliaria, a peticin de la Fiscala o del Ministerio Pblico, el juez ordenar inmediatamente su reclusin en establecimiento carcelario. El incumplimiento de las obligaciones impuestas, inherentes a la medida de aseguramiento no privativa de la libertad a que estuviere sometido el imputado o acusado, generar la sustitucin de la medida de aseguramiento por otra, de reclusin en el lugar de residencia, o no privativa de la libertad, dependiendo de la gravedad del incumplimiento. En caso de un nuevo incumplimiento se proceder de conformidad con el inciso anterior. Artculo 30. El artculo 317 de la Ley 906 de 2004, quedar as: Artculo 317. Causales de libertad. Las medidas de aseguramiento indicadas en los anteriores artculos tendrn vigencia durante toda la actuacin. La libertad del imputado o acusado se cumplir de inmediato y slo proceder en los siguientes eventos:

267

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1. Cuando se haya cumplido la pena segn la determinacin anticipada que para este efecto se haga, o se haya decretado la preclusin, o se haya absuelto al acusado. 2. Como consecuencia de la aplicacin del principio de oportunidad. 3. Como consecuencia de las clusulas del acuerdo cuando haya sido aceptado por el juez de conocimiento. 4. Cuando transcurridos sesenta (60) das, contados a partir de la fecha de la formulacin de imputacin no se hubiere presentado el escrito de acusacin o solicitado la preclusin. Los trminos previstos en este numeral se contabilizarn en forma ininterrumpida. 5. Cuando transcurridos noventa (90) das, contados a partir de la fecha de la presentacin del escrito de acusacin, no se haya dado inicio a la audiencia de juicio oral. Pargrafo. En los numerales 4 y 5 se restablecern los trminos cuando hubiere improbacin de la aceptacin de cargos, de los preacuerdos o de la aplicacin del principio de oportunidad. No habr lugar a la libertad cuando la audiencia de juicio oral no se haya podido iniciar por maniobras dilatorias del imputado o acusado, o de su defensor, ni cuando la audiencia no se hubiere podido iniciar por causa justa o razonable. Artculo 31. El inciso 2 del artculo 38 de la Ley 599 de 2000 quedar as: El control sobre esta medida sustitutiva ser ejercido por el juez o tribunal que conozca del asunto o vigile la ejecucin de la sentencia, con apoyo del Instituto Nacional Penitenciario y Carcelario, organismo que adoptar mecanismos de vigilancia electrnica o de visitas peridicas a la residencia del penado, entre otros, para vericar el cumplimiento de la pena, de lo cual informar al despacho judicial respectivo. Artculo 32. La Ley 599 de 2000, Cdigo Penal, tendr un artculo 68A el cual quedar as: Exclusin de benecios y subrogados. No se concedern los subrogados penales o mecanismos sustitutivos de la pena privativa de libertad de suspensin condicional de la ejecucin de la pena o libertad condicional; tampoco la prisin domiciliaria como sustitutiva de la prisin; ni habr lugar a ningn otro benecio o subrogado legal, judicial o administrativo, salvo

268
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

los benecios por colaboracin regulados por la ley, siempre que esta sea efectiva, cuando la persona haya sido condenada por delito doloso o preterintencional dentro de los cinco (5) aos anteriores. Artculo 36. El artculo 347 de la Ley 599 de 2000 Cdigo Penal quedar as: Artculo 347. Amenazas. El que por cualquier medio atemorice o amenace a una persona, familia, comunidad o institucin, con el propsito de causar alarma, zozobra o terror en la poblacin o en un sector de ella, incurrir por esta sola conducta, en prisin de cuatro (4) a ocho (8) aos y multa de trece punto treinta y tres (13.33) a ciento cincuenta (150) salarios mnimos legales mensuales vigentes. Si la amenaza o intimidacin recayere sobre un servidor pblico perteneciente a la Rama Judicial o al Ministerio Pblico o sus familiares, en razn o con ocasin al cargo o funcin que desempee, la pena se aumentar en una tercera parte. Artculo 37. El artculo 240 de la Ley 599 de 2000, Cdigo Penal; Ttulo VII: Delitos contra el patrimonio econmico; Captulo I: Del Hurto, quedar as: Artculo 240. Hurto calicado. La pena ser de prisin de seis (6) a catorce (14) aos, si el hurto se cometiere: 1. Con violencia sobre las cosas. 2. Colocando a la vctima en condiciones de indefensin o inferioridad o aprovechndose de tales condiciones. 3. Mediante penetracin o permanencia arbitraria, engaosa o clandestina en lugar habitado o en sus dependencias inmediatas, aunque all no se encuentren sus moradores. 4. Con escalonamiento, o con llave sustrada o falsa, ganza o cualquier otro instrumento similar, o violando o superando seguridades electrnicas u otras semejantes. La pena ser de prisin de ocho (8) a diecisis (16) aos cuando se cometiere con violencia sobre las personas.

269

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Las mismas penas se aplicarn cuando la violencia tenga lugar inmediatamente despus del apoderamiento de la cosa y haya sido empleada por el autor o partcipe con el n de asegurar su producto o la impunidad. La pena ser de siete (7) a quince (15) aos de prisin cuando el hurto se cometiere sobre medio motorizado, o sus partes esenciales, o sobre mercanca o combustible que se lleve en ellos. Si la conducta fuere realizada por el encargado de la custodia material de estos bienes, la pena se incrementar de la sexta parte a la mitad. La pena ser de cinco (5) a doce (12) aos de prisin cuando el hurto se cometiere sobre elementos destinados a comunicaciones telefnicas, telegrcas, informticas, telemticas y satelitales, o a la generacin, transmisin o distribucin de energa elctrica y gas domiciliario, o a la prestacin de los servicios de acueducto y alcantarillado. Artculo 44. El artculo 395 de la Ley 599 de 2000, Cdigo Penal quedar as: Artculo 395. Ocultamiento, retencin y posesin ilcita de cdula. El que haga desaparecer, posea o retenga cdula de ciudadana ajena o cualquier otro documento necesario para el ejercicio del derecho de sufragio, incurrir en prisin de cuatro (4) a ocho (8) aos, salvo que la conducta constituya delito sancionado con pena mayor. Artculo 46. El artculo 21 del Captulo IV Transitorio de la Ley 600 de 2000, quedar as: Las normas incluidas en este captulo tendrn vigencia hasta que terminen los procesos iniciados por hechos ocurridos en vigencia de esta ley. Las normas de la Ley 600 de 2000, que se opongan a lo dispuesto en este captulo, quedan suspendidas durante la vigencia del mismo. Artculo 47. El artculo 125 de la Ley 906 de 2004, Cdigo de Procedimiento Penal quedar as: Artculo 125. Deberes y atribuciones especiales. En especial la defensa tendr los siguientes deberes y atribuciones: 1. Asistir personalmente al imputado desde su captura, a partir de la cual deber garantizrsele la oportunidad de mantener comunicacin privada con l.

270
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

2. Disponer de tiempo y medios razonables para la preparacin de la defensa, incluida la posibilidad excepcional de obtener prrrogas justicadas para la celebracin del juicio oral. 3. En el evento de una acusacin, conocer en su oportunidad todos los elementos probatorios, evidencia fsica e informaciones de que tenga noticia la Fiscala General de la Nacin, incluidos los que sean favorables al procesado. 4. Controvertir las pruebas, aunque sean practicadas en forma anticipada al juicio oral. 5. Interrogar y contrainterrogar en audiencia pblica a los testigos y peritos. 6. Solicitar al juez la comparecencia, aun por medios coercitivos, de los testigos y peritos que puedan arrojar luz sobre los hechos materia de debate en el juicio oral. 7. Interponer y sustentar, si lo estimare conveniente, las nulidades, los recursos ordinarios y extraordinarios y la accin de revisin. 8. No ser obligado a presentar prueba de descargo o contraprueba, ni a intervenir activamente durante el juicio oral. 9. Buscar, identicar empricamente, recoger y embalar elementos materiales probatorios y evidencia fsica; realizar entrevistas y valoraciones que requieran conocimientos especializados por medio de los tcnicos e investigadores autorizados por la ley. Para tales efectos las entidades pblicas y privadas, adems de los particulares, prestarn la colaboracin que requieran, sin que puedan oponer reserva, siempre que se acredite por parte del defensor certicado por la Fiscala General de la Nacin, que la informacin ser utilizada para efectos judiciales. NOTA: El texto subrayado declarado EXEQUIBLE por la Corte Constitucional mediante Sentencia C-186 de 2008, en el entendido que las autoridades pblicas y privadas as como los particulares, no pueden oponer reserva al defensor que ha obtenido la autorizacin del juez de control de garantas, el cual ponderar si se justica la afectacin de derechos fundamentales. 271

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

NOTA: El texto resaltado del numeral 9, fue declarado INEXEQUIBLE por la Corte Constitucional mediante Sentencia C-536 de 2008. 10. Abstenerse de revelar informacin relacionada con el proceso y su cliente, conforme a la ley. Artculo 50. Reglamentado por los Decretos Nacionales 177 de 2008 y 4940 de 2009. El Cdigo Penal tendr un artculo nuevo del siguiente tenor: Artculo 38 A. Sistemas de vigilancia electrnica como sustitutivos de la prisin. El Juez de ejecucin de penas y medidas de seguridad podr ordenar la utilizacin de sistemas de vigilancia electrnica durante la ejecucin de la pena, como sustitutivos de la prisin, siempre que concurran los siguientes presupuestos: 1. Que la pena impuesta en la sentencia no supere los ocho (8) aos de prisin, excepto si se trata de delitos de genocidio, contra el Derecho Internacional Humanitario, desaparicin forzada, secuestro extorsivo, tortura, desplazamiento forzado, trco de migrantes, trata de personas, delitos contra la libertad, integridad y formacin sexuales, extorsin, concierto para delinquir agravado, lavado de activos, terrorismo, nanciacin del terrorismo y administracin de recursos relacionados con actividades terroristas y delitos relacionados con el trco de estupefacientes. 2. Que la persona no haya sido condenada por delito doloso o preterintencional dentro de los cinco (5) aos anteriores. 3. Que el desempeo personal, laboral, familiar o social del condenado permita al Juez deducir seria, fundada y motivadamente que no colocar en peligro a la comunidad y que no evadir el cumplimiento de la pena. 4. Que se realice el pago total de la multa. 5. Que sean reparados los daos ocasionados con el delito dentro del trmino que je el Juez. 6. Que se garantice mediante caucin el cumplimiento de las siguientes obligaciones, las cuales debern constar en un acta de compromiso: a). Observar buena conducta;

272
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

b). No incurrir en delito o contravencin mientras dure la ejecucin de la pena; c). Cumplir con las restricciones a la libertad de locomocin que implique la medida; d). Comparecer ante quien vigile el cumplimiento de la ejecucin de la pena cuando fuere requerido para ello. El incumplimiento de las obligaciones impuestas en el acta de compromiso dar lugar a la revocatoria de la medida sustitutiva por parte del Juez de ejecucin de penas y medidas de seguridad. Pargrafo. Los sistemas de vigilancia electrnica como sustitutivos de la prisin se implementarn gradualmente, dentro de los lmites de la respectiva apropiacin presupuestal. La gradualidad en la implementacin de los sistemas de vigilancia electrnica ser establecida por el Ministerio del Interior y de Justicia. Este artculo ser reglamentado por el Gobierno Nacional para garantizar las apropiaciones del gasto que se requieran para la implementacin del citado sistema de vigilancia electrnica dentro de los 60 das siguientes a su sancin. 273

6.3. DECRETO 177 DE 2008


DECRETO 177 DE 2008 (Enero 24) Por el cual se reglamentan los artculos 27 y 50 de la Ley 1142 de 2007. EL MINISTRO DEL INTERIOR Y DE JUSTICIA DE LA REPBLICA DE COLOMBIA DELEGATARIO DE FUNCIONES PRESIDENCIALES en virtud del Decreto 012 del 4 de enero de 2008, modicado por el Decreto 121 de 2008, en ejercicio de sus facultades constitucionales y legales, en especial las conferidas por los artculos 189, numerales 4 y 11 de la Constitucin Poltica, 27 y 50 de la ley 1142 de 2007, y

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

CONSIDERANDO: Que la Ley 1142 de 2007, por la cual se reforman parcialmente las Leyes 599 de 2000, 906 de 2004 y se adoptan medidas para la prevencin y represin de la actividad delictiva de especial impacto para la convivencia y la seguridad ciudadana, consagr en su artculo 50 los sistemas de vigilancia electrnica como sustitutivos de la prisin; Que el pargrafo del artculo 50 de la precitada ley, seala que los sistemas de vigilancia electrnica como sustitutivos de la prisin se aplicarn gradualmente, dentro de los lmites de la respectiva apropiacin presupuestal; Que en lo que tiene que ver con la gradualidad en la implementacin de los sistemas de vigilancia electrnica, el Ministerio del Interior y de Justicia estableci los parmetros dentro de los lmites de la respectiva apropiacin presupuestal, luego de efectuar los estudios tcnicos de infraestructura y tecnologa que determinaron cada una de las fases de implementacin; Que el artculo 27 de la Ley 1142 de 2007, modic el artculo 314 del Cdigo de Procedimiento Penal, consagrando la posibilidad de imponer la obligacin de someterse a los mecanismos de control y vigilancia electrnica a quien se le sustituya la detencin preventiva en establecimiento carcelario por la del lugar de residencia, previo cumplimiento de los presupuestos sealados en la norma; Que aunque el artculo 314 de la Ley 906 de 2004 aplica para las conductas punibles desplegadas a partir del primero (1) de enero de 2005, la gura de los sistemas de vigilancia electrnica como sustitutivo de la detencin preventiva en establecimiento carcelario por la del lugar de residencia, podr extenderse, en virtud del principio de favorabilidad, a quienes se encuentren procesados dentro del marco de la Ley 600 de 2000 y cumplan con los presupuestos establecidos en el Cdigo de Procedimiento Penal, cuando el funcionario judicial competente determine su viabilidad, DECRETA: Artculo 1. Sistemas de vigilancia electrnica. El Juez de Ejecucin de Penas y Medidas de Seguridad podr ordenar la utilizacin de sistemas

274
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

de vigilancia electrnica durante la ejecucin de la pena, como sustitutivos de la prisin, siempre que concurran los siguientes presupuestos: 1. Que la pena impuesta en la sentencia no supere los ocho (8) aos de prisin; que no se trate de delitos de genocidio, contra el Derecho Internacional Humanitario, desaparicin forzada, secuestro extorsivo, tortura, desplazamiento forzado, trco de migrantes, trata de personas, delitos contra la libertad, integridad y formacin sexuales, extorsin, concierto para delinquir agravado, lavado de activos, terrorismo, nanciacin del terrorismo y administracin de recursos relacionados con actividades terroristas y delitos relacionados con el trco de estupefacientes. 2. Que la persona no haya sido condenada por delito doloso o preterintencional dentro de los cinco (5) aos anteriores. 3. Que el desempeo personal, laboral, familiar o social del condenado permita al Juez deducir seria, fundada y motivadamente que no colocar en peligro a la comunidad y que no evadir el cumplimiento de la pena. 4. Que se realice el pago total de la multa. 5. Que sean reparados los daos ocasionados con el delito dentro del trmino que je el Juez. 6. Que se garantice mediante caucin el cumplimiento de las siguientes obligaciones, las cuales debern constar en un acta de compromiso: a) Observar buena conducta; b) No incurrir en delito o contravencin mientras dure la ejecucin de la pena; c) Cumplir con las restricciones a la libertad de locomocin que implique la medida; d) Comparecer ante quien vigile el cumplimiento de la ejecucin de la pena cuando fuere requerido para ello. Pargrafo. Modicado por el art. 1, Decreto Nacional 1316 de 2009. El Juez de Ejecucin de Penas y Medidas de Seguri-

275

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

dad, determinar la necesidad de someter a la poblacin condenada que se encuentre en modalidad distinta a la reclusin en centro penitenciario, a los sistemas de vigilancia electrnica. En ningn caso podr extenderse el benecio de que trata el presente decreto a quienes se hayan acogido a la Ley 975 de 2005. Pargrafo 2. Adicionado por el art. 1, Decreto Nacional 1316 de 2009. Artculo 2. Sustitucin de la detencin preventiva. Modicado por el art. 2, Decreto Nacional 1316 de 2009. El Juez de Control de Garantas podr disponer la utilizacin de los sistemas de vigilancia electrnica a quien le sea sustituida la detencin preventiva en establecimiento carcelario por la del lugar de residencia, previo cumplimiento de los presupuestos sealados en el artculo 314 de la Ley 906 de 2004. Pargrafo. Quienes se encuentren en detencin preventiva en establecimiento carcelario bajo la Ley 600 de 2000, podrn ser destinatarios de los sistemas de vigilancia electrnica previo cumplimiento de los presupuestos establecidos en el artculo 362 de la mencionada ley, cuando el funcionario judicial competente determine su viabilidad. Artculo 3. Modalidades. Son mecanismos de vigilancia electrnica como sustitutivos de la pena de prisin o de la detencin preventiva, el Seguimiento Pasivo RF, el Seguimiento Activo GPS y el Reconocimiento de Voz. Artculo 4. Seguimiento Pasivo RF. Modicado por el art. 3, Decreto Nacional 1316 de 2009. Es el sistema de vigilancia electrnica sustitutivo de la pena de prisin o de la detencin preventiva, a travs del cual se instala un dispositivo consistente en un brazalete o una tobillera en el cuerpo del condenado o sindicado, con su consentimiento, el cual se transmite a una unidad receptora, la que a su vez se encuentra conectada a una lnea telefnica convencional. Artculo 5. Seguimiento Activo - GPS. Modicado por el art. 4, Decreto Nacional 1316 de 2009. Es el sistema de vigilancia electrnica sustitutivo de la pena de prisin o de la detencin preventiva, a travs del cual se instala un dispositivo consistente en un brazalete o una tobillera en el cuerpo del condenado o sindicado, con su consentimiento, el cual lleva-

276
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

r incorporada una unidad GPS (Sistema de Posicionamiento Global), la cual transmitir la ubicacin del condenado o del sindicado, indicando si ha llegado a zonas de exclusin. Cuando el beneciario del dispositivo llegue al lugar establecido para la ejecucin de la pena, la informacin que as lo indique ser transmitida al centro de monitoreo, sin que durante el transcurso del da se haya perdido la transmisin inherente al sistema de vigilancia electrnica. Dicha comunicacin se llevar a cabo va telefnica mvil o ja. Artculo 6. Reconocimiento de Voz. Es el sistema de vigilancia electrnica sustitutivo de la pena de prisin o de la detencin preventiva, a travs del cual se lleva a cabo una llamada al lugar de residencia del condenado o sindicado, y autentica su identidad comparando su voz contra una impresin de voz previa tomada durante el proceso de registro. Artculo 7. Asignacin de los sistemas de vigilancia electrnica. La autoridad judicial competente podr establecer el sistema de vigilancia electrnica a imponer, de acuerdo con la disponibilidad de los mismos y las fases previstas para su implementacin. Artculo 8. Acta de compromiso. Modicado por el art. 5, Decreto Nacional 1316 de 2009. Una vez se apruebe por parte del Juez de Ejecucin de Penas y Medidas de Seguridad, la viabilidad jurdica del Sistema de Vigilancia Electrnica como sustitutivo de la pena de prisin o de la detencin preventiva, el condenado o sindicado rmar un acta de compromiso donde consten todas las obligaciones que debe cumplir en el trmino de la pena impuesta mediante sentencia judicial o de la providencia que impuso la detencin preventiva, y aquellos compromisos inherentes a la modalidad del mecanismo de vigilancia electrnica que se le vaya a aplicar, dentro de los cuales se consignarn deberes de adecuada utilizacin y custodia del mecanismo de seguridad electrnica, advirtindose que la destruccin por cualquier medio del mecanismo de seguridad, adems de las sanciones penales a que haya lugar, constituye un incumplimiento de los deberes del condenado o sindicado y ser causal de revocatoria del benecio otorgado. El incumplimiento de cualquiera de las obligaciones impuestas en el acta de compromiso dar lugar a la revocatoria de la medida sustitutiva por parte del Juez de Ejecucin de Penas y Medidas de Seguridad. 277

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Pargrafo. La suscripcin del acta de compromiso de que trata el presente artculo, se extender a los imputados y sindicados, quienes debern cumplir con las obligaciones previstas en el numeral sexto (6) del artculo primero (1) del presente decreto, durante el tiempo en que sean vigilados electrnicamente. Pargrafo 2. Adicionado por el art. 1, Decreto Nacional 3336 de 2008 Artculo 9. Implementacin. Modicado por el art. 2, Decreto Nacional 3336 de 2008, Modicado por el art. 6, Decreto Nacional 1316 de 2009. Los sistemas de vigilancia electrnica se implementarn gradualmente, de conformidad con las siguientes fases: 1. Primera Fase. Distritos Judiciales de Armenia, Bogot, Manizales y Pereira. Iniciar su implementacin a ms tardar el da primero (1) de julio de 2008. 2. Segunda Fase. Distritos Judiciales de Bucaramanga, Buga, Cali, Medelln, San Gil, Santa Rosa de Viterbo y Tunja. Iniciar su implementacin a ms tardar el da primero (1) de julio de 2009. 3. Tercera Fase. Distritos Judiciales de Antioquia, Cundinamarca, Florencia, Ibagu, Neiva, Pasto, Popayn y Villavicencio. Iniciar su implementacin a ms tardar el da primero (1) de julio de 2010. 4. Cuarta Fase. Distritos Judiciales de Barranquilla, Cartagena, Ccuta, Montera, Quibd, Pamplona, Riohacha, Santa Marta, Sincelejo y Valledupar, y aquellos que llegaren a crearse, entrarn a aplicar los sistemas de vigilancia electrnica a ms tardar el da treinta y uno (31) de diciembre de 2010. 278
USC EDITORIAL

Artculo 10. Protocolo de prctica para vigilancia electrnica. La implementacin de los sistemas de vigilancia electrnica se desarrollar conforme a los lineamientos fundamentales de tipo administrativo, tcnico y operativo denidos en el Protocolo de Prctica base, expedido por el Instituto Nacional Penitenciario y Carcelario, Inpec, entidad que tendr la competencia de efectuar los controles y el monitoreo de los sistemas de vigilancia electrnica. El Inpec tendr adems, las funciones y actividades que le sean asignadas en el Protocolo Prctica Base.

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 11. Financiacin voluntaria de los Sistemas de Vigilancia Electrnica. El destinatario de los dispositivos podr asumir voluntariamente bajo su cargo, el costo de los mecanismos que le hayan sido otorgados y autorizados por la autoridad judicial competente. Artculo 12. Vigencia. El presente decreto rige a partir de la fecha. Publquese y cmplase. Dado en Bogot, D. C., a 24 de enero de 2008. CARLOS HOLGUIN SARDI El Ministro del Interior y de Justicia, Carlos Holgun Sardi. NOTA: Publicado en el Diario Ocial 46.881 de enero 24 de 2008. 279

6.4 DECRETO 3336 DE 2008


DECRETO 3336 DE 2008 (Septiembre 5) Por el cual se modica el Decreto 177 del 24 de enero de 2008. EL PRESIDENTE DE LA REPBLICA DE COLOMBIA, en ejercicio de sus facultades constitucionales y legales, en especial las conferidas por el artculo 189 numerales 4 y 11 de la Constitucin Poltica, 27 y 50 de la Ley 1142 de 2007, y CONSIDERANDO: Que la implementacin de los sistemas de vigilancia electrnica como sustitutivos de la prisin fue prevista en el artculo noveno (9) del Decreto 177 del 24 de enero de 2008, en cuatro fases, iniciando la primera fase el da primero (1) de julio de 2008 y la ltima fase a ms tardar el da treinta y uno (31) de diciembre de 2010;

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Que debido a la evolucin en la aplicacin de la normatividad penal vigente, la poblacin objeto de penas y medidas privativas de la libertad se ha incrementado, impactando los escenarios penitenciario, carcelario y judicial; Que por lo anterior se realiz un estudio tcnico y presupuestal, encontrando pertinente replantear la implementacin de los sistemas de vigilancia electrnica en las fases previstas en el Decreto 177 del 24 de enero de 2008; Que se hace necesario implementar los sistemas de vigilancia electrnica como sustitutivos de la prisin y detencin, iniciando con un plan piloto en el Distrito Judicial de Bogot, con el n de evaluar la aplicacin y el impacto de la medida, la cual se extender a los dems Distritos Judiciales, previa viabilidad tcnica y presupuestal del Gobierno Nacional; Que con la implementacin de este mecanismo se busca mejorar las condiciones de habitabilidad y la cobertura de los programas de atencin integral y tratamiento penitenciario para la Poblacin Interna de los Establecimientos de Reclusin del orden nacional; En mrito de lo expuesto, DECRETA: Artculo 1. Adicionar un pargrafo 2 al artculo 8 del Decreto 177 del 24 enero de 2008, del siguiente tenor: Pargrafo 2. Coadyuvar la nanciacin de los sistemas de vigilancia electrnica, el dinero que ahorre el Instituto Nacional Penitenciario y Carcelario, Inpec, por concepto de la atencin integral y tratamiento penitenciario de los reclusos, tales como la alimentacin, los servicios de salud y los desplazamientos, toda vez que desde el momento de la salida de la persona del establecimiento de reclusin, el Inpec no asume dichos costos. Artculo 2. Modicar el artculo noveno (9) del Decreto 177 de 2008, el cual quedar as: Artculo 9. Implementacin. Los sistemas de vigilancia electrnica se implementarn en el Distrito Judicial de Bogot, iniciando con un plan

280
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

piloto que se desarrollar entre el 1 de diciembre de 2008 y el 31 de diciembre de 2010. El Ministerio del Interior y de Justicia evaluar los resultados del plan piloto y denir la continuidad del sistema en los dems Distritos Judiciales, previa viabilidad tcnica y presupuestal del Gobierno Nacional. Artculo 3. Vigencia. El presente decreto rige a partir de su publicacin y modica en lo pertinente el Decreto 177 del 24 enero de 2008. Publquese y cmplase. Dado en Bogot, D. C., a 5 de septiembre de 2008. LVARO URIBE VLEZ El Ministro del Interior y de Justicia, Fabio Valencia Cossio. El Ministro de Hacienda y Crdito Pblico, Oscar Ivn Zuluaga Escobar. NOTA: Publicado en el Diario Ocial 47.103 de septiembre 5 de 2008.

281

6.5. DECRETO 1316 DE 2009


DECRETO 1316 DE 2009 (Abril 17) Por el cual se modica el Decreto 177 de enero 24 de 2008 se reglamenta el artculo 31 de la Ley 1142 de 2007 y se adoptan otras disposiciones. EL MINISTRO DEL INTERIOR Y DE JUSTICIA DE LA REPBLICA DE COLOMBIA

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

delegatario de las funciones presidenciales mediante Decreto 1225 de 13 abril de 2009, en ejercicio de sus facultades constitucionales y legales, en especial las conferidas por el artculo 189 numerales 4 y 11 de la Constitucin Poltica, 27 y 50 de la Ley 1142 de 2007, DECRETA: Artculo 1. Modifcase el pargrafo del artculo 1 del Decreto 177 de 2008 y adicinase un pargrafo al mismo as: Pargrafo 1. El Juez de Ejecucin de Penas y Medidas de Seguridad, determinar la necesidad de someter a la poblacin condenada que se encuentre en modalidad distinta a la reclusin en centro penitenciario, a los sistemas de vigilancia electrnica. En ningn caso podr extenderse el benecio de que trata el presente decreto a quienes se hayan acogido a la Ley 975 de 2005. Tampoco procedern los mecanismos aqu establecidos en el rgimen de responsabilidad penal para adolescentes establecido en la Ley 1098 de 2006. Pargrafo 2. Presentada la solicitud por el interno en el establecimiento penitenciario, las autoridades del mismo, procedern a remitir ante el juez competente la documentacin en debida forma, acorde con los protocolos jados por el NPEC. Artculo 2. Modifcase el pargrafo del artculo 2 del Decreto 177 de 2008, el cual quedar as: Pargrafo. Quienes se encuentren en detencin preventiva en establecimiento carcelario bajo el rgimen de Ley 600 de 2000 podrn ser destinatarios de los sistemas de vigilancia electrnica, previo cumplimiento de los supuestos establecidos en el artculo 314 de la Ley 906 de 2004, cuando el funcionario competente determine su viabilidad. Artculo 3. Modifcase el artculo 4 del Decreto 177 de 2008, el cual quedar as: Artculo 4. Seguimiento Pasivo RF. Es el sistema de vigilancia electrnica ordenado por el juez o como medida de control adoptada por el Instituto Nacional Penitenciario y Carcelario, segn sea el caso, a travs

282
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

del cual se instala un dispositivo consistente en un brazalete o una tobillera en el cuerpo del condenado, sindicado, imputado o acusado, segn fuere el caso, el cual trasmite a una unidad receptora, la que a su vez se encuentra conectada a una lnea telefnica convencional. Artculo 4. Modifcase el artculo 5 del Decreto 177 de 2008 el cual quedar as: Artculo 5. Seguimiento activo-GPS. Es el sistema de vigilancia electrnica a travs del cual se instala un dispositivo consistente en un brazalete o tobillera en el cuerpo del sindicado, imputado o acusado, segn fuere el caso el cual llevar incorporada una unidad GPS (Sistema de posicionamiento global), la cual transmitir la ubicacin del beneciario, indicando si ha llegado a zonas de exclusin. Cuando el beneciario del dispositivo llegue al lugar establecido para el cumplimiento de la medida de aseguramiento, la informacin que as lo indique ser transmitida al centro de monitoreo, sin que durante el transcurso del da se haya perdido la transmisin inherente al sistema de vigilancia electrnica. Dicha comunicacin se llevar a cabo va telefnica o mvil. Artculo 5. Modicase el artculo 8 del Decreto 177 de 2008 el cual quedar as: Artculo 8. Acta de compromiso. Una vez se apruebe la utilizacin del dispositivo de Vigilancia Electrnica, el condenado, sindicado, imputado o acusado, segn fuere el caso rmar un acta de compromiso donde consten todas las obligaciones que debe cumplir en el trmino de la pena impuesta mediante sentencia judicial o de la providencia que impuso la medida de aseguramiento, y aquellos compromisos inherentes a la modalidad del mecanismo de vigilancia electrnica que se le vaya a aplicar, dentro de los cuales se consignarn deberes de adecuada utilizacin y custodia del mecanismo de seguridad electrnica, advirtindose que la destruccin por cualquier medio del mecanismo de seguridad, adems de las sanciones penales a que haya lugar, constituye un incumplimiento de los deberes del condenado, sindicado, imputado o acusado y ser causal de revocatoria del benecio otorgado. Pargrafo. La suscripcin del acta de compromiso de que trata el presente artculo, se extender a los imputados y sindicados, quienes debern cumplir con las obligaciones previstas en el numeral sexto (6) del 283

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

artculo primero (1) del Decreto 177 de 2008, durante el tiempo en que sean vigilados electrnicamente. Artculo 6. Modifcase el artculo 9 del Decreto 3336 de 2008, el cual quedar as: Artculo 9. Implementacin. Los sistemas de vigilancia electrnica se implementarn iniciando con un plan piloto que se desarrollar hasta el 31 de diciembre de 2010 en los Distritos Judiciales de Antioquia, Armenia, Bogot, Buga, Cali, Cundinamarca, Manizales, Medelln, Pereira, Santa Rosa de Viterbo y Tunja. Artculo 7. Vigencia. El presente decreto rige a partir de su publicacin y modica en lo pertinente el Decreto 177 del 24 enero de 2008. Publquese y cmplase. Dado en Bogot, D. C., a 17 de abril de 2009. FABIO VALENCIA COSSIO El Ministro del Interior y de Justicia, Fabio Valencia Cossio. NOTA: Publicado en el Diario Ocial 47323 de abril 17 de 2009

6.6. DECRETO 4940 DE 2009


284
USC EDITORIAL

DECRETO 4940 DE 2009 (Diciembre 18) Por el cual se reglamenta el artculo 50 de la Ley 1142 de 2007. EL MINISTRO DEL INTERIOR Y DE JUSTICIA DE LA REPBLICA DE COLOMBIA, delegatario de funciones presidenciales en virtud del Decreto 4818 del 10 de diciembre de 2009, en ejercicio de sus facultades constitu-

Jarvey Rincn Ros - Victoria Naranjo Duque

cionales y legales, en especial las conferidas por el artculo 189 numerales 4 y 11 de la Constitucin Poltica, 50 de la Ley 1142 de 2007, CONSIDERANDO: Que la Ley 1142 de 2007, por la cual se reforman parcialmente las Leyes 599 de 2000, 906 de 2004 y se adoptan medidas para la prevencin y represin de la actividad delictiva de especial impacto para la convivencia y seguridad ciudadana, consagr en su artculo 50 los sistemas de vigilancia electrnica como sustitutiva de prisin. Que el pargrafo del artculo 50 de la precitada ley, seala que los sistemas de vigilancia electrnica como sustitutivos de prisin, se aplicarn gradualmente, dentro de los lmites de la respectiva apropiacin presupuestal. Que el Ministerio del Interior y de Justicia, dentro de los lmites de la respectiva apropiacin presupuestal, de manera gradual ha venido implementando los sistemas de vigilancia electrnica como sustitutivos de prisin. Que de acuerdo con el resultado del Plan Piloto para la implementacin de los sistemas de vigilancia electrnica a que hace alusin el Decreto 1316 de 2009, resulta oportuno extenderlo a todo el pas. Que el Ministerio del Interior y de Justicia, cuenta con la respectiva apropiacin presupuestal para implementar los sistemas de vigilancia electrnica, DECRETA: Artculo 1. A partir de la vigencia del presente decreto, los sistemas de vigilancia electrnica se implementarn en todos los Distritos Judiciales del pas, dentro de los lmites de la respectiva apropiacin presupuestal. Artculo 6 (sic). Vigencia. El presente decreto rige a partir de la fecha de su publicacin. Publquese y cmplase Dado en Bogot, D. C., a 18 de diciembre de 2009. FABIO VALENCIA COSSIO El Ministro del Interior y de Justicia,

285

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

286
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

7 Anexos
(Adjunto en CD pgina 285 - 469)
ANEXO 1. LEY DE INTELIGENCIA EN COLOMBIA LEY INICIAL. LEY 1288 DE 2009 ASPECTOS RELEVANTES DE LA SENTENCIA C-913 DE 2010.Sentencia de Declaratoria de Inexequibilidad de la Ley de Inteligencia Colombiana, Ley 1288 de 2009. NUEVO PROYECTO DE LEY ESTATUTARIA DE INTELIGENCIA Y CONTRAINTELIGENCIA MARZO 2011 (extrado el 13 de mayo de 2011.) EXPOSICIN DE MOTIVOS DEL PROYECTO DE LEY ESTATUTARIA DE INTELIGENCIA Y CONTRAINTELIGENCIA. ANEXO 2. LEY Y DECLARATORIA DE EXEQUIBILIDAD DE HABEAS DATA EN COLOMBIA LEY DE HABEAS DATA EN COLOMBIA. LEY 1266 DE 2008 ASPECTOS RELEVANTES DE LA SENTENCIA C-1011 DE 2008DE LA CORTE CONSTITUCIONAL COLOMBIANA. DECLARATORIA DE EXEQUIBILIDAD DE LA LEY 1266 DE 2008. ANEXO 3. NORMAS SOBRE DERECHOS DE AUTOR EN COLOMBIA LEY 23 DE 1982 SOBRE DERECHOS DE AUTOR PROYECTO DE LEY LLERAS SOBRE DERECHOS DE AUTOR ANEXO 4. ASPECTOS PROCESALES PENALES DE INFORMTICA FORENSE. NORMAS DEL CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO. LEY 906 DE 2004 SENTENCIAS DE LA CORTE CONSTITUCIONAL COLOMBIANA SOBRE INSPECCIN REGISTRO Y ALLANAMIENTO ASPECTOS RELEVANTES DE LA SENTENCIA C-336 DE 2007 ASPECTOS RELEVANTES DE LA SENTENCIA C-334 DE 2010 ASPECTOS RELEVANTES DEL AUTO INHIBITORIO APROBADO POR ACTA NMERO 171, DEL 18 DE MAYO DE 2011 DE LA CORTE SUPREMA DE JUSTICIA DE COLOMBIA, EN EL PROCESO CONTRA EL EXSENADOR DE LA REPBLICA WILSON ALONSO BORJA DAZ. PROCESO RADICADO NMERO 29.877 CON RELACIN A LAS PRUEBAS OBTENIDAS DE LOS COMPUTADORES DE ALIAS RAL REYES ANEXO 5. MEDIDAS LEGISLATIVAS POR PARTE DEL CONGRESO DE COLOMBIA PARA PREVENIR Y COMBATIR LA COMISIN DE DELITOS INFORMTICOS, ELECTRNICOS Y DE LAS TELECOMUNICACIONES EN EL AO 2011. DECRETO 1630 DE 2011 Por medio del cual se adoptan medidas para restringir la operacin de equipos terminales hurtados que son utilizados para la prestacin de servicios de telecomunicaciones mviles LEY 1453 DE 2011 Por medio de la cual se reforman el Cdigo Penal, el Cdigo de Procedimiento Penal, el Cdigo de Infancia y Adolescencia, las reglas sobre extincin de dominio y se dictan otras disposiciones en materia de seguridad. (Ley de Seguridad Ciudadana)

287

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

288
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

7.1. ANEXO 1. LEY DE INTELIGENCIA EN COLOMBIA


289

7.1.1. LEY INICIAL. LEY 1288 DE 2009


LEY DE INTELIGENCIA COLOMBIANA LEY 1288 DE 2009 (Marzo 5) Diario Ocial No. 47.282 de 5 de marzo de 2009 CONGRESO DE LA REPBLICA <NOTA DE VIGENCIA: Ley INEXEQUIBLE C-913-10> Por medio del cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inteligencia y contrainteligencia, cumplir con su misin constitucional y se dictan otras disposiciones.

7.1.2. ASPECTOS RELEVANTES DE LA SENTENCIA C-913 DE 2010


SENTENCIA DE DECLARATORIA DE INEXEQUIBILIDAD DE LA LEY DE INTELIGENCIA COLOMBIANA, LEY 1288 DE 2009. Sentencia C-913/10 Referencia: expediente D-8057

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Demanda de inconstitucionalidad contra los artculos 1, 8, 10, 15, 16, 17, 18, 19, 20, 21, 23, 25 y 31 (todos parciales) de la Ley 1288 de 2009, Por medio del cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inteligencia y contrainteligencia, cumplir con su misin constitucional y legal, y se dictan otras disposiciones. Actor: Federico Andreu Guzmn y otros Magistrado Ponente: Dr. NILSON PINILLA PINILLA Bogot, D. C., diecisis (16) de noviembre de dos mil diez (2010). La Sala Plena de la Corte Constitucional, en cumplimiento de sus atribuciones constitucionales y de los requisitos y trmite establecidos en el Decreto 2067 de 1991, ha proferido la siguiente

SENTENCIA ANTECEDENTES En ejercicio de la accin pblica prevista en el artculo 241 de la Constitucin Poltica, los ciudadanos Federico Andreu Guzmn, Ftima Esparza Caldern, Juan Camilo Rivera Rugeles, Jahel Quiroga Carrillo y Gustavo Galln Giraldo presentaron ante esta corporacin demanda de inconstitucionalidad contra varios apartes de los artculos 1, 3, 8, 10, 11, 12, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 27, 28, 29 y 31 de la Ley 1288 de 2009, Por medio del cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inteligencia y contrainteligencia, cumplir con su misin constitucional y legal, y se dictan otras disposiciones. () Consideraciones de la Corte. ()

290
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Segn se explic, el eje principal del primer cargo de la demanda es la reexin de los actores en el sentido de que esos apartes normativos debieron ser tramitados como parte de una ley estatutaria, en razn a su cercana relacin con el derecho fundamental al hbeas data, pues tales normas se reeren a la creacin y funcionamiento de una base de datos. Sin embargo, precisan los actores que no controvierten de fondo el contenido de tales normas, sino nicamente el hecho de que su expedicin no hubiere tenido lugar a travs de los trmites que en razn de la materia eran imperativos. De manera preliminar tendra sentido asumir que la sola referencia a la regulacin de sus bases de datos, como uno de los temas relativos a las actividades de inteligencia y contrainteligencia que se desarrollan en esta le guarda una muy cercana relacin con un derecho fundamental, concretamente con el hbeas data. Ello en razn a la mencin de ese mismo concepto (bases de datos) que se hace dentro del texto del artculo 15 superior, as como al desarrollo jurisprudencial que desde sus inicios ha efectuado esta Corte acerca del derecho fundamental al hbeas data, que consiste en la posibilidad que el mismo precepto reconoce a todas las personas para conocer, actualizar y recticar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades pblicas y privadas. Si bien la Ley 1288 de 2009 de la que forman parte las disposiciones demandadas es quizs el primer cuerpo legal que de manera sistematizada regula las actividades de inteligencia y contrainteligencia, la relacin entre esas labores y el acopio de informacin relevante en bancos de datos o a travs de algn otro tipo de soportes o archivos ha sido evidente en todo tiempo, habiendo sido incluso expresamente reconocida por la jurisprudencia constitucional en varios de sus pronunciamientos. As por ejemplo, las recientes sentencias T-1037 de 2008 y C-1011 de ese mismo ao hicieron referencia a esa relacin, sealando adems de manera espontnea la necesidad de que el tema fuera objeto en el futuro de una ley estatutaria que regulara sucientemente la materia. Ahora bien, aun cuando esa sola circunstancia es ciertamente indicativa de la relacin existente entre las disposiciones anunciadas por el artculo 1 de la Ley 1288 de 2009 al aludir a la regulacin de sus bases de datos y el derecho fundamental al hbeas data, que como es sabido es

291

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

una de las principales facetas del derecho a la intimidad consagrado en el artculo 15 de la Constitucin Poltica, ms all de ese hecho es necesario reconocer que toda posible regulacin de las actividades de inteligencia y contrainteligencia tendr adems innegable impacto sobre el derecho fundamental ltimamente mencionado, esto es, el derecho a la intimidad. Para entender mejor esa relacin es del caso considerar algunas deniciones de esos conceptos. As por ejemplo, el artculo 2 de la misma Ley 1288 de 2009 dene la funcin de inteligencia y contrainteligencia como aquella que se desarrolla por organismos especializados del Estado, del orden nacional, dedicados al planeamiento, recoleccin, procesamiento, anlisis y difusin de la informacin necesaria para defender los derechos humanos, prevenir y combatir amenazas, internas o externas, contra la convivencia democrtica, la seguridad y la defensa nacional, y dems nes enunciados en esta ley. Por su parte, el Diccionario de la Real Academia de la Lengua Espaola menciona dentro de las distintas acepciones del trmino inteligencia, el trato y correspondencia secreta de dos o ms personas o naciones entre s, y ms adelante sugiere el concepto de servicio de inteligencia, el cual es denido como una organizacin secreta de un Estado para dirigir y organizar el espionaje. De otro lado, en lo que respecta a la contrainteligencia, se remite al concepto de contraespionaje, que se dene como un servicio de defensa de un pas contra el espionaje de potencias extranjeras. A nivel del derecho comparado, es pertinente considerar los conceptos vigentes en otros pases, entre ellos Espaa, que en aos recientes aprob la Ley 11 de mayo de 2002, Reguladora del Centro Nacional de Inteligencia. 292
USC EDITORIAL

Esta ley, si bien no contiene una denicin precisa de lo que son las actividades de inteligencia, brinda importantes elementos que permiten apreciar el contenido de ese concepto. As por ejemplo, la denicin del Centro Nacional de Inteligencia, contenida en su artculo 1 seala que es un organismo responsable de facilitar las informaciones, anlisis, estudios o propuestas que permitan prevenir y evitar cualquier peligro, amenaza o agresin contra la independencia o integridad territorial de Espaa, los intereses nacionales y la estabilidad del Estado de derecho y sus instituciones; mientras tanto el artculo 4, al listar las funciones del mismo ins-

Jarvey Rincn Ros - Victoria Naranjo Duque

tituto, menciona la de prevenir, detectar y posibilitar la neutralizacin de aquellas actividades de servicios extranjeros, grupos o personas que pongan en riesgo, amenacen o atenten contra el ordenamiento constitucional, los derechos y las libertades de los ciudadanos espaoles, la soberana, integridad y seguridad del Estado, la estabilidad de sus instituciones, los intereses econmicos nacionales y el bienestar de la poblacin. Tambin es importante considerar la Ley 25.520 Ley de Inteligencia Nacional Argentina, expedida por el Congreso de ese pas en el ao 2001, que dene la inteligencia nacional como la actividad consistente en la obtencin, reunin, sistematizacin y anlisis de la informacin especca referida a los hechos, amenazas, riesgos y conictos que afecten la seguridad exterior e interior de la Nacin; y como contrainteligencia la actividad propia del campo de la inteligencia que se realiza con el propsito de evitar actividades de inteligencia de actores que representen amenazas o riesgos para la seguridad del Estado Nacional. Finalmente, en el Reino Unido, el IntelligenceServicesAct de 1994 seala como nes del Servicio de Inteligencia organizado por esa norma los de obtener y proveer informacin relacionada con las acciones o intenciones de personas que se encuentran fuera de las Islas Britnicas, as como los de cumplir otras funciones relacionadas con las acciones o intenciones de dichas personas http://www.legislation.gov.uk/ ukpga/1994/13/section/1. De los anteriores conceptos pueden destacarse, entre otros, los siguientes elementos comunes acerca de las labores de inteligencia y contrainteligencia: i) se trata de actividades de acopio, recopilacin, clasicacin y circulacin de informacin relevante para el logro de objetivos relacionados con la seguridad del Estado y de sus ciudadanos; ii) el propsito de esas actividades y el de la informacin a que se ha hecho referencia es prevenir, controlar y neutralizar situaciones que pongan en peligro tales intereses legtimos, as como hacer posible la toma de decisiones estratgicas que permitan la defensa y/o avance de los mismos; iii) es inherente a estas actividades el elemento de la reserva o secreto de la informacin recaudada y de las decisiones que en ella se sustentan, dado que la libre circulacin y el pblico conocimiento de las mismas podra ocasionar el fracaso de esas operaciones y de los objetivos perseguidos; iv) dado que se trata de detectar y prevenir posibles hechos ilcitos y/o

293

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

actuaciones criminales, la informacin de inteligencia y contrainteligencia es normalmente recaudada y circulada sin el conocimiento, ni menos an el consentimiento de las personas concernidas. A partir de todo lo anterior queda aclarado y debe resaltarse que, por su propia esencia, las labores de inteligencia y contrainteligencia causan afectaciones ciertas, aunque de diversa intensidad, a la intimidad de las personas y que siendo sta un derecho fundamental, calidad que se extiende a todas sus distintas facetas, entre ellas el hbeas data, el desarrollo legislativo de esos temas est, al menos en principio, sujeto a la reserva de ley estatutaria. De otra parte, de manera preliminar observa la Corte que todas las disposiciones de la Ley 1288 de 2009 tratan de manera directa, o cuando menos cercana, sobre la organizacin y desarrollo de actividades de inteligencia y contrainteligencia por parte de las autoridades del Estado, razn por la cual se entiende que todas ellas tendran repercusiones sobre el derecho a la intimidad; incluso puede armarse que, sin perjuicio de un ms extenso desarrollo legislativo que pudiera expedirse en el futuro, sus preceptos conforman un sistema normativo integral sobre la materia, siendo adems notorio que ninguno de ellos versa sobre un tema diferente o no relacionado, o que carezca de implicaciones frente a los ya referidos derechos. As las cosas, aun cuando tambin sera factible considerar que no todos los artculos que integran la ley parcialmente acusada tendran el mismo grado de vinculacin con los derechos fundamentales de que se trata, o que no en todos los casos pareciera justicada su eventual inexequibilidad como consecuencia de esta consideracin, sin perjuicio de ulteriores y adicionales precisiones, resulta a esta altura sucientemente claro que la mayora de ellas s tendran esa connotacin, al punto de poder visualizar que en caso de determinarse que este cargo debe prosperar, resultara altamente difcil sealar apartes que por su presunta menor cercana con esos temas pudieran continuar rigiendo. () El derecho a la intimidad: elementos estructurales y denitorios: La Corte ha analizado el derecho a la intimidad de que trata el artculo 15 superior, desde muy diversas perspectivas de la vida social. De ma-

294
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

nera general ha sealado que este derecho consiste en la posibilidad de preservar del conocimiento pblico determinados actos o situaciones de la vida personal que no tienen por qu trascender a otros, salvo que el propio interesado decida revelarlas, o que sean conocidas como consecuencia de un acto de autoridad debidamente fundamentado. () 3.4.2. Las disposiciones de la Ley 1288 de 2009 inciden directamente sobre elementos estructurales esenciales del derecho a la intimidad, implican una actualizacin o nueva conguracin de ese derecho y constituyen una regulacin integral de un aspecto especco del mismo: Segn lo que pginas atrs qued expuesto en relacin con el concepto y esencia de las actividades de inteligencia y/o contrainteligencia, a primera vista podra asumirse que toda normatividad que tenga por objeto la organizacin de tales funciones, el sealamiento de los poderes o facultades que pueden ejercitar quienes las desarrollen, las condiciones en que ellas han de llevarse a cabo, el alcance de los deberes de reserva, los actos especcos que con tales objetivos podrn ejecutarse, y cualquier otro elemento relacionado y/o derivado de los anteriores, involucra la posibilidad de realizar tareas que necesariamente impactan o limitan de manera importante el derecho a la intimidad, del que por regla general gozan los ciudadanos y habitantes del territorio nacional. De igual manera, esas acciones tendran tambin impacto sobre una de las principales manifestaciones de este derecho fundamental, como es el hbeas data, ya que las tareas de inteligencia y contrainteligencia se sustentan en el acopio, almacenamiento, clasicacin y aprovechamiento de informacin de carcter privado sobre las personas, de cuya recoleccin ellas no suelen estar enteradas, ni tienen poder alguno para cuestionar, corregir, ni siquiera conocer de manera integral De lo dicho se desprende que, al menos en principio, todas esas regulaciones deban estar contenidas en leyes estatutarias, en acatamiento a lo previsto en el artculo 152 de la Constitucin Poltica, vista la indiscutible naturaleza de derecho fundamental de las garantas que con ello se afectan. () 295

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

En efecto, al ser el desarrollo de las tareas de inteligencia y contrainteligencia el nico tema al que se reeren la totalidad de los artculos de la ley demandada, la ya establecida ntima relacin existente entre el cumplimiento de tales actividades y el derecho fundamental a la intimidad personal y familiar, determina entonces que todas esas disposiciones tienen, cuando menos, una clara implicacin frente al referido derecho fundamental. As por ejemplo, esta ley contiene deniciones, principios y competencias para el cumplimiento de las labores de inteligencia y contrainteligencia; atribuye funciones especcas a las autoridades encargadas de adelantarlas y de liderar la accin del Estado en relacin con tales temas; organiza instituciones y mecanismos para el ejercicio del control poltico sobre esas actividades por parte del rgano legislativo; se reere expresamente a la organizacin de bases de datos con informacin sobre estos asuntos, la cual deber reposar en los denominados CPDs, sigla que corresponde a los centros de proteccin de datos de inteligencia y contrainteligencia; establece reglas que determinan el alcance de la reserva sobre esta informacin; crea excepciones a los deberes ciudadanos de denuncia y de declaracin, que restringen el campo de accin de los deberes de colaboracin con la administracin de justicia que la misma Constitucin impone a todas las personas y ciudadanos; regula la asignacin de identidades cticias para la proteccin de los agentes de inteligencia y contrainteligencia, cuyo uso facilita la realizacin segura de operaciones encubiertas; y permite la entrega a las autoridades de informacin reservada que las personas han conado a los operadores de telecomunicaciones con otros propsitos, o que stos estn en capacidad de conocer sin que los suscriptores o usuarios puedan evitarlo. 296
USC EDITORIAL

Para la Corte resulta palpable la relacin entre todos estos asuntos y el derecho a la intimidad de las personas y ciudadanos que pudieran ser objeto de tales actividades, y de la regulacin que la ley ha hecho de ellas. A manera de ejemplo considrese que en desarrollo de lo previsto en esta ley ser posible la realizacin de observaciones y seguimientos de personas que no debern enterarse de ello, el recaudo de informacin sobre sus conversaciones telefnicas, sobre quines son sus interlocutores y sobre cundo y con qu frecuencia se comunican con ellos, adems de lo cual, todos estos actos estarn protegidos por una amplia reserva legal que incluso exime del deber de denuncia y de colaboracin con las

Jarvey Rincn Ros - Victoria Naranjo Duque

autoridades judiciales a los servidores pblicos que conocieren de delitos cometidos en desarrollo de los mismos. De otra parte, y teniendo en cuenta que las actividades de inteligencia y contrainteligencia no haban sido objeto en el pasado de una regulacin normativa integral de estas caractersticas, resulta vlido considerar que la Ley 1288 de 2009 tiene por objeto congurar y denir, de manera original, el alcance de los derechos fundamentales a la intimidad y al hbeas data, en cuanto ellos pueden resultar afectados por la realizacin de este tipo de tareas. Tambin constituye, por lo tanto, lo que se considerara una actualizacin sobre el contenido de estos derechos, que no obstante la reconocida y muchas veces comentada relacin existente entre ellos y las labores ahora reguladas, es un tema que nunca antes haba sido desarrollado de manera explcita por el rgano legislativo. () Tambin, y en esta misma lnea, se destaca el hecho de que al expedir esta norma el Congreso de la Repblica hubiere asumido de manera integral, estructural y completa la regulacin de los derechos de que se trata, pues como antes se explic, la Ley 1288 de 2009 contiene un desarrollo integral y sistemtico de una especca materia, directamente ligada con los derechos a la intimidad y el hbeas data. Sobre esas bases, esta corporacin considera evidente que todas las materias tratadas en las normas que hacen parte de este Estatuto, sea cual fuere su contenido especco, han debido ser objeto de una ley estatutaria. Por todo lo anterior, y recordando las razones que pginas atrs justicaron que la Corte abordara el estudio de este cargo respecto de todo el texto de la Ley 1288 de 2009, encuentra esta corporacin que el ya comentado defecto trae consigo la inconstitucionalidad de todas las disposiciones que componen esta norma, en la medida en que al hacer un desarrollo integral de la materia relacionada con las actividades de inteligencia y contrainteligencia, todas ellas resultan afectadas por el referido vicio, consistente en haber nacido a la vida jurdica mediante el trmite de una ley ordinaria y no de una ley estatutaria, como era imperativo que ocurriera en cumplimiento de los preceptos superiores aqu ampliamente comentado.

297

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

() VII. DECISIN En mrito de lo expuesto, la Corte Constitucional, administrando justicia en nombre del pueblo y por mandato de la Constitucin, RESUELVE Primero.- DECLARAR INEXEQUIBLE la Ley 1288 de 2009, Por medio del cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inteligencia y contrainteligencia, cumplir con su misin constitucional y legal, y se dictan otras disposiciones. Segundo.- Cpiese, notifquese, comunquese insrtese en la Gaceta de la Corte Constitucional y cmplase.

MAURICIO GONZLEZ CUERVO Presidente Con salvamento de voto


MARIA VICTORIA CALLE CORREA Magistrada GABRIEL E. MENDOZA MARTELO Magistrado Ausente con permiso NILSON PINILLA PINILLA Magistrado HUMBERTO A. SIERRA PORTO Magistrado MARTHA VICTORIA SCHICA MNDEZ Secretaria General JUAN CARLOS HENAO PREZ Magistrado Ausente en comisin JORGE IVN PALACIO PALACIO Magistrado JORGE IGNACIO PRETELT CHALJUB Magistrado LUIS ERNESTO VARGAS SILVA Magistrado

298
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

7.1.3. PROYECTO DE LEY ESTATUTARIA DE INTELIGENCIA Y CONTRAINTELIGENCIA MARZO 201165


PROYECTO DE LEY ESTATUTARIA N 195 DE 2011 CMARA Por medio del cual se expiden normas para fortalecer el marco jurdico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir con su misin constitucional y legal, y se dictan otras disposiciones.

299

Captulo I Principios Generales Artculo 1. Objeto y alcance. La presente Ley tiene por objeto fortalecer el marco jurdico que permite a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cumplir adecuadamente con su misin constitucional y legal. Establece los lmites y nes de las actividades de inteligencia y contrainteligencia, los principios que las rigen, los mecanismos de control y supervisin, la regulacin de las bases de datos, la proteccin de los agentes, la coordinacin y cooperacin entre los organismos, y los deberes de colaboracin de las entidades pblicas y privadas, entre otras disposiciones. Artculo 2. Denicin de la funcin de inteligencia y contrainteligencia. La funcin de inteligencia y contrainteligencia es aquella que desarrollan los organismos especializados del Estado del orden nacional, utilizando medios humanos o tcnicos para la recoleccin, procesamiento, anlisis y difusin de informacin, con el objetivo de proteger los derechos humanos, prevenir y combatir amenazas internas o externas contra la convivencia democrtica, la seguridad y la defensa nacional, y cumplir los dems nes enunciados en esta Ley.

65 Extrado el 13 de mayo de 2011, desde: http://www.senado.gov.co/az-legislativo/proyectos-de-ley?download=412%3Aarticulado-proyecto-inteligencia-y-contrainteligencia

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 3. Organismos que llevan a cabo la funcin de inteligencia y contrainteligencia. La funcin de inteligencia y contrainteligencia es llevada a cabo por las dependencias de las Fuerzas Militares y la Polica Nacional organizadas por stas para tal n, la Unidad de Informacin y Anlisis Financiero (UIAF), y por los dems organismos que faculte para ello la Ley. Estos organismos conforman la comunidad de inteligencia y son los nicos autorizados para desarrollar actividades de inteligencia y contrainteligencia. Todos los organismos que lleven a cabo estas actividades estarn sujetos al cumplimiento de la presente ley de manera integral. Artculo 4. Lmites y nes de la funcin de inteligencia y contrainteligencia. La funcin de inteligencia y contrainteligencia estar limitada en su ejercicio al respeto de los derechos humanos y al cumplimiento estricto de la Constitucin, la Ley y el Derecho Internacional Humanitario. En especial, la funcin de inteligencia estar limitada por el principio de reserva legal que garantiza la proteccin de los derechos a la honra, al buen nombre, a la intimidad personal y familiar, y al debido proceso. Ninguna informacin de inteligencia y contrainteligencia podr ser obtenida con nes diferentes de: Asegurar la consecucin de los nes esenciales del Estado, la vigencia del rgimen democrtico, y la integridad territorial, la soberana, la seguridad y la defensa de la Nacin; Proteger las instituciones democrticas de la Repblica, as como los derechos de las personas residentes en Colombia y de los ciudadanos colombianos en todo tiempo y lugar en particular los derechos a la vida y la integridad personal frente a amenazas tales como el terrorismo, el crimen organizado, el narcotrco, el secuestro, el trco de armas, municiones, explosivos y otros materiales relacionados, el lavado de activos, y otras amenazas similares; y Proteger los recursos naturales y los intereses econmicos de la Nacin. En ningn caso la informacin de inteligencia y contrainteligencia ser recolectada, procesada o diseminada por razones de gnero, raza, origen nacional o familiar, lengua, religin, opinin poltica o losca, pertenencia a una organizacin sindical, social o de derechos humanos, o para promover los intereses de cualquier partido o movimiento poltico o afectar los derechos y garantas de los partidos polticos de oposicin.

300
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 5. Principios de las actividades de inteligencia y contrainteligencia. Quienes autoricen y lleven a cabo actividades de inteligencia y contrainteligencia, adems de vericar la relacin entre la actividad y los nes enunciados en el artculo 4 de la presente Ley, evaluarn y observarn de manera estricta y en todo momento los siguientes principios: Principio de necesidad: La actividad de inteligencia y contrainteligencia debe ser necesaria para alcanzar los nes constitucionales deseados; es decir que podr recurrirse a sta siempre que no existan otras actividades menos lesivas que permitan alcanzar tales nes. Principio de idoneidad: La actividad de inteligencia y contrainteligencia debe hacer uso de medios que se adecuen al logro de los nes denidos en el artculo 4 de esta Ley; es decir que se deben usar los medios aptos para el cumplimiento de tales nes y no otros. Principio de proporcionalidad: La actividad de inteligencia y contrainteligencia deber ser proporcional a los nes buscados y sus benecios deben exceder las restricciones impuestas sobre otros principios y valores constitucionales. En particular, los medios y mtodos empleados no deben ser desproporcionados frente a los nes que se busca lograr. Captulo II Requerimientos de inteligencia y contrainteligencia Artculo 6. Requerimientos de inteligencia y contrainteligencia. Los requerimientos denen las reas y tareas de recoleccin de informacin de inteligencia y contrainteligencia de inters prioritario para el Gobierno Nacional. Artculo 7. Plan Nacional de Inteligencia. El Plan Nacional de Inteligencia es el documento de carcter reservado que desarrolla los requerimientos y las prioridades establecidas por el Gobierno Nacional en materia de inteligencia y contrainteligencia, y asigna responsabilidades. Este Plan ser elaborado por la Junta de Inteligencia Conjunta y ser proyectado para un perodo de un (1) ao. El primer Plan Nacional de Inteligencia entrar en vigencia dentro de los seis (6) meses siguientes a la publicacin de la presente Ley. Artculo 8. Requerimientos adicionales. Los requerimientos adicionales a los establecidos en el Plan Nacional de Inteligencia slo podrn ser

301

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

determinados por el Presidente de la Repblica, de manera directa o a travs del funcionario pblico que ste designe de manera expresa para ello; el Ministro de Defensa; y, para efectos de cumplir con las funciones de secretario tcnico del Consejo de Seguridad Nacional, el Alto Asesor para la Seguridad Nacional. Los dems miembros del Consejo de Seguridad Nacional podrn hacer requerimientos a travs de la secretara tcnica del Consejo, que dar trmite para su priorizacin. Lo anterior, sin perjuicio de los requerimientos que puedan hacer los comandantes de unidades militares y de polica, y los directores de inteligencia para el cumplimiento de su misin constitucional. Captulo III Coordinacin y Cooperacin en las actividades de Inteligencia y Contrainteligencia Artculo 9. Coordinacin y cooperacin. Los organismos que llevan a cabo actividades de inteligencia y contrainteligencia cooperarn armnica y decididamente, atendiendo los requerimientos de inteligencia y contrainteligencia del Gobierno Nacional, coordinando de manera ecaz y eciente sus actividades, y evitando la duplicidad de funciones. Artculo 10. Cooperacin internacional. Los organismos de inteligencia y contrainteligencia podrn cooperar con organismos de inteligencia homlogos en otros pases, para lo cual se establecern los protocolos de seguridad necesarios para garantizar la proteccin y reserva de la informacin, de conformidad con las disposiciones contempladas en la presente Ley. Artculo 11. Junta de Inteligencia Conjunta (JIC). La Junta de Inteligencia Conjunta se reunir al menos una vez al mes con el n de producir estimativos de inteligencia y contrainteligencia para el Gobierno Nacional. Para estos efectos asegurar la cooperacin entre los distintos organismos de inteligencia y contrainteligencia. Esta Junta est conformada por: El Ministro de la Defensa Nacional; El Alto Asesor para la Seguridad Nacional, o el funcionario de nivel asesor o superior que delegue para ello el Presidente de la Repblica; El Viceministro de Defensa Nacional;

302
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

El Jefe de Inteligencia Conjunta, en representacin del Comandante General de las Fuerzas Militares; El Jefe de Inteligencia del Ejrcito Nacional, en representacin del Comandante de esa Fuerza; El Jefe de Inteligencia de la Armada Nacional, en representacin del Comandante de esa Fuerza; El Jefe de Inteligencia de la Fuerza Area Colombiana, en representacin del Comandante de esa Fuerza; El Director de Inteligencia Policial, en representacin del Director General de la Polica Nacional; El Director de la Unidad de Informacin y Anlisis Financiero (UIAF), o su delegado; y El Director de cualquier otro organismo de inteligencia y contrainteligencia facultado por Ley para llevar a cabo tales actividades. Pargrafo 1. El Comandante General de las Fuerzas Militares, el Director de la Polica y los Comandantes de Fuerza asistirn a la JIC cuando lo consideren necesario. Los miembros del Consejo de Seguridad Nacional podrn ser invitados a la JIC. Pargrafo 2. La JIC ser presidida por el Ministro de Defensa o por el miembro de la JIC que delegue para ello el Presidente de la Repblica. Pargrafo 3. En cualquier caso, la participacin de la UIAF en la JIC estar sujeta a su autonoma e independencia administrativa. Pargrafo 4. Los integrantes de la JIC compartirn la informacin de inteligencia relevante que tengan a su disposicin con los miembros de la misma. En cualquier caso esta informacin ser manejada por los miembros con la debida reserva y observando los protocolos de seguridad de la informacin. Artculo 12. Funciones de la Junta de Inteligencia Conjunta. La Junta de Inteligencia Conjunta tendr las siguientes funciones: 303

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Elaborar estimativos, informes y/o anlisis de inteligencia y contrainteligencia que atiendan los requerimientos y apoyen la toma de decisiones por parte del Gobierno Nacional, en particular en el marco del Consejo de Seguridad Nacional. Elaborar y presentar cada ao a consideracin del Consejo de Seguridad Nacional para su adopcin, el Plan Nacional de Inteligencia de acuerdo con los requerimientos y prioridades establecidos por el Presidente de la Repblica. Coordinar la distribucin de tareas para la recoleccin de informacin entre los organismos, con el n de cumplir con las funciones de evaluacin y anlisis asignadas a la JIC. Establecer, en un trmino mximo de un (1) ao a partir de la vigencia de la presente Ley, los protocolos de intercambio de informacin para garantizar la seguridad y reserva de la informacin que se reciba de los organismos de inteligencia y contrainteligencia, y vericar el cumplimiento de los mismos. Asegurar que existan procedimientos adecuados de proteccin de la informacin que sea compartida en la JIC. Suministrar al Consejo de Seguridad Nacional la informacin de inteligencia y contrainteligencia necesaria para el cumplimiento de sus funciones como mximo rgano asesor del Presidente de la Repblica en asuntos de defensa y seguridad nacional. Hacer seguimiento a la ejecucin del Plan Nacional de Inteligencia y elaborar informes peridicos de cumplimiento de las prioridades de inteligencia y contrainteligencia establecidas en el mismo. Adoptar y modicar su propio reglamento, teniendo en cuenta los nes de la Junta; y Las dems que le asigne el Presidente de la Repblica. Captulo IV Control y Supervisin Artculo 13. Autorizacin. Las actividades de inteligencia y contrainteligencia debern ser autorizadas por orden de operaciones o misin de

304
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

trabajo emitida por el superior jerrquico, y debern incluir un planeamiento. El nivel de autorizacin requerido para cada operacin o misin de trabajo se incrementar dependiendo de su naturaleza y posible impacto, el tipo de objetivo, el nivel de riesgo para las fuentes o los agentes, y la posible limitacin de los derechos fundamentales. Cada organismo denir, de conformidad con su estructura interna y atendiendo los criterios establecidos en este artculo, quin es el superior jerrquico. Artculo 14. Autorizacin de las operaciones de inteligencia y contrainteligencia. El superior jerrquico en cada caso ser responsable de autorizar nicamente aquellas actividades de inteligencia y contrainteligencia que cumplan con los lmites y nes enunciados en el artculo 4 de esta Ley, observen los principios del artculo 5 de la misma y estn enmarcadas dentro de un programa de planeamiento. Esta autorizacin deber obedecer a requerimientos previos de inteligencia o contrainteligencia, de conformidad con el captulo II de la presente Ley. Pargrafo. Los funcionarios de los organismos que llevan a cabo actividades de inteligencia y contrainteligencia que infrinjan sus deberes u obligaciones incurrirn en mala conducta, sin perjuicio de la responsabilidad civil, scal, penal o profesional que puedan tener. La obediencia debida no podr ser alegada como eximente de responsabilidad por quien ejecuta la operacin de inteligencia cuando sta suponga una violacin a los derechos humanos o una infraccin al Derecho Internacional Humanitario - DIH. Artculo 15. Adecuacin de manuales de inteligencia y contrainteligencia. Los Directores y Jefes de los organismos de inteligencia y contrainteligencia garantizarn la adecuacin de la doctrina de inteligencia y contrainteligencia de conformidad con la presente Ley. Cada organismo de inteligencia establecer los procedimientos necesarios para revisar la integracin de las polticas del Gobierno Nacional en materia de derechos humanos y derecho internacional humanitario en los manuales de inteligencia y contrainteligencia. Artculo 16. Supervisin y control. Los Inspectores de la Polica o la Fuerza Militar a la que pertenezcan los organismos que llevan a cabo

305

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

actividades de inteligencia y contrainteligencia, debern rendir un informe anual de carcter reservado tramitado por el conducto regular ante el Ministro de Defensa. Este informe vericar la aplicacin de los principios, lmites y nes enunciados en esta Ley en la autorizacin y el desarrollo de actividades de inteligencia y contrainteligencia; laadecuacin de los procedimientos y mtodos de inteligencia a lo establecido en la presente Ley; as como la vericacin de los procesos de actualizacin, correccin y retiro de datos y archivos de inteligencia y contrainteligencia. Para ello, los Inspectores contarn con toda la colaboracin de los diferentes organismos, quienes en ningn caso podrn revelar sus fuentes y mtodos. Pargrafo 1. En el caso de otros organismos creados por ley para llevar a cabo actividades de inteligencia y contrainteligencia, el informe mencionado deber ser rendido anualmente por un Inspector o quien haga sus veces ante el Presidente de la Repblica. Pargrafo 2. En el caso de la Unidad de Informacin y Anlisis Financiero (UIAF), el informe deber ser rendido anualmente por la Ocina de Control Interno ante el Director. Pargrafo 3. En cualquier caso el informe rendido por cada entidad no exime al Director de cada organismo de su responsabilidad de velar por el cumplimiento de la presente Ley y dems obligaciones constitucionales y legales. Cualquier incumplimiento a los principios, nes y lmites contemplados en la presente Ley debern ser reportados de inmediato al Presidente de la Repblica, y a las autoridades disciplinarias y judiciales a las que haya lugar. Pargrafo 4.Los miembros de los organismos de inteligencia y contrainteligencia debern poner en conocimiento del Jefe o Director del organismo, y en caso de que sea necesario de manera directa ante el Inspector o el Jefe de la Ocina de Control Interno, cualquier irregularidad en el desarrollo de las actividades del organismo. El Director y el Inspector o el Jefe de Control Interno velarn por la proteccin de la identidad del denunciante. Artculo 17. Control Parlamentario. Crase la Comisin Legal Parlamentariade Seguimiento a las Actividades de Inteligencia y Contrainteligencia, la cual cumplir funciones de control y seguimiento parlamentario, vericando la eciencia en el uso de los recursos, el respeto de las ga-

306
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

rantas constitucionales y el cumplimiento de los principios, lmites y nes establecidos en la presente Ley. Artculo 18. Conformacin y eleccin de los miembros. La Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia estar conformada por 6 congresistas permanentes miembros de las Comisiones Segundas Constitucionales Permanentes, o con conocimientos o experiencia en la materia. Las Comisiones Segundas, mediante el sistema de cuociente electoral, elegirn tres (3) miembros por cada corporacin, procurando garantizar la representacin de por lo menos un (1) representante y un (1) senador de los partidos y movimientos polticos que se declaren en oposicin al Gobierno. Los miembros de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia sern elegidos por un perodo igual al perodo legislativo, que en todo caso no podr superar los cuatro (4) aos. Artculo 19. Funciones y facultades de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia. Son funciones y facultades de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia: Producir un informe anual reservado dirigido al Presidente de la Repblica, que d cuenta del cumplimiento de los controles contenidos en la presente Ley y formule recomendaciones para el mejoramiento del ejercicio de las actividades de inteligencia y contrainteligencia, teniendo en cuenta la salvaguarda de la informacin que afecte la seguridad y la defensa nacional. Solicitar a la JIC informes anuales de cumplimiento de las prioridades de inteligencia y contrainteligencia del Plan Nacional de Inteligencia establecidas por el Consejo de Seguridad Nacional. Emitir opiniones y conceptos sobre cualquier proyecto de Ley relacionado con la materia. Emitir un concepto sobre el Informe de Auditora de los gastos reservados elaborado por la Contralora General de la Repblica. 307

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Pargrafo 1. Con el n de vericar el cumplimiento de los mecanismos de control establecidos en la presente Ley en casos especcos que sean de su inters, la Comisin Parlamentaria podr: (a) solicitar reuniones con la JIC; (b) solicitar informes adicionales a los Inspectores, las Ocinas de Control Interno, o quienes hagan sus veces; y (c) citar a los Jefes y Directores de los organismos de inteligencia. Lo anterior sin perjuicio de la reserva necesaria para garantizar la seguridad de las operaciones, las fuentes, los medios y los mtodos. Artculo 20. Estudios de credibilidad y conabilidad. Los miembros de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia, as como los funcionarios de la Comisin, y los miembros de las unidades de trabajo legislativo que sean designados por cada miembro de la Comisin para apoyar el trabajo de la misma, se sometern a por lo menos un (1) estudio de credibilidad y conabilidad al ao. Las mesas directivas del Senado y la Cmara de Representantes determinarn el organismo de la comunidad de inteligencia a travs del cual se aplicarn los estudios. La Comisin reglamentar los procedimientos necesarios para garantizar la reserva de los resultados de estos estudios. Pargrafo 1.En caso de que alguno de los congresistas elegidos no apruebe los estudios de credibilidad y conabilidad, ser la Comisin de Senado o Cmara a la que perteneciera el congresista elegido, la que realizar una nueva eleccin para reemplazarlo teniendo en cuenta los parmetros de representacin antes sealados. Pargrafo 2. El Gobierno Nacional podr suspender pro-tempore el acceso de la Comisin a la informacin de inteligencia o contrainteligencia, cuando ello suponga un perjuicio grave para la convivencia democrtica, la seguridad o la defensa nacional. Esta decisin estar sujeta a control automtico por la Sala de Consulta y Servicio Civil del Consejo de Estado. Artculo 21. Deber de Reserva de la Comisin. Los miembros de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia estn obligados a guardar reserva sobre las informaciones y documentos a los que tengan acceso durante y despus de su membreca, hasta el trmino que establece la presente Ley.

308
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Pargrafo 1. Ningn documento pblico emanado de la Comisin podr revelar datos que puedan perjudicar la funcin de inteligencia; poner en riesgo las fuentes, los medios o los mtodos; o atentar contra la convivencia democrtica, la seguridad o la defensa nacional. Pargrafo 2. Los miembros de la Comisin as como el personal permanente o eventual asignado a la misma que hicieran uso indebido de la informacin a la que tuvieren acceso en ocasin o ejercicio de sus funciones, en los trminos de la Ley, sern considerados incursos en mala conductasin perjuicio de la responsabilidad penal a que haya lugar y quedarn inhabilitados para ser miembros de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia. Artculo 22. Funcionamiento. Las mesas directivas del Senado y la Cmara de Representantes asignarn los recursos humanos y fsicos necesarios para el funcionamiento de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia. La Comisin podr solicitar a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia la designacin de enlaces permanentes para el cumplimiento de sus funciones. Pargrafo. Adicinase al artculo 369 de la Ley 5 de 1992 el numeral 2.6.13, as: 2.6.13 Comisin Legal Parlamentaria de Seguimiento a las actividades de Inteligencia y Contrainteligencia.

309

Cantidad 1 1

Cargo Coordinador de Comisin Secretaria Ejecutiva

Grado 06 05

Captulo V Bases de Datos y Archivos de Inteligencia y Contrainteligencia Artculo 23. Centros de Proteccin de datos de inteligencia y contrainteligencia. Cada uno de los organismos que desarrolla actividades de inteligencia y contrainteligencia tendr un Centro de Proteccin de da-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

tos y archivos de Inteligencia y Contrainteligencia (CPD). Cada Centro tendr un responsable que garantizar que los procesos de recoleccin, almacenamiento, produccin y difusin de la informacin de inteligencia y contrainteligencia estn enmarcados en la Constitucin y la Ley. Para ello se llevarn a cabo los talleres de capacitacin necesarios dentro de cada organismo. Artculo 24. Objetivos de los CPD. Cada CPD tendr los siguientes objetivos: Controlar el ingreso y la salida de informacin a las bases de datos y archivos de inteligencia y contrainteligencia, garantizando de manera prioritaria su reserva constitucional y legal. Asegurar que aquellos datos de inteligencia y contrainteligencia que una vez almacenados no sirvan para los nes establecidos en el artculo 5 de la presente Ley, sean retirados. Garantizar que la informacin no ser almacenada en las bases de datos de inteligencia y contrainteligencia por razones de gnero, raza, origen nacional o familiar, lengua, religin, opinin poltica o losca, pertenencia a una organizacin sindical, social o de derechos humanos, o para promover los intereses de cualquier partido o movimiento poltico o afectar los derechos y garantas de los partidos polticos de oposicin. Artculo 25. Comisin asesora para la depuracin de datos y archivos de inteligencia y contrainteligencia. Crase la Comisin asesora para la depuracin de los datos y archivos de inteligencia y contrainteligencia que ser presidida por el Procurador General de la Nacin. Esta Comisin estar integrada por un (1) miembro designado por el Presidente de la Repblica; un (1) miembro del Grupo de Memoria Histrica de la Comisin Nacional de Reparacin y Reconciliacin o quien haga sus veces; un (1) integrante de los organismos que llevan a cabo actividades de inteligencia y contrainteligencia; un (1) representante de la Comisin Legal Parlamentaria de Seguimiento a las Actividades de Inteligencia y Contrainteligencia; un (1) acadmico nacional o internacional experto en temas de inteligencia; y un (1) representante de la sociedad civil. Esta Comisin tendr una vigencia de un (1) ao a partir de su conformacin. Su objeto ser producir un informe en el que se formulen recomenda-

310
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

ciones al Gobierno Nacional sobre los criterios de permanencia, los criterios de retiro, y el destino de los datos y archivos de inteligencia y contrainteligencia que sean retirados. Para ello la Comisin tendr en cuenta las siguientes consideraciones: a) la seguridad nacional; b) los derechos fundamentales de los ciudadanos al buen nombre, la honra y el debido proceso; c) el deber de garantizar la preservacin de la memoria histrica de la Nacin; d) la proteccin de la informacin, de los servidores pblicos que desarrollan actividades de inteligencia y contrainteligencia, y de las fuentes, medios y mtodos; e) la Ley de archivos; f) los artculos 4 y 5 de la presente Ley; y g) las prcticas internacionales sobre depuracin de datos y archivos de inteligencia. La Comisin podr solicitar asesora tcnica externa para el cumplimiento de su funcin. El Gobierno Nacional pondr en marcha, dentro del ao siguiente a la rendicin del informe de la Comisin, un sistema de depuracin de datos y archivos de inteligencia y contrainteligencia, orientado por el informe de recomendaciones de la Comisin. Artculo 26. Comits de actualizacin, correccin y retiro de datos y archivos de inteligencia. Cada organismo de inteligencia crear un comit para la correccin, actualizacin y retiro de datos e informacin de inteligencia de conformidad con los principios, lmites y nes establecidos en la presente Ley. La informacin que haya sido recaudada para nes distintos de los establecidos en el artculo 4 de la presente Ley, o por las razones establecidas en el ltimo inciso del mismo artculo, ser retirada de las bases de datos y archivos de inteligencia, y almacenada en un archivo histrico hasta tanto la Comisin para la depuracin rinda su informe de recomendaciones. Artculo 27. Supervisin y control. El informe anual de los Inspectores de Fuerza y las Ocinas de control interno, o quienes hagan sus veces, contemplado en el artculo 16 de la presente Ley deber incluir la vericacin del cumplimiento de los procesos de actualizacin, correccin y retiro de datos y archivos de inteligencia y contrainteligencia. Captulo VI Reserva de la Informacin de Inteligencia y Contrainteligencia Artculo 28. Reserva. Por la naturaleza de las funciones que cum-

311

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

plen los organismos de inteligencia y contrainteligencia sus documentos, informacin y elementos tcnicos, estarn amparados por la reserva legal por un trmino mximo de cuarenta (40) aos y tendrn carcter de informacin reservada. Excepcionalmente y en casos especcos, por recomendacin de cualquier organismo que lleve a cabo actividades de inteligencia y contrainteligencia, el Presidente de la Repblica podr acoger la recomendacin de extender la reserva por quince (15) aos ms, cuando su difusin suponga una amenaza grave contra la seguridad o la defensa nacional, ponga en riesgo las relaciones internacionales, o atente contra la integridad personal de los agentes o las fuentes. Pargrafo 1. El Presidente de la Repblica podr autorizar en cualquier momento, antes del cumplimiento del trmino de la reserva, la desclasicacin total o parcial de los documentos cuando considere que el levantamiento de la reserva contribuir al inters general y no constituir una amenaza contra la convivencia ciudadana, la seguridad o la nacional, ni la integridad de los medios, mtodos y fuentes. Pargrafo 2. El servidor pblico que decida ampararse en la reserva para no suministrar una informacin debe hacerlo motivando por escrito la razonabilidad y proporcionalidad de su decisin y fundndola en esta disposicin legal. En cualquier caso, frente a tales decisiones procedern los recursos y acciones legales y constitucionales del caso. Pargrafo 3. El servidor pblico que tenga conocimiento sobre la recoleccin ilegal de informacin de inteligencia y contrainteligencia, la transmitir a las autoridades administrativas, penales y disciplinarias a las que haya lugar, sin que ello constituya una violacin a la reserva. 312 Artculo 29. Inoponibilidad de la reserva.El carcter reservado de los documentos de inteligencia y contrainteligencia no ser oponible a las autoridades penales, disciplinarias y scales que lo soliciten para el debido ejercicio de sus funciones, siempre que su difusin no ponga en riesgo la seguridad o la defensa nacional, ni la integridad personal de los ciudadanos, los agentes, o las fuentes. Corresponder a dichas autoridades asegurar la reserva de los documentos que lleguen a conocer en desarrollo de lo establecido en el presente artculo.
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Pargrafo. Salvo lo dispuesto en el pargrafo 4 del artculo 11 de la presente Ley, la inoponibilidad de la reserva en el caso de la UIAF estar regulada de manera especial por el inciso 4 del artculo 9 de la Ley 526 de 1999, el cual quedar as: La informacin que recaude la UIAF en cumplimiento de sus funciones y la que se produzca como resultado de su anlisis estar sujeta a reserva, salvo que medie solicitud de las scalas con expresas funciones legales para investigar lavado de activos o sus delitos fuente, nanciacin del terrorismo y/o legitimadas para ejercitar la accin de extincin de dominio quienes debern mantener la reserva aqu prevista. Artculo 30. Valor probatorio de los informes de inteligencia. En ningn caso los informes de inteligencia y contrainteligencia tendrn valor probatorio dentro de procesos penales y disciplinarios, pero su contenido podr constituir criterio orientador durante la indagacin. En todo caso se garantizar la reserva de la informacin, medios, mtodos y fuentes, as como la proteccin de la identidad de los funcionarios de inteligencia y contrainteligencia. Artculo 31. Receptores de productos de inteligencia y contrainteligencia. Podrn recibir productos de inteligencia y contrainteligencia, de conformidad con las reglas de reserva establecidas en los artculos 28 y 33 de la presente Ley: El Presidente de la Repblica; Los miembros del Consejo de Seguridad Nacional y, en lo relacionado con las sesiones a las que asistan, los invitados al Consejo de Seguridad Nacional; El Secretario General de la Presidencia de la Repblica, los Ministros y Viceministros, y el Secretario Privado del Presidente de la Repblica en lo relacionado con el cumplimiento de sus funciones; Los miembros de la Comisin Legal Parlamentaria de Inteligencia y Contrainteligencia; Los miembros de la Fuerza Pblica de acuerdo con sus funciones y niveles de acceso a la informacin; Los dems servidores pblicos de acuerdo con sus funciones y niveles de acceso a la informacin de conformidad con el artculo 32 de la presen-

313

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

te Ley, y siempre que aprueben los exmenes de credibilidad y conanza establecidos para ello; y Los organismos de inteligencia de otros pases con los que existan programas de cooperacin. Pargrafo. Los Jefes y Directores de los organismos de inteligencia y contrainteligencia establecern los procedimientos y controles para la difusin y trazabilidad de la informacin de inteligencia y contrainteligencia. La difusin deber hacerse en el marco de los nes, lmites y principios establecidos en el marco de la presente Ley. Artculo 32. Niveles de clasicacin. El Gobierno Nacional, dentro del ao siguiente a la publicacin de la presente Ley, reglamentar los niveles de clasicacin de la informacin y disear un sistema para la designacin de los niveles de acceso a la misma por parte de los servidores pblicos. Artculo 33. Compromiso de reserva.Los servidores pblicos de los organismos que desarrollen actividades de inteligencia y contrainteligencia, los funcionarios que adelanten actividades de control, supervisin y revisin de documentos o bases de datos de inteligencia y contrainteligencia, y los receptores de productos de inteligencia, se encuentran obligados a suscribir acta de compromiso de reserva en relacin con la informacin de que tengan conocimiento. Quienes indebidamente y bajo cualquier circunstancia divulguen informacin o documentos reservados, incurrirn en mala conducta, sin perjuicio de las acciones penales a que haya lugar. 314
USC EDITORIAL

Para garantizar la reserva, los organismos de inteligencia y contrainteligencia podrn aplicar todas las pruebas tcnicas, con la periodicidad que consideren conveniente, para la vericacin de las calidades y el cumplimiento de los ms altos estndares en materia de seguridad por parte de los servidores pblicos que llevan a cabo actividades de inteligencia y contrainteligencia. La no superacin de las pruebas de seguridad y conanza ser causal de no ingreso o retiro del servicio. Pargrafo 1. El deber de reserva de los servidores pblicos de los organismos que desarrollen actividades de inteligencia y contrainteligencia,

Jarvey Rincn Ros - Victoria Naranjo Duque

y de receptores antes mencionados, permanecer an despus del cese de sus funciones o retiro de la institucin hasta el trmino mximo que establece la presente Ley. Pargrafo 2. Los organismos que desarrollan actividades de inteligencia y contrainteligencia debern tomar todas las medidas necesarias para impedir que sus miembros copien, porten, reproduzcan, almacenen, manipulen o divulguen cualquier tipo de informacin de inteligencia o contrainteligencia con nes distintos al cumplimiento de su misin. Pargrafo 3.Las personas capacitadas para cumplir funciones relacionadas con las actividades de inteligencia y contrainteligencia, debern cumplir en todo momento los ms altos estndares de idoneidad y conanza que permitan mantener el compromiso de reserva en el desarrollo de sus funciones. Para tal efecto cada una de las entidades que realizan actividades de inteligencia y contrainteligencia, desarrollarn protocolos internos para el proceso de seleccin, contratacin, incorporacin y capacitacin del personal de inteligencia y contrainteligencia, teniendo en cuenta la doctrina, funciones y especialidades de cada una de las entidades. Artculo 34. Excepcin a los deberes de denuncia y declaracin. Los servidores pblicos de los organismos que desarrollan actividades de inteligencia y contrainteligencia estn obligados a guardar la reserva en todo aquello que por razn del ejercicio de sus actividades hayan visto, odo o comprendido. En este sentido, los servidores pblicos a los que se reere este artculo estn exonerados del deber de denuncia y no podrn ser obligados a declarar. La exclusin del deber de denuncia no aplicar para los casos en que el servidor pblico posea informacin relacionada con la presunta comisin de un delito de lesa humanidad por parte de un servidor pblico que lleve a cabo actividades de inteligencia y contrainteligencia. En cualquier caso los servidores pblicos de los organismos que desarrollan actividades de inteligencia y contrainteligencia podrn denunciar las actividades delictivas de las que tengan conocimiento de manera directa o mediante representante del organismo de inteligencia y en condiciones que permitan garantizar su seguridad e integridad, garantizando la proteccin de fuentes, medios y mtodos.

315

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

En caso de que el organismo considere necesario declarar en un proceso podr hacerlo a travs del Director o su delegado. Artculo 35. Reforma a los delitos de divulgacin y empleo de documentos reservados y acceso abusivo a un sistema informtico. Con el objeto de garantizar la reserva legal de los documentos de inteligencia y contrainteligenciay evitar su divulgacin por parte de los miembros de organismos que llevan a cabo este tipo de actividades, los artculos 194, 269A, 418, 419 y 420 del Cdigo Penal quedarn as: Artculo 194. Divulgacin y empleo de documentos reservados. El que en provecho propio o ajeno o con perjuicio de otro divulgue o emplee el contenido de un documento que deba permanecer en reserva, incurrir en pena de prisin de cinco (5) a ocho (8) aos, siempre que la conducta no constituya delito sancionado con pena mayor. La pena se aumentar hasta en otro tanto cuando la divulgacin o el empleo del documento reservado benecie a miembros de grupos armados al margen de la Ley o a organizaciones de crimen organizado, o cuando se divulgue de manera ilcita a gobiernos extranjeros. Artculo 269A. Acceso abusivo a un sistema informtico. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de de cinco (5) a ocho (8) aos y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. 316
USC EDITORIAL

La pena se aumentar hasta en otro tanto cuando el acceso abusivo benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando acceso abusivo benecie a gobiernos extranjeros. Artculo 418. Revelacin de secreto. El servidor pblico que indebidamente d a conocer documento o noticia que deba mantener en secreto o reserva, incurrir en pena de prisin de cinco (5) a ocho (8) aos y multa de veinte (20) a ciento veinte (120) salarios mnimos legales mensuales vigentes, e inhabilitacin para el ejercicio de funciones pblicas por diez (10) aos.

Jarvey Rincn Ros - Victoria Naranjo Duque

Si de la conducta resultare perjuicio, la pena ser de seis (6) a nueve (9) aos de prisin, multa de sesenta (60) a doscientos cuarenta (240) salarios mnimos legales mensuales vigentes, e inhabilitacin para el ejercicio de derechos y funciones pblicas por diez (10) aos. La pena se aumentar hasta en otro tanto cuando la revelacin de secreto benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando se revele de manera ilcita a gobiernos extranjeros. Artculo 419. Utilizacin de asunto sometido a secreto o reserva. El servidor pblico que utilice en provecho propio o ajeno, descubrimiento cientco, u otra informacin o dato llegados a su conocimiento por razn de sus funciones y que deban permanecer en secreto o reserva, incurrir en pena de prisin de cinco (5) a ocho (8) aos y prdida del empleo o cargo pblico, siempre que la conducta no constituya otro delito sancionado con pena mayor. La pena se aumentar hasta en otro tanto cuando la utilizacin del asunto sometido a secreto o reserva benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando la utilizacin ilcita benecie a gobiernos extranjeros. Artculo 420. Utilizacin indebida de informacin ocial privilegiada. El servidor pblico que como empleado o directivo o miembro de una junta u rgano de administracin de cualquier entidad pblica, que haga uso indebido de informacin que haya conocido por razn o con ocasin de sus funciones y que no sea objeto de conocimiento pblico, con el n de obtener provecho para s o para un tercero, sea ste persona natural o jurdica, incurrir en pena de prisin de cinco (5) a ocho (8) aos y prdida del empleo o cargo pblico. La pena se aumentar hasta en otro tanto cuando la utilizacin indebida benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando la utilizacin ilcita benecie a gobiernos extranjeros. Pargrafo1. Adicinese un artculo 418B (revelacin de secreto culposa) a la Ley 599 de 2000, el cual quedar as:

317

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 418 B. Revelacin de secreto culposa. El servidor pblico que por culpa d indebidamente a conocer documento o noticia que deba mantener en secreto o reserva, incurrir en multa de diez (10) a ciento veinte (120) salarios mnimos legales mensuales vigentes y prdida del empleo o cargo pblico. La multa se aumentar hasta en otro tanto cuando la revelacin benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando la revelacin ilcita benecie a gobiernos extranjeros. Pargrafo 2. Adicinese un artculo 429B a la Ley 599 de 2000, el cual quedar as: Artculo 429B. Informar sobre la identidad de quienes realizan actividades de inteligencia. La persona que bajo cualquier circunstancia de a conocer informacin sobre la identidad de quienes desarrollan actividades de inteligencia o contrainteligencia, incurrir en pena de prisin de (5) cinco a (8) ocho aos siempre que la conducta no constituya delito sancionado con pena mayor. La pena se aumentar hasta en otro tanto cuando la informacin benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando la informacin se difunda de manera ilcita a gobiernos extranjeros. Artculo 36. Modicacin de la competencia de los jueces penales de circuito especializados. Adicinese un numeral 33 al artculo 35 del Cdigo de Procedimiento Penal, el cual quedar as: 318
USC EDITORIAL

33. Divulgacin y empleo de documentos reservados, acceso abusivo a un sistema informtico, revelacin de secreto, utilizacin de asunto sometido a secreto o reserva, revelacin de secreto culposa, e informar sobre la identidad de quienes realizan actividades de inteligencia. Artculo 37. Modicacin de los delitos militares de revelacin de secretos. Con el objeto de garantizar la reserva legal de los documentos de inteligencia y contrainteligenciay evitar su divulgacin por parte de los miembros de la Fuerza Pblica que llevan a cabo este tipo de actividades en desarrollo del servicio, los artculos 130 y 131 del Cdigo Penal Militar quedarn as:

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 130. Revelacin de secretos. El miembro de la Fuerza Pblica que revele documento, acto o asunto concerniente al servicio, con clasicacin de seguridad secreto, o ultra secreto, incurrir en prisin de cinco (5) a doce (12) aos. Si la revelacin fuere de documento, acto o asunto clasicado como reservado, el responsable incurrir en prisin de cuatro (4) a seis (6) aos. La pena se aumentar hasta en otro tanto cuando la revelacin benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando la revelacin ilcita benecie a gobiernos extranjeros. Artculo 131. Revelacin culposa. Si los hechos a que se reere el artculo anterior se cometieren por culpa, la pena ser de uno (1) a tres (3) aos de prisin. La pena se aumentar hasta en otro tanto cuando la revelacin benecie a miembros de grupos armados al margen de la Ley u organizaciones de crimen organizado, o cuando la revelacin ilcita benecie a gobiernos extranjeros. Captulo VII Proteccin de los Servidores Pblicos que Realizan Actividades de Inteligencia y Contrainteligencia Artculo 38. Proteccin de la identidad. Con el n de proteger la vida e integridad de los servidores pblicos que desarrollan actividades de inteligencia y contrainteligencia, y para facilitar la realizacin de las actividades propias de su cargo, el gobierno a travs de la Registradura Nacional del Estado Civil, les suministrar documentos con nueva identidad que debern ser utilizados exclusivamente en el ejercicio de sus funciones y actividades. Los directores de los Jefes y Directores de los organismos de inteligencia sern los nicos autorizados para solicitar ante la Registradura Nacional del Estado Civil la expedicin del nuevo documento de identicacin para la proteccin de sus funcionarios. En caso de necesitarse la expedicin de otros documentos pblicos o privados para el cumplimiento de la misin, los funcionarios de los organismos que llevan a cabo actividades de inteligencia y contrainteligencia 319

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

podrn utilizar para el trmite el nuevo documento de identidad expedido por la Registradura Nacional del Estado Civil, sin que el uso de los nuevos documentos constituya infraccin a la Ley. La Registradura Nacional del Estado Civil con el apoyo de los organismos de inteligencia y contrainteligencia, reglamentarn la implementacin del sistema de custodia de la informacin relacionada con la identidad funcional de los agentes con el n de garantizar la seguridad de la informacin y la proteccin de la vida e integridad fsica de los agentes. Los organismos de inteligencia sern responsables de garantizar la reserva de esta informacin de acuerdo con lo establecido en la presente Ley, la cual bajo ninguna circunstancia podr ser divulgada. Pargrafo 1. En la implementacin de los mecanismos de proteccin contemplados en este artculo, las entidades estatales debern suscribir los convenios interinstitucionales a que haya lugar con el n de establecer protocolos para asegurar la reserva, seguridad y proteccin de la informacin. Pargrafo 2. El servidor pblico que bajo cualquier circunstancia d a conocer informacin sobre la identidad de quienes desarrollen actividades de inteligencia o contrainteligencia incurrir en mala conducta, sin perjuicio de las acciones penales a que haya lugar. Artculo 39. Proteccin de los servidores pblicos que desarrollan actividades de inteligencia y contrainteligencia y su ncleo familiar. Los servidores pblicos pertenecientes a los organismos que desarrollan actividades de inteligencia y contrainteligencia que con ocasin del cumplimiento de sus funciones y actividades se vean compelidos a riesgo o amenaza actual e inminente contra su integridad personal o la de su ncleo familiar, tendrn la debida proteccin del Estado. Para este propsito cada institucin establecer los mecanismos de proteccin pertinentes. Captulo VIII Deberes de Colaboracin de las Entidades Pblicas y Privadas Artculo 40. Colaboracin de las entidades pblicas y privadas. Las entidades pblicas y privadas podrn cooperar con los organismos de inteligencia y contrainteligencia para el cumplimiento de los nes enunciados en esta Ley. En caso de que la informacin solicitada est amparada

320
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

por la reserva legal, los organismos de inteligencia y las entidades pblicas y privadas podrn suscribir convenios interinstitucionales de mutuo acuerdo. En cualquier caso, la entrega de tal informacin no constituir una violacin a la reserva legal, toda vez que la misma continuar bajo este principio, al cual se encuentran obligados los servidores pblicos de inteligencia y contrainteligencia en virtud de lo dispuesto en la presente Ley. Artculo 41. Colaboracin con autoridades de polica judicial. Las autoridades de polica judicial y los Fiscales, en casos especcos, podrn entregar a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia copias de los documentos y medios tcnicos recaudados como elementos materiales probatorios cuando ello sea necesario para el cumplimiento de los nes establecidos en el artculo 4 de la presente Ley, sin que ello implique una violacin de la cadena de custodia. Lo anterior previa solicitud del Director del organismo de inteligencia o su delegado. En todo caso los organismos de inteligencia y contrainteligencia quedarn obligados a garantizar la reserva de tales documentos. Artculo 42. Colaboracin con operadores de servicios de telecomunicaciones. Los operadores de servicios de telecomunicaciones estarn obligados a suministrar a los organismos de inteligencia y contrainteligencia, previa solicitud y en desarrollo de una operacin autorizada, el historial de comunicaciones de los abonados telefnicos vinculados, los datos tcnicos de identicacin de los suscriptores sobre los que recae la operacin, as como la localizacin de las celdas en que se encuentran las terminales y cualquier otra informacin que contribuya a su localizacin. Los organismos de inteligencia y contrainteligencia garantizarn la seguridad de esta informacin. Los Directores de los organismos de inteligencia, o quienes ellos deleguen, sern los encargados de presentar por escrito a los operadores de servicios de telecomunicaciones la solicitud de dicha informacin. En todo caso, la interceptacin de comunicaciones estar sujeta a los procedimientos establecidos por el artculo 15 de la Constitucin y el Cdigo de Procedimiento Penal. Pargrafo 1. Los operadores de servicios de telecomunicaciones debern informar al Ministerio de Tecnologas de la Informacin y Comunicaciones y a la Fiscala General de la Nacin cualquier modicacin en

321

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

la tecnologa de sus redes y poner a su disposicin, en un tiempo y a un costo razonable, la implementacin de los equipos de interceptacin para la adaptacin a la red. Los operadores de servicios de telecomunicaciones debern indicar el contenido y el alcance de la modicacin respectiva con una antelacin no inferior a 60 das calendario a aqul en que se pretenda llevar a cabo la misma. Pargrafo 2. Los operadores de servicios de telecomunicaciones debern mantener y asegurar a los organismos que llevan a cabo actividades de inteligencia y contrainteligencia, un medio de transporte que permita llamadas de voz encriptadas, a un costo ms utilidad razonable, y para un nmero especco de usuarios en condiciones que no degraden la red del operador ni la calidad del servicio que ste presta. Este medio se otorgar a solicitud de la Junta de Inteligencia Conjunta; ser exclusivo del alto gobierno y de los organismos de inteligencia y contrainteligencia del Estado; y ser regulado y controlado por la Junta de Inteligencia Conjunta. Captulo IX Disposiciones de Vigencia Artculo 43. Vigencia. La presente Ley rige a partir de la fecha de su publicacin. Artculo 44. Derogatorias y declaratorias de subrogacin. La presente Ley deroga todas las disposiciones que le sean contrarias, en especial el Decreto 2233 de 1995 Por medio del cual se crean el Sistema Nacional de Inteligencia, el Consejo Tcnico Nacional de Inteligencia, los Consejos Tcnicos Seccionales de Inteligencia... y el decreto 324 de 2000 por el cual se crea el Centro de coordinacin de la lucha contra los grupos de autodefensas ilegales y dems grupos al margen de la Ley. Se deroga el numeral 12 del artculo 89 de la Ley 1098 de 2006 por la cual se expide el Cdigo de la Infancia y la Adolescencia. De los Honorables Congresistas, RODRIGO RIVERA Ministro de Defensa Nacional

322
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

7.1.4. EXPOSICIN DE MOTIVOS DEL PROYECTO DE LEY ESTATUTARIA DE INTELIGENCIA Y CONTRAINTELIGENCIA66


Introduccin La inteligencia es una actividad que contribuye al cumplimiento de los nes del Estado Social de Derecho. Consiste en recolectar, procesar y diseminar informacin til el llamado ciclo de inteligencia respecto a amenazas contra la soberana nacional o a actividades que pongan en peligro la estabilidad institucional, el orden pblico y la seguridad de las personas. Se trata entonces de una actividad de prevencin de amenazas que puedan atentar contra la soberana, la independencia, la integridad del territorio nacional, el orden constitucional, el libre ejercicio de los derechos y libertades pblicas, o incluso la preservacin de los recursos naturales y econmicos de la Nacin. Si bien la actividad de inteligencia se concreta en un producto, resultado del ciclo de inteligencia, su propsito no se agota en el tratamiento de informacin. Por el contrario, toda actividad de inteligencia encuentra su justicacin en su contribucin al proceso de toma de decisiones, desde el nivel tctico -por ejemplo, la prevencin de un atentado terrorista- hasta el ms alto nivel estratgico, como pueden ser decisiones crticas que deba tomar el Ejecutivo sobre los principales intereses de la Nacin. Esa funcin de elucidacin para una mejor toma de decisiones es a la vez lo que caracteriza a la actividad de inteligencia y la distingue de otros mbitos de accin estatal, como la investigacin criminal. Aun cuando sus blancos de inters pueden coincidir -como ocurre con frecuencia en el caso del terrorismo- es fundamental distinguir la funcin preventiva y prospectiva de la inteligencia de la funcin judicializadora y retrospectiva de la investigacin criminal. Valga citar la siguiente aclaracin: tanto los detectives [es decir los investigadores criminales,] como los agentes de inteligencia pueden recolectar y analizar informacin, pero son diferentes. Los
66

323

Extrado el 13 de mayo de 2011, desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

detectives tratan de cumplir con estndares legales especcos y muy establecidos, como la causa probable, la duda razonable, o la acumulacin de la evidencia suciente. La inteligencia no produce evidencia o pruebas, y casi nunca tiene certeza completa. Se ocupa ms bien de imperativos de seguridad nacional, basados en amenazas La inteligencia da una mirada al mundo tal y como es, para producir estimativos de lo que est ocurriendo o va a ocurrir, de manera que los responsables polticos puedan tomar decisiones ms informadas. La proteccin de fuentes y mtodos secretos es un aspecto fundamental de la inteligencia, y la revelacin de la informacin como lo requiere el proceso penal le es contraria a su esencia. Siempre habr margen para la duda razonable. La inteligencia no aspira ms que a corroborar una informacin particular, no a probarla67. En Colombia la funcin de inteligencia y contrainteligencia cobra especial relevancia dadas las graves amenazas a la seguridad que desde hace tiempo aquejan al pas como a ningn otro del continente: el terrorismo, el narcotrco, el trco de armas y explosivos, el lavado de activos, entre otras. No es posible proteger a las instituciones democrticas, a sus representantes y a la poblacin en general sin un adecuado trabajo de inteligencia. El carcter transnacional de muchas de estas amenazas hace an ms urgente el fortalecimiento de esta actividad, puesto que la cooperacin internacional entre agencias de inteligencia es la primera lnea de defensa de las instituciones. En este contexto la inteligencia se convierte en una herramienta primordial del Estado colombiano para asegurar la prevalencia del orden constitucional. As lo ha reconocido la Corte Constitucional cuando arma que: los organismos de seguridad del Estado, internamente, pueden y deben contar con toda la informacin necesaria para el normal, adecuado, eciente, legtimo y democrtico ejercicio de su funcin de servicio a la sociedad civil y defensa del orden pblico y de las instituciones68. Segn sta, la actividad de inteligencia es compatible con la Constitucin, en
67 Frederic F. Magnet, Intelligence and Law Enforcement p. 190; en: The Oxford Handbook of National Security Intelligence, Loch K. Johnson, ed.; Oxford, 2010. (Traduccin libre). Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/ stories/exposicion_de_motivos.pdf 68 Corte Constitucional, Sentencia T-444 de 1992; M.P. Alejandro Martnez Caballero. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

324
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

tanto la recopilacin de datos personales por parte de los organismos de seguridad y defensa, en especial la Fuerza Pblica, es un elemento importante para el logro de sus nes constitucionales de mantenimiento del orden constitucional y de las condiciones necesarias para el ejercicio adecuado de los derechos y libertades previstos en la Carta69. No puede haber duda entonces de la necesidad, legalidad y legitimidad de la actividad de inteligencia. Sin embargo, la inteligencia no cuenta hasta la fecha con un marco jurdico adecuado ni mucho menos integral, que por una parte dena con claridad sus nes, sus lmites y los controles que sobre esta actividad se deben ejercer, y que por la otra ofrezca la debida proteccin a la informacin que se recolecta y a los funcionarios pblicos que con grandes riesgos ejercen esta actividad con miras a asegurar la proteccin de las instituciones y los ciudadanos. As como la labor de inteligencia es un instrumento de proteccin y conservacin del Estado Social de Derecho, as tambin est sometida a la juridicidad y est limitada por los derechos fundamentales de los ciudadanos. Si bien es precisamente a travs de una inteligencia de alta calidad que puede garantizarse la proteccin de los derechos fundamentales, las actividades de inteligencia en s mismas deben estar adecuadamente guiadas y limitadas, de tal forma que sus benecios excedan claramente las restricciones impuestas sobre otros derechos fundamentales. La discusin no se debe centrar entonces en una falsa oposicin entre la consecucin de la seguridad y la proteccin de derechos, sino ms bien en la ponderacin adecuada de los diferentes derechos. Como lo ha dicho con claridad Sir David Omand, antiguo asesor para asuntos de inteligencia del Primer Ministro britnico Tony Blair y hoy profesor del KingsCollege de Londres: El equilibrio que un gobierno sabio debe encontrar no es entre seguridad y derechos, como si derogando los derechos humanos fuera posible garantizar la seguridad. El equilibrio se debe encontrar al interior del marco de derechos, reconociendo que el derecho fundamental a la vida -la expectativa legtima de recibir proteccin del Estado frente a amenazas

325

69 Corte Constitucional, Sentencia C-1011 de 2008; M.P. Jaime Crdoba Trivio. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/ stories/exposicion_de_motivos.pdf

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

a la persona y a su familia- es un derecho importante al que en algunas circunstancias se le debe atribuir ms peso que a otros derechos, como el derecho a la privacidad en la vida personal y familiar70. En otras palabras, la libertad y la intimidad son garantas constitucionales que admiten limitaciones, en particular cuando ello sea necesario para que las autoridades pblicas puedan proteger a la poblacin y garantizar su seguridad e integridad personal como tambin lo ordena la Constitucin. De ah la urgencia apremiante para el pas de establecer un marco jurdico claro que permita hacer una adecuada ponderacin de diferentes derechos y valores constitucionales en el desarrollo de actividades de inteligencia. El propsito de este proyecto de Ley no es otro que establecer el marco que permita hacer esa ponderacin. Dicho de manera sucinta, el punto de partida es la denicin legal de unos nes que permitan aclarar la pertinencia de una actividad de inteligencia (y, en sentido contrario, declarar como ilegales las actividades que no estn en concordancia con esos nes). De manera complementaria, es necesario establecer unos lmites precisos a la actividad de inteligencia, para que en ningn caso esta se desarrolle por motivos contrarios a los fundamentos del orden democrtico, como puede ser la libre pertenencia a un partido poltico o a una organizacin no gubernamental. Sin embargo, el establecimiento de unos nes y lmites generales no basta para asegurar la juridicidad de una actividad de inteligencia en un caso particular. Importa adems hacer una adecuada ponderacin de una serie de principios orientadores en cada caso, como lo son el principio de necesidad -que no haya otros medios menos lesivos para recabar esa informacin-, el principio de idoneidad -que los medios utilizados sean los aptos para esa actividad- y el principio de proporcionalidad -que los medios utilizados no excedan los nes que se buscan-, de manera que el benecio de desarrollar esa actividad exceda las restricciones que ella implique sobre otros derechos. A partir de ese marco es necesario asegurar un adecuado sistema de autorizacin de las actividades de inteligencia, que tenga en cuenta los nes, lmites y principios mencionados y que je la responsabilidad de dar autorizacin de
70

326
USC EDITORIAL

David Omand, Securing the State, p. 267; C. Hurst & Co., Londres, 2010.(Traduccin libre) Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

Jarvey Rincn Ros - Victoria Naranjo Duque

manera incremental, de acuerdo con el posible impacto de esa actividad sobre los derechos fundamentales y otros intereses de las personas y la Nacin. Ese sistema debe estar sujeto a unos controles internos, que lleva a cabo el inspector general o la ocina de control interno, y a unos controles externos, en particular un control parlamentario -hasta la fecha inexistente en nuestro pas- que d cuenta de la adecuada observancia del sistema de controles contenido en el proyecto de Ley. Luego se requiere asegurar que el almacenamiento en archivos de la informacin de inteligencia est acorde con los nes y lmites enunciados en la Ley, y a la vez establecer unos procedimientos adecuados para la depuracin de los archivos. Este ltimo es un asunto de gran complejidad que se ha convertido en un reto mayor incluso para las democracias ms establecidas. Lo es probablemente aun ms para Colombia: cmo hacer una adecuada ponderacin del derecho a la honra, al buen nombre y la intimidad personal frente al deber de asegurar la memoria histrica de nuestro pas? Es un asunto de inters para toda la sociedad y tambin para futuras generaciones. Por ello el proyecto de Ley establece una comisin independiente para la depuracin de archivos, encabezada por el Procurador General de la Nacin, con el n de establecer unos criterios consensuados que orienten al Gobierno Nacional en el desarrollo de tan delicada tarea. Por ltimo, el proyecto de Ley fortalece los mecanismos de proteccin de la informacin e incrementa las penas por violacin de la reserva, con el propsito de preservar tanto el derecho a la intimidad como los intereses de seguridad nacional. Esta es entonces en pocas palabras la ruta crtica que traza el presente proyecto de Ley para asegurar que la actividad de inteligencia se enmarque de manera adecuada en el sistema de derechos fundamentales de la Constitucin Poltica, reconociendo la juridicidad y los derechos humanos como elementos a la vez legitimadores y limitantes de la actividad de inteligencia71.
71

327

Al respecto, la Corte Constitucional ha sealado que la seguridad del Estado slo puede ser entendida como una actividad reglada y mediatizada por propsitos independientes al aparato estatal mismo, puesto que su mira fundamental es la proteccin de los derechos de las personas. Es un instrumento de proteccin individual y no un n en si mismo. Corte Constitucional. Sentencia T-525 de 1992; M.P. Ciro Angarita Barn. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Pero el contenido del proyecto no se agota ah: trata tambin asuntos tan urgentes y diversos como lo son el establecimiento de un sistema de requerimientos de inteligencia, el fortalecimiento de la coordinacin entre los organismos de inteligencia, la proteccin de los agentes de inteligencia, y el desarrollo de un marco que permita de manera formal y regulada asegurar el intercambio de informacin con entidades pblicas y privadas, informacin que con frecuencia es crtica para cumplir con los propsitos de prevencin y proteccin de la actividad de inteligencia. Dentro de este marco varios asuntos de especial relevancia tienen un amplio desarrollo. Es el caso, por ejemplo, del principio de reserva: es urgente precisar el alcance del principio de reserva en relacin con la informacin proveniente de la actividad de inteligencia, tanto entre las propias instancias del Estado como en relacin con terceros. Al respecto, la Corte Constitucional ha reiterado en su jurisprudencia que la informacin de inteligencia debe ser reservada -una de las pocas excepciones al principio de publicidad de la gestin pblica-: los funcionarios pblicos, estn autorizados para no permitir el acceso a aquellos documentos cuya consulta o comunicacin pueda atentar contra secretos protegidos por ley, tales como los concernientes a la defensa y seguridad nacionales72. Este proyecto de Ley busca precisamente garantizar que la informacin recolectada en actividades de inteligencia y contrainteligencia se mantenga en estricta reserva para la proteccin de los derechos fundamentales al debido proceso, la honra y el buen nombre. Sin embargo, la reserva de la informacin no es slo de especial inters en relacin con la proteccin de estos derechos. No resulta exagerado armar que la principal razn por la cual los importantes resultados de seguridad de los ltimos aos no han sido an mayores es la fuga de informacin reservada y la correspondiente develacin de las intenciones, planes y operaciones que pone en marcha el Estado para alcanzar sus objetivos de proteccin. Por ello la claricacin de la norma y el fortalecimiento de las penas por su violacin son asuntos de la mayor importancia para la seguridad de la Nacin y de los ciudadanos. El mantenimiento y la garanta de la reserva de la informacin es adems parte esencial de diversos compromisos bilaterales y de cooperacin inter72 Corte Constitucional, Sentencia T-473 de 1992; M.P. Ciro Angarita Barn. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

328
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

nacional que Colombia ha adquirido en la materia. En los ltimos aos, las agencias colombianas que llevan a cabo actividades de inteligencia y contrainteligencia se han insertado de manera positiva en los bloques regionales, hemisfricos y globales en materia de seguridad y justicia. Esta conanza y reconocimiento de otros pases y organismos multilaterales al pas se reeja, por ejemplo, en la suscripcin de acuerdos como el rmado el 9 de enero de 2004 en Bruselas entre el Presidente Uribe y Javier Solana, Representante de la Poltica Exterior y de Seguridad Comn de la Unin Europea, que posicion a Colombia como el nico pas del hemisferio con ocina de enlace en la sede de Europol en la Haya, Holanda. Este acuerdo, que permite el intercambio de informacin de inteligencia entre los pases europeos y Colombia, exige para nuestro pas estrictas normas de proteccin de la reserva, el secreto profesional y garanta de los derechos fundamentales en el desarrollo de actividades de inteligencia y contrainteligencia. De estos requerimientos, contemplados todos en este proyecto de Ley, depende su buen funcionamiento y su profundizacin. Es importante recordar que este proyecto ya fue debatido y aprobado por amplias mayoras en el Congreso en 2008, cuando se promulg la Ley 1288 de 2009. Sin embargo, en noviembre de 2010, la Corte Constitucional la declar inexequible por vicios de procedimiento, ya que sta debi haber sido tramitada como Ley Estatutaria como se hace en esta ocasin. Segn la Corte, las actividades de inteligencia y contrainteligencia son enteramente legtimas y tienen claro soporte constitucional, el cual puede encontrarse, entre otros, en el artculo 2 de la carta poltica, que seala como nes esenciales del Estado colombiano los de servir a la comunidad, promover la prosperidad general, garantizar la efectividad de los principios, derechos y deberes consagrados en la Constitucin, defender la independencia nacional, mantener la integridad territorial y asegurar la convivencia pacca y la vigencia de un orden justo, as como en los artculos 217 y 218 de la misma obra, sobre las Fuerzas Militares y la Polica Nacional, respectivamente. Sin embargo, y como qued ampliamente explicado, no es menos cierto que todas esas actividades implican la averiguacin y conocimiento de hechos y situaciones que pertenecen a la esfera privada de las personas, y en tal medida suponen afectaciones de diversa intensidad al derecho a la intimidad, reconocido por el artculo 15 de la misma carta poltica, que es la razn que justica su regulacin mediante ley estatutaria.73
73 Corte Constitucional, Sentencia C-913 de 2010; M.P. Nilson Pinilla. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

329

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Precisamente lo que pretende este proyecto de Ley es tomarse en serio las garantas constitucionales; aceptando que las actividades de inteligencia y contrainteligencia usualmente limitan algunos derechos fundamentales; pero garantizando que tal limitacin se haga bajo una estricta ponderacin de su necesidad, idoneidad y proporcionalidad. Los cambios incorporados en este proyecto, respecto de la Ley 1288 de 2009 responden a consideraciones razonables esgrimidas por quienes la demandaron, a las buenas prcticas de inteligencia de la ONU que fueron publicadas durante la vigencia de la Ley, y algunos vacos que se evidenciaron durante su implementacin. El objetivo de este proyecto de Ley es entonces fortalecer el marco jurdico que permita a las agencias que desarrollan actividades de inteligencia y contrainteligencia llevar a cabo su misin constitucional y legal de manera transparente y efectiva, dentro de un marco de estrictos lmites, principios y nes. Contenido del Proyecto Captulo I Principios Generales El primer captulo del proyecto de Ley dene las actividades de inteligencia y contrainteligencia como aquellas que desarrollan las agencias especializadas del Estado para recolectar, procesar y difundir informacin necesaria para prevenir y combatir amenazas contra la convivencia democrtica, la seguridad y la defensa nacional; establece los nes de las actividades de inteligencia y contrainteligencia; y seala los lmites y principios a los cuales deben ceirse estas actividades. El captulo parte de la base de que las labores de inteligencia llevadas a cabo por las agencias de inteligencia del Estado son determinantes para prevenir graves amenazas y lograr el efectivo cumplimiento de su misin constitucional, pero que esas actividades tambin deben obedecer ciertos principios y enmarcarse dentro de estrictos lmites74.
74 Al respecto, la jurisprudencia constitucional ha sealado que si el Estado se fundamenta en la dignidad y derechos de la persona, entonces la preservacin del orden pblico no es una nalidad en s misma sino que constituye, como esta Corte lo ha dicho, un valor subordinado al respeto a la dignidad humana, por lo que, la preservacin del orden pblico lograda mediante la supresin de las libertades pblicas no es entonces compatible con el ideal democrtico. Corte Constitucional, Sentencia C-251 de 2002; M.P. Eduardo Montealegre Lynett y Clara Ins Vargas Hernndez. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

330
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En particular, el artculo 5 del proyecto de Ley establece unos principios -de necesidad, de idoneidad y de proporcionalidad- que, en combinacin con los nes enunciados en el artculo 4, establecen un marco para la ponderacin de las actividades de inteligencia y contrainteligencia, con el n de asegurar que stas impliquen un ejercicio serio de reexin con anterioridad a la limitacin de algunos derechos fundamentales. En otras palabras, se trata sencillamente de que antes de desarrollar cualquier actividad de inteligencia los funcionarios responsables se hagan preguntas como: el n que se persigue es uno de importancia para la seguridad de la Nacin y de los ciudadanos? Es necesario desarrollar esta actividad para cumplirlo, o hay otras opciones? Son los medios escogidos aptos para el cumplimiento de tales nes? Y en cualquier caso, los mtodos propuestos se ajustan a los nes y son proporcionales, o exceden el propsito que se quiere cumplir? Estos principios han sido reiterados por la Corte Constitucional en su jurisprudencia sobre test de razonabilidad como herramientas para evaluar la constitucionalidad de afectar un derecho fundamental. La Corte ha sealado la importancia de los principios de necesidad, idoneidad, y proporcionalidad en las actividades de inteligencia al armar que la informacin que se recopila ha de ser la estrictamente necesaria, de manera que no se afecte el derecho de los asociados a la intimidad. Adems, para que se emprenda una investigacin sobre determinadas personas deben existir motivos que permitan presumir de manera razonable que ellas pueden haber incurrido en un ilcito75. Captulo II Requerimientos de inteligencia y contrainteligencia El Captulo II dene qu son los requerimientos de inteligencia, advirtinedo que se trata de las reas y tareas de recoleccin de informacin de inteligencia y contrainteligencia de inters prioritario para el Gobierno Nacional. Todo sistema moderno de inteligencia y contrainteligencia responde a tareas y prioridades asignadas por el ms alto nivel de responsbailidad poltica, garantizando as que no sean los organismos de inteligencia
75 Corte Constitucional, Sentencia T-066 de 1998; M.P. Eduardo Cifuentes. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

331

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

los que denan sus propios objetivos de recoleccin de informacin. La articulacin entre los productos de inteligencia y el proceso de toma decisiones es determinante para garantizar la convivencia ciudadana, la seguridad nacional y la defensa entre otros nes del Estado, y tal articulacin depende de que sea el estatamento poltico el que dena las tareas y objetivos de la inteligencia. Por eso este captulo crea el Plan Nacional de Inteligencia, como documento anual en el que se plasmarn esas prioridades. Adicionalmente se determina que slo el Presidente de la Repblica, el Ministro de Defensa, el Alto Asesor de Seguridad Nacional y los dems Ministros por conducto del Consejo de Seguridad Nacional, estn facultados para hacer requerimientos de inteligencia. Captulo III - Coordinacin y cooperacin en las actividades de inteligencia y contrainteligencia Este captulo tiene como n reiterar la importancia de que las agencias que lleven a cabo actividades de inteligencia y contrainteligencia cooperen en la realizacin de operaciones coordinadas, evitando la duplicidad de funciones y logrando resultados ms efectivos. En ese sentido, el proyecto reconoce la existencia de la Junta de Inteligencia Conjunta como el rgano encargado de coordinar la inteligencia estatal y seala quines la integran y cules son sus funciones principales, de acuerdo a la forma en que sta opera en la actualidad. Captulo IV - Control y Supervisin El cuarto captulo del proyecto de Ley establece unos controles para el efectivo respeto del marco constitucional y legal. Para ello se introduce la obligacin de que toda operacin de inteligencia debe surgir de una orden de operaciones o una misin de trabajo, y que debe tener soportes correspondientes y haber sido autorizada por el superior jerrquico. Adicionalmente, esta autorizacin se somete al cumplimiento de ciertos requisitos, asegurando que slo sean autorizadas aquellas actividades de inteligencia que persigan los nes constitucionales establecidos y estn dentro de los lmites y los principios sealados. Finalmente, y como medida de supervisin de estos controles, anualmente se presentar al Congreso un informe del cumplimiento de los mecanismos de control internos de las agencias que desarrollan actividades de inteligencia.

332
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En conjunto, estos controles establecen un andamiaje que asegura que toda operacin tenga un responsable de su autorizacin, que esa autorizacin sea dada teniendo en cuenta los principios mencionados, y que se desarrollen actividades posteriores de inspeccin y supervisin para garantizar que se ha cumplido con los procedimientos de control. La introduccin de controles administrativos a la inteligencia preventiva no es extraa y de hecho la gran mayora de servicios de inteligencia de tradicin cuentan con ellos: el control ms efectivo es el que se hace al interior de la institucin. Sin embargo, los controles administrativos establecidos en este captulo no son contrarios a la aplicacin de controles y autorizaciones judiciales para aquellas actividades propias de polica judicial. Captulo V Bases de datos y archivos de inteligencia y contrainteligencia El quinto captulo del proyecto de Ley fortalece los controles a las bases de datos y archivos de inteligencia, para garantizar la proteccin de los derechos fundamentales y el respeto por las garantas constitucionales. Para ello, el proyecto crea los Centros de Proteccin de Datos de inteligencia (CPD) en cada una de las agencias que desarrollan actividades de inteligencia y contrainteligencia, con el n de garantizar que los procesos de recoleccin y difusin de la informacin de inteligencia sean acordes a los estndares constitucionales al respecto y a los nes y principios enunciados en esta Ley. Uno de los principales fundamentos constitucionales detrs de estas medidas de control es la proteccin de la reserva de los datos y los archivos de inteligencia y contrainteligencia. Al respecto, la Corte Constitucional ha precisado que la imposibilidad de difundir al exterior la informacin sobre una persona no impide que los organismos de inteligencia realicen sus propias investigaciones, () [pero deben hacerlo] sin vulnerar los derechos fundamentales tales como la intimidad, el buen nombre y la honra de las personas; () [para lo cual] las investigaciones deben adelantarse bajo los estrictos lineamientos impuestos por el principio de la reserva76
76 Corte Constitucional. Sentencia T-525 de 1992; M.P. Ciro Angarita Barn. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

333

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Adicionalmente, la Corte Constitucional ha enunciado parmetros generales de administracin de datos personales con el n de proteger el derecho fundamental al habeas data. Los datos de inteligencia, en particular, deben cumplir con los principios de utilidad, nalidad y caducidad77. Los CPD asegurarn, entre otras cosas, que los datos de inteligencia que ingresan a la base de datos sean los necesarios para cumplir con los nes mencionados en la Ley y que no permanezcan en las bases cuando dejen de servir a los nes de las actividades de inteligencia y contrainteligencia. Teniendo en cuenta lo anterior, este proyecto de Ley busca fortalecer el marco legal para la administracin de las bases de datos de inteligencia teniendo como objetivos principales los siguientes: Crear los Centros de Proteccin de Datos y Archivos de Inteligencia y Contrainteligencia; Garantizarque la informacin no ser almacenada en las bases de datos de inteligencia y contrainteligencia por razones discriminatorias; Crear una Comisin para la Depuracin de Datos en cabeza de la Procuradura General de la Nacin y con participacin de la sociedad civil para establecer los parmetros de permanencia y retiro de los datos y archivos de inteligencia y contrainteligencia; Crear comits para la correccin, actualizacin y retiro de datos e informacin de inteligencia en cada uno de los organismos de inteligencia; y Ordenar a los Inspectores y las Ocinas de Control Interno a vericar el cumplimiento de estos procedimientos. 334
USC EDITORIAL

Al respecto, la Corte Constitucional ha dicho: tanto el acopio, el procesamiento y la divulgacin de los datos personales, debe cumplir una funcin determinada, como expresin del ejercicio legtimo del derecho a la administracin de los mismos; () debe obedecer a una nalidad constitucionalmente legtima, denida de manera clara, suciente y previa, de tal forma que queda prohibida la recopilacin de datos sin la clara especicacin acerca de la nalidad de los mismos, as como el uso o divulgacin de datos para una nalidad diferente a la inicialmente prevista; y () la informacin desfavorable al titular debe ser retirada de las bases de datos siguiendo criterios de razonabilidad y oportunidad, de tal forma que queda prohibida la conservacin indenida de los datos despus que han desaparecido las causas que justicaron su acopio y administracin. Corte Constitucional. Sentencia T-729 de 2002; M.P. Eduardo Montealegre. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf
77

Jarvey Rincn Ros - Victoria Naranjo Duque

Captulo VI - Reserva y secreto profesional en inteligencia y contrainteligencia El sexto captulo de este proyecto de Ley pretende garantizar que la informacin reservada que conozcan las agencias que desarrollan actividades de inteligencia y contrainteligencia se mantenga en estricta reserva. Con esto, se busca por una parte proteger -como ya se seal- los derechos de los ciudadanos a su intimidad, buen nombre, honra y debido proceso, entre otros. Y por la otra, evitar que fugas de informacin clasicada pongan en riesgo la seguridad de la Nacin y de los ciudadanos. Por ello las estrategias diseadas en este aparte estn dirigidas a garantizar que exista un marco legal que resguarde la informacin de inteligencia, que proteja a los funcionarios de las agencias de inteligencia para que -como ocurre en todas las democracias avanzadas- no se vean obligados a violar la reserva, y que a la vez los disuada de transgredirla. En la actualidad, la reserva de la informacin de inteligencia responde a su relacin con temas de defensa y seguridad nacional, pero no existe una reserva consagrada de manera particular para evitar su difusin. De otra parte, las normas vigentes sobre secreto profesional y deber de denuncia y testimonio no protegen sucientemente la reserva de las actividades de inteligencia y contrainteligencia. Finalmente, las normas que prohben violar la reserva y el secreto son insucientes para tener un verdadero efecto disuasivo. Frente a este panorama, este captulo: Establece la reserva legal de estos documentos como excepcin al deber de publicidad; Establece quines pueden ser receptores de informacin de inteligencia; Crea el compromiso de reserva de sus funcionarios, el cual tiene efectos an con posterioridad al cese de sus funciones; Establece que tales personas deben guardar el secreto profesional y por lo tanto estn exonerados del deber de denuncia y no pueden ser obligados a declarar en contra de sus fuentes;

335

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Establece que los informes de inteligencia no tienen valor probatorio; y Aumenta las penas y modica ciertos delitos relacionados con la revelacin de informacin reservada, creando agravantes para los casos en los que tal revelacin benecie a grupos armados al margen de la ley, organizaciones de crimen organizado, o gobiernos extranjeros. La justicacin de estas medidas no es otra que el ya reiterado principio de reserva de la informacin de inteligencia y contrainteligencia, que como se mencion anteriormente ha sido expuesto por la Corte Constitucional en diversas sentencias. Las medidas propuestas en este captulo son entonces la materializacin legal del mismo, que debe estar acompaada de la implementacin de herramientas especcas para su efectivo cumplimiento. En particular, la Corte Constitucional ha avalado la creacin de la reserva legal para garantizar la defensa de los derechos fundamentales de terceras personas que puedan resultar desproporcionadamente afectados por la publicidad de una informacin y ante la necesidad de mantener la reserva para garantizar la seguridad y defensa nacional78. Sin embargo, la Corte tambin ha sealado que slo es legtimo introducir por Ley una restriccin del derecho de acceso a la informacin pblica cuando sus trminos sean precisos y claros; la no entrega de la informacin se motive por escrito justicando la razonabilidad y proporcionalidad de la decisin; se establezca un lmite temporal para tal reserva; se custodie la informacin; se ejerzan controles a tales decisiones; y existan recursos o acciones judiciales para impugnar la decisin de mantener en reserva una informacin determinada79. Todas estas consideraciones se encuentran incorporadas en el artculo 28 del proyecto de Ley. 336
USC EDITORIAL

Frente a los artculos 35 y 37 es importante recordar lo que ha sealado la propia Corte Constitucional: el estatuto criminal es una de las principales fuentes del derecho penal, pero ello no signica que todos los temas
78 Corte Constitucional, Sentencia C-491 de 2007; M.P. Jaime Crdoba Trivio. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf 79 dem. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/ images/stories/exposicion_de_motivos.pdf

Jarvey Rincn Ros - Victoria Naranjo Duque

penales deban ser reglamentados nicamente en el respectivo Cdigo ni que el Legislador deba expedir leyes especializadas pero aisladas del sistema jurdico80. En este caso, en la medida en la que esta Ley pretende garantizar la reserva de los documentos clasicados y evitar la divulgacin de los secretos, el aumento de las penas de los delitos que buscan sancionar estas conductas guarda unidad de materia con la misma. Captulo VII Proteccin de los servidores pblicos que realizan actividades de inteligencia y contrainteligencia El sptimo captulo de este proyecto de Ley est dirigido a proteger a los servidores pblicos que realizan actividades de inteligencia y contrainteligencia, as como a los miembros de sus ncleos familiares. El pas tiene una larga historia de hombres y mujeres que dedican su vida a la actividad de inteligencia poniendo en riesgo permanente su vida y su libertad, sin que el Estado tenga medios legales para garantizar la proteccin y defensa de su misin. Con no poca frecuencia, agentes de inteligencia que logran inltrarse en organizaciones al margen de la Ley terminan en la crcel al ser capturados por otro organismo del Estado, ya que no existen mecanismos para proteger su verdadera identidad. Adems, estos servidores, sus familias y sus fuentes se encuentran en constante peligro, puesto que su identidad no est debidamente protegida: cualquier persona puede encontrarlos en la nmina de la institucin para la que trabajan, descubrir su funcin y atentar contra su vida o su integridad personal. En este sentido, y en la medida en que el ejercicio de actividades de inteligencia y contrainteligencia supone asumir riesgos adicionales, el diseo de mecanismos para la proteccin de la identidad e integridad personal de estos funcionarios y su ncleo familiar es condicin necesaria para la efectiva realizacin de estas actividades. Con este propsito, el proyecto de Ley propone las siguientes estrategias: Autoriza al gobierno para crear mecanismos para la proteccin de la identidad de los servidores pblicos que llevan a cabo estas actividades,
80 Corte Constitucional. Sentencia C-006 de 2001; M.P. Eduardo Montealegre. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

337

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

en especial a travs de la suscripcin de acuerdos interinstitucionales; y Ordena a cada institucin establecer los mecanismos de proteccin pertinentes para sus funcionarios. Captulo VIII - Deberes de colaboracin de las entidades pblicas y privadas El captulo octavo establece deberes de colaboracin para entidades pblicas y privadas, con el n de facilitar la labor de las agencias que desarrollan actividades de inteligencia y contrainteligencia para la efectiva realizacin de su misin constitucional. Al respecto, la Corte Constitucional ha avalado la imposicin de deberes de colaboracin a los ciudadanos cuando su n es la proteccin de la seguridad nacional y el orden pblico: corresponde a la ley denir previamente cules son las obligaciones especcas y precisas en materia de orden pblico que se derivan de los deberes ciudadanos en este campo81. Este tipo de deberes no son extraos en el contexto internacional. El rpido avance de las telecomunicaciones, en particular la expansin de la telefona celular, han creado retos para la seguridad nacional. Por ello en pases como EEUU se establecieron obligaciones especcas de colaboracin para operadores y proveedores de servicios de comunicacin (Ley CALEA de 2000), que deben informar a los Estados cuando introducen cambios de tecnologa y proveer a las autoridades judiciales los protocolos y el software correspondiente. De los Honorables Congresistas, 338
USC EDITORIAL

RODRIGO RIVERA Ministro de Defensa Nacional

81 Corte Constitucional, Sentencia C-251 de 2002; M.P. Eduardo Montealegre Lynett y Clara Ins Vargas Hernndez. Citado en: Exposicin de motivos Proyecto de Ley Estatutaria N 195 Cmara Colombia, Ley de Inteligencia y Contrainteligencia. Extrado desde: http://estadodederechos.org/images/stories/exposicion_de_motivos.pdf

Jarvey Rincn Ros - Victoria Naranjo Duque

7.2. ANEXO N 2. LEY Y DECLARATORIA DE EXEQUIBILIDAD DE HABEAS DATA EN COLOMBIA


7.2.1. LEY DE HABEAS DATA EN COLOMBIA. LEY 1266 DE 2008
339 LEY ESTATUTARIA 1266 DE 2008 (Diciembre 31) Por la cual se dictan las disposiciones generales del hbeas data y se regula el manejo de la informacin contenida en bases de datos personales, en especial la nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases y se dictan otras disposiciones. El Congreso de la Repblica DECRETA: Artculo 1. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y recticar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los dems derechos, libertades y garantas constitucionales relacionadas con la recoleccin, tratamiento y circulacin de datos personales a que se reere el artculo 15 de la Constitucin Poltica, as como el derecho a la informacin establecido en el artculo 20 de la Constitucin Poltica, particularmente en relacin con la informacin nanciera y crediticia, comercial, de servicios y la proveniente de terceros pases. Artculo 2. mbito de aplicacin. La presente ley se aplica a todos los datos de informacin personal registrados en un banco de datos, sean estos administrados por entidades de naturaleza pblica o privada. Esta ley se aplicar sin perjuicio de normas especiales que disponen la condencialidad o reserva de ciertos datos o informacin registrada en

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

bancos de datos de naturaleza pblica, para nes estadsticos, de investigacin o sancin de delitos o para garantizar el orden pblico. Se exceptan de esta ley las bases de datos que tienen por nalidad producir la Inteligencia de Estado por parte del Departamento Administrativo de Seguridad, DAS, y de la Fuerza Pblica para garantizar la seguridad nacional interna y externa. Los registros pblicos a cargo de las cmaras de comercio se regirn exclusivamente por las normas y principios consagrados en las normas especiales que las regulan. Igualmente, quedan excluidos de la aplicacin de la presente ley aquellos datos mantenidos en un mbito exclusivamente personal o domstico y aquellos que circulan internamente, esto es, que no se suministran a otras personas jurdicas o naturales. Artculo 3. Deniciones. Para los efectos de la presente ley, se entiende por: a) Titular de la informacin. Es la persona natural o jurdica a quien se reere la informacin que reposa en un banco de datos y sujeto del derecho de hbeas data y dems derechos y garantas a que se reere la presente ley; b) Fuente de informacin. Es la persona, entidad u organizacin que recibe o conoce datos personales de los titulares de la informacin, en virtud de una relacin comercial o de servicio o de cualquier otra ndole y que, en razn de autorizacin legal o del titular, suministra esos datos a un operador de informacin, el que a su vez los entregar al usuario nal. Si la fuente entrega la informacin directamente a los usuarios y no, a travs de un operador, aquella tendr la doble condicin de fuente y operador y asumir los deberes y responsabilidades de ambos. La fuente de la informacin responde por la calidad de los datos suministrados al operador la cual, en cuanto tiene acceso y suministra informacin personal de terceros, se sujeta al cumplimiento de los deberes y responsabilidades previstas para garantizar la proteccin de los derechos del titular de los datos; c) Operador de informacin. Se denomina operador de informacin a la persona, entidad u organizacin que recibe de la fuente datos personales sobre varios titulares de la informacin, los administra y los pone

340
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

en conocimiento de los usuarios bajo los parmetros de la presente ley. Por tanto el operador, en cuanto tiene acceso a informacin personal de terceros, se sujeta al cumplimiento de los deberes y responsabilidades previstos para garantizar la proteccin de los derechos del titular de los datos. Salvo que el operador sea la misma fuente de la informacin, este no tiene relacin comercial o de servicio con el titular y por ende no es responsable por la calidad de los datos que le sean suministrados por la fuente; d) Usuario. El usuario es la persona natural o jurdica que, en los trminos y circunstancias previstos en la presente ley, puede acceder a informacin personal de uno o varios titulares de la informacin suministrada por el operador o por la fuente, o directamente por el titular de la informacin. El usuario, en cuanto tiene acceso a informacin personal de terceros, se sujeta al cumplimiento de los deberes y responsabilidades previstos para garantizar la proteccin de los derechos del titular de los datos. En el caso en que el usuario a su vez entregue la informacin directamente a un operador, aquella tendr la doble condicin de usuario y fuente, y asumir los deberes y responsabilidades de ambos; e) Dato personal. Es cualquier pieza de informacin vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurdica. Los datos impersonales no se sujetan al rgimen de proteccin de datos de la presente ley. Cuando en la presente ley se haga referencia a un dato, se presume que se trata de uso personal. Los datos personales pueden ser pblicos, semiprivados o privados; f) Dato pblico. Es el dato calicado como tal segn los mandatos de la ley o de la Constitucin Poltica y todos aquellos que no sean semiprivados o privados, de conformidad con la presente ley. Son pblicos, entre otros, los datos contenidos en documentos pblicos, sentencias judiciales debidamente ejecutoriadas que no estn sometidos a reserva y los relativos al estado civil de las personas; g) Dato semiprivado. Es semiprivado el dato que no tiene naturaleza ntima, reservada, ni pblica y cuyo conocimiento o divulgacin puede interesar no slo a su titular sino a cierto sector o grupo de personas o a la sociedad en general, como el dato nanciero y crediticio de actividad comercial o de servicios a que se reere el Ttulo IV de la presente ley. 341

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

h) Dato privado. Es el dato que por su naturaleza ntima o reservada slo es relevante para el titular. i) Agencia de Informacin Comercial. Es toda empresa legalmente constituida que tenga como actividad principal la recoleccin, validacin y procesamiento de informacin comercial sobre las empresas y comerciantes especcamente solicitadas por sus clientes, entendindose por informacin comercial aquella informacin histrica y actual relativa a la situacin nanciera, patrimonial, de mercado, administrativa, operativa, sobre el cumplimiento de obligaciones y dems informacin relevante para analizar la situacin integral de una empresa. Para los efectos de la presente ley, las agencias de informacin comercial son operadores de informacin y fuentes de informacin. Pargrafo: A las agencias de informacin comercial, as como a sus fuentes o usuarios, segn sea el caso, no se aplicarn las siguientes disposiciones de la presente ley: numerales 2 y 6 del artculo 8, artculo 12, y artculo 14. j) Informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases. Para todos los efectos de la presente ley se entender por informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, aquella referida al nacimiento, ejecucin y extincin de obligaciones dinerarias, independientemente de la naturaleza del contrato que les d origen. Artculo 4. Principios de la administracin de datos. En el desarrollo, interpretacin y aplicacin de la presente ley, se tendrn en cuenta, de manera armnica e integral, los principios que a continuacin se establecen: a) Principio de veracidad o calidad de los registros o datos. La informacin contenida en los bancos de datos debe ser veraz, completa, exacta, actualizada, comprobable y comprensible. Se prohbe el registro y divulgacin de datos parciales, incompletos, fraccionados o que induzcan a error; b) Principio de nalidad. La administracin de datos personales debe obedecer a una nalidad legtima de acuerdo con la Constitucin y la ley. La -

342
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

nalidad debe informrsele al titular de la informacin previa o concomitantemente con el otorgamiento de la autorizacin, cuando ella sea necesaria o en general siempre que el titular solicite informacin al respecto; c) Principio de circulacin restringida. La administracin de datos personales se sujeta a los lmites que se derivan de la naturaleza de los datos, de las disposiciones de la presente ley y de los principios de la administracin de datos personales especialmente de los principios de temporalidad de la informacin y la nalidad del banco de datos. Los datos personales, salvo la informacin pblica, no podrn ser accesibles por Internet o por otros medios de divulgacin o comunicacin masiva, salvo que el acceso sea tcnicamente controlable para brindar un conocimiento restringido slo a los titulares o los usuarios autorizados conforme a la presente ley; d) Principio de temporalidad de la informacin. La informacin del titular no podr ser suministrada a usuarios o terceros cuando deje de servir para la nalidad del banco de datos; e) Principio de interpretacin integral de derechos constitucionales. La presente ley se interpretar en el sentido de que se amparen adecuadamente los derechos constitucionales, como son el hbeas data, el derecho al buen nombre, el derecho a la honra, el derecho a la intimidad y el derecho a la informacin. Los derechos de los titulares se interpretarn en armona y en un plano de equilibrio con el derecho a la informacin previsto en el artculo 20 de la Constitucin y con los dems derechos constitucionales aplicables; f) Principio de seguridad. La informacin que conforma los registros individuales constitutivos de los bancos de datos a que se reere la ley, as como la resultante de las consultas que de ella hagan sus usuarios, se deber manejar con las medidas tcnicas que sean necesarias para garantizar la seguridad de los registros evitando su adulteracin, prdida, consulta o uso no autorizado; g) Principio de condencialidad. Todas las personas naturales o jurdicas que intervengan en la administracin de datos personales que no tengan la naturaleza de pblicos estn obligadas en todo tiempo a garantizar la reserva de la informacin, inclusive despus de nalizada

343

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

su relacin con alguna de las labores que comprende la administracin de datos, pudiendo slo realizar suministro o comunicacin de datos cuando ello corresponda al desarrollo de las actividades autorizadas en la presente ley y en los trminos de la misma. Artculo 5. Circulacin de informacin. La informacin personal recolectada o suministrada de conformidad con lo dispuesto en la ley a los operadores que haga parte del banco de datos que administra, podr ser entregada de manera verbal, escrita, o puesta a disposicin de las siguientes personas y en los siguientes trminos: a) A los titulares, a las personas debidamente autorizadas por estos y a sus causahabientes mediante el procedimiento de consulta previsto en la presente ley. b) A los usuarios de la informacin, dentro de los parmetros de la presente ley. c) A cualquier autoridad judicial, previa orden judicial. d) A las entidades pblicas del poder ejecutivo, cuando el conocimiento de dicha informacin corresponda directamente al cumplimiento de alguna de sus funciones. e) A los rganos de control y dems dependencias de investigacin disciplinaria, scal, o administrativa, cuando la informacin sea necesaria para el desarrollo de una investigacin en curso. f) A otros operadores de datos, cuando se cuente con autorizacin del titular, o cuando sin ser necesaria la autorizacin del titular el banco de datos de destino tenga la misma nalidad o una nalidad que comprenda la que tiene el operador que entrega los datos. Si el receptor de la informacin fuere un banco de datos extranjero, la entrega sin autorizacin del titular slo podr realizarse dejando constancia escrita de la entrega de la informacin y previa vericacin por parte del operador de que las leyes del pas respectivo o el receptor otorgan garantas sucientes para la proteccin de los derechos del titular. g) A otras personas autorizadas por la ley.

344
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

TITULO II DERECHOS DE LOS TITULARES DE LA INFORMACIN Artculo 6. Derechos de los titulares de la informacin. Los titulares tendrn los siguientes derechos: 1. Frente a los operadores de los bancos de datos: 1.1 Ejercer el derecho fundamental al hbeas data en los trminos de la presente ley, mediante la utilizacin de los procedimientos de consultas o reclamos, sin perjuicio de los dems mecanismos constitucionales y legales. 1.2 Solicitar el respeto y la proteccin de los dems derechos constitucionales o legales, as como de las dems disposiciones de la presente ley, mediante la utilizacin del procedimiento de reclamos y peticiones. 1.3 Solicitar prueba de la certicacin de la existencia de la autorizacin expedida por la fuente o por el usuario. 1.4 Solicitar informacin acerca de los usuarios autorizados para obtener informacin. Pargrafo. La administracin de informacin pblica no requiere autorizacin del titular de los datos, pero se sujeta al cumplimiento de los principios de la administracin de datos personales y a las dems disposiciones de la presente ley. La administracin de datos semiprivados y privados requiere el consentimiento previo y expreso del titular de los datos, salvo en el caso del dato nanciero, crediticio, comercial, de servicios y el proveniente de terceros pases el cual no requiere autorizacin del titular. En todo caso, la administracin de datos semiprivados y privados se sujeta al cumplimiento de los principios de la administracin de datos personales y a las dems disposiciones de la presente ley. 2. Frente a las fuentes de la informacin: 2.1 Ejercer los derechos fundamentales al hbeas data y de peticin, 345

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

cuyo cumplimiento se podr realizar a travs de los operadores, conforme lo previsto en los procedimientos de consultas y reclamos de esta ley, sin perjuicio de los dems mecanismos constitucionales o legales. 2.2 Solicitar informacin o pedir la actualizacin o recticacin de los datos contenidos en la base de datos, lo cual realizar el operador, con base en la informacin aportada por la fuente, conforme se establece en el procedimiento para consultas, reclamos y peticiones. 2.3 Solicitar prueba de la autorizacin, cuando dicha autorizacin sea requerida conforme lo previsto en la presente ley. 3. Frente a los usuarios: 3.1 Solicitar informacin sobre la utilizacin que el usuario le est dando a la informacin, cuando dicha informacin no hubiere sido suministrada por el operador. 3.2 Solicitar prueba de la autorizacin, cuando ella sea requerida conforme lo previsto en la presente ley. Pargrafo. Los titulares de informacin nanciera y crediticia tendrn adicionalmente los siguientes derechos: Podrn acudir ante la autoridad de vigilancia para presentar quejas contra las fuentes, operadores o usuarios por violacin de las normas sobre administracin de la informacin nanciera y crediticia. As mismo, pueden acudir ante la autoridad de vigilancia para pretender que se ordene a un operador o fuente la correccin o actualizacin de sus datos personales, cuando ello sea procedente conforme lo establecido en la presente ley. TITULO III DEBERES DE LOS OPERADORES, LAS FUENTES Y LOS USUARIOS DE INFORMACIN Artculo 7. Deberes de los operadores de los bancos de datos. Sin perjuicio del cumplimiento de las dems disposiciones contenidas en la

346
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

presente ley y otras que rijan su actividad, los operadores de los bancos de datos estn obligados a: 1. Garantizar, en todo tiempo al titular de la informacin, el pleno y efectivo ejercicio del derecho de hbeas data y de peticin, es decir, la posibilidad de conocer la informacin que sobre l exista o repose en el banco de datos, y solicitar la actualizacin o correccin de datos, todo lo cual se realizar por conducto de los mecanismos de consultas o reclamos, conforme lo previsto en la presente ley. 2. Garantizar, que en la recoleccin, tratamiento y circulacin de datos, se respetarn los dems derechos consagrados en la ley. 3. Permitir el acceso a la informacin nicamente a las personas que, de conformidad con lo previsto en esta ley, pueden tener acceso a ella. 4. Adoptar un manual interno de polticas y procedimientos para garantizar el adecuado cumplimiento de la presente ley y, en especial, para la atencin de consultas y reclamos por parte de los titulares. 5. Solicitar la certicacin a la fuente de la existencia de la autorizacin otorgada por el titular, cuando dicha autorizacin sea necesaria, conforme lo previsto en la presente ley. 6. Conservar con las debidas seguridades los registros almacenados para impedir su deterioro, prdida, alteracin, uso no autorizado o fraudulento. 7. Realizar peridica y oportunamente la actualizacin y recticacin de los datos, cada vez que le reporten novedades las fuentes, en los trminos de la presente ley. 8. Tramitar las peticiones, consultas y los reclamos formulados por los titulares de la informacin, en los trminos sealados en la presente ley. 9. Indicar en el respectivo registro individual que determinada informacin se encuentra en discusin por parte de su titular, cuando se haya presentado la solicitud de recticacin o actualizacin de la misma y no haya nalizado dicho trmite, en la forma en que se regula en la presente ley.

347

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

10. Circular la informacin a los usuarios dentro de los parmetros de la presente ley. 11. Cumplir las instrucciones y requerimientos que la autoridad de vigilancia imparta en relacin con el cumplimiento de la presente ley. 12. Los dems que se deriven de la Constitucin o de la presente ley. Artculo 8. Deberes de las fuentes de la informacin. Las fuentes de la informacin debern cumplir las siguientes obligaciones, sin perjuicio del cumplimiento de las dems disposiciones previstas en la presente ley y en otras que rijan su actividad: 1. Garantizar que la informacin que se suministre a los operadores de los bancos de datos o a los usuarios sea veraz, completa, exacta, actualizada y comprobable. 2. Reportar, de forma peridica y oportuna al operador, todas las novedades respecto de los datos que previamente le haya suministrado y adoptar las dems medidas necesarias para que la informacin suministrada a este se mantenga actualizada. 3. Recticar la informacin cuando sea incorrecta e informar lo pertinente a los operadores. 4. Disear e implementar mecanismos ecaces para reportar oportunamente la informacin al operador. 5. Solicitar, cuando sea del caso, y conservar copia o evidencia de la respectiva autorizacin otorgada por los titulares de la informacin, y asegurarse de no suministrar a los operadores ningn dato cuyo suministro no est previamente autorizado, cuando dicha autorizacin sea necesaria, de conformidad con lo previsto en la presente ley. 6. Certicar, semestralmente al operador, que la informacin suministrada cuenta con la autorizacin de conformidad con lo previsto en la presente ley. 7. Resolver los reclamos y peticiones del titular en la forma en que se regula en la presente ley.

348
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

8. Informar al operador que determinada informacin se encuentra en discusin por parte de su titular, cuando se haya presentado la solicitud de recticacin o actualizacin de la misma, con el n de que el operador incluya en el banco de datos una mencin en ese sentido hasta que se haya nalizado dicho trmite. 9. Cumplir con las instrucciones que imparta la autoridad de control en relacin con el cumplimiento de la presente ley. 10. Los dems que se deriven de la Constitucin o de la presente ley. Artculo 9. Deberes de los usuarios. Sin perjuicio del cumplimiento de las disposiciones contenidas en la presente ley y dems que rijan su actividad, los usuarios de la informacin debern: 1. Guardar reserva sobre la informacin que les sea suministrada por los operadores de los bancos de datos, por las fuentes o los titulares de la informacin y utilizar la informacin nicamente para los nes para los que le fue entregada, en los trminos de la presente ley. 2. Informar a los titulares, a su solicitud, sobre la utilizacin que le est dando a la informacin. 3. Conservar con las debidas seguridades la informacin recibida para impedir su deterioro, prdida, alteracin, uso no autorizado o fraudulento. 4. Cumplir con las instrucciones que imparta la autoridad de control, en relacin con el cumplimiento de la presente ley. 5. Los dems que se deriven de la Constitucin o de la presente ley. TITULO IV DE LOS BANCOS DE DATOS DE INFORMACIN FINANCIERA, CREDITICIA, COMERCIAL, DE SERVICIOS Y LA PROVENIENTE DE TERCEROS PASES Artculo 10. Principio de favorecimiento a una actividad de inters pblico. La actividad de administracin de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases est directa349

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

mente relacionada y favorece una actividad de inters pblico, como lo es la actividad nanciera propiamente, por cuanto ayuda a la democratizacin del crdito, promueve el desarrollo de la actividad de crdito, la proteccin de la conanza pblica en el sistema nanciero y la estabilidad del mismo, y genera otros benecios para la economa nacional y en especial para la actividad nanciera, crediticia, comercial y de servicios del pas. Pargrafo 1. La administracin de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, por parte de fuentes, usuarios y operadores deber realizarse de forma que permita favorecer los nes de expansin y democratizacin del crdito. Los usuarios de este tipo de informacin debern valorar este tipo de informacin en forma concurrente con otros factores o elementos de juicio que tcnicamente inciden en el estudio de riesgo y el anlisis crediticio, y no podrn basarse exclusivamente en la informacin relativa al incumplimiento de obligaciones suministrada por los operadores para adoptar decisiones frente a solicitudes de crdito. La Superintendencia Financiera de Colombia podr imponer las sanciones previstas en la presente ley a los usuarios de la informacin que nieguen una solicitud de crdito basados exclusivamente en el reporte de informacin negativa del solicitante. Pargrafo 2. La consulta de la informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases por parte del titular, ser gratuita al menos una (1) vez cada mes calendario. Artculo 11. Requisitos especiales para los operadores. Los operadores de bancos de datos de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases que funcionen como entes independientes a las fuentes de la informacin, debern cumplir con los siguientes requisitos especiales de funcionamiento: 1. Debern constituirse como sociedades comerciales, entidades sin nimo de lucro, o entidades cooperativas. 2. Debern contar con un rea de servicio al titular de la informacin, para la atencin de peticiones, consultas y reclamos. 3. Debern contar con un sistema de seguridad y con las dems condi-

350
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

ciones tcnicas sucientes para garantizar la seguridad y actualizacin de los registros, evitando su adulteracin, prdida, consulta o uso no autorizado conforme lo previsto en la presente ley. 4. Debern actualizar la informacin reportada por las fuentes con una periodicidad no superior a diez (10) das calendario contados a partir del recibo de la misma. Artculo 12. Requisitos especiales para fuentes. Las fuentes debern actualizar mensualmente la informacin suministrada al operador, sin perjuicio de lo dispuesto en el Ttulo III de la presente ley. El reporte de informacin negativa sobre incumplimiento de obligaciones de cualquier naturaleza, que hagan las fuentes de informacin a los operadores de bancos de datos de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, slo proceder previa comunicacin al titular de la informacin, con el n de que este pueda demostrar o efectuar el pago de la obligacin, as como controvertir aspectos tales como el monto de la obligacin o cuota y la fecha de exigibilidad. Dicha comunicacin podr incluirse en los extractos peridicos que las fuentes de informacin enven a sus clientes. En todo caso, las fuentes de informacin podrn efectuar el reporte de la informacin transcurridos veinte (20) das calendario siguientes a la fecha de envo de la comunicacin en la ltima direccin de domicilio del afectado que se encuentre registrada en los archivos de la fuente de la informacin y sin perjuicio, si es del caso, de dar cumplimiento a la obligacin de informar al operador, que la informacin se encuentra en discusin por parte de su titular, cuando se haya presentado solicitud de recticacin o actualizacin y esta an no haya sido resuelta. Artculo 13. Permanencia de la informacin. La informacin de carcter positivo permanecer de manera indenida en los bancos de datos de los operadores de informacin. Los datos cuyo contenido haga referencia al tiempo de mora, tipo de cobro, estado de la cartera, y en general, aquellos datos referentes a una situacin de incumplimiento de obligaciones, se regirn por un trmino mximo de permanencia, vencido el cual deber ser retirada de los bancos de datos por el operador, de forma que los usuarios no puedan ac351

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ceder o consultar dicha informacin. El trmino de permanencia de esta informacin ser de cuatro (4) aos contados a partir de la fecha en que sean pagadas las cuotas vencidas o sea pagada la obligacin vencida. Artculo 14. Contenido de la informacin. El Gobierno Nacional establecer la forma en la cual los bancos de datos de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, debern presentar la informacin de los titulares de la informacin. Para tal efecto, deber sealar un formato que permita identicar, entre otros aspectos, el nombre completo del deudor, la condicin en que acta, esto es, como deudor principal, deudor solidario, avalista o ador, el monto de la obligacin o cuota vencida, el tiempo de mora y la fecha del pago, si es del caso. El Gobierno Nacional al ejercer la facultad prevista en el inciso anterior deber tener en cuenta que en el formato de reporte deber establecer que: a) Se presenta reporte negativo cuando la(s) persona(s) naturales o jurdicas efectivamente se encuentran en mora en sus cuotas u obligaciones. b) Se presenta reporte positivo cuando la(s) persona(s) naturales y jurdicas estn al da en sus obligaciones. El incumplimiento de la obligacin aqu prevista dar lugar a la imposicin de las mximas sanciones previstas en la presente ley. Pargrafo 1. Para los efectos de la presente ley se entiende que una obligacin ha sido voluntariamente pagada, cuando su pago se ha producido sin que medie sentencia judicial que as lo ordene. Pargrafo 2. Las consecuencias previstas en el presente artculo para el pago voluntario de las obligaciones vencidas, ser predicable para cualquier otro modo de extincin de las obligaciones, que no sea resultado de una sentencia judicial. Pargrafo 3. Cuando un usuario consulte el estado de un titular en las bases de datos de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, estas tendrn que dar informa-

352
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

cin exacta sobre su estado actual, es decir, dar un reporte positivo de los usuarios que en el momento de la consulta estn al da en sus obligaciones y uno negativo de los que al momento de la consulta se encuentren en mora en una cuota u obligaciones. El resto de la informacin contenida en las bases de datos nancieros, crediticios, comercial, de servicios y la proveniente de terceros pases har parte del historial crediticio de cada usuario, el cual podr ser consultado por el usuario, siempre y cuando hubiere sido informado sobre el estado actual. Pargrafo 4. Se prohbe la administracin de datos personales con informacin exclusivamente desfavorable. Artculo 15. Acceso a la informacin por parte de los usuarios. La informacin contenida en bancos de datos de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases podr ser accedida por los usuarios nicamente con las siguientes nalidades: Como elemento de anlisis para establecer y mantener una relacin contractual, cualquiera que sea su naturaleza, as como para la evaluacin de los riesgos derivados de una relacin contractual vigente. Como elemento de anlisis para hacer estudios de mercado o investigaciones comerciales o estadsticas. Para el adelantamiento de cualquier trmite ante una autoridad pblica o una persona privada, respecto del cual dicha informacin resulte pertinente. Para cualquier otra nalidad, diferente de las anteriores, respecto de la cual y en forma general o para cada caso particular se haya obtenido autorizacin por parte del titular de la informacin. TITULO V PETICIONES DE CONSULTAS Y RECLAMOS Artculo 16. Peticiones, Consultas y Reclamos. I. Trmite de consultas. Los titulares de la informacin o sus causahabientes podrn consultar la informacin personal del titular, que repose

353

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

en cualquier banco de datos, sea este del sector pblico o privado. El operador deber suministrar a estos, debidamente identicados, toda la informacin contenida en el registro individual o que est vinculada con la identicacin del titular. La peticin, consulta de informacin se formular verbalmente, por escrito, o por cualquier canal de comunicacin, siempre y cuando se mantenga evidencia de la consulta por medios tcnicos. La peticin o consulta ser atendida en un trmino mximo de diez (10) das hbiles contados a partir de la fecha de recibo de la misma. Cuando no fuere posible atender la peticin o consulta dentro de dicho trmino, se informar al interesado, expresando los motivos de la demora y sealando la fecha en que se atender su peticin, la cual en ningn caso podr superar los cinco (5) das hbiles siguientes al vencimiento del primer trmino. Pargrafo. La peticin o consulta se deber atender de fondo, suministrando integralmente toda la informacin solicitada. II. Trmite de reclamos. Los titulares de la informacin o sus causahabientes que consideren que la informacin contenida en su registro individual en un banco de datos debe ser objeto de correccin o actualizacin podrn presentar un reclamo ante el operador, el cual ser tramitado bajo las siguientes reglas: 1. La peticin o reclamo se formular mediante escrito dirigido al operador del banco de datos, con la identicacin del titular, la descripcin de los hechos que dan lugar al reclamo, la direccin, y si fuere el caso, acompaando los documentos de soporte que se quieran hacer valer. En caso de que el escrito resulte incompleto, se deber ociar al interesado para que subsane las fallas. Transcurrido un mes desde la fecha del requerimiento, sin que el solicitante presente la informacin requerida, se entender que ha desistido de la reclamacin o peticin. 2. Una vez recibido la peticin o reclamo completo el operador incluir en el registro individual en un trmino no mayor a dos (2) das hbiles una leyenda que diga reclamo en trmite y la naturaleza del mismo. Dicha informacin deber mantenerse hasta que el reclamo sea decidido y deber incluirse en la informacin que se suministra a los usuarios.

354
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

3. El trmino mximo para atender la peticin o reclamo ser de quince (15) das hbiles contados a partir del da siguiente a la fecha de su recibo. Cuando no fuere posible atender la peticin dentro de dicho trmino, se informar al interesado, expresando los motivos de la demora y sealando la fecha en que se atender su peticin, la cual en ningn caso podr superar los ocho (8) das hbiles siguientes al vencimiento del primer trmino. 4. En los casos en que exista una fuente de informacin independiente del operador, este ltimo deber dar traslado del reclamo a la fuente en un trmino mximo de dos (2) das hbiles, la cual deber resolver e informar la respuesta al operador en un plazo mximo de diez (10) das hbiles. En todo caso, la respuesta deber darse al titular por el operador en el trmino mximo de quince (15) das hbiles contados a partir del da siguiente a la fecha de presentacin de la reclamacin, prorrogables por ocho (8) das hbiles ms, segn lo indicado en el numeral anterior. Si el reclamo es presentado ante la fuente, esta proceder a resolver directamente el reclamo, pero deber informar al operador sobre la recepcin del reclamo dentro de los dos (2) das hbiles siguientes a su recibo, de forma que se pueda dar cumplimiento a la obligacin de incluir la leyenda que diga reclamo en trmite y la naturaleza del mismo dentro del registro individual, lo cual deber hacer el operador dentro de los dos (2) das hbiles siguientes a haber recibido la informacin de la fuente. 5. Para dar respuesta a la peticin o reclamo, el operador o la fuente, segn sea el caso, deber realizar una vericacin completa de las observaciones o planteamientos del titular, asegurndose de revisar toda la informacin pertinente para poder dar una respuesta completa al titular. 6. Sin perjuicio del ejercicio de la accin de tutela para amparar el derecho fundamental del hbeas data, en caso que el titular no se encuentre satisfecho con la respuesta a la peticin, podr recurrir al proceso judicial correspondiente dentro de los trminos legales pertinentes para debatir lo relacionado con la obligacin reportada como incumplida. La demanda deber ser interpuesta contra la fuente de la informacin la cual, una vez noticada de la misma, proceder a informar al operador dentro de los dos (2) das hbiles siguientes, de forma que se pueda 355

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

dar cumplimiento a la obligacin de incluir la leyenda que diga informacin en discusin judicial y la naturaleza de la misma dentro del registro individual, lo cual deber hacer el operador dentro de los dos (2) das hbiles siguientes a haber recibido la informacin de la fuente y por todo el tiempo que tome obtener un fallo en rme. Igual procedimiento deber seguirse en caso que la fuente inicie un proceso judicial contra el titular de la informacin, referente a la obligacin reportada como incumplida, y este proponga excepciones de mrito. TITULO VI VIGILANCIA DE LOS DESTINATARIOS DE LA LEY Artculo 17. Funcin de vigilancia. La Superintendencia de Industria y Comercio ejercer la funcin de vigilancia de los operadores, las fuentes y los usuarios de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, en cuanto se reere a la actividad de administracin de datos personales que se regula en la presente ley. En los casos en que la fuente, usuario u operador de informacin sea una entidad vigilada por la Superintendencia Financiera de Colombia, esta ejercer la vigilancia e impondr las sanciones correspondientes, de conformidad con las facultades que le son propias, segn lo establecido en el Estatuto Orgnico del Sistema Financiero y las dems normas pertinentes y las establecidas en la presente ley. Para el ejercicio de la funcin de vigilancia a que se reere el presente artculo, la Superintendencia de Industria y Comercio y la Superintendencia Financiera de Colombia, segn el caso, tendrn en adicin a las propias las siguientes facultades: 1. Impartir instrucciones y rdenes sobre la manera como deben cumplirse las disposiciones de la presente ley relacionadas con la administracin de la informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases jar los criterios que faciliten su cumplimiento y sealar procedimientos para su cabal aplicacin. 2. Velar por el cumplimiento de las disposiciones de la presente ley, de las normas que la reglamenten y de las instrucciones impartidas por la respectiva Superintendencia.

356
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

3. Velar porque los operadores y fuentes cuenten con un sistema de seguridad y con las dems condiciones tcnicas sucientes para garantizar la seguridad y actualizacin de los registros, evitando su adulteracin, prdida, consulta o uso no autorizado conforme lo previsto en la presente ley. 4. Ordenar a cargo del operador, la fuente o usuario la realizacin de auditoras externas de sistemas para vericar el cumplimiento de las disposiciones de la presente ley. 5. Ordenar de ocio o a peticin de parte la correccin, actualizacin o retiro de datos personales cuando ello sea procedente, conforme con lo establecido en la presente ley. Cuando sea a peticin de parte, se deber acreditar ante la Superintendencia que se surti el trmite de un reclamo por los mismos hechos ante el operador o la fuente, y que el mismo no fue atendido o fue atendido desfavorablemente. 6. Iniciar de ocio o a peticin de parte investigaciones administrativas contra los operadores, fuentes y usuarios de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases, con el n de establecer si existe responsabilidad administrativa derivada del incumplimiento de las disposiciones de la presente ley o de las rdenes o instrucciones impartidas por el organismo de vigilancia respectivo, y si es del caso imponer sanciones u ordenar las medidas que resulten pertinentes. Artculo 18. Sanciones. La Superintendencia de Industria y Comercio y la Superintendencia Financiera podrn imponer a los operadores, fuentes o usuarios de informacin nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases previas explicaciones de acuerdo con el procedimiento aplicable, las siguientes sanciones: Multas de carcter personal e institucional hasta por el equivalente a mil quinientos (1.500) salarios mnimos mensuales legales vigentes al momento de la imposicin de la sancin, por violacin a la presente ley, normas que la reglamenten, as como por la inobservancia de las rdenes e instrucciones impartidas por dicha Superintendencia. Las multas aqu previstas podrn ser sucesivas mientras subsista el incumplimiento que las origin.

357

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Suspensin de las actividades del banco de datos, hasta por un trmino de seis (6) meses, cuando se estuviere llevando a cabo la administracin de la informacin en violacin grave de las condiciones y requisitos previstos en la presente ley, as como por la inobservancia de las rdenes e instrucciones impartidas por las Superintendencias mencionadas para corregir tales violaciones. Cierre o clausura de operaciones del banco de datos cuando, una vez transcurrido el trmino de suspensin, no hubiere adecuado su operacin tcnica y logstica, y sus normas y procedimientos a los requisitos de ley, de conformidad con lo dispuesto en la resolucin que orden la suspensin. Cierre inmediato y denitivo de la operacin de bancos de datos que administren datos prohibidos. Artculo 19. Criterios para graduar las sanciones. Las sanciones por infracciones a que se reere el artculo anterior se graduarn atendiendo los siguientes criterios, en cuanto resulten aplicables: a) La dimensin del dao o peligro a los intereses jurdicos tutelados por la presente ley. b) El benecio econmico que se hubiere obtenido para el infractor o para terceros, por la comisin de la infraccin, o el dao que tal infraccin hubiere podido causar. c) La reincidencia en la comisin de la infraccin. d) La resistencia, negativa u obstruccin a la accin investigadora o de vigilancia de la Superintendencia de Industria y Comercio. 358
USC EDITORIAL

e) La renuencia o desacato a cumplir, con las rdenes impartidas por la Superintendencia de Industria y Comercio. f) El reconocimiento o aceptacin expresos que haga el investigado sobre la comisin de la infraccin antes de la imposicin de la sancin a que hubiere lugar. Artculo 20. Rgimen de transicin para las Entidades de Control. La Superintendencia de Industria y Comercio y la Superintendencia Financiera asumirn, seis (6) meses despus de la entrada en vigencia de la presente ley, las funciones aqu establecidas. Para tales efectos, dentro

Jarvey Rincn Ros - Victoria Naranjo Duque

de dicho trmino el Gobierno Nacional adoptar las medidas necesarias para adecuar la estructura de la Superintendencia de Industria, Comercio y Financiera dotndola de la capacidad presupuestal y tcnica necesaria para cumplir con dichas funciones. TITULO VII DE LAS DISPOSICIONES FINALES Artculo 21. Rgimen de transicin. Para el cumplimiento de las disposiciones contenidas en la presente ley, las personas que, a la fecha de su entrada en vigencia ejerzan alguna de las actividades aqu reguladas, tendrn un plazo de hasta seis (6) meses para adecuar su funcionamiento a las disposiciones de la presente ley. Los titulares de la informacin que a la entrada en vigencia de esta ley estuvieren al da en sus obligaciones objeto de reporte, y cuya informacin negativa hubiere permanecido en los bancos de datos por lo menos un ao contado a partir de la cancelacin de las obligaciones, sern beneciarios de la caducidad inmediata de la informacin negativa. A su vez, los titulares de la informacin que se encuentren al da en sus obligaciones objeto de reporte, pero cuya informacin negativa no hubiere permanecido en los bancos de datos al menos un ao despus de canceladas las obligaciones, permanecern con dicha informacin negativa por el tiempo que les hiciere falta para cumplir el ao, contado a partir de la cancelacin de las obligaciones. Los titulares de la informacin que cancelen sus obligaciones objeto de reporte dentro de los seis (6) meses siguientes a la entrada en vigencia de la presente ley, permanecern con dicha informacin negativa en los bancos de datos por el trmino de un (1) ao, contado a partir de la fecha de cancelacin de tales obligaciones. Cumplido este plazo de un (1) ao, el dato negativo deber ser retirado automticamente de los bancos de datos. El benecio previsto en este artculo se perder en caso que el titular de la informacin incurra nuevamente en mora, evento en el cual su reporte reejar nuevamente la totalidad de los incumplimientos pasados, en los trminos previstos en el artculo 13 de esta ley. 359

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 22. Vigencia y derogatorias. Esta ley rige a partir de la fecha de publicacin y deroga las disposiciones que le sean contrarias. El Presidente del honorable Senado de la Repblica, Hernn Francisco Andrade Serrano. El Secretario General del honorable Senado de la Repblica, Emilio Ramn Otero Dajud. El Presidente de la honorable Cmara de Representantes, Germn Varn Cotrino. El Secretario General de la honorable Cmara de Representantes, Jess Alfonso Rodrguez Camargo. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publquese y cmplase. Dada en Bogot, D. C., a 31 de diciembre de 2008. LVARO URIBE VLEZ El Director del Departamento Administrativo de la Presidencia de la Repblica, Encargado de las funciones del Despacho del Ministro del Interior y de Justicia, Bernardo Moreno Villegas

360
USC EDITORIAL

7.2.2. ASPECTOS RELEVANTES DE LA SENTENCIA C-1011 DE 2008. DECLARATORIA DE EXEQUIBILIDAD DE LA LEY 1266 DE 2008.
Sentencia C-1011/08 PROYECTO DE LEY ESTATUTARIA DE HABEAS DATA Y MANEJO DE INFORMACIN CONTENIDA EN BASES DE DATOS PERSONALES La Sala a travs del Auto 081 del 2 de abril de 2008, orden devolver el expediente legislativo al Congreso de la Repblica, en razn a la existencia de un vicio de procedimiento de carcter subsanable, relativo al

Jarvey Rincn Ros - Victoria Naranjo Duque

incumplimiento del requisito de anuncio previo de la discusin y votacin del proyecto de ley para el caso del segundo debate en la Cmara de Representantes, y en cumplimiento de lo dispuesto en dicho provedo, la Presidenta del Senado de la Repblica, mediante escrito radicado en esta Corporacin el 6 de junio de 2008, remiti a la Corte el expediente legislativo, junto con la subsanacin del vicio anteriormente sealado, por lo que se proferir decisin de fondo acerca de los aspectos formales y materiales del Proyecto de Ley, de conformidad con lo preceptuado en el artculo 241-8 C.P. y el pargrafo de la misma disposicin. HABEAS DATA-Contenido esencial El contenido esencial del derecho fundamental al hbeas data radica en el ejercicio efectivo, por parte del sujeto concernido, de conocer, actualizar y recticar las informaciones que se hayan recogido sobre ellos en archivos y bancos de datos. HABEAS DATA FINANCIERO-Denicin Se denomina hbeas data nanciero el derecho que tiene todo individuo a conocer, actualizar y recticar su informacin personal comercial, crediticia y nanciera, contenida en centrales de informacin pblicas o privadas, que tienen como funcin recopilar, tratar y circular esos datos con el n de determinar el nivel de riesgo nanciero de su titular. Debe advertirse que esta es una clasicacin terica que no congura un derecho fundamental distinto, sino que simplemente es una modalidad de ejercicio del derecho fundamental, este s autnomo y diferenciable, al hbeas data. Bogot, D.C., diecisis (16) de octubre de dos mil ocho (2008). La Sala Plena de la Corte Constitucional, en ejercicio de sus atribuciones constitucionales y legales, en especial las previstas en los artculos 153 y 241, numeral 8, de la Constitucin Poltica, y cumplidos todos los trmites y requisitos contemplados en el Decreto 2067 de 1991, ha proferido la siguiente SENTENCIA Dentro del proceso de revisin del Proyecto de Ley Estatutaria No. 27/06 Senado 221/07 Cmara (Acum. 05/06 Senado) por la cual se dictan las disposiciones generales del hbeas data y se regula el manejo

361

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

de la informacin contenida en bases de datos personales, en especial la nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases y se dictan otras disposiciones.. I. TEXTO DE LA NORMA El Proyecto de Ley en mencin fue remitido a la Corte por la Presidente del Senado de la Repblica, a travs de comunicacin radicada en la Secretara General de esta Corporacin el 4 de julio de 2007. () V. CONSIDERACIONES DE LA CORTE CONSTITUCIONAL Y FUNDAMENTOS DE LA DECISIN Metodologa de la sentencia Con el n de lograr un anlisis sistemtico y suciente de la norma objeto de examen, la Corte adoptar para la presente decisin la metodologa siguiente: En primer lugar, describir el procedimiento legislativo surtido para la aprobacin del Proyecto de Ley, junto con el trmite subsanatorio, y decidir acerca de la constitucionalidad formal del mismo. En segundo trmino, determinar la materia del proyecto de ley, con el n de identicar su mbito de aplicacin, al igual que las unidades temticas que lo componen. Luego, realizar algunas consideraciones sobre los aspectos generales del derecho al hbeas data nanciero. En cuarto lugar, estudiar la constitucionalidad material de dichas unidades temticas, a la luz de las normas superiores aplicables y, en especial, de la denicin concreta que stas han obtenido en el precedente mencionado. 362
USC EDITORIAL

Anlisis sobre la constitucionalidad material del Proyecto de Ley 1. La materia del Proyecto de Ley Estatutaria El Proyecto de Ley constituye una regulacin parcial del derecho al hbeas data El artculo 1 del Proyecto de Ley, al denir su objeto, establece que la iniciativa desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y recticar las informaciones que se hayan recogido sobre ellas en bancos de datos, y los dems derechos,

Jarvey Rincn Ros - Victoria Naranjo Duque

libertades y garantas constitucionales relacionadas con la recoleccin, tratamiento y circulacin de datos personales a que se reere el artculo 15 de la Constitucin Poltica Conforme a lo expuesto, una vez establecida la materia sobre la que versa el Proyecto de Ley, la Corte pasa a determinar la exequibilidad material de la iniciativa. Con este n, expondr un apartado preliminar sobre los aspectos generales del rgimen del derecho fundamental al hbeas data, para luego asumir el anlisis del articulado. 2. Consideracin preliminar. Aspectos generales del rgimen del derecho al hbeas data 2.1. El inusitado auge de la administracin automatizada de datos personales ofrece retos de primer orden para la vigencia de los derechos fundamentales en el Estado Social y Democrtico de Derecho, () VI. DECISIN Con fundamento en las precedentes motivaciones, la Sala Plena de la Corte Constitucional, administrando justicia en nombre del Pueblo y por mandato de la Constitucin, RESUELVE: Primero.- Declarar EXEQUIBLE, por su aspecto formal, el Proyecto de Ley Estatutaria No. 27/06 Senado 221/07 Cmara (Acum. 05/06 Senado) por la cual se dictan las disposiciones generales del Hbeas Data y se regula el manejo de la informacin contenida en bases de datos personales, en especial la nanciera, crediticia, comercial, de servicios y la proveniente de terceros pases y se dictan otras disposiciones.. Segundo.- Declarar EXEQUIBLES los artculos 1, 2, 4, 7, 8, 9, 10, 11, 12, 15, 16, 18, 19, 20, 21 y 22 del Proyecto de Ley Estatutaria objeto de revisin. Tercero.- Declarar EXEQUIBLE el artculo 3 del Proyecto de Ley objeto de revisin, en el entendido que respecto a lo previsto en el literal c) de este artculo, el operador es responsable a partir de la recepcin del dato suministrado por la fuente, por el incumplimiento de los deberes de

363

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

diligencia y cuidado en relacin con la calidad de la informacin personal, consagrados en esta Ley Estatutaria. Esta declaratoria de exequibilidad operar salvo la expresin as como la informacin relativa a las dems actividades propias del sector nanciero o sobre el manejo nanciero o los estados nancieros del titular, contenida en el literal j) del artculo 3 del Proyecto de Ley Estatutaria, que se declara INEXEQUIBLE. Cuarto.- Declarar EXEQUIBLE el artculo 5 del Proyecto de Ley objeto de revisin, en el entendido que respecto a lo previsto en el literal d) de este artculo, las entidades pblicas del poder ejecutivo, cuando acceden al dato personal, quedan sometidas a los deberes y responsabilidades previstos por la Ley Estatutaria para los usuarios de la informacin. Quinto.- Declarar EXEQUIBLE el artculo 6 del Proyecto de Ley objeto de revisin, en el entendido que respecto a lo previsto en el numeral 2.1. de este artculo, la fuente tiene la obligacin de informar a los titulares los datos que suministra al operador, para los nes previstos en el inciso 2 del artculo 12 de la Ley Estatutaria. Sexto.- Declarar EXEQUIBLE el artculo 13 del Proyecto de Ley objeto de revisin, en el entendido que la caducidad del dato nanciero en caso de mora inferior a dos aos, no podr exceder el doble de la mora, y que el trmino de permanencia de cuatro aos tambin se contar a partir del momento en que se extinga la obligacin por cualquier modo. Sptimo.- Declarar EXEQUIBLE el artculo 14 del Proyecto de Ley, en el entendido que las expresiones reporte negativo y reporte positivo de los literales a. y b. hacen referencia exclusivamente al cumplimiento o incumplimiento de la obligacin, y que el reporte deber contener la informacin histrica, integral, objetiva y veraz del comportamiento crediticio del titular. Octavo.- Declarar EXEQUIBLE el artculo 17 del Proyecto de Ley objeto de revisin, en el entendido que las Superintendencias, en todo caso, deben actuar con independencia y autonoma en su funcin de vigilancia. Noveno.- ENVIAR copia autntica de esta sentencia a los Presidentes del Senado de la Repblica y de la Cmara de Representantes para su conocimiento, y con el n de que remitan al Presidente de la Repblica

364
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

el texto del proyecto de ley, para los efectos del correspondiente trmite constitucional. Cpiese, notifquese, comunquese, insrtese en la Gaceta de la Corte Constitucional, cmplase y archvese el expediente.
HUMBERTO ANTONIO SIERRA PORTO Presidente

JAIME ARAUJO RENTERA Magistrado Ausente en comisin RODRIGO ESCOBAR GIL Magistrado MAURICIO GONZLEZ CUERVO NILSON PINILLA PINILLA Magistrado

MANUEL JOS CEPEDA ESPINOSA Magistrado Ausente en comisin

365

RODRIGO ESCOBAR GIL Magistrado MARCO GERARDO MONROY Magistrado CLARA INS VARGAS HERNNDEZ Magistrada

MARTHA VICTORIA SCHICA DE MONCALEANO Secretaria General

7.3. ANEXO N 3. NORMAS SOBRE DERECHOS DE AUTOR EN COLOMBIA


LEY 23 DE 1982. PROYECTO DE LEY LLERAS SOBRE DERECHOS DE AUTOR.

7.3.1 LEY 23 DE 1982 SOBRE DERECHOS DE AUTOR


Frente a la licitud de la copia privada consagrada por la ley 23 de 1982 y los avances tecnolgicos es importante resaltar la postura del tratadista colombiano Ernesto Rengifo para quien: La relacin entre tecnologa y derechos de autor no ha sido fcil ni pacca. La fotografa, la fotocopia-

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

dora, la doble casetera, la videograbadora, la tecnologa peer to peer que facilita la descarga de contendidos musicales digitales, el MP3, el iPod, han planteado cuestionamientos sobre todo por los autores y, hoy, por los proveedores de contenidos (literarios, grcos, musicales) en el ciberespacio. La pugna es evidente entre los titulares de los derechos sobre los contenidos y aquellos que pregonan a ultranza el acceso a la cultura y al conocimiento propiciado por las nuevas tecnologas de la informacin. Una reexin, de tinte anarquista, nos describe el contexto de este nuevo, pero no desconocido, debate: Gobiernos del mundo industrializado, gigantes, obsoletos de carne y acero, escuchadme: llego del ciberespacio, la nueva morada del espritu [...] No os queremos entre nosotros, en el terreno donde nos reunimos no sois soberanos [...] vuestros conceptos jurdicos de propiedad, de expresin, de identidad, de movimiento y de contexto no se aplican a nosotros. Estn basados en la materia, y aqu no hay materia. La misin de los pobladores del ciberespacio es, en su sentir, la de crear una civilizacin del espritu en el ciberespacio [...] ms humana y ms justa que el mundo antes regido por los gobiernos82 Esa pugna entre Derecho y acceso es la que se observa con los movimientos de open source o cdigo abierto en materia de informtica, y la cual se ha trasladado a muchas otras reas del conocimiento: as a la educacin y la gentica, Todo lo cual se podra explicar con una sentencia ilustrativa y exagerada: el conocimiento es de todos, no puede existir apropiacin privada sobre el mismo. Si existe alguna institucin verdaderamente razonable y tendente a lograr un justo equilibrio entre los derechos exclusivos, en qu consisten los Derechos de autor, y la sociedad, es precisamente la institucin de los lmites y excepciones al Derecho de autor, y ello en la medida en que stos buscan que por ciertas y precisas razones de cultura e informacin se pueda usar la obra, sin autorizacin de su titular. Y es que, en efecto,
82 JOHN PERRY BARLOW, cofundador de la Frontera Electrnica de Davos (Suiza), extracto de su Declaracin de Independencia del Ciberespacio, citado por Sofa Rodrguez Moreno, La era digital y lar excepciones y limitaciones al Derecho de autor, Bogot, Universidad Externado de Colombia, 2004. p. 119. Citado en RENGIFO GARCA, E. (2009) Un nuevo reto del Derecho en la Edad de la Informacin. Consultado en julio de 2011, desde: http://foros. uexternado.edu.co/ecoinstitucional/index.php/derpen/article/view/951/901

366
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

del ejercicio de esos lmites es que depende en gran medida el avance de la cultura, la diseminacin de informaciones, la pervivencia de bibliotecas pblicas, los desarrollos y avances en el campo de la ciencia, el entretenimiento, y en el disfrute de manifestaciones intelectuales del BICHO HUMANO. Si no existiese la gura de los lmites A los derechos de explotacin de las obras, el avance de la sociedad, de las artes, de la ciencia y sus benecios, se detendra ostensiblemente y se afectaran, mayormente. Las sociedades en va de desarrollo, en donde muchos de sus avances o progresos dependen del acceso y uso libre de la informacin. Empero, no todo es lmite y excepcin al justo ejercicio de los derechos de explotacin que tiene un autor o un titular sobre la creacin protegida. Los lmites deben respetar el principio de las tres reglas (three step test), el cual aparece consagrado en varios tratados internacionales83 y, por supuesto, en nuestra norma comunitaria andina que, como se sabe, hace parte de nuestro Derecho interno. En el artculo 21 de la Decisin 351 de la Comisin del Acuerdo de Cartagena se dispone 10 que sigue: Las limitaciones y excepciones al Derecho de autor [...] se circunscribirn a aquellos casos que no atenten contra la normal explotacin de las obras o no causen perjuicio injusticado a los legtimos intereses del titular o titulares de los derechos. En consecuencia, los lmites valen en tanto y en cuanto (i) sean excepcionales, esto es, no sean norma general de la legislacin. (ii) no atenten contra la normal explotacin de la obra y (iii) no causen perjuicio injusticado a los legtimos intereses del titular de los derechos. Ejemplos de lmites: la copia privada, el derecho de cita, la utilizacin de obras para la enseanza, la reproduccin de artculos de actualidad, la utilizacin accidental o incidental de una obra, la utilizacin de obras orales, la reproduccin de obras artsticas ubicadas permanentemente en sitios pblicos, la reproduccin de obras por el sistema braille u otro procedimiento, la reproduccin de leyes.
83 La regla de los tres pasos aparece tanto en el Tratado de la 0MPI sobre Derecho de Autor (1996). Art. 10 nums. 1 y 2, como en el Tratado de la OMPI sobre interpretacin 0 Ejecucin y Fonogramas (1966), art. 16 nm. 2. Citado en RENGIFO GARCA, E. (2009) Un nuevo reto del Derecho en la Edad de la Informacin. Consultado en julio de 2011, desde: http://foros. uexternado.edu.co/ecoinstitucional/index.php/derpen/article/view/951/901

367

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

5. Ahora bien, el punto es auscultar si esa equilibrada institucin de los lmites al Derecho de autor, creada bajo la tecnologa anloga, se puede extrapolar o extender al mundo de la moderna tecnologa digital, Es decir si, por ejemplo. El lmite o excepcin de la copia privada84 tambin vale para creaciones digitales que se transmiten en el ciberespacio o en internet. En otras palabras, si una excepcin que se pens y se elabor bajo la era GUTENBERG (donde la forma predominante era la escritura) puede extrapolarse al nuevo entorno digital (donde la manera predominante de expresin es la forma visual, la interactividad y la fcil reproduccin de las obras). Esto, pues, vuelve a plantear el problema del acceso y la proteccin. La explotacin de obras a travs de redes informticas digitales no solo ha afectado a los derechos patrimoniales tradicionales, sino tambin, y de manera muy destacada, a sus excepciones. Es en esta parcela donde el conicto de intereses se hace ms patente, puesto que los lmites son las herramientas que el legislador utiliza para equilibrar los distintos intereses en juego [. . .] Internet ha abierto la puerta a la posibilidad de un control absoluto de las obras por parte de los titulares de los derechos patrimoniales. Estos han ejercido una considerable presin en todos los mbitos con el objeto de reducir al mnimo posible el abanico de conductas posibles que quedan fuera de su control.85 El desarrollo extraordinario de las tecnologas de la informacin y de la comunicacin ha tenido a grosso modo un doble efecto: por un lado, ha facilitado de una manera extraordinaria el conocimiento y diseminacin de las obras, pero por el otro, y este sera su lado oscuro, ha facilitado su uso no autorizado, es decir, el plagio y la piratera. Con el n de contrarrestar este lado oscuro, la tecnologa ha desarrollado medidas o instrumentos de control con el n de que los contenidos en la red no sean ilegtimamente usurpados. Estos nuevos mecanismos son conocidos con el persuasivo nombre de medidas tecnolgicas de proteccin (MTP), las cuales persiguen en esencia controlar el acceso a la obra (mediante el uso de cdigos binarios de identicacin) y controlar su

368
USC EDITORIAL

84 Dice el Art. 37 de la Ley 23 de 1982: Es licita la reproduccin, por cualquier medio, de una obra literaria, cientca, ordenada u obtenida por el interesado en un solo ejemplar para su uso privado y sin nes de lucro. Citado en RENGIFO GARCA, E. (2009) Un nuevo reto del Derecho en la Edad de la Informacin. Consultado en julio de 2011, desde: http://foros. uexternado.edu.co/ecoinstitucional/index.php/derpen/article/view/951/901 85 IGNACIO GARROTE FERNNDEZ -DIEZ EI Derecho de Autor en Internet, Granada, Comares, 2003, pp. 385 y 386. Citado en RENGIFO GARCA, E. (2009) Un nuevo reto del Derecho en la Edad de la Informacin. Consultado en julio de 2011, desde: http://foros.uexternado.edu.co/ecoinstitucional/index.php/derpen/article/view/951/901

Jarvey Rincn Ros - Victoria Naranjo Duque

utilizacin. Las medidas, pues, buscan proteger los contenidos que circulan en la red con el n de que quien quiera disfrutarlos pague por su uso. En efecto, muchos de los contenidos no son bienes mostrencos, sino que tienen un titular o un proveedor. Esas medidas de proteccin se encuentran en la misma lgica explicativa de los affendiculae que se usan para proteger la propiedad tangible, pero con un agravante, y es que ellas pueden ser utilizadas para proteger informacin que no estara en realidad de verdad protegida por la propiedad intelectual y de cuyo uso quedaran impedidos posibles usuarios de informacin de dominio pblico o de informacin cuyo plazo de proteccin ya ha expirado86. Es decir que la tecnologa coloca al hombre del Derecho, al jurista, en la grande encrucijada de privilegiar los instrumentos tecnolgicos de proteccin de contenidos o auspiciar el acceso al conocimiento. He aqu un debate que ha surgido en la edad de la informacin y que sin lugar a dudas se puede mirar como uno de los grandes retos de la disciplina jurdica: proteccin absoluta a las medidas tecnolgicas de proteccin o colocar lmites para que no se ediquen como efectivas barreras de acceso del conocimiento.87 (RENGIFO GARCA, E. 2009)

369

7.3.2. PROYECTO DE LEY LLERAS SOBRE DERECHOS DE AUTOR


TEXTO APROBADO POR LA COMISIN PRIMERA DEL H. SENADO DE LA REPUBLICA PROYECTO DE LEY N 241 DE 2011 SENADO ACUMULADO CON EL PROYECTO DE LEY N 229 DE 2011 SENADO

El art 187 de la Ley 23 de 1982 seala: Pertenecen al dominio pblico, Las obras cuyo periodo de proteccin este agotado; 2. Las obras folclricas y tradicionales de autores desconocidos; 3. Las obras cuyos autores hayan renunciado a sus derechos, y 4. Las obras extranjeras que no gocen de proteccin en la Republica. Citado en RENGIFO GARCA, E. (2009) Un nuevo reto del Derecho en la Edad de la Informacin. Consultado en julio de 2011, desde: http://foros.uexternado. edu.co/ecoinstitucional/index.php/derpen/article/view/951/901 87 Tenemos tecnologa para proteger ncas y objetos. Sabemos levantar muros y reforzar puertas y disponemos tambin de cajas fuertes. Pero hay cercas o cajas que puedan encerrar un poema o una cancin? (...) La respuesta histrica a esta pregunta ha sido negativa. Hoy, en cambio, empieza a abrirse paso. Citado en RENGIFO GARCA, E. (2009) Un nuevo reto del Derecho en la Edad de la Informacin. Consultado en julio de 2011, desde: http:foros. uexternado.edu.co/ecoinstitucional/index.php/derpen/article/view/951/901
86

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

POR MEDIO DE LA CUAL SE REGULA LA RESPONSABILIDAD AL DERECHO DE AUTOR Y DERECHOS DE PROPIEDAD INTELECTUAL EN INTERNET EL CONGRESO DE COLOMBIA DECRETA ARTCULO 1. PROVEEDORES DE SERVICIOS DE INTERNET. A los efectos de esta ley se entendern por proveedores de servicios de Internet los intermediarios tecnolgicos establecidos en Colombia que permiten tanto el acceso, la conexin o interconexin a redes de datos, como la transmisin, almacenamiento, procesamiento o enrutamiento de mensajes de datos a travs de las mismas redes; as como los proveedores de servicios que permiten el acceso, alojamiento, publicacin, direccionamiento y bsqueda de contenidos e informacin en forma de mensaje de datos en entornos de redes de datos, como ser la red Internet. Entre otros se consideran proveedores de servicios de Internet: a. Proveedores de acceso, interconexin, transmisin o enrutamiento de datos: Son aquellos proveedores de servicios que operan una red de datos propia o ajena o que proveen servicios de acceso o interconexin a su red u a otras redes, as como la transmisin o enrutamiento de mensajes de datos generados o provistos por terceros usuarios. b. Proveedores de servicios de almacenamiento automtico o memoria temporal (cache): Son aquellos proveedores de servicios que almacenan en sus sistemas datos de forma automtica, provisional y temporal, con la nica nalidad de hacer ms ecaz la transmisin ulterior de dichos datos a otros destinatarios del servicio. c. Proveedores de servicios de alojamiento de datos: Son aquellos proveedores que, por si o por intermedio de terceros, almacenan datos a requerimiento de terceros usuarios, o ponen a disposicin de terceros usuarios plataformas tecnolgicas que permitan el almacenamiento de mensajes de datos para su posterior acceso o transmisin a travs de redes de datos.

370
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

d. Proveedores de servicios de enlace, bsqueda y directorios de contenidos o informacin: Son aquellos proveedores que brindan servicios de bsqueda, vinculacin y/o referencia a contenidos o informacin de terceros existente dentro de una red de datos, mediante la utilizacin de diversos recursos tecnolgicos como motores de bsqueda, hipervnculos, enlaces y directorios que remiten a contenidos o informacin en formato de mensajes de datos o incluyen en sus propios sitios o plataformas enlaces, directorios o instrumentos de bsqueda a stos efectos. ARTCULO 2. INEXISTENCIA DE OBLIGACIN GENERAL DE SUPERVISIN. Los proveedores de servicios de Internet no tendrn, para efectos de esta ley, la obligacin de supervisar los datos que transmitan, almacenen o reeran, ni la obligacin de realizar bsquedas activas de hechos o circunstancias que indiquen actividades ilcitas. Lo establecido en el inciso anterior se entender sin perjuicio que la autoridad judicial competente ordene a los proveedores de servicios de Internet realizar alguna actividad especca y con carcter temporal, dentro del mbito de su competencia y de acuerdo a las reglas que han de operar para cualquier orden judicial, a efecto de investigar, detectar y perseguir delitos o cualquier infraccin al derecho de autor o los derechos conexos. ARTCULO 3. EXONERACIN DE LA RESPONSABILIDAD DE LOS PROVEEDORES DE SERVICIOS EN INTERNET. Sin perjuicio de las normas generales sobre responsabilidad civil aplicables, en el caso de aquellas infracciones al derecho de autor y derechos conexos cometidas por terceros, que ocurran a travs de sistemas o redes controladas u operadas por personas naturales o jurdicas que presten algunos de los servicios sealados en los artculos siguientes, los proveedores no sern responsables en los trminos de la presente ley, en la medida que cumplan con las condiciones previstas en los artculos siguientes para limitar tal responsabilidad, conforme a la naturaleza del servicio prestado. En estos casos, los proveedores de servicios de Internet slo podrn ser objeto de las medidas cautelares y judiciales a que se reeren los artculos 12, 13, 14 y 15 de esta Ley.

371

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ARTCULO 4. PROVEEDORES DE SERVICIOS DE TRANSMISIN DE DATOS, ENRUTAMIENTO O SUMINISTRO DE CONEXIONES. Los proveedores de servicios de transmisin de datos, enrutamiento o suministro de conexiones no sern considerados responsables de los datos transmitidos a condicin que el prestador: a. No modique ni seleccione el contenido de la transmisin. Para estos efectos no se considerar modicacin del contenido, la manipulacin tecnolgica del material necesaria para facilitar la transmisin a travs de la red, como la divisin de paquetes; b. No inicie la transmisin; c. No seleccione a los destinatarios de la informacin; d. Adopte e implemente en forma razonable una poltica, en la cual establezca las circunstancias, bajo las cuales el proveedor de servicios podr hacer uso de la facultad de nalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por las leyes de derecho de autor o derechos conexos; e. No interera en las medidas tecnolgicas de proteccin y de gestin de derechos de obras y prestaciones protegidas. Pargrafo. En los casos en que se hayan cumplido los requisitos de este artculo, el juez competente podr disponer como medida cautelar o mediante sentencia, la adopcin de medidas razonables para bloquear el acceso a un determinado sitio especco en lnea no domstico o la terminacin de cuentas especcas ARTCULO 5. PROVEEDORES DE SERVICIOS DE ALMACENAMIENTO TEMPORAL LLEVADO A CABO MEDIANTE UN PROCESO AUTOMTICO. Los proveedores de servicios que temporalmente almacenen datos mediante un proceso automtico realizado con la nica nalidad de hacer ms ecaz la transmisin ulterior de la informacin a otros destinatarios del servicio, no sern considerados responsables de los datos almacenados a condicin que el proveedor:

372
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

a. No modique ni seleccione el contenido de la transmisin. Para estos efectos no se considerar modicacin del contenido, la manipulacin tecnolgica del material necesaria para facilitar la transmisin a travs de la red, como la divisin de paquetes; b. No inicie la transmisin; c. No seleccione a los destinatarios de la informacin; d. Respete las condiciones de acceso de usuarios y las reglas relativas a la actualizacin del material almacenado temporalmente (Caching) establecidas por el proveedor del sitio de origen, de conformidad con un protocolo de comunicacin estndar generalmente aceptado por la industria para el sistema o red mediante el cual esa persona pone a disposicin el material; e. No interera con la tecnologa compatible y estandarizada utilizada en el sitio de origen para obtener informacin sobre el uso en lnea del material almacenado. f. No modique su contenido en la transmisin a otros usuarios; g. Retire o inhabilite en forma expedita el acceso a material almacenado que haya sido retirado o al que se haya inhabilitado el acceso en su sitio de origen, cuando reciba una solicitud de retiro de conformidad con el procedimiento establecido en el artculo 9 de esta ley. h. Adopte e implemente en forma razonable una poltica, en la cual establezca las circunstancias, bajo las cuales el prestador de servicios podr hacer uso de la facultad de nalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por las leyes de derecho de autor o derechos conexos; i. No interera en las medidas tecnolgicas de proteccin y de gestin de derechos de obras y prestaciones protegidas. Pargrafo. En los casos en que se hayan cumplido los requisitos de este artculo, el juez competente podr disponer como medida cautelar o mediante sentencia el retiro o inhabilitacin del acceso al material infractor que sea claramente identicado por l; y/o la terminacin de cuentas determinadas de infractores de dicho prestador de servicio, que sean claramente identicadas por el solicitante, y cuyo titular est usando el sistema o red para realizar una 373

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

actividad infractora al derecho de autor o derechos conexos. ARTCULO 6. PROVEEDORES DE SERVICIOS DE ALMACENAMIENTO A PETICIN DEL USUARIO DEL MATERIAL QUE SE ALOJA EN UN SISTEMA O RED CONTROLADO U OPERADO POR O PARA EL PRESTADOR DE SERVICIOS. Los proveedores de servicios que a peticin de un usuario almacenan, por s o por intermedio de terceros, datos en su red o sistema, no sern responsables del contenido almacenado a condicin que el proveedor: a. No modique ni seleccione el contenido de la transmisin. Para estos efectos no se considerar modicacin del contenido, la manipulacin tecnolgica del material necesaria para facilitar la transmisin a travs de la red, como la divisin de paquetes; b. No inicie la transmisin; c. No seleccione a los destinatarios de la informacin; d. No tenga conocimiento efectivo del supuesto carcter ilcito de los datos; e. No reciba un benecio econmico directamente atribuible a la actividad infractora, en los casos en que tenga el derecho y la capacidad para controlar dicha actividad; f. Retire o inhabilite en forma expedita el acceso al material almacenado de conformidad a lo dispuesto en los artculos 8, 9, 10 y 11; g. Designe pblicamente un representante y un medio adecuado para recibir solicitudes de retiro o inhabilitacin de material aparentemente infractor establecidas en los artculos 8, 9, 10 y 11; h. Adopte e implemente en forma razonable una poltica, en la cual establezca las circunstancias, bajo las cuales el prestador de servicios podr hacer uso de la facultad de nalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por las leyes de derecho de autor o derechos conexos; i. No interera en las medidas tecnolgicas de proteccin y de gestin de derechos de obras y prestaciones protegidas;

374
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Pargrafo. En los casos en que se hayan cumplido los requisitos de este artculo, el juez competente podr disponer como medida cautelar o mediante sentencia el retiro o inhabilitacin del acceso al material infractor que sea claramente identicado por l; y/o la terminacin de cuentas determinadas de infractores de dicho prestador de servicio, que sean claramente identicadas por el solicitante, y cuyo titular est usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos. 375 ARTCULO 7. PROVEEDORES DE SERVICIOS CONSISTENTES EN REFERIR O VINCULAR A LOS USUARIOS A UN SITIO EN LNEA MEDIANTE LA UTILIZACIN DE HERRAMIENTAS DE BSQUEDA DE INFORMACIN, INCLUYENDO HIPERVNCULOS Y DIRECTORIOS. Los proveedores de servicios que efectan servicios de bsqueda, vinculacin y/o referencia a un sitio en lnea mediante herramientas de bsqueda de informacin, incluidos los hipervnculos y directorios, no sern considerados responsables de los datos almacenados o referidos a condicin que el proveedor: a. No modique ni seleccione el contenido de la transmisin y no seleccione a los destinatarios de la informacin. (Salvo el evento, en que referir o vincular a los usuarios a un sitio en lnea mediante la utilizacin de herramientas de bsqueda de informacin, incluyendo hipervnculos y directorios, involucre en s mismo alguna forma de seleccin). Para estos efectos no se considerar modicacin del contenido, la manipulacin tecnolgica del material necesaria para facilitar la transmisin a travs de la red, como la divisin de paquetes; b. No inicie la transmisin; c. No tenga conocimiento efectivo del supuesto carcter ilcito de los datos; d. No reciba un benecio econmico directamente atribuible a la actividad infractora, en los casos en que tenga el derecho y la capacidad para controlar dicha actividad; e. Retire o inhabilite en forma expedita el acceso al material almacenado de conformidad a lo dispuesto en los artculos 8, 9, 10 y 11; f. Designe pblicamente un representante y un medio adecuado para

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

recibir solicitudes de retiro o inhabilitacin de material aparentemente infractor establecidas en los artculos 8, 9, 10 y 11; g. Adopte e implemente en forma razonable una poltica, en la cual establezca las circunstancias, bajo las cuales el prestador de servicios podr hacer uso de la facultad de nalizar los contratos de los proveedores de contenido que sean infractores reincidentes de los derechos protegidos por las leyes de derecho de autor o derechos conexos; h. No interera en las medidas tecnolgicas de proteccin y de gestin de derechos de obras y prestaciones protegidas. Pargrafo. En los casos en que se hayan cumplido los requisitos de este artculo, el juez competente podr disponer como medida cautelar o mediante sentencia el retiro o inhabilitacin del acceso al material infractor que sea claramente identicado por l; y/o la terminacin de cuentas determinadas de infractores de dicho prestador de servicio, que sean claramente identicadas por el solicitante, y cuyo titular est usando el sistema o red para realizar una actividad infractora al derecho de autor o derechos conexos. CAPITULO II Procedimientos ARTCULO 8. PROCEDIMIENTO DE DETECCIN Y RETIRO DE CONTENIDOS. En los contratos entre los proveedores de servicios en Internet y los usuarios de sus servicios, deber estipularse la obligacin de stos para abstenerse de realizar conductas infractoras del derecho de autor y los derechos conexos, como trminos y condiciones de la prestacin del dicho servicio. As mismo, el prestador de servicios podr reservarse el derecho de retirar o inhabilitar cualquier material puesto a disposicin por dicho usuario a travs de su servicio, y que sea objeto de la solitud de que trata el artculo 9 de esta Ley. Si los proveedores de servicio, adoptan estas estipulaciones en sus contratos de manera que sus usuarios puedan previamente conocerlas y aceptarlas, cumpliendo los dems requisitos establecidos en los artculos 5, 6 y 7, y actuando de buena fe, retiran o inhabilitan el acceso al material basado en una infraccin reclamada o aparente, estarn exentos de res-

376
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

ponsabilidad por cualquier reclamo resultante de una infraccin al derecho de autor y los derechos conexos. El proveedor de servicios deber tomar prontamente los pasos razonables para informar del retiro o inhabilitacin al supuesto infractor que pone el material a disposicin en su sistema o red, de conformidad con lo establecido en el artculo 10 de esta Ley. Pargrafo. Los proveedores de servicios en Internet retirarn o inhabilitarn el material que se publique en una direccin url, cuando se verique que esta corresponde a un nombre propio de una persona natural y se compruebe que esta publicacin no est autorizada por ella, y su contenido sea ofensivo o lesivo de su imagen pblica y buen nombre, a solicitud de la persona natural. ARTCULO 9. REQUISITOS DE LAS SOLICITUDES DE RETIRO O INHABILITACIN. Las solicitudes de retiro o inhabilitacin de contenidos, que en virtud del artculo anterior realicen los titulares de derecho de autor o derechos conexos, o sus respectivos representantes, debern como mnimo tener en cuenta los siguientes requisitos: a. Se remitan en forma electrnica o de otra forma escrita; 377

b. Se incluya la identidad, domicilio, nmero telefnico, direccin de correo electrnico del titular de derecho de autor o conexos, o sus representantes respectivamente; c. El titular de los derechos o su representante deber tener domicilio o residencia en Colombia y, en su caso, contar con poder suciente para ser emplazado en juicio, en representacin del titular; d. Se adjunte informacin razonablemente suciente que permita al prestador del servicio identicar la obra o prestacin protegida por el derecho de autor o los derechos conexos, que se alega est siendo usada sin la respectiva autorizacin, e identicando siempre la URL correspondiente al supuesto contenido infractor; e. Se identiquen los derechos supuestamente infringidos, con indicacin precisa de la titularidad de estos y la modalidad de la infraccin;

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

f. Se adjunte la URL y cualquier otra informacin razonablemente suciente, que permita al prestador de servicio localizar el material supuestamente infractor que reside en un sistema o red controlada u operado por este o para este, el cual es reclamado de estar infringiendo o ser el objeto de una actividad infractora y el cual debe ser removido o su acceso debe ser inhabilitado; g. Realice el titular de derecho o su representante una declaracin en la que exprese que cree de buena fe que el uso que se le est dando al material no cuenta con la autorizacin de dicho titular del derecho de autor o conexo, su representante, quien est legitimado para otorgar dicha autorizacin o de la legislacin; h. De ser posible, adjuntar informacin que contenga datos que permitan al prestador de servicios identicar al usuario proveedor del supuesto material infractor; i. Se efecte una declaracin en el sentido de que la informacin contenida en la solicitud de retiro o inhabilitacin es precisa; j. Se rme por la persona que hace la solicitud de retiro o inhabilitacin. A este efecto la rma transmitida como parte de una comunicacin electrnica cumple con el requisito descrito. Pargrafo. El que a sabiendas, proporcione informacin falsa relativa a supuestas infracciones a los derechos reconocidos en esta ley, deber indemnizar los daos causados a cualquier parte interesada, si estos daos son resultado de acciones que el prestador de servicios de red tome con base a dicha informacin. 378
USC EDITORIAL

ARTCULO 10. RETIRO O INHABILITACIN DEL MATERIAL Y OBLIGACIN DE INFORMAR. Recibida la solicitud de retiro y vericado el cumplimiento de los requisitos establecidos en el artculo anterior, los proveedores de servicios decidirn en un periodo expedito, el retiro o inhabilitacin del material, previa noticacin al supuesto infractor dentro de los tres (3) das siguientes al recibo de la solicitud de retiro o inhabilitacin, acompaando dicha solicitud y los antecedentes proporcionados por el titular del derecho supuestamente infringido o su representante. Una vez que el proveedor de servicios decida retirar o inhabilitar el ma-

Jarvey Rincn Ros - Victoria Naranjo Duque

terial identicado como supuestamente infractor, dentro del trmino de las 72 horas siguientes, debern informar de tal hecho a sus usuarios. ARTCULO 11. ELEMENTOS DE LA SOLICITUD DE RESTABLECIMIENTO. Una vez realizada la solicitud de restablecimiento del material retirado o inhabilitado, el prestador de servicios deber restablecer el material dentro del trmino de los 14 das hbiles siguientes a la solicitud, sin perjuicio de que durante dicho trmino el titular del derecho de autor o conexos, presente ante el proveedor una orden judicial en virtud de la cual el material objeto de la solicitud, deba ser retirado o inhabilitado. Para entender como efectiva la solicitud de restablecimiento del material retirado o inhabilitado, esta debe constar por escrito o mediante comunicacin electrnica que incluya los siguientes aspectos: a. La identidad, domicilio, nmero telefnico, direccin de correo electrnico por parte del supuesto infractor; b. Identicacin del material que ha sido removido y cuyo acceso ha sido inhabilitado; c. La ubicacin del sitio en el cual se encontraba el material antes de ser removido o antes que su acceso haya sido inhabilitado; d. Una declaracin en la cual el supuesto infractor acceda a estar sujeto a ordenes impuestas por cualquier autoridad judicial de su domicilio, o si el domicilio se encuentra fuera del territorio de la parte, cualquier otra autoridad judicial con jurisdiccin en cualquier lugar del territorio de la parte en donde el prestador del servicio pueda ser encontrado, y en la cual una demanda por la alegada infraccin al derecho de autor o derechos conexos pueda ser interpuesta; e. La rma de la persona que realiza la solicitud de restablecimiento del material retirado o inhabilitado. A este efecto la rma transmitida como parte de una comunicacin electrnica cumple con el requisito descrito. El proveedor de servicios, una vez verique que la solicitud de restablecimiento es efectiva, deber proceder al restablecimiento del material a menos que la persona que realiz la solicitud de retiro o inhabilitacin inicial obtenga una orden judicial antes del vencimiento del trmino sealado.

379

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Este restablecimiento no impedir que el prestador de servicios se benecie de la exoneracin de responsabilidad por la infraccin a derecho de autor o derechos conexos consagrada en esta Ley. ARTCULO 12. MEDIDAS CAUTELARES. El artculo 245 de la Ley 23 de 1982 quedar as: Artculo 245.- Las mismas personas sealadas en el inciso del artculo anterior pueden pedir al juez que interdicte o suspenda la representacin, ejecucin, exhibicin de una obra teatral, musical, cinematogrca y otras semejantes, que se van a representar, ejecutar o exhibir en pblico sin la debida autorizacin del titular o titulares del derecho de autor. As mismo, para las infracciones al derecho de autor o los derechos conexos cometidas en o por medio de redes o sistemas controlados u operados por o para proveedores de servicios, los titulares podrn pedir al juez, como medida cautelar el retiro o inhabilitacin del acceso al material infractor que sea claramente identicado por el solicitante, y/o la terminacin de cuentas determinadas de infractores reincidentes de dicho prestador de servicio, que sean claramente identicadas por el solicitante, y cuyo titular est usando el sistema o red para realizar una actividad infractora al derecho de autor y conexos. As como cualquier otra medida de carcter provisional encaminada a proteger el derecho, conservar las pruebas y evitar que se produzcan otros daos como consecuencia de la presunta infraccin. La terminacin de cuentas, como medida cautelar, solo podr ser ordenada por el juez de acuerdo a la reglas de idoneidad, proporcionalidad y razonabilidad necesarias, a n de evitar un posible dao irremediable o la continuidad agrante y grave de la presunta violacin. No obstante, tratndose de proveedores de servicios de transmisin de datos, enrutamiento o suministro de conexiones, el juez competente slo podr disponer como medida cautelar la adopcin de medidas razonables para bloquear el acceso a un determinado contenido infractor que sea claramente identicado por el solicitante y que no implique el bloqueo de otros contenidos legtimos. Para estos efectos, la solicitud de medidas cautelares deber indicar claramente:

380
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

1. Los derechos supuestamente infringidos, con indicacin precisa de la titularidad de stos y la modalidad de la infraccin; 2. El material infractor, 3. La localizacin del material infractor en las redes o sistemas del prestador de servicios respectivos. ARTCULO 13. REQUISITOS DE LAS MEDIDAS CAUTELARES. El artculo 247 de la Ley 23 de 1982 quedar as: Artculo 247.- Las medidas a que se reeren los artculos 244 y 245, se decretarn inmediatamente por el juez siempre que el solicitante preste caucin suciente que garantice los perjuicios que con ella puedan causarse al organizador o empresario del espectculo teatral, cinematogrco, musical, o prestador de servicios en internet o sus usuarios o suscriptores y presente una prueba sumarial del derecho que lo asiste. Esta medida puede ser decretada por el juez municipal o del circuito del lugar del espectculo o del domicilio del prestador de servicios en internet, a prevencin, aun cuando no sean competentes para conocer del juicio. En lo dems se dar cumplimiento a las normas pertinentes. ARTCULO 14. ENTREGA DE INFORMACIN SOBRE SUPUESTOS INFRACTORES. De manera privativa, el juez competente dentro del proceso respectivo, podr ordenar la entrega de la informacin del nombre y domicilio del supuesto infractor por el proveedor de servicios respectivo. El tratamiento de los datos as obtenidos se sujetar a la proteccin y reserva de datos personales conforme con la ley, y sin perjuicio de que operen las sanciones legales por violacin a dicha reserva. ARTCULO 15. ORDEN DEFINITIVA DE RETIRO O INHABILITACIN DEL ACCESO AL MATERIAL INFRACTOR Y/O LA TERMINACIN DE CUENTAS. Las medidas de que trata el artculo 12 tendrn carcter denitivo cuando as lo ordene el juez competente mediante sentencia. Estas medidas se dictarn con la debida consideracin de: 1. La carga relativa para el proveedor de servicios, para los usuarios y para los suscriptores; 381

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2. La proporcionalidad con el dao inferido al titular del derecho; 3. La factibilidad tcnica y ecacia de la medida; y, 4. La existencia de otras medidas menos gravosas para asegurar el cese de la infraccin y el restablecimiento del derecho que se reclama. Estas medidas se aplicarn de manera estricta y limitada al acceso de servicios de comunicacin al pblico en lnea. Cuando estos servicios sean comprados de acuerdo a ofertas comerciales compuestas, incluyendo otro tipo de servicios tales como servicios de telefona o de televisin, ests medidas no se aplicarn a estos ltimos. ARTCULO 16. Adicinese al artculo 271 de la Ley 599 de 2000 (Cdigo Penal) con un numeral, as: 8) Ponga a disposicin a travs de una red informtica accesible al pblico, a efectos de comercializacin, una obra de carcter literario o artstico o una prestacin protegida por los derechos conexos, obras cinematogrcas, fonogramas, videogramas, programas de ordenador, obras fotogrcas, entre otras, o venda u ofrezca reproducciones de las mismas en formato digital a travs de las redes mencionadas. ARTCULO 17. OBLIGATORIEDAD DEL REGISTRO. El artculo 3 de la Ley 44 de 1993 quedar as: ARTICULO 3. Ser obligatorio inscribir en el Registro Nacional del Derecho de Autor: 382 a. Las obras literarias, cientcas y artsticas;
USC EDITORIAL

b. Los actos en virtud de los cuales se enajene el Derecho de Autor, as como cualquier otro acto o contrato vinculado con los derechos de autor o los derechos conexos; c. Los fonogramas; d. Los poderes de carcter general otorgados a personas naturales o jurdi-

Jarvey Rincn Ros - Victoria Naranjo Duque

cas para gestionar ante la Direccin Nacional del Derecho de Autor, o cualquiera de sus dependencias, asuntos relacionados con la Ley 23 de 1982. ARTCULO 18. DEROGATORIAS. Lo dispuesto en esta Ley, modica los artculos 245 y 247 de la Ley 23 de 1982, adiciona el artculo 271 de la Ley 599 de 2000 (Cdigo Penal) y deroga todas las dems normas que le sean contrarias. ARTCULO 19. VIGENCIA. La presente Ley rige a partir de su promulgacin. EN LOS ANTERIORES TRMINOS FUE APROBADO EL PROYECTO DE LEY N 241 DE 2011 SENADO POR MEDIO DE LA CUAL SE REGULA LA RESPONSABILIDAD AL DERECHO DE AUTOR Y DERECHOS DE PROPIEDAD INTELECTUAL EN INTERNET, COMO CONSTA EN LAS SESIN DEL DA 14 DE JUNIO, ACTA NMERO 61. PONENTE COORDINADOR: ROY LEONARDO BARRERAS MONTEALEGRE H. SENADOR DE LA REPUBLICA Presidente, H.S. EDUARDO ENRQUEZ MAYA Secretario, GUILLERMO LEN GIRALDO GIL 383

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

7.4. ANEXO N 4. ASPECTOS PROCESALES PENALES DE INFORMTICA FORENSE


NORMAS DEL CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO. LEY 906 DE 2004 SENTENCIAS DE LA CORTE CONSTITUCIONAL COLOMBIANA SOBRE INSPECCIN REGISTRO Y ALLANAMIENTO ASPECTOS RELEVANTES DE LA SENTENCIA C-336 DE 2007 ASPECTOS RELEVANTES DE LA SENTENCIA C-334 DE 2010 ASPECTOS RELEVANTES DEL AUTO INHIBITORIO APROBADO POR ACTA NMERO 171, DEL 18 DE MAYO DE 2011 DE LA CORTE SUPREMA DE JUSTICIA DE COLOMBIA, EN EL PROCESO CONTRA EL EXSENADOR DE LA REPBLICA WILSON ALONSO BORJA DAZ. PROCESO RADICADO NMERO 29.877 CON RELACIN A LAS PRUEBAS OBTENIDAS DE LOS COMPUTADORES DE ALIAS RAL REYES

7.4.1. NORMAS DEL CDIGO DE PROCEDIMIENTO PENAL COLOMBIANO. LEY 906 DE 2004
384
USC EDITORIAL

ARTCULO 232 C. de P.P. CLUSULA DE EXCLUSIN EN MATERIA DE REGISTROS Y ALLANAMIENTOS.<Apartes tachados INEXEQUIBLES> La expedicin de una orden de registro y allanamiento por parte del scal, que se encuentre viciada por carencia de alguno de los requisitos esenciales previstos en este cdigo, generar la invalidez de la diligencia, por lo que los elementos materiales probatorios y evidencia fsica que dependan directa y exclusivamente del registro carecern de valor, sern excluidos de la actuacin y slo podrn ser utilizados para nes de impugnacin<2>. ARTCULO 233. C. de P.P. RETENCIN DE CORRESPONDENCIA.

Jarvey Rincn Ros - Victoria Naranjo Duque

El Fiscal General o su delegado podr ordenar a la polica judicial la retencin de correspondencia privada, postal, telegrca o de mensajera especializada o similar que reciba o remita el indiciado o imputado, cuando tenga motivos razonablemente fundados, de acuerdo con los medios cognoscitivos previstos en este cdigo, para inferir que existe informacin til para la investigacin. En estos casos se aplicarn analgicamente, segn la naturaleza del acto, los criterios establecidos para los registros y allanamientos. As mismo, podr solicitarse a las ocinas correspondientes copia de los mensajes transmitidos o recibidos por el indiciado o imputado. Similar procedimiento podr autorizarse para que las empresas de mensajera especializada suministren la relacin de envos hechos por solicitud del indiciado o imputado o dirigidos a l. Las medidas adoptadas en desarrollo de las atribuciones contempladas en este artculo no podrn extenderse por un perodo superior a un (1) ao. ARTCULO 235. C. de P.P. INTERCEPTACIN DE COMUNICACIONES TELEFNICAS Y SIMILARES. <Artculo modicado por el artculo 15 de la Ley 1142 de 2007. El nuevo texto es el siguiente:> El scal podr ordenar, con el objeto de buscar elementos materiales probatorios, evidencia fsica, bsqueda y ubicacin de imputados o indiciados, que se intercepten mediante grabacin magnetofnica o similares las comunicaciones telefn6icas, radiotelefnicas y similares que utilicen el espectro electromagntico, cuya informacin tengan inters para los nes de la actuacin. En este sentido, las entidades encargadas de la operacin tcnica de la respectiva interceptacin tienen la obligacin de realizarla inmediatamente despus de la noticacin de la orden. En todo caso, deber fundamentarse por escrito. Las personas que participen en estas diligencias se obligan a guardar la debida reserva. Por ningn motivo se podrn interceptar las comunicaciones del defensor. <Aparte subrayado CONDICIONALMENTE exequible> La orden tendr

385

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

una vigencia mxima de tres (3) meses, pero podr prorrogarse hasta por otro tanto si, a juicio del scal, subsisten los motivos fundados que la originaron. ARTCULO 236. C. de P.P. RECUPERACIN DE INFORMACIN DEJADA AL NAVEGAR POR INTERNET U OTROS MEDIOS TECNOLGICOS QUE PRODUZCAN EFECTOS EQUIVALENTES. Cuando el scal tenga motivos razonablemente fundados, de acuerdo con los medios cognoscitivos previstos en este cdigo, para inferir que el indiciado o el imputado ha estado transmitiendo informacin til para la investigacin que se adelanta, durante su navegacin por internet u otros medios tecnolgicos que produzcan efectos equivalentes, ordenar la aprehensin del computador, computadores y servidores que pueda haber utilizado, disquetes y dems medios de almacenamiento fsico, para que expertos en informtica forense descubran, recojan, analicen y custodien la informacin que recuperen. En estos casos sern aplicables analgicamente, segn la naturaleza de este acto, los criterios establecidos para los registros y allanamientos. La aprehensin de que trata este artculo se limitar exclusivamente al tiempo necesario para la captura de la informacin en l contenida. Inmediatamente se devolvern los equipos incautados. ARTCULO 244. C. de P.P. BSQUEDA SELECTIVA EN BASES DE DATOS. La polica judicial, en desarrollo de su actividad investigativa, podr realizar las comparaciones de datos registradas en bases mecnicas, magnticas u otras similares, siempre y cuando se trate del simple cotejo de informaciones de acceso pblico. <Inciso y aparte subrayado CONDICIONALMENTE exequibles> Cuando se requiera adelantar bsqueda selectiva en las bases de datos, que implique el acceso a informacin condencial, referida al indiciado o imputado o, inclusive a la obtencin de datos derivados del anlisis cruzado de las mismas, deber mediar autorizacin previa del scal que dirija la investigacin y se aplicarn, en lo pertinente, las disposiciones relativas a los registros y allanamientos.

386
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

En estos casos, la revisin de la legalidad se realizar ante el juez de control de garantas, dentro de las treinta y seis (36) horas siguientes a la culminacin de la bsqueda selectiva de la informacin. ARTCULO 251. C. de P.P. MTODOS. Para la identicacin de personas se podrn utilizar los diferentes mtodos que el estado de la ciencia aporte, y que la criminalstica establezca en sus manuales, tales como las caractersticas morfolgicas de las huellas digitales, la carta dental y el perl gentico presente en el ADN, los cuales debern cumplir con los requisitos del artculo 420 de este cdigo respecto de la prueba pericial. Igualmente coadyuvarn en esta nalidad otros exmenes de sangre o de semen; anlisis de composicin de cabellos, vellos y pelos; caracterizacin de voz; comparacin sistemtica de escritura manual con los grasmos cuestionados en un documento, o caractersticas de redaccin y estilo utilizado en el mismo; por el patrn de conducta delincuencial registrado en archivos de polica judicial; o por el conjunto de huellas dejadas al caminar o correr, teniendo en cuenta la lnea direccional, de los pasos y de cada pisada. ARTCULO 252. C. de P.P. RECONOCIMIENTO POR MEDIO DE FOTOGRAFAS O VDEOS. Cuando no exista un indiciado relacionado con el delito, o existiendo no estuviere disponible para la realizacin de reconocimiento en la de personas, o se negare a participar en l, la polica judicial, para proceder a la respectiva identicacin, podr utilizar cualquier medio tcnico disponible que permita mostrar imgenes reales, en fotografas, imgenes digitales o vdeos. Para realizar esta actuacin se requiere la autorizacin previa del scal que dirige la investigacin. Este procedimiento se realizar exhibiendo al testigo un nmero no inferior a siete (7) imgenes de diferentes personas, incluida la del indiciado, si la hubiere. En este ltimo evento, las imgenes debern corresponder a personas que posean rasgos similares a los del indiciado. En ningn momento podr sugerirse o sealarse la imagen que deba ser seleccionada por el testigo, ni estar presente simultneamente varios

387

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

testigos durante el procedimiento de identicacin. Cuando se pretenda precisar la percepcin del reconocedor con respecto a los rasgos fsicos de un eventual indiciado, se le exhibir el banco de imgenes, fotografas o vdeos de que disponga la polica judicial, para que realice la identicacin respectiva. Cualquiera que fuere el resultado del reconocimiento se dejar constancia resumida en acta a la que se anexarn las imgenes utilizadas, lo cual quedar sometido a cadena de custodia. Este tipo de reconocimiento no exonera al reconocedor de la obligacin de identicar en la de personas, en caso de aprehensin o presentacin voluntaria del imputado. En este evento se requerir la presencia del defensor del imputado. ARTCULO 256.C. de P.P. MACROELEMENTOS MATERIALES PROBATORIOS. Los objetos de gran tamao, como naves, aeronaves, vehculos automotores, mquinas, gras y otros similares, despus de ser examinados por peritos, para recoger elementos materiales probatorios y evidencia fsica que se hallen en ellos, se grabarn en videocinta o se fotograarn su totalidad y, especialmente, se registrarn del mismo modo los sitios en donde se hallaron huellas, rastros, microrrastros o semejantes, marihuana, cocana, armas, explosivos o similares que puedan ser objeto o producto de delito. Estas fotografas y vdeos sustituirn al elemento fsico, sern utilizados en su lugar, durante el juicio oral y pblico o en cualquier otro momento del procedimiento; y se embalarn, rotularn y conservarn en la forma prevista en el artculo anterior. El scal, en su defecto los funcionarios de polica judicial, debern ordenar la destruccin de los materiales explosivos en el lugar del hallazgo, cuando las condiciones de seguridad lo permitan. ARTCULO 293. C. de P.P. PROCEDIMIENTO EN CASO DE ACEPTACIN DE LA IMPUTACIN. Si el imputado, por iniciativa propia o por acuerdo con la Fiscala acepta la imputacin, se entender que lo actuado es suciente como acusacin.

388
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Examinado por el juez de conocimiento el acuerdo para determinar que es voluntario, libre y espontneo, proceder a aceptarlo sin que a partir de entonces sea posible la retractacin de alguno de los intervinientes, y convocar a audiencia para la individualizacin de la pena y sentencia. ARTCULO 294. C. de P.P. VENCIMIENTO DEL TRMINO. Vencido el trmino previsto en el artculo 175 el scal deber solicitar la preclusin o formular la acusacin ante el juez de conocimiento. De no hacerlo, perder competencia para seguir actuando de lo cual informar inmediatamente a su respectivo superior. En este evento el superior designar un nuevo scal quien deber adoptar la decisin que corresponda en el trmino de treinta (30) das, contados a partir del momento en que se le asigne el caso. Vencido el plazo, si la situacin permanece sin denicin el imputado quedar en libertad inmediata, y la defensa o el Ministerio Pblico solicitarn la preclusin al juez de conocimiento. El vencimiento de los trminos sealados ser causal de mala conducta. El superior dar aviso inmediato a la autoridad penal y disciplinaria competente. ARTCULO 297. C. de P.P. REQUISITOS GENERALES. <Artculo modicado por el artculo 19 de la Ley 1142 de 2007. El nuevo texto es el siguiente:> Para la captura se requerir orden escrita proferida por un juez de control de garantas con las formalidades legales y por motivos razonablemente fundados, de acuerdo con el artculo 221, para inferir que aquel contra quien se pide librarla es autor o partcipe del delito que se investiga, segn peticin hecha por el respectivo scal. Capturada la persona ser puesta a disposicin de un juez de control de garantas en el plazo mximo de treinta y seis (36) horas para que efecte la audiencia de control de legalidad, ordene la cancelacin de la orden de captura y disponga lo pertinente con relacin al aprehendido. PARGRAFO. Salvo los casos de captura en agrancia, o de la captura excepcional dispuesta por la Fiscala General de la Nacin, con arreglo a lo establecido en este cdigo, el indiciado, imputado o acusado no podr

389

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

ser privado de su libertad ni restringido en ella, sin previa orden emanada del juez de control de garantas. ARTCULO 298. C. de P.P. CONTENIDO Y VIGENCIA. El mandamiento escrito expedido por el juez correspondiente indicar de forma clara y sucinta los motivos de la captura, el nombre y los datos que permitan individualizar al indiciado o imputado, cuya captura se ordena, el nmero de radicacin de la investigacin adelantada por la polica judicial y el scal que dirige la investigacin. Copia de la orden de captura reposar en el despacho del juez que la orden. La orden de captura tendr una vigencia mxima de seis (6) meses, pero podr prorrogarse tantas veces como resulte necesario, a peticin del scal correspondiente, quien estar obligado a comunicar la prrroga al organismo de polica judicial encargado de hacerla efectiva. PARGRAFO. La persona capturada durante la etapa de juzgamiento ser puesta a disposicin de un juez de control de garantas en el plazo mximo de treinta y seis (36) horas para que efecte la audiencia de control de legalidad, ordene la cancelacin de la orden de captura y disponga lo pertinente con relacin al aprehendido. ARTCULO 299. C. de P.P. TRMITE DE LA ORDEN DE CAPTURA. <Artculo modicado por el artculo 20 de la Ley 1142 de 2007. El nuevo texto es el siguiente:> Proferida la orden de captura, el juez de control de garantas o el de conocimiento, desde el momento en que emita el sentido del fallo o proera formalmente la sentencia condenatoria, la enviar inmediatamente a la Fiscala General de la Nacin para que disponga el o los organismos de polica judicial encargados de realizar la aprehensin fsica, y se registre en el sistema de informacin que se lleve para el efecto. De igual forma deber comunicarse cuando por cualquier motivo pierda su vigencia, para descargarla de los archivos de cada organismo, indicando el motivo de tal determinacin. PARGRAFO. Incurrir en falta disciplinaria el servidor pblico que omita o retarde las comunicaciones aludidas en el presente artculo.

390
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

ARTCULO 302. C. de P.P. PROCEDIMIENTO EN CASO DE FLAGRANCIA. <Artculo CONDICIONALMENTE exequible> Cualquier persona podr capturar a quien sea sorprendido en agrancia. Cuando sea una autoridad la que realice la captura deber conducir al aprehendido inmediatamente o a ms tardar en el trmino de la distancia, ante la Fiscala General de la Nacin. Cuando sea un particular quien realiza la aprehensin deber conducir al aprehendido en el trmino de la distancia ante cualquier autoridad de polica. Esta identicar al aprehendido, recibir un informe detallado de las circunstancias en que se produjo la captura, y pondr al capturado dentro del mismo plazo a disposicin de la Fiscala General de la Nacin. Si de la informacin suministrada o recogida aparece que el supuesto delito no comporta detencin preventiva, el aprehendido o capturado ser liberado por la Fiscala, imponindosele bajo palabra un compromiso de comparecencia cuando sea necesario. De la misma forma se proceder si la captura fuere ilegal. La Fiscala General de la Nacin, con fundamento en el informe recibido de la autoridad policiva o del particular que realiz la aprehensin, o con base en los elementos materiales probatorios y evidencia fsica aportados, presentar al aprehendido, inmediatamente o a ms tardar dentro de las treinta y seis (36) horas siguientes, ante el juez de control de garantas para que este se pronuncie en audiencia preliminar sobre la legalidad de la aprehensin y las solicitudes de la Fiscala, de la defensa y del Ministerio Pblico. PARGRAFO. <Pargrafo adicionado por el artculo 22 de la Ley 1142 de 2007. El nuevo texto es el siguiente:> En todos los casos de captura, la polica judicial inmediatamente proceder a la plena identicacin y registro del aprehendido, de acuerdo con lo previsto en el artculo 128 de este cdigo, con el propsito de constatar capturas anteriores, procesos en curso y antecedentes. 391

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

7.4.2. SENTENCIAS DE LA CORTE CONSTITUCIONAL COLOMBIANA SOBRE INSPECCIN, REGISTRO Y ALLANAMIENTO


7.4.2.1. ASPECTOS RELEVANTES DE LA SENTENCIA C-336 DE 2007
SENTENCIA C-336 DEL 9 DE MAYO DE 2007 CORTE CONSTITUCIONAL COLOMBIANA M.P. JAIME CRDOBA TRIVIO HECHOS O MOTIVOS LEGALES, FUNDAMENTO DE DEMANDA O NORMA ACUSADA. A continuacin se transcribe el texto de las disposiciones parcialmente demandadas, de conformidad con su publicacin en el Diario ocial No. 45.657 del 31 de agosto de 200488, y se subraya lo acusado: LEY No. 906 DE 2004 (Agosto 31) Por la cual se expide el Cdigo de Procedimiento Penal El Congreso de la Repblica DECRETA: () Artculo 14.Intimidad. Toda persona tiene derecho al respeto de su intimidad. Nadie podr ser molestado en su vida privada. 392
USC EDITORIAL

No podrn hacerse registros, allanamientos ni incautaciones en domicilio, residencia, o lugar de trabajo, sino en virtud de orden escrita del Fiscal General de la Nacin o su delegado, con arreglo de las formalidades
88 En la sentencia C-925 de 2005, frente a una demanda contra algunas disposiciones de la ley 906/04, fundada en que el texto sancionado de las disposiciones acusada es distinto al correspondiente en el texto aprobado por el Congreso, la Corte Constitucional decidi: DECLARAR EXEQUIBLE, por el cargo analizado, la Ley 906 de 2004, en el entendido de que su texto nico es el aprobado por el Congreso de la Repblica, sancionado por el Presidente de la Repblica y publicado en el Diario Ocial No. 45.657 del 31 de agosto de 2004. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_ sc_nf/2007/c-336_2007.html

Jarvey Rincn Ros - Victoria Naranjo Duque

y motivos previamente denidos en este cdigo. Se entienden excluidas las situaciones de agrancia y dems contempladas por la ley. De la misma manera deber procederse cuando resulte necesaria la bsqueda selectiva en las bases de datos computarizadas, mecnicas o de cualquier otra ndole, que no sean de libre acceso, o cuando fuere necesario interceptar comunicaciones. En estos casos, dentro de las trenita y seis (36) horas siguientes deber adelantarse la respectiva audiencia ante el juez de control de garantas, con el n de determinar la legalidad formal y material de la actuacin. () Artculo 244.Bsqueda selectiva de bases de datos. La polica judicial, en desarrollo de su actividad investigativa, podr realizar las comparaciones de datos registradas en bases mecnicas, magnticas u otras similares, siempre y cuando se trate del simple cotejo de informaciones de acceso pblico. Cuando se requiera adelantar bsqueda selectiva en las bases de datos, que implique el acceso a informacin condencial, referida al indiciado o imputado o, inclusive a la obtencin de datos derivados del anlisis cruzado de las mismas, deber mediar autorizacin previa del scal que dirija la investigacin y se aplicarn, en lo pertinente, las disposiciones relativas a los registros y allanamientos. En estos casos, la revisin de la legalidad se realizar ante el juez de control de garantas, dentro de las treinta y seis (36) horas siguientes a la culminacin de la bsqueda selectiva de la informacin. () CAPTULO III ACTUACIONES QUE REQUIEREN AUTORIZACIN JUDICIAL PREVIA PARA SU REALIZACIN 393

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 246. Regla general. Las actividades que adelante la polica judicial, en desarrollo del programa metodolgico de la investigacin, diferentes a las previstas en el captulo anterior, y que impliquen afectacin de derechos y garantas fundamentales, nicamente se podrn realizar con autorizacin previa proferida por el juez de control de garantas, a peticin del scal correspondiente. La polica judicial podr requerir autorizacin previa directamente del juez, cuando se presenten circunstancia excepcionales que ameriten extrema urgencia, en cuyo caso el scal deber ser informado de ello inmediatamente. PROBLEMA JURDICO IDENTIFICADO EN LA SENTENCIA. Para el demandante las expresiones que impugna son inconstitucionales en cuanto permiten la prctica de diligencias que afectan derechos fundamentales como es el caso de la bsqueda de informacin condencial en bases de datos, sin contar con la previa autorizacin del juez de control de garantas, y, sin que la medida se encuentre prevista en las excepciones, a se control previo, que establece el numeral 2 del artculo 250 de la Constitucin. De otra parte, el legislador se ha arrogado la potestad de clasicar las medidas que demandan control previo del juez de garantas (Art.246) a partir de la ubicacin de la medida en la ley, prescindiendo del criterio valorativo determinante que es la afectacin de derechos fundamentales y la regulacin constitucional. En criterio de la Fiscala General de la Nacin las expresiones acusadas se avienen a la Constitucin en razn a que la bsqueda de informacin condencial en bases de datos, constituye una especie de diligencia de registro para la cual el numeral 2 del artculo 250 de la Constitucin autoriza, de manera excepcional, el control posterior por parte del Juez de control de garantas. 394 En concepto del Ministerio Pblico, los cargos formulados deben prosperar por cuanto en efecto la bsqueda selectiva de informacin condencial en bases de datos que no son libre acceso, afecta los derechos fundamentales a la intimidad y a la libertad de autodeterminacin informtica, no se puede asimilar a una medida de registro a la que alude el numeral 2 del artculo 250 de la Constitucin, por lo que se impone para su prctica la autorizacin previa del juez de control de garantas. 3. Planteado as el juicio a las normas impugnadas, corresponde a la
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Corte denir si violan la Constitucin las prescripciones legales que autorizan la bsqueda selectiva de datos personales referidos al indiciado o imputado en las bases de datos que contienen informacin que no es de libre acceso o condencial, contando nicamente con la autorizacin previa del scal que dirija la investigacin. Lo anterior teniendo en cuenta que la Carta (Art.250.3) faculta a la Fiscala General de la Nacin para asegurar los elementos materiales probatorios, sealando que en caso de requerirse medidas adicionales que impliquen afectacin de derechos fundamentales, deber obtenerse la respectiva autorizacin por parte del juez que ejerza las funciones de control de garantas para proceder a ello (). Para resolver el problema as planteado, la Corte, adoptar la siguiente metodologa: (i) reiterar su jurisprudencia sobre la necesidad de orden judicial previa como regla general - para adopcin de medidas de investigacin que impliquen afectacin de derechos fundamentales; (ii) determinar la naturaleza de las medidas contenidas en las normas acusadas a efecto de establecer si corresponden a las previstas en el numeral 3 del artculo 250 de la Constitucin; (iii) recordar su jurisprudencia sobre la autonoma y el carcter fundamental de los derechos a la intimidad y a la autodeterminacin informtica o habeas data, y en particular sobre las tipologas de informacin y las posibilidades de su divulgacin; (iv) bajo ese marco analizar los cargos formulados. ANLISIS DE LOS CARGOS (i) Como regla general, las medidas que afectan derechos fundamentales requieren autorizacin previa del juez de control de garantas 4. El artculo 250 de la Constitucin al establecer las funciones ordinarias que cumple la Fiscala General de la Nacin, regula en sus tres primeros numerales algunas materias de particular relevancia en punto a establecer los lmites constitucionales a las actuaciones del rgano investigador. As, en su numeral 1 contempla lo concerniente a las medidas necesarias para asegurar la comparecencia de los imputados al proceso penal, la conservacin de la prueba y la proteccin de la comunidad, en especial de la vctima. Estas medidas estn, bajo el principio de reserva judicial de la libertad (art. 28 C.P.), sometidas al conocimiento del juez de

395

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

control de garantas. Slo de manera excepcional, y mediando la regulacin legal que je los lmites y eventos en que procede, la Fiscala podr realizar capturas89. Por su parte el numeral 2 del mismo precepto superior, adscribe directamente a la Fiscala la potestad de adelantar registros, allanamientos, incautaciones e interceptacin de comunicaciones, actuaciones stas sometidas al control posterior del juez de control de garantas, a ms tardar dentro de la 36 horas siguientes, a efecto de que se realice un control amplio e integral de esas diligencias.90 El numeral 3 del artculo 250 de la Carta a su vez establece que corresponde a la Fiscala General de la Nacin, en ejercicio de sus funciones, asegurar los elementos materiales probatorios, garantizando la cadena de custodia mientras se ejerce su contradiccin. Y a continuacin seala que En caso de requerirse medidas adicionales que impliquen afectacin de derechos fundamentales, deber obtenerse la respectiva autorizacin por parte del juez que ejerza funciones de control de garantas para poder proceder a ello. Este numeral reere en su primer segmento a la actividad ordinaria o bsica del rgano de investigacin como es la de recaudar y asegurar los elementos materiales de prueba que le servirn de soporte para el ejercicio de su funcin acusadora. Sin embargo, previene que si en el ejercicio de esa actividad se enfrenta a medidas adicionales que impliquen afectacin de derechos fundamentales, necesariamente debe obtener la autorizacin respectiva del juez de control de garantas, es decir someter las medida al control previo de esta autoridad en la cual se radican, en la fase de investigacin, las facultades tpicamente jurisdiccionales de las cuales forman parte las decisiones con capacidad de afectacin de derechos fundamentales.
89 En las sentencias C-730 de 2005 y C- 1001 de 2005, M.P. lvaro Tafur Galvis, al pronunciarse sobre la inexequibilidad de algunos apartes de los artculos 2 y 300 de la Ley 906 de 2004, la Corte reiter el carcter eminentemente excepcional y reglado por la ley, de la facultad de realizar capturas que el artculo 250.1 de la Carta conere a la Fiscala General de la Nacin, en una clara rearmacin del principio de reserva judicial de la libertad. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv. org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 90 Sentencia C-1092 de 2003. En esta sentencia la Corte declar la inexequibilidad de la expresin al solo efecto de determinar su validez del numeral 2 del artculo 250, destacando el carcter amplio e integral del control de legalidad. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_ sc_nf/2007/c-336_2007.html

396
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

5. De tales previsiones constitucionales se concluye que fue voluntad del Constituyente: (i) radicar en cabeza de los jueces de control de garantas la adopcin de las medidas necesarias para asegurar la comparecencia de los imputados al proceso penal; slo excepcionalmente y previa regulacin legal que incluya los lmite y eventos en que procede, la Fiscala podr efectuar capturas; (ii) facultar directamente a la Fiscala para adelantar registros, allanamientos, incautaciones e interceptacin de comunicaciones, sometidos al control posterior91 del juez de control de garantas; (iii) disponer que en todos los dems eventos en que, para el aseguramiento de los elementos materiales probatorios, se requiera medidas adicionales que impliquen afectacin de derechos fundamentales deber mediar autorizacin (es decir, control previo) por parte del juez de control de garantas. 6. El carcter previo del control judicial, como regla, deriva del reforzamiento que en el sistema de investigacin penal de tendencia acusatoria se imprimi al principio de reserva judicial de las intervenciones que afectan derechos fundamentales. As lo destac la jurisprudencia de esta Corporacin desde sus primeras decisiones proferidas a propsito del control constitucional del Acto Legislativo que reform la Constitucin para introducir este modelo de investigacin: Por medio del acto Legislativo 03 de 2002 el Constituyente opt por aanzar el carcter acusatorio del sistema procesal penal colombiano, estructurando a la Fiscala General de la Nacin como una instancia especializada en la investigacin de los delitos y estableciendo que, como regla general, las decisiones que restringen los derechos constitucionales de los investigados e imputados son tomadas por los jueces y tribunales92 (Se destaca) 7. El lugar preferente que ocupan los derechos fundamentales en el Estado constitucional de derecho, se expresa a travs de los controles que deben mediar para su afectacin, y as lo destac la Corte al sealar que:

397

91 A ms tardar dentro de las treinta y seis (36) horas siguientes. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 92 Corte Constitucional, sentencia C-1092 de 2003, M.P., lvaro Tafur Galvis. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org. co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

El constituyente, retomando la experiencia de la estructura del proceso penal en el derecho penal comparado, previ que la Fiscala, en aquellos casos en que ejerce facultades restrictivas de derechos fundamentales, est sometida al control judicial o control de garantas segn la denominacin de la propia norma-, decisin que denota el lugar preferente que ocupan los derechos fundamentales en el Estado constitucional de derecho93. 8. Sobre el papel de garante de los derechos fundamentales que cumple el Juez de control de garantas en el nuevo sistema de investigacin penal, ya tuvo oportunidad de pronunciarse esta Corte: El artculo 250 de la Constitucin establece la clusula general de competencia del juez de control de garantas para adoptar , a solicitud de la Fiscala, las medidas necesarias que aseguren la comparecencia de los imputados al proceso (Art.250.num.1); le asigna el control automtico sobre las capturas facultativas que excepcionalmente realice la Fiscala conforme a facultades que otorgue la ley, as como sobre las diligencias de registro, allanamientos, incautaciones e interceptacin de comunicaciones que adelante la scala (Art, 250, num. 1 inciso 3 y num. 29). As mismo seala que en caso de requerirse medidas adicionales que implique afectacin de derechos fundamentales, deber obtenerse la autorizacin por parte del juez que ejerza funciones de control de garantas para poder proceder a ello (Art. 250 num. 3). As, la creacin del Juez de control de garantas o juez de la investigacin penal, responde al principio de necesidad efectiva de proteccin judicial, en razn a que muchas de las medidas procesales que se adoptan en el curso de la investigacin penal entran en tensin con el principio de inviolabilidad de determinados derechos fundamentales, los cuales nicamente pueden ser afectados en sede jurisdiccional. Se trata de una clara vinculacin de la investigacin a la garanta de los derechos fundamentales tanto del investigado como de la vctima, que fungen as como lmites de la investigacin.

398
USC EDITORIAL

93 Sentencia C-1092 de 2003, MP lvaro Tafur Galvis. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_ sc_nf/2007/c-336_2007.html

Jarvey Rincn Ros - Victoria Naranjo Duque

Una formulacin coherente con la estructura de un proceso penal de tendencia acusatoria, como el que congura la Ley 906 de 2004, exige que las discusiones relacionadas con la afectacin de los derechos fundamentales del imputado, se resuelvan en el mbito jurisdiccional. La salvaguarda de los derechos fundamentales del investigado es funcin prioritaria adscrita al juez de control de garantas. As, toda actuacin que involucre afectacin de derechos fundamentales demanda para su legalizacin o convalidacin94 el sometimiento a una valoracin judicial, con miras a garantizar el necesario equilibrio que debe existir entre la ecacia y funcionalidad de la administracin de justicia penal y los derechos fundamentales del investigado y de la vctima95. 9. De manera especca, sobre la necesidad de autorizacin previa del Juez de control de garantas para la adopcin, por parte de la Fiscala, de medidas que impliquen afectacin, mengua o limitacin de derechos fundamentales, en el desarrollo de la actividad de aseguramiento de los elementos materiales probatorios, se pronunci as esta Corporacin: De conformidad con el numeral 3 del artculo 25096 de la Carta, la Fiscala General de la Nacin deber asegurar los elementos materiales probatorios, garantizando la cadena de custodia mientras ejerce su contradiccin. En caso de requerirse medidas adicionales que impliquen afectacin de derechos fundamentales, deber obtenerse la respectiva autorizacin por parte del juez que ejerza las funciones de control de garantas para poder proceder a ello. Esta disposicin establece el principio general para el aseguramiento de los elementos materiales probatorios, segn el cual cuando haya afectacin de derechos fundamentales, la prctica de medidas para obtener tales elementos probatorios requiere de autorizacin judicial.

399

En casos excepcionales autorizados por la propia Constitucin. Se parte del principio de la necesidad de autorizacin previa para la adopcin de aquellas medidas que impliquen afectacin de derechos fundamentales, slo excepcionalmente las medidas pueden ser convalidadas en sede judicial, en los eventos en que as lo autorice expresamente la Constitucin. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http:// www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 95 Sentencia C- 979 de 2005, M.P., Jaime Crdoba Trevio. Fundamento jurdico No. 36. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http:// www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 96 Modicado mediante Acto Legislativo 03 de 2002, artculo 2. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html
94

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Segn esta disposicin constitucional es la afectacin de derechos fundamentales la que obliga al Fiscal a solicitar de manera expresa y especca la autorizacin judicial previa. El empleo del trmino afectacin supone, segn su grado, una limitacin o restriccin al ejercicio o goce de un derecho fundamental. Dicha limitacin o restriccin (i) debe estar prevista en una ley (principio de reserva legal) y requiere, adems, (ii) de la intervencin judicial (principio de reserva judicial), para determinar si resulta irrazonable o desproporcionada97. 10. De las anteriores referencias jurisprudenciales surgen dos conclusiones de particular relevancia para el asunto bajo examen: (i) que como principio general, toda medida de investigacin que implique afectacin de derechos fundamentales debe estar precedida de autorizacin del juez de control de garantas; (ii) que como consecuencia de ello el control posterior autorizado por la Carta (Art. 250.2) respecto de ciertas medidas que afectan derechos fundamentales, congura una excepcin a la regla general, y bajo esa condicin deben analizarse las hiptesis all previstas. Despejado este primera aspecto, corresponde evaluar si las medidas de investigacin a que hacen referencia las disposiciones acusadas se encuentran cobijadas por las hiptesis previstas en el numeral 2 del artculo 250 de la Carta, que autoriza un control posterior respecto de determinadas actuaciones de la Fiscala. (ii) Las medidas que las normas acusadas prevn, no se encuentran contempladas en las excepciones previstas en la Constitucin 11. El artculo 14 de la Ley 906 de 2004, parcialmente impugnado, reere a la intimidad como principio rector del procedimiento penal. En su inciso 1 consagra la clusula de inviolabilidad de este derecho fundamen97 Corte Constitucional, sentencia C-822 de 2005, M.P., Manuel Jos Cepeda Espinosa. En esta sentencia la Corte, al estudiar la constitucionalidad de los artculos 247, 248, 249 de la Ley 906 de 2004, que regulan la prctica de la inspeccin corporal (247) el registro corporal (248) y la obtencin de muestras que involucren al imputado (249), declar su constitucionalidad condicionada, entre otros requisitos, al requerimiento de la autorizacin previa por parte del juez de control de garantas. Consider la Corte que las medidas previstas en las normas acusadas implican afectacin de derechos fundamentales y amenazan el principio de la dignidad humana (artculo 1, C.P.), por lo tanto, siempre es necesario que se acuda al juez de control de garantas para solicitarle que autorice la prctica de estas medidas tal como lo ordena el artculo 250 numeral 3 de la Constitucin (). Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

400
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

tal, en tanto que en el inciso 2 introduce una regla segn la cual los registros, allanamientos e incautaciones en domicilio, residencia o lugar de trabajo no podrn adelantarse sino en virtud de orden escrita del Fiscal General de la Nacin o su delegado. El inciso tercero demandado, establece esa misma regla, es decir la exigencia de orden escrita del Fiscal General o su delegado, para cuando resulte necesaria la bsqueda selectiva en las bases de datos computarizadas, mecnicas o de cualquier otra ndole, que no sean de libre acceso. Para estos eventos se contempla un control posterior, dentro de las 36 horas siguientes, ante el juez de control de garantas. Por su parte, el artculo 244 del C.P.P. cobijado por la impugnacin, establece en su inciso segundo que cuando se requiera adelantar la bsqueda selectiva en las bases de datos, que impliquen el acceso a la informacin condencial, referida al indiciado o imputado, o inclusive a la obtencin de datos derivados del anlisis cruzado de las mismas, deber mediar autorizacin previa del scal que dirige la investigacin y se aplicarn, en lo pertinente, las disposiciones relativas a los registros y allanamientos. 12. Tanto el artculo 14 como el 244 establecen la misma regla respecto del control que debe operar en relacin con: (i) la bsqueda selectiva en bases de datos que no sean de libre acceso (Art. 14); o (ii) la bsqueda selectiva en bases de datos que contengan informacin condencial referida al indiciado o imputado, (iii) o la obtencin de datos derivados del anlisis cruzado de esa informacin (Art. 214). Las bases de datos han sido tcnicamente denidas como un programa residente en memoria, que se encarga de gestionar todo el tratamiento de entrada, salida, proteccin y elaboracin de la informacin que almacena.98Se trata de una coleccin de datos organizados y estructurados segn un determinado modelo de informacin que reeja no slo los datos en s mismos sino tambin las relaciones que existen entre ellos. Una base de datos se disea con un propsito especco y debe ser organizada con una lgica coherente.
98

401

http://www.lawedebdejm.com. Navarro Jos Manuel . Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/ cc_sc_nf/2007/c-336_2007.html

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Para todos los mencionados mecanismos de bsqueda de informacin las normas demandadas prevn la misma regla de control consistente en que la medida deber ser previamente autorizada por el Fiscal General de la Nacin o su delegado (quien dirija la investigacin), y sometida a control posterior del juez de garantas, dentro de las 36 horas siguientes. La nalidad de los preceptos fue la de sustraer tales medidas del poder de disposicin de la polica judicial y radicarlas en el scal general o su delegado. Sin embargo, ese nivel de proteccin no resulta satisfactorio en relacin con medidas que involucran poder de afectacin, mengua o limitacin de derechos fundamentales, como se demostrar. (ii) La medida contenida en los preceptos impugnados no se encuentra cobijada por el numeral 2 del artculo 250 de la Constitucin 13. El demandante aduce que la medida a que se reere las normas impugnadas no est contemplada en los casos excepcionales (registro, allanamientos, incautaciones e interceptacin de comunicaciones) en los que la Fiscala puede proceder sin control previo del juez de garantas, conforme al artculo 250.2 de la Constitucin, posicin que comparte el Ministerio Pblico. Por su parte el Fiscal General de la Nacin sostiene en su intervencin, que la medida constituye una especie del registro a que se reere el artculo 250.2 de la Carta y desde este punto de vista quedara cobijada por la excepcin a la regla general sobre la necesidad de autorizacin previa del juez de control de garantas para la adopcin de medidas que afecten derechos fundamentales. Pues bien, para la Corte es claro que la bsqueda selectiva de informacin personal en bases de datos, constituye un medio especco para la obtencin de evidencia fsica con nes probatorios, que conserva su propia autonoma frente a esos otros medios de acopio informativo relacionados en el numeral 2 del artculo 250 de la Constitucin como son los registros, los allanamientos, las incautaciones, y la interceptacin de comunicaciones. Ni tcnica ni conceptualmente es posible incluir la bsqueda selectiva de informacin en bases de datos en la categora de los registros como instrumento de pesquisa, a los que reere el artculo 250.2 de la Carta. La bsqueda selectiva en bases de datos se inserta dentro del mbito de operatividad del derecho al habeas data, que recae sobre sistemas de

402
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

acopio de informacin que se articulan a los llamados bancos de datos o centrales de informacin, que son administrados por entidades pblicas o privadas sometidas a ciertos principios jurdicos, con el n de garantizar la armona en el ejercicio de los derechos fundamentales de los diversos actores (titulares, usuarios y administradores) del proceso de recopilacin, procesamiento, almacenamiento, control y divulgacin de datos personales. Esta Corte ha entendido por proceso de administracin de datos personales, las prcticas que las entidades pblicas o privadas adelantan con el n de conformar, organizar y depurar bases de datos personales, as como la divulgacin de estos ltimos en un contexto claramente delimitado y con sujecin a ciertos principios99. No puede confundirse entonces, la consulta selectiva en bases de datos personales, la cual se inserta en el contexto del ejercicio controlado del poder informtico por parte de las entidades administradoras de datos, con el examen minucioso que se realiza en el marco de una diligencia de allanamiento y registro sobre ciertos objetos como archivos, documentos digitales, videos, grabaciones, ect. (Art.223) que s constituyen tpicas diligencias de registro y como tales se rigen por el numeral 2 del artculo 250 de la Constitucin y los artculos 219 a 238 de la Ley 906 de 2004, que no son objeto de este estudio de constitucionalidad. Para la Corte es claro que las normas demandadas hacen referencia a las bases de datos creadas en desarrollo de una actividad profesional o institucional de tratamiento100 de datos de carcter personal, que realicen instituciones o entidades pblicas o privadas, debidamente autorizadas para el efecto, quienes actan como operadoras de esas bases de datos. Es el caso, a manera de ejemplo, de las centrales de informacin establecidas para prevenir el riesgo nanciero, las bases de datos que manejan las EPS, las bases de datos que manejan las clnicas, los hospitales o las universidades para la prestacin de servicios, o con una nalidad lcita predeterminada.
99 Sentencia T-729 de 2002. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 100 Se entiende por tratamiento de datos el conjunto de operaciones, trmites y procedimientos tcnicos de carcter automatizado o no, que permiten la recoleccin, registro, grabacin, ordenacin, modicacin, procesamiento, consulta y divulgacin de datos de carcter personal. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http:// www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

403

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

En este contexto, los datos personales contenidos en esas bases de datos son objeto de proteccin en virtud de que su recoleccin y tratamiento es el producto de una actividad legtima que se articula sobre el consentimiento libre, previo y expreso del titular del dato, que atiende la nalidad en vista de la cual se otorg tal consentimiento, as como los dems principios que regulan esta actividad, lo cual le permite al titular de los datos ejercer frente al operador, los derechos y garantas que le otorga la Constitucin. Las bases de datos a que se reeren los preceptos parcialmente acusados no pueden confundirse con aquellos sistemas de informacin creados por el usuario que no ejerce esa actividad de acopio de informacin de manera profesional o institucional. Estos sistemas de informacin, mecnicos o computarizados, constituyen documentos cuyo examen judicial s se rige por las reglas que regulan las diligencias de inspeccin o registro de objetos o documentos. 14. La relativa exibilizacin que el numeral 2 del artculo 250 de la Constitucin introduce respecto de los registros (que pueden recaer sobre archivos digitales o documentos computarizados), allanamientos, incautaciones e interceptacin de comunicaciones, en el sentido de permitir un control posterior del juez de control de garantas, puede explicarse en la necesidad y oportunidad del recaudo de la informacin, en cuanto se trata de diligencias que generalmente estn referidas a realidades fcticas que pueden estar propensas a cambios repentinos, o que podran eventualmente ser alteradas en desmedro del inters estatal de proteger la investigacin. No ocurre lo mismo con la informacin que reposa en las bases de datos, a que se reeren los preceptos impugnados, la cual tiene vocacin de permanencia en cuanto ha sido recopilada, almacenada y organizada, de manera legtima y autorizada, para preservar una memoria con propsitos de uso muy diversos,101 pero siempre 404
101

En la sentencia T-414 de 1992, la Corte, siguiendo al profesor Vittorio Frosini, deni el poder informtico como una especie de dominio social sobre el individuo, consistente en la posibilidad de acumular informaciones en cantidad ilimitada, de confrontarlas y agregarlas entre s, de hacerle un seguimiento en una memoria indefectible, de objetivizarlas y transmitirlas como mercanca en forma de cintas, rollos o discos magnticos. As mismo, en la sentencia T-307 de 1999, arm: En las sociedades tecnolgicas contemporneas el manejo sistemtico de datos personales sirve a propsitos tan variados como apoyar los procesos de distribucin de las cargas y los bienes pblicos; facilitar la gestin de las autoridades militares y de polica; o, fomentar el funcionamiento del mercado. En tales condiciones, quien tiene la posibilidad de acopiar, ordenar, utilizar y difundir datos personales adquiere un poder de facto, denominado poder informtico... Como puede advertirse, el abuso o la negligencia en el ejercicio de este enorme poder, apareja un serio riesgo, entre

USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

legtimos y acordes a los principios que rigen la captacin, administracin y divulgacin de esta informacin. Esa cualidad de permanencia actualizada102 del objeto sobre el cual recae la bsqueda selectiva de informacin, explica el que no se plantee la necesidad de hacerle extensiva la regla de exibilizacin excepcional del control posterior. 15. Las intervenciones que se producen mediante los registros (que como se precis pueden recaer sobre documentos digitales o archivos computarizados) y allanamientos con nes de investigacin penal entran en tensin con el derecho a la intimidad, en tanto que la intervenciones que se realizan sobre los datos personales pueden comprometer el derecho al habeas data y el derecho a la intimidad, que como se explicar a continuacin, no obstante derivar uno y otro su validez del artculo 15 de la Carta, conservan su propia autonoma. 16. De otra parte, la enunciacin que contempla el numeral 2 del artculo 250 de la Constitucin es de naturaleza taxativa y de interpretacin restrictiva, en cuanto contempla las excepciones a la regla general derivada de la misma disposicin (numeral 3), sobre la necesidad de autorizacin previa del juez de control de garantas para la prctica de diligencias investigativas que impliquen afectacin, mengua o limitacin de derechos fundamentales. 17. As las cosas, no puede acogerse la tesis expuesta por la Fiscala en el sentido que la bsqueda selectiva de informacin personal en bases de datos, corresponde a una especie del registro a que alude el numeral 2 del artculo 250 de la Carta. Se trata de un medio de conocimiento distinto que responde a su propia naturaleza y cuenta con su propio y especco mbito de aplicacin. Tal diferenciacin excluye la posibilidad de ampliar la regla del control posterior, a una medida que evidentemente no

405

otros, para los derechos fundamentales a la personalidad, a la identidad, a la igualdad, a la intimidad, a la honra, al buen nombre o al debido proceso del sujeto concernido. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org. co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 102 Ello sin perjuicio por supuesto de la aplicacin del principio de caducidad del dato negativo segn el cual la informacin desfavorable al titular debe ser retirada de las bases de datos siguiendo criterios de razonabilidad y oportunidad, de tal forma que queda prohibida la conservacin indenida de los datos despus que han desaparecido las causas que justicaron su acopio y administracin (Cfr. T-022 de 1993 y T-729 de 2002).. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

se encuentra prevista en la enumeracin taxativa que contiene el precepto constitucional (Art.250.2). Ello no obsta sin embargo, para que en virtud de la autorizacin constitucional prevista en el artculo 250 numeral 2 de la Constitucin, la Fiscala pueda realizar registros sobre documentos digitales, archivos, o cualquier otro objeto electrnico, con control posterior por parte del juez de control de garantas, y con sujecin a las reglas que regulan la prctica de la diligencia de registro, allanamientos, incautaciones e interceptacin de comunicaciones. Dilucidado este aspecto procede la Corte a establecer la potencialidad de afectacin de derechos fundamentales que comporta la bsqueda selectiva de informacin condencial referida al indiciado o sindicado en las bases de datos. (iii) La bsqueda selectiva de informacin condencial en bases de datos puede afectar los derechos fundamentales a la intimidad y al habeas data. 18. La jurisprudencia actual de la Corte ha deducido de los enunciados normativos del artculo 15 de la Constitucin, la existencia y validez de tres derechos fundamentales constitucionales autnomos: el derecho a la intimidad, el derecho al buen nombre y el derecho al habeas data 103.

103

406
USC EDITORIAL

A partir de la sentencia T-414 de 1992, la Corte tutel indistintamente los derechos a la intimidad y a la autodeterminacin informtica en los casos en los cuales estuvieran comprometidos derechos fundamentales y datos personales. Slo hasta la sentencia T-552 de 1997, la Corte deslinda denitivamente los dos derechos. Sobre esta evolucin jurisprudencial se pueden consultar las sentencias T-022 de 1993, en la que la Corte resuelve un caso sobre vulneracin de derechos a partir de la divulgacin de datos errneos, y trata indistintamente los derechos a la intimidad y a la autodeterminacin informtica; en la sentencia SU-082 de 1995, al resolver un caso de supuesta vulneracin de derechos a partir de divulgacin de datos personales incompletos, la Corte confunde el derecho a la autodeterminacin informtica en materia de hechos crediticios representados en datos personales y el derecho a la intimidad, al concluir que no se vulneraba el derecho a la intimidad, debido a que la informacin crediticia no integra el mbito de proteccin de este derecho; en la sentencia T-176 de 1995, a pesar de que la Corte arma que el derecho a la autodeterminacin informtica se encuentra claramente diferenciado del derecho a la intimidad y el buen nombre, la herencia jurisprudencial de la sentencia SU-082 de 1995, reiterada en el caso, no permite sostener tal armacin; en la sentencia T-261 de 1995, al resolver sobre la legitimidad de la conducta de un depositario de datos personales que los cedi a un tercero sin la debida autorizacin del titular, la Corte, a partir de la confusin entre el derecho a la autodeterminacin informtica y el derecho a la intimidad, debido a que los datos personales suministrados (nombre, direccin y telfono) eran de dominio pblico, no encontr violacin del derecho a la intimidad. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http:// www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

Jarvey Rincn Ros - Victoria Naranjo Duque

Las normas impugnadas permiten que el Fiscal en desarrollo de su actividad orientada a asegurar los elementos materiales probatorios que le proporcionen los fundamentos para cumplir con su labor de imputacin y acusacin, penetre en mbitos privados del individuo, en cuanto lo facultan para acceder a informacin condencial referida, an a personas indiciadas, es decir a aquellas que ni siquiera se encuentran bajo una imputacin de carcter penal.104 Ello sin que medie autorizacin previa del juez de control de garantas. El derecho a la intimidad105 ha sido denido por la Corte como aquella esfera o espacio de vida privada no susceptible de la interferencia arbitraria de las dems personas, que al ser considerado un elemento esencial del ser, se concreta en el derecho a poder actuar libremente en la mencionada esfera o ncleo, en ejercicio de la libertad personal y familiar, sin ms limitaciones que los derechos de los dems y el ordenamiento jurdico.106 19. No obstante la Corporacin ha reconocido tambin que el derecho a la intimidad no es absoluto. En este sentido, la Corte ha establecido que el derecho fundamental a la intimidad puede ser objeto de limitaciones restrictivas de su ejercicio en guarda de un verdadero inters general que responda a los presupuestos establecidos por el artculo 1 de la Constitucin107, sin que por ello se entienda que pueda desconocerse su ncleo esencial.108 El inters de la sociedad en que se investiguen las conductas delictivas y se sancione a sus responsables, en procura de preservar la vigencia de
Slo es posible formular una imputacin de carcter penal cuando de los elementos materiales probatorios, de la evidencia fsica o de la informacin legalmente obtenida, se pueda inferir razonablemente que el imputado es autor o partcipe del delito que se investiga. Slo a partir de la determinacin de este nivel de probable responsabilidad le es posible al Fiscal solicitar ante el juez de garantas la imposicin de una medida de aseguramiento. (Art. 287 del Cdigo de Procedimiento Civil). Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c336_2007.html 105 C-692 de 2003, M.P., Marco Gerardo Monroy Cabra. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_ sc_nf/2007/c-336_2007.html 106 Sentencia C-517 de 1998 M.P. Alejandro Martnez Caballero, concepto reiterado en la sentencia C-692 de 2003. Marco Gerardo Monroy Cabra. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 107 Sentencia T-414 de 1992. M.P., Ciro Angarita Barn. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_ sc_nf/2007/c-336_2007.html 108 Cfr. Sentencia C-501 de 1994 M.P. Vladimiro Naranjo Mesa. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html
104

407

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

un orden justo, es tambin un bien protegido por la Constitucin. El acopio de informacin en relacin con las personas puede ser eventualmente un medio necesario para la satisfaccin de ese inters constitucionalmente protegido. Sin embargo, su recaudo debe realizarse con escrupuloso acatamiento de las cautelas que la propia Constitucin ha establecido para la proteccin de los derechos fundamentales especialmente expuestos a su afectacin, vulneracin o mengua en el contexto de una investigacin criminal109. El requerimiento de autorizacin judicial previa para la adopcin de medidas adicionales- que implique afectacin de derechos fundamentales es una de esas cautelas que el legislador debe acatar al congurar las reglas orientadas a regular la actividad investigativa del Estado. Al establecer, en las normas impugnadas, la facultad para el rgano de investigacin de acceder a informacin condencial, reservada a la esfera personal del individuo, sin que medie la autorizacin judicial previa, est estableciendo una interferencia indebida en el ejercicio del derecho fundamental a la intimidad, que resulta efectivamente transgresora del artculos 14 C.P., as como del 250.3 ib. que establece los presupuestos bajo los cuales el Estado, en legtimo ejercicio de su potestad investigativa, puede realizar intervenciones en los derechos fundamentales. La autorizacin del juez de control de garantas, salvo en las excepciones explcitamente contemplada en la Constitucin, se erige en presupuesto indis109

408
USC EDITORIAL

Sobre las injerencias en la vida privada el Comit de Derechos Humanos del Pacto Internacional de Derechos Civiles y Polticos ha sealado: ()7. Como todas las personas viven en sociedad, la proteccin de la vida privada es por necesidad relativa. Sin embargo, las autoridades pblicas competentes slo deben pedir aquella informacin relativa a la vida privada de las personas cuyo conocimiento resulte indispensable para los intereses de la sociedad en el sentido que tienen con arreglo al Pacto. En consecuencia, el Comit recomienda que los Estados sealen en sus informes las leyes y reglamentos que regulan las injerencias autorizadas en la vida privada. 8. Incluso con respecto a las injerencias que sean conformes al Pacto, en la legislacin pertinente se deben especicar con detalle las circunstancias precisas en que podrn autorizarse esas injerencias. La decisin correspondiente competer slo a la autoridad designada por la ley a ese efecto, que dar la autorizacin necesaria tras examinar cada caso en particular. El cumplimiento del artculo 17 exige que la integridad y el carcter condencial de la correspondencia estn protegidos de jure y de facto. La correspondencia debe ser entregada al destinatario sin ser interceptada ni abierta o leda de otro modo. Debe prohibirse la vigilancia, por medios electrnicos o de otra ndole, la intervencin de las comunicaciones telefnicas, telegrcas o de otro tipo, as como la intervencin y grabacin de conversaciones. Los registros en el domicilio de una persona deben limitarse a la bsqueda de pruebas necesarias y no debe permitirse que constituyan un hostigamiento. (Comit de Derechos Humanos. Observacin General No. 16). () Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http:// www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

Jarvey Rincn Ros - Victoria Naranjo Duque

pensable para legitimar las intervenciones a los derechos fundamentales y en particular las medidas que impliquen injerencia en el derecho fundamental a la intimidad personal, como es el acceso a informacin condencial referida al indiciado o imputado mediante la bsqueda selectiva en bases de datos. 20. En cuanto al derecho fundamental al habeas data o a la autodeterminacin informtica, en diversas oportunidades la jurisprudencia de esta Corporacin se ha referido a la naturaleza fundamental de este derecho, el cual comporta un plexo de facultades tales como la de disponer de la informacin sobre s mismo, la de preservar la propia identidad informtica, es decir, permitir, controlar o recticar los datos concernientes a la personalidad del titular de los mismos y que, como tales, lo identican e individualizan ante los dems.110 En este sentido ha sealado que La autodeterminacin informtica es la facultad de la persona a la cual se reeren los datos, para autorizar su conservacin, uso y circulacin, de conformidad con las regulaciones legales.111 Como explcitamente lo reconoce el artculo 15 de la Carta Fundamental, es la facultad que tienen todas las personas de conocer, actualizar y recticar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades pblicas y privadas.112 21. La jurisprudencia tambin ha reconocido la especial necesidad de disponibilidad de informacin mediante la conformacin de bases de datos personales, pero a su vez la potencialidad de afectacin de derechos fundamentales que apareja el desarrollo de dicha actividad. Bajo tal reconocimiento ha considerado indispensable someter el proceso de administracin de los datos personales113 a ciertos principios jurdicos,114 orientados
110 Sentencia T- 414 de 1992, M.P., Ciro Angarita Barn. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/ cc_sc_nf/2007/c-336_2007.html 111 Sentencia SU- 082 de 1995, M.P., Jorge Arango Meja. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 112 Sentencia T- 522 de 1997. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007. html 113 En concepto de la Corte, se entiende por el proceso de administracin de datos personales, las prcticas que las entidades pblicas o privadas adelantan con el n de conformar, organizar y depurar bases de datos personales, as como la divulgacin de estos ltimos en un contexto claramente delimitado y con sujecin a ciertos principios. (Sentencia C-729 de 2002). Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 114 En la sentencia T- 729 de 2002 se sistematizaron as estos principios. Segn el principio de delibertadlos datos personales slo pueden ser registrados y divulgados con el con-

409

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

a armonizar el ejercicio de los derechos fundamentales de los diferentes actores que intervienen en el proceso informativo: los titulares de los datos, las administradoras y los usuarios de la informacin. 22. Observa la Corte que las disposiciones demandadas se reeren a informacin que no sea de libre acceso (Art. 14), y a informacin condencial, referida al indiciado o imputado (Art. 244). A n de determinar a qu categoras corresponde la informacin a que aluden los preceptos demandados conviene recordar la jurisprudencia de la Corte115 sobre las tipologas de informacin que se maneja a travs de las bases de datos y
sentimiento libre, previo y expreso de su titular, de tal forma que se encuentra prohibida la obtencin y divulgacin de los mismos de manera ilcita, ilicitud que deviene ya sea de la ausencia de autorizacin previa del titular o, de la ausencia de mandato legal o judicial. Segn el principio de necesidad(T-307 de 1999)los datos personales registrados deben ser los estrictamente necesarios para el cumplimiento de las nalidades perseguidas con la base de datos de que se trate. Segn el principio de veracidad, los datos personales deben obedecer a situaciones reales, deben ser ciertos, de tal forma que se encuentra prohibida la administracin de datos falsos o errneos. Segn el principio de integridad, la informacin que se registre o se divulgue a partir del suministro de datos personales debe ser completa, de tal forma que se encuentra prohibido el registro y divulgacin de datos parciales, incompletos o fraccionados. Segn el principio de nalidad, tanto el acopio, el procesamiento y la divulgacin de los datos personales, debe obedecer a una nalidad constitucionalmente legtima, denida de manera clara, suciente y previa; de tal forma que queda prohibida la recopilacin de datos sin la clara especicacin acerca de la nalidad de los mismos, as como el uso o divulgacin de datos para una nalidad diferente a la inicialmente prevista. Segn el principio de utilidad, tanto el acopio, el procesamiento y la divulgacin de los datos personales, debe cumplir una funcin determinada, como expresin del ejercicio legtimo del derecho a la administracin de los mismos; por ello, est prohibida la divulgacin de datos que, al carecer de funcin, no obedezca a una utilidad clara o determinable. Segn el principio de circulacin restringida, la divulgacin y circulacin de la informacin est sometida a los lmites especcos determinados por el objeto de la base de datos, por la autorizacin del titular y por el principio de nalidad, de tal forma que queda prohibida la divulgacin indiscriminada de los datos personales. Segn el principio de incorporacin cuando de la inclusin de datos personales en determinadas bases, deriven situaciones ventajosas para el titular, la entidad administradora de datos estar en la obligacin de incorporarlos, si el titular rene los requisitos que el orden jurdico exija para tales efectos, de tal forma que queda prohibido negar la incorporacin injusticada a la base de datos. Segn el principio de caducidad, la informacin desfavorable al titular debe ser retirada de las bases de datos siguiendo criterios de razonabilidad (SU-082 de 1995) y oportunidad, de tal forma que queda prohibida la conservacin indenida (T-414 de 1992) de los datos despus que han desaparecido las causas que justicaron su acopio y administracin. Segn el principio de individualidad, las administradoras deben mantener separadamente las bases de datos que se encuentren bajo su administracin, de tal forma que queda prohibida la conducta dirigida a facilitar cruce de datos a partir de la acumulacin de informaciones provenientes de diferentes bases de datos. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 115 En relacin con esta clasicacin de la informacin se pueden consultar las sentencia T-729 de 2003 y C-692 de 2003. Para la Corte tal caracterizacin obedeci a varios propsitos: (i) delimitar la informacin que se puede publicar en desarrollo del derecho constitucional a la informacin, y aquella que constitucionalmente est prohibido publicar como consecuencia de los derechos a la intimidad y al habeas data; (ii) delimitar e identicar las autoridades o personas que se encuentran legitimadas para acceder o divulgar dicha informacin; (iii) establecer unos criterios estables que promuevan la seguridad jurdica entre los actores

410
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

las salvaguardias que se imponen a los procesos de acopio, administracin y divulgacin de cada una de ellas acorde con su naturaleza. En este sentido ha establecido la jurisprudencia que la informacin pblica es aquella que puede ser obtenida y ofrecida sin reserva alguna y sin importar si la misma sea informacin general, privada o personal. Por va de ejemplo, pueden contarse los actos normativos de carcter general, los documentos pblicos en los trminos del artculo 74 de la Constitucin, y las providencias judiciales debidamente ejecutoriadas; igualmente sern pblicos, los datos sobre el estado civil de las personas o sobre la conformacin de la familia. Informacin que puede solicitarse por cualquier persona de manera directa y sin el deber de satisfacer requisito alguno116. La informacin semi-privada es aquella que recoge informacin personal o impersonal y que para cuyo acceso y conocimiento existen grados mnimos de limitacin, de tal forma que la misma slo puede ser obtenida y ofrecida por orden de autoridad administrativa en el cumplimiento de sus funciones o en el marco de los principios de la administracin de datos personales. Es el caso de los datos relativos a las relaciones con las entidades de la seguridad social o de los datos relativos al comportamiento nanciero de las personas.117 La informacin privada contiene datos personales o impersonales, pero por encontrarse en un mbito privado, slo puede ser obtenida y ofrecida por orden de autoridad judicial en el cumplimiento de sus funciones. Es el caso de los libros de los comerciantes, de los documentos privados, de las historias clnicas o de la informacin extrada a partir de la inspeccin del domicilio.118 Por ltimo, indic que la informacin reservada est compuesta por informacin personal, estrechamente relacionada con los derechos fundamentales del titular - dignidad, intimidad y libertad-, por lo que se encuentra reservada a su rbita exclusiva y no puede siquiera ser obtenims usuales de los datos; (iv) facilitar la solucin de los eventuales conictos que puedan surgir entre los derechos a la informacin y al habeas data, en los que frecuentemente se involucra tambin el derecho a la intimidad. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c336_2007.html 116 Sentencias T-729 de 2002 y C-692 de 2003. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_ nf/2007/c-336_2007.html 117 Ib. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 118 Ib. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

411

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

da ni ofrecida por autoridad judicial en el cumplimiento de sus funciones. Cabra mencionar aqu la informacin gentica, y los llamados datos sensibles119o relacionados con la ideologa, la inclinacin sexual, los hbitos de la persona, etc. 23. Considera la Corte que las expresiones informacin que no sea de libre acceso (Art. 14), e informacin condencial, referida al indiciado o imputado (Art. 244), describen supuestos que corresponden al rango de informacin privada, lo que implica que solamente pueda ser obtenida mediante orden de autoridad judicial competente en cumplimiento de sus funciones. En cuanto a la informacin reservada, considera la Sala que por integrar la categora de la denominada informacin sensible, su recaudo en una investigacin no puede producirse mediante la consulta selectiva en bases de datos, por cuanto permanece connada al mbito personalsimo del individuo, se encuentra reservada a su rbita exclusiva y no puede siquiera ser obtenida ni ofrecida por autoridad judicial en el cumplimiento de sus funciones120. Su slo ingreso a una base datos vulnerara tanto el derecho al habeas data como el derecho fundamental a la intimidad. Si bien puede, eventualmente, tratarse de datos de cardinal importancia para determinadas indagaciones penales, dada su naturaleza personalsima, slo podra ser proporcionada por el titular del dato. 24. De lo sealado concluye la Sala que no cabe duda que el acceso por parte de la Fiscala a las bases de datos que no sean de libre acceso, (Art. 14) en procura de informacin personal (privada) referida al indiciado o imputado, tiene la potencialidad de afectacin del derecho a la autodeterminacin informtica de la persona, quien como titular de los datos personales sera la nica legitimada para autorizar su circulacin. Sin embargo, tratndose del ejercicio legtimo de la actividad investigativa del Estado, sta no puede quedar librada a la voluntad de los investigados, por lo que cuando existan motivos fundados

412
USC EDITORIAL

En la sentencia T-307 de 1999, sobre la llamada informacin sensible, la Corte arm: ...no puede recolectarse informacin sobre datos sensibles como, por ejemplo, la orientacin sexual de las personas, su liacin poltica o su credo religioso, cuando ello, directa o indirectamente, pueda conducir a una poltica de discriminacin o marginacin. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org. co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 120 Cfr. T-729 de 2002. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html
119

Jarvey Rincn Ros - Victoria Naranjo Duque

para requerir informacin personal que repose en bases de datos en relacin con personas imputadas o indiciadas, sta solo podr ser obtenida mediante autorizacin previa del juez que ejerza funciones de control de garantas. 25. Para el efecto, el juez de control de garantas debern tener en cuenta, en lo pertinente, las directrices que la jurisprudencia constitucional ha establecido para armonizar la prctica de medidas de investigacin, con el respeto de los derechos fundamentales: En virtud del principio de reserva judicial de las medidas que implican afectacin de derechos, en cada caso concreto, el juez de control de garantas deber hacer un juicio de proporcionalidad de la medida cuya autorizacin se le solicita. Para ello deber determinar si la nalidad concreta que lleva al Fiscal o a la polica judicial en circunstancias excepcionales que ameriten extrema urgencia, a solicitar autorizacin para realizar la medida de intervencin corporal es legtima e imperiosa. Igualmente, habr de examinar si la medida especca, en las condiciones particulares del caso, es o no pertinente, y de serlo, si la medida solicitada es idnea para alcanzar dicho n; si adems de idnea, es necesaria porque no existe otro medio alternativo menos restrictivo de los derechos con ecacia semejante para obtener los elementos materiales probatorios y evidencias materiales dentro del programa de investigacin; y si al ponderar los derechos y las nalidades buscadas la medida en concreto no resulta desproporcionada, teniendo en cuenta la naturaleza y gravedad de los delitos investigados, el grado de afectacin de los derechos que supone la medida en concreto, y los intereses y objetivos especcos buscados con la medida dentro del programa de investigacin121. Estas guas de ponderacin que se indican a la autoridad judicial para la valoracin de las intervenciones penales sobre los derechos fundamentales han sido acogidas tambin por legislador como criterios moduladores de la actividad judicial al erigir el siguiente principio rector de la Ley procesal penal: En el desarrollo de la investigacin y en el proceso penal los servidores pblicos se ceirn a criterios de necesidad, ponderacin, legalidad y correccin en el comportamiento, para evitar excesos contrarios a la funcin pblica, especialmente a la justicia122. (Se destaca). En
Sentencia C-822 de 2005, M.P., Manuel Jos Cepeda Espinosa. Fundamento jurdico 5.1. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http:// www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html 122 Artculo 27 de la Ley 906 de 2004. Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org.co/cntv_bop/basedoc/cc_sc_nf/2007/c336_2007.html
121

413

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

el trmite de autorizacin de las medidas que afectan, menguan o limitan los derechos fundamentales este principio rector debe proyectar todo su poder de irradiacin y sus potencialidades de optimizacin sobre los derechos fundamentales que se encuentran comprometidos en la situacin concreta. 26. Tambin cobran particular relevancia para la adopcin de una medida de esta naturaleza algunos de los principios que rigen el proceso de acopio, administracin y circulacin del dato personal. As, conforme al principio de utilidad y circulacin restringida123, se debe destacar la pertinencia de la medida, su utilidad clara o determinada a los nes de la investigacin, y la prohibicin de solicitar datos en forma indiscriminada. Es claro entonces, que la bsqueda selectiva en bases de datos conformadas por instituciones o entidades pblica o privadas autorizadas para el tratamiento de datos personales, que contienen informacin condencial del indiciado o imputado y que por lo tanto no son de acceso pblico, involucra afectacin al derecho fundamental a la autodeterminacin informtica, por lo que su prctica slo puede llevarse a cabo previa autorizacin del juez de control de garantas, quien para la adopcin de la autorizacin correspondiente tendr en cuenta la legitimidad de la medida atendiendo a su nalidad, as como los criterios de pertinencia, idoneidad y necesidad de la misma que determinen su proporcionalidad en el caso concreto. 27. En conclusin, de acuerdo con el marco conceptual establecido en los anteriores apartes: (i) Reitera la Corte su jurisprudencia acerca de la regla general sobre la necesidad de autorizacin previa por parte del juez que ejerce funciones de control de garantas para la adopcin de medidas de investigacin que afecten derechos fundamentales; (ii) constata que las medidas de intervencin a que se reeren los artculos 14 y 244 de la Ley 906 afectan los derechos fundamentales a la intimidad y al habeas
123 Segn el principio de utilidad, tanto el acopio, el procesamiento y la divulgacin de los datos personales, debe cumplir una funcin determinada, como expresin del ejercicio legtimo del derecho a la administracin de los mismos; por ello, est prohibida la divulgacin de datos que, al carecer de funcin, no obedezca a una utilidad clara o determinable. Segn el principio de circulacin restringida, la divulgacin y circulacin de la informacin est sometida a los lmites especcos determinados por el objeto de la base de datos, por la autorizacin del titular y por el principio de nalidad, de tal forma que queda prohibida la divulgacin indiscriminada de los datos personales. (Sentencia T.729 de 2002). Citado en: Sentencia C-336 de 2007, Corte Constitucional Colombiana, extrado desde: http://www.cntv.org. co/cntv_bop/basedoc/cc_sc_nf/2007/c-336_2007.html

414
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

data o a la autodeterminacin informtica; (iii) establece que slo de manera excepcional, y en los precisos eventos establecidos en la Constitucin (Art. 250.2) puede la Fiscala General de la Nacin adoptar medidas que afectan derechos fundamentales, sometidas stas al control posterior por parte del juez de control de garantas; (iv) determina que la bsqueda selectiva de informacin personal o condencial en bases de datos que no sean de libre acceso, administradas por instituciones o entidades pblicas o privadas autorizadas para el tratamiento de datos personales, no se encuentra contemplada, ni es asimilable, a ninguna de las excepciones previstas en las Constitucin (Art. 250 numeral 2), y en consecuencia requieren autorizacin previa por parte del juez de control de garantas. iv) Anlisis de los cargos Los cargos contra los artculos 14 y 244 (parciales) de la Ley 906 de 2004 28. El demandante considera que las expresiones cuando resulte necesaria la bsqueda selectiva en las bases de datos computarizadas, mecnicas o de cualquier otra ndole, que no sean de libre acceso, o, del inciso tercero del artculo 14 y deber mediar autorizacin previa del scal que dirija la investigacin y del artculo 244 de la Ley 906/04 son maniestamente contrarias al artculo 250 numeral 2 de la Carta, en cuanto que a travs de ellas el legislador habilita al Fiscal General de la Nacin o a su delegado, para realizar la bsqueda selectiva de informacin condencial referida al indiciado o imputado que repose en bases de datos que no sean de libre acceso, sin que medie orden judicial previa del juez de control de garantas, y sin que tal diligencia se encuentre prevista en las excepciones contempladas en el numeral 2 del artculo 250 de la Carta. Estima el demandante que la prctica del tal diligencia se debe regir por la regla general prevista en el inciso 3 del artculo 250 de la Carta, conforme a la cual las medidas que se adopten en desarrollo de la actividad de aseguramiento de los elementos materiales probatorios, que impliquen afectacin de derechos fundamentales, requieren la respectiva autorizacin (control previo) del juez de control de garantas. RESUELVE. Primero: Declarar exequible la expresin cuando resulte necesaria la

415

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

bsqueda selectiva en las bases de datos computarizadas, mecnicas o de cualquier otra ndole, que no sean de libre acceso, o del artculo 14 de la Ley 906 de 2004, en el entendido que se requiere de orden judicial previa cuando se trata de los datos personales, organizados con nes legales y recogidos por instituciones o entidades pblicas o privadas debidamente autorizadas para ello. Segundo: Declarar exequible el inciso segundo del artculo 244 de la Ley 906 de 2004, en el entendido que se requiere de orden judicial previa cuando se trata de datos personales organizados con nes legales y recogidos por instituciones o entidades pblicas o privadas debidamente autorizadas para ello. Tercero: Declararse inhibida para emitir una decisin de fondo en relacin con la acusacin formulada contra un aparte del artculo 246 de la Ley 906 de 2004, por ineptitud sustantiva de la demanda.

7.4.2.2. ASPECTOS RELEVANTES DE LA SENTENCIA C-334 DE 2010


SENTENCIA C-334 DEL 12 DE MAYO DE 2010 CORTE CONSTITUCIONAL COLOMBIANA M.P. JUAN CARLOS HENAO PREZ HECHOS O MOTIVOS LEGALES, FUNDAMENTO DE DEMANDA O NORMA ACUSADA. A continuacin se transcribe el texto de las disposiciones demandadas, acorde con su publicacin en los Diarios Ociales Nos. 45.658 de 1 de septiembre de 2004 y 46.673 de 28 de junio de 2007 LEY 1142 DE 2007 (junio 28) Diario Ocial No. 46.673 de 28 de julio de 2007 Por medio de la cual se reforman parcialmente las Leyes 906 de 2004, 599 de 2000 y 600 de 2000 y se adoptan medidas para la prevencin y represin de la actividad delictiva de especial impacto para la convivencia y seguridad ciudadana.

416
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

El Congreso de Colombia DECRETA: ARTCULO 16. El artculo 237 de la Ley 906 de 2004 quedar as: Artculo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24) horas siguientes al cumplimiento de las rdenes de registro y allanamiento, retencin de correspondencia, interceptacin de comunicaciones o recuperacin de informacin dejada al navegar por Internet u otros medios similares, el scal comparecer ante el juez de control de garantas, para que realice la audiencia de revisin de legalidad sobre lo actuado, incluida la orden. Durante el trmite de la audiencia slo podrn asistir, adems del scal, los funcionarios de la polica judicial y los testigos o peritos que prestaron declaraciones juradas con el n de obtener la orden respectiva, o que intervinieron en la diligencia124. El juez podr, si lo estima conveniente, interrogar directamente a los comparecientes y, despus de escuchar los argumentos del scal, decidir de plano sobre la validez del procedimiento. PARGRAFO. Si el cumplimiento de la orden ocurri luego de formulada la imputacin, se deber citar a la audiencia de control de legalidad al imputado y a su defensor para que, si lo desean, puedan realizar el contradictorio. En este ltimo evento, se aplicarn analgicamente, de acuerdo con la naturaleza del acto, las reglas previstas para la audiencia preliminar. LEY 906 DE 2004 (Agosto 31) Por la cual se expide el Cdigo de Procedimiento Penal. Diario Ocial No. 45.658 de 1 de septiembre de 2004 El Congreso de Colombia,
124

417

La palabra slo fue declarada inexequible en sentencia C-025 de 2009. Citado en: Sentencia C-334 de 2010, Corte Constitucional Colombiana, extrado, en mayo de 2011, desde: http://www.corteconstitucional.gov.co/relatoria/2010/C-334-10.htm

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

DECRETA: ARTCULO 245. EXMENES DE ADN QUE INVOLUCREN AL INDICIADO O AL IMPUTADO. Cuando la polica judicial requiera la realizacin de exmenes de ADN, en virtud de la presencia de uidos corporales, cabellos, vello pbico, semen, sangre u otro vestigio que permita determinar datos como la raza, el tipo de sangre y, en especial, la huella dactilar gentica, se requerir orden expresa del scal que dirige la investigacin. Si se requiere cotejo de los exmenes de ADN con la informacin gentica del indiciado o imputado, mediante el acceso a bancos de esperma y de sangre, muestras de laboratorios clnicos, consultorios mdicos u odontolgicos, entre otros, deber adelantarse la revisin de legalidad, ante el juez de control de garantas, dentro de las treinta y seis (36) horas siguientes a la terminacin del examen respectivo, con el n de establecer su legalidad formal y material. (Lo resaltado corresponde a las proposiciones normativas demandadas). PROBLEMA JURDICO IDENTIFICADO EN LA SENTENCIA. Revisados los argumentos expuestos por el demandante, la Corte encuentra como problemas jurdicos por resolver los siguientes: Respecto del aparte acusado del art. 237 del CPP, es contrario a la Constitucin por afectar el derecho fundamental a la intimidad, el control de legalidad posterior por parte del juez de garantas a la orden de recuperacin de informacin dejada al navegar por Internet u otros medios similares? En ese mismo orden, la oportunidad de dicho control representa una vulneracin de lo preceptuado en el artculo 250, numeral 3 de la Constitucin Poltica? En lo que se reere al inciso 2 del artculo 245 de la Ley 906 de 2004, existe vulneracin del derecho a la intimidad del indiciado o imputado cuando el control de legalidad formal y material del cotejo de los exmenes de ADN con informacin gentica de aqul, opere dentro de las 36 horas siguientes? En igual sentido, la oportunidad de dicho control representa una vulneracin de lo preceptuado en el artculo 250, numeral 3 de la Constitucin Poltica?

418
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

3. Para resolver los anteriores cuestionamientos, la Corte proceder de la siguiente manera: en primer trmino, se estudiarn los aspectos procesales de admisibilidad y alcance del estudio a realizar (2.1.). Esto es, determinar si existe o no inepta demanda y en caso de que ello no ocurra, establecer si se presenta o no la cosa juzgada constitucional. En seguida, ser analizado el signicado de los numerales 2 y 3 del artculo 250 de la Constitucin Poltica, las medidas a las que hacen referencia, su justicacin y sus consecuencias en trminos de afectacin de derechos fundamentales, control judicial y de cadena de custodia (2.2.). Con base en lo anterior, se estudiar el caso en concreto (2.3.). () En resumen de los argumentos expuestos en esta providencia, se observa: Sobre el aparte acusado del artculo 237 del CPP, que modica el art. 16 de la ley 1142 de 2007, se ha producido la cosa juzgada constitucional, en cuanto esta disposicin ya fue valorada en sentencia C-131 de 2009, entre otras razones, por el mismo cargo aqu tratado y relativo a la oportunidad del control judicial. De modo que en esa decisin, result conforme a la Constitucin que proceda un control judicial posterior a la actuacin de la polica judicial tendiente a recuperar la informacin dejada al navegar en Internet u otros medios similares que aparecen en el computador incautado al indiciado o imputado, por estimar que tal actuacin es una modalidad de registro, prevista dentro de las actuaciones de que trata el art. 250, numeral 2 de la Constitucin poltica. Por el contrario, no existe cosa juzgada constitucional respecto del inciso 2 del art. 245 del CPP, en relacin con la sentencia C-025 de 2009, por cuanto en esta decisin se atendi un problema jurdico distinto relacionado con el derecho de defensa del indiciado y su posibilidad de participar en la audiencia de control de garantas. En el presente asunto se analiza, en cambio, la constitucionalidad del precepto en lo que tiene que ver con el momento u oportunidad en el que debe operar el control judicial. Y aunque en aquella decisin se hizo referencia al control posterior por estar as descrita en el precepto bajo estudio, no se efectu un anlisis ni implcito ni explcito sobre la constitucionalidad del mismo. El art. 250 CP, en sus numerales 2 y 3, reconoce en cabeza de la Fiscala General de la Nacin dos tipos de competencias, en aras de asegu-

419

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

rar la investigacin y punicin del delito, la conservacin de la prueba y la proteccin de los intereses generales y de la vctima. En el numeral 2, se establece la funcin de adelantar registros, allanamientos, incautaciones e interceptaciones de comunicaciones, sin contar con orden judicial previa, en las que el control del juez de garantas opera slo dentro de las 36 horas siguientes a la actuacin respectiva. En el numeral 3, se reconoce la posibilidad de efectuar otras actuaciones distintas que en caso de implicar afectacin de derechos fundamentales, deben proceder siempre y cuando se haya obtenido la respectiva autorizacin por parte del juez que ejerce las funciones de control de garantas. Esta construccin resulta conforme con el Derecho Internacional de los Derechos Humanos que hace parte del Bloque de Constitucionalidad, en la medida en que las intervenciones sobre los derechos (a la intimidad, al domicilio), sean legales, legtimas y necesarias en una sociedad democrtica y fundada en el respeto a la dignidad humana. En ambas hiptesis, existe afectacin de derechos fundamentales, a cuyo respecto la diferencia entre las actuaciones del numeral 2 y el numeral 3 del art. 250 CP se encuentra en el mbito en el cual opera la restriccin iusfundamental. Para el caso del numeral 2, existe afectacin de los derechos a la intimidad personal y familiar, al hbeas data, a la privacidad de la correspondencia y del domicilio, en su caso a la honra y al buen nombre, as como a los derechos reales y de propiedad de los inmuebles y bienes materiales e inmateriales que el indiciado o imputado tiene a su disposicin. En la hiptesis del numeral 3, se incorporan todas las restantes injerencias sobre derechos fundamentales no comprendidas en aquellas. 420
USC EDITORIAL

En cuanto a los allanamientos, registros, incautaciones e interceptacin de comunicaciones, la intervencin a los derechos se efecta, en trminos generales, sobre los espacios en los que habita o en donde desarrolla su vida y/ o sobre los bienes que le pertenecen o que tienen en su poder, en los que se proyecta y con los que se comunica. Las dems afectaciones de derechos fundamentales del numeral 3 del art. 250 CP, se han decantado por el legislador como intromisiones en la persona misma del indiciado o imputado, en su intimidad corporal o, como se dijo en la sentencia C-336 de 2007 y se conrma en sta, en la privacidad sobre su informacin reservada, como es el caso de sus datos personales o de su

Jarvey Rincn Ros - Victoria Naranjo Duque

informacin gentica. Tambin se incluye all, cualquier injerencia sobre los derechos fundamentales de personas distintas al indiciado o imputado (familiares, vctimas, terceros). Esta comn afectacin de derechos fundamentales que representan tanto las funciones del numeral 2 como las del numeral 3 del art. 250 constitucional, determina que la interpretacin de las primeras que actan sin orden judicial previa, sea taxativa y restrictiva, pues el control del juez procede pero dentro de las 36 horas siguientes, y en ese orden, el Fiscal y la polica judicial actan slo regidos por la legalidad abstracta y la ponderacin con que ejercen sus propias competencias. Por lo mismo, la cadena de custodia que debe efectuarse en ambas eventualidades sobre las evidencias fsicas y los elementos materiales probatorios recogidos por la Fiscala, ha de ser rigurosa en el cumplimiento de las exigencias legales con el n de que tal afectacin iusfundamental no sea en vano, y la pieza probatoria recaudada pueda ser til durante el juicio, por legal, pertinente, ponderada. Conforme a la anterior interpretacin constitucional, resulta entonces que la facultad prevista en el art. 245, inciso 2 del CPP, para que la polica judicial coteje exmenes de ADN practicados anteriormente, con informacin gentica del indiciado o imputado que reposa en bancos de sangre, esperma, laboratorios, consultorios mdicos u odontolgicos o similares, representa una intervencin no comprendida dentro de los procedimientos de registro, allanamiento, incautacin o interceptacin de comunicaciones. En particular, no se trata de un registro pues no opera sobre bienes o espacios que sean de propiedad o que se encuentran bajo la tenencia del indicado o imputado. Al contrario se realizan sobre muestras biolgicas de ste, pero que se encuentran archivadas y custodiadas por centros especializados. Es decir, la intervencin de la Fiscala que contiene el precepto acusado, representa una afectacin de derechos fundamentales no comprendidos dentro de las actuaciones de que trata el art. 250, num 2 CP. As, en cuanto al sujeto sobre quien se adelanta la investigacin scal, la actuacin del inciso 2 del art. 245 CPP tiene lugar sobre mbitos del derecho a la intimidad relacionados con la persona en s misma del indiciado o imputado o con su entidad propia. Al procurarse el recaudo de su

421

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

informacin gentica, que es de carcter reservado e inters estrictamente personal, que hace parte de su autodeterminacin informativa o hbeas data, genera que cualquier intervencin sobre la misma puede proceder pero slo con la debida autorizacin judicial. Elementos del mismo derecho al hbeas data pero respecto de los familiares del indiciado o imputado se pueden afectar, en la medida en que la informacin gentica no slo presenta rasgos relacionados con la persona de quien proviene sino tambin sobre su origen, sus condiciones de salud, patologas, etc, que tambin vinculan a su parentela biolgica. As mismo con la actuacin de la Fiscala prevista en el inciso 2 del art. 245 CPP, se pueden afectar igualmente derechos fundamentales de otros sujetos, como ocurre con el derecho a la libertad de investigacin o la libertad negocial del propio centro que almacena la muestra biolgica del indiciado o imputado, en la que se encuentra la informacin gentica por cotejar. Pero tampoco puede considerarse una intervencin comprendida dentro de lo previsto en el art. 250 numeral 2 CP, por cuanto la actuacin descrita en el inciso 2 del art. 245 CPP, no est justicada en razn de la urgencia por recoger un elemento probatorio, con la que se evite su destruccin o prdida. Al contrario, la informacin gentica del indiciado o imputado reposa en bancos de sangre, esperma, laboratorios, consultorios mdicos, odontolgicos o similares, que por s mismos representan garantas de custodia y preservacin, incluso frente al proveedor natural de la muestra. Es decir que esperar a que proceda la orden judicial previa, no supone poner en riesgo el medio de prueba correspondiente y s preserva los derechos fundamentales que se pueden afectar. 422
USC EDITORIAL

Lo anterior por cuanto el elemento probatorio recogido en el lugar de los hechos (vrg pelo, vello pblico, semen o cualquier otro vestigio humano) de que trata el art. 245 inciso 1 CPP, ya estar en manos de la Fiscala, al igual que el examen de ADN que se ha practicado sobre el mismo. Y la espera para su cotejo con la informacin gentica del indiciado o imputado que reposa en los centros especializados sealados por el art. 245 inciso 2 CPP no genera problema alguno frente a la prueba recaudada, pero s garantiza que su cotejo con la informacin gentica de bancos de datos tenga las garantas de la orden judicial previa.

Jarvey Rincn Ros - Victoria Naranjo Duque

Sin embargo, como quiera que en ejercicio del iuspunendi el Estado y en especco, la Fiscala General de la Nacin debe adelantar todas las actividades necesarias para perseguir el delito, ver por su punicin y por la reparacin integral de las vctimas y de la conanza social, dado el valor que en trminos probatorios puede tener la informacin gentica del indiciado o imputado, tanto para conrmar su responsabilidad penal como para excluirla, la medida del art. 245, inciso 2 CPP puede ser considerada constitucional, siempre y cuando su realizacin proceda de conformidad con la autorizacin judicial previa. Una autorizacin efectuada por el juez de control de garantas, en la que se efecte la rigurosa ponderacin establecida por la jurisprudencia de esta Corporacin (sentencias C-822 de 2005 y C-336 de 2007), a n de que se acte del modo menos invasivo para con los derechos fundamentales en juego. RESUELVE. Primero. Con relacin al cargo formulado contra el art. 16, inciso 1 de la ley 1142 de 2007, por medio del cual se modic el artculo 237, inciso 1 de la ley 906 de 2004, estarse a lo resuelto en la sentencia C-131 de 2009. Segundo. Declarar exequible por el cargo analizado, el inciso segundo del artculo 245 de la Ley 906 de 2004, excepto la expresin dentro de las treinta y seis (36) horas siguientes a la terminacin del examen respectivo, que se declara INEXEQUIBLE, en el entendido de que la revisin de legalidad que corresponde al juez de garantas, debe hacerse de manera previa. Cpiese, comunquese, notifquese, publquese, insrtese en la Gaceta de la Corte Constitucional y archvese el expediente.

423

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

7.4.3. ASPECTOS RELEVANTES DEL AUTO INHIBITORIO APROBADO POR ACTA NMERO 171, DEL 18 DE MAYO DE 2011 DE LA CORTE SUPREMA DE JUSTICIA DE COLOMBIA, EN EL PROCESO CONTRA EL EXSENADOR DE LA REPBLICA WILSON ALONSO BORJA DAZ. PROCESO RADICADO NMERO 29.877 CON RELACIN A LAS PRUEBAS OBTENIDAS DE LOS COMPUTADORES DE ALIAS RAL REYES
CORTE SUPREMA DE JUSTICIA SALA DE CASACIN PENAL Aprobado acta No. 171 Bogot, D. C, mayo dieciocho (18) de dos mil once (2011). OBJETO DE LA DECISIN: 1. Bajo las atribuciones que el artculo 235-3 de la Constitucin Poltica conere a la Corte Suprema de Justicia para investigar a los miembros del Congreso de la Repblica, procede la Sala a emitir auto inhibitorio dentro de la investigacin previa que se adelant en contra del ex Representante a la Cmara por el Distrito Capital de Bogot, doctor WILSON ALFONSO BORJA DAZ. ANTECEDENTES PROCESALES: 2. Estas diligencias tuvieron por gnesis el hecho que el 1 de marzo de 2008, la Fuerza Pblica realiz un operativo contra la guerrilla de las FARC, donde muri el guerrillero LUIS EDGAR DEVIA SILVA (a. RAL REYES) y entre sus enseres fueron encontrados computadores, discos duros y USBs, en cuyos archivos electrnicos hubo 25 en Microsoft Word en que se menciona a WILSON ALFONSO BORJA DAZ, ex congresista, Representante a la Cmara por Bogot, lo que llev a que acreditada su calidad foral, el 18 de junio de 2008 la Corte ordenara investigacin previa. CONSIDERACIONES DE LA CORTE: 3. Dispone el artculo 327 del Cdigo de Procedimiento Penal (Ley 600 de 2000), que no es procedente abrir formalmente investigacin

424
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

criminal y por contraste se torna imperativo emitir decisin inhibitoria, cuando el comportamiento no ha existido, es atpico, est acreditada una causal eximente de responsabilidad, o no es viable legalmente iniciar la accin penal. 4. La tesis que podra plantearse tras los hechos que originaron esta investigacin previa, es que el ex Representante a la Cmara por Bogot, doctor WILSON ALFONSO BORDA DAZ, tendra vnculos con el grupo subversivo Fuerzas Armadas Revolucionarias de Colombia FARC, ya como miembro de esa organizacin, ora como colaborador; que podra haber utilizado su investidura de congresista para desde el establecimiento servir a los intereses de la rebelin. 5. Sin embargo esa postura, que fue la que se ensay, no pudo ser demostrada. Puesta toda la capacidad investigativa del Estado a travs de las agencias CTI, SIJIN y DAS, bajo la direccin de la Corte Suprema de Justicia, a descubrir si el ex Representante a la Cmara WILSON ALFONSO BORJA DAZ, de un modo u otro tuvo vnculos con la guerrilla de las FARC, no se veric una relacin tal; ni como orgnico de la misma, tampoco como colaborador. 6. A pesar que en su momento agentes gubernamentales, quienes desde las ms altas jerarquas representan el poder armado del Estado, hicieron comentarios mediticos, ninguno pudo dar cuenta de que en efecto el excongresista WILSON ALFONSO BORJA fuera parte de un grupo armado o de alguna otra suerte tuviera relacin con l; todos se limitaron a replicar el conocimiento pblico. 7. Preguntado el doctor LVARO URIBE VLEZ presidente de la Repblica de la poca, acerca de si conoca de relaciones entre el Representante a la Cmara WILSON ALFONSO BORJA DAZ y organizaciones armadas al margen de la ley ms especcamente con las FARC, respondi por escrito que: He solicitada al General SCAR NARANJO que explique a la Corte Suprema de Justicia la informacin recaudada que comprometa al Representante a la Cmara WILSON BORJA DAZ sin ms conocimiento ni razones125. El vicepresidente de la Repblica, doctor FRANCISCO SANTOS CALDERN, tampoco supo nada126.

425

125 126

Testimonio del 28 de septiembre de 2008, vista a folios 259-263. c.o. No. 2. Testimonio del 26 de agosto del 2008, visto a folios 166-169, ibdem.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

8. Trasladado el cuestionamiento al General SCAR ADOLFO NARANJO TRUJILLO, Director General de la Polica Nacional, superior en lnea de mando de todos los investigadores de la SIJN, tambin por escrito respondi: En el marco de la operacin Fnix contra el cabecilla de las FARC alias Ral Reyes se encontraron unos dispositivos tcnicos que contenan informacin que hoy precisamente es motivo de valoracin en rigor jurdico por las autoridades judiciales, a quienes corresponde pronunciarse en derecho al respecto. No conozco otro tipo de informacin.127 Lo mismo pas con el General FREDY PADILLA DE LEN, Comandante General de las Fuerzas Militares, quien cuestionado sobre la temtica se limit a responder No tengo conocimiento128. 9. Declar el doctor CARLOS HOLGUN SARDI, ministro del Interior y de Justicia, quien tampoco supo explicar ningn vnculo entre WILSON ALFONSO BORJA DAZ y la guerrilla de las FARC, a pesar de que, segn dijo, el DAS le comunicaba rutinariamente las situaciones relevantes, a travs de informes reservados. Record, eso s, que en el Congreso de la Repblica hubo debates intensos donde el Polo acusaba al gobierno de su amistad con paramilitares y como era natural me corresponda, yo rechazaba esas imputaciones, pero no creo que haya acusado al Polo de nexos con las FARC o a alguno de sus miembros129. Dijo que no conoci un asunto tan particularmente delicado130que slo escuch discursos de esos que se utilizan en la poltica131, nada concreto o especco, y que si lleg a existir relacin entre congresistas y las FARC en el gobierno deba saber el Ministerio de Defensa132, o el Consejero para la Paz133. 10. Pero ni el Ministro de Defensa ni el Consejero para la Paz del Presidente de la Repblica, conocieron vnculos entre las FARC y congresistas opositores al gobierno. El primero dijo: desconozco de la existencia de relaciones entre el mencionado Representante y las FARC. Sobre el particular, como Ministro de Defensa Nacional, lo nico que he conocido es la escasa informacin a la que tuve acceso y que se encontraba en los correos electrnicos y los computadores del extinto alias Ral
127 128

426
USC EDITORIAL

Declaracin jurada del 5 de marzo de 2009, vista a folio 167 c.o. No. 3. Testimonio del 8 de .septiembre de 2008, visto a folio 225 c.o. No. 2. 129 Testimonio del 11 de agosto de 2008, rcord 20:30. 130 Ibdem, rcord 28:24 131 Ibdem, rcord 31:30 132 Ibdem, rcord 26:24 133 Ibdem, rcord 26:41

Jarvey Rincn Ros - Victoria Naranjo Duque

Reyes134. El segundo tampoco supo nada; solamente replic que no era asunto de su ocina indagar por esos hechos y que no ha sabido que algn congresista deenda la tesis de la combinacin de las formas de lucha135. 11. Fueron ingentes los esfuerzos investigativos, como que se revisaron todos los documentos electrnicos hallados en poder de distintos jefes guerrilleros de las FARC, abatidos o detenidos136; se entrevist y escuch en declaracin a buen nmero de subversivos de esa misma guerrilla, entre capturados y desertores137; declararon otros tantos secuestrados polticos, vctimas del mismo grupo armado, miembros de la fuerza pblica y congresistas138; ninguna entre todas esas personas, en el largo itinerario de sus vidas, estableci que el excongresista WILSON ALFONSO BORJA DAZ desempeara algn papel dentro de esa agrupacin armada139; ni porque alguien les haya dicho, y menos que ellos mismos lo hubieran constatado. 12. Entonces, como todo el referente de la relacin entre el ex congresista WILSON ALFONSO BORJA DAZ y las FARC emana d agentes del Gobierno Nacional, a partir de los archivos electrnicos de RAL REYES que segn la Polica Nacional fueron hallados en el sitio de su
Testimonio del 10 de septiembre de 2008, visto a folio 246 c.o. No. 2 Testimonio del 11 de agosto de 2008, rcord 09:00 136 Fl. 267 c.o. No. 2 137 Declararon ELBA NEYIS MOSQUERA FARCIA -a. KARINA- (Fl. 213 c.o. No. 1); PEDRO PABLO MONTOYA -a. ROJAS- (Fl. 213 ib);HELY MEJIA MENDOZA -a. MARTNSOMBRA(Fl. 282 c.o.No. 2); ALEXANDER FARFAN SUREZ (Fl. 283 ib); GERARDO ANTONIO AGUILAR (Fl. 284 ib): y ALEXANDER DUQUE -a. CHORIZO- (Fl. 120 c.o. No. 4) 138 Declararon WILLIAM PREZ, Cabo Segundo del Ejrcito (Fl. 215 c.o. No. 1); ERASMO ROMERO RODRGUEZ, Sargento Primero de la Polica (Fl. 216 ib); JOS MIGUEL ARTEAGA, Subocial de la Polica (Fl. 217 ib); JOS RICARDO MARULANDA VALENCIA, Sargento Primero de la Polica (Fl. 286 ib); JUAN CARLOS BERMEO COBALEDA, Capitn de la Polica (Fl. 287 ib); RAIMUNDO MALAGN CASTELLANOS, teniente de la Polica; CONSUELO GONZLEZ DE PlERDOMO, excongresista (Fl. 217 c.o. No. 2); GLORIA POLANCO DE LOZADA, excongresista (Fl. 2181 ib); JORGE EDUARDO GECHEN TURBAY, excongresista (Fl. 219 ib); y ORLANDO BELTRN CULLAR, excongresista (Fl. 220 ib). Del proceso 35.347, adelantado contra la exsenadora PIEDAD ESNEDA CRDOBA RUIZ, fueron trasladados los testimonios de JUAN CARLOS BERMEO COVALEDA, JOS RICARDO MARULANDA VALENCIA, JOHN JAIRO DURAN; TUAY, ARMANDO CASTELLANOS GANONA y VIANEY JAVIER RODRGUEZ PORRAS, miembros de las fuerza pblica tambin secuestrados por las FARC. 139 Quien ms supo del lema fue ALEXANDER DUQUE (a. Chorizo), desmovilizado de las FARC, quien declar ante la Corte el 28 de julio de 2009, pero solo atin a decir que escucho de RAL el Indio, y de PACO VELASCO, un constituyente ecuatoriano, que con WILSON BORJA tenan pensado crear un partido poltico a nivel suramericano (rcord 48:00).
134 135

427

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

abatimiento en la vecina repblica del Ecuador, en esos elementos de conocimiento conuir el anlisis bajo el rigor jurdico que corresponde hacer a la Corte, atendiendo las palabras del General SCAR ADOLFO NARANJO TRUJILLO, Director General de la Polica. 13. Pero a propsito de ese anlisis, la Sala encuentra necesario aclarar previamente, que la Operacin Fnix en la que fue abatido el comandante guerrillero LUIS EDGAR DEVIA SILVA (a. RAL REYES), ha de ser considerada en una doble dimensin: de una parte la poltico-militar, funcin primordial de los organismos polticos, la Fuerza Pblica y del gobierno nacional, y de otra la judicial, atinente a la rama del mismo nombre y para el caso a la Corte Suprema de Justicia. Sin que eso signique ms que una lnea de reconocimiento y respeto entre rganos del Estado, porque todos entrelazados, colaborndose armnicamente, atienden los mismos nes del Estado (Arts. 2o y 113 C.N.)140. 14. En ese sentido, como a la Corte Suprema en ejercicio de su funcin judicial, le compete fundamentalmente administrar la justicia del caso concreto y en torno a lo mismo jar el rumbo de su jurisprudencia (Art. 235 C.N.), omitir juicios de valor distintos a los jurdicos, necesarios para adoptar la presente decisin, sobre el pilar de la Constitucin Poltica, las leyes del Estado y los instrumentos del Derecho Internacional raticados por Colombia, respecto de la citada Operacin Fnix y sus consecuencias; no son de su resorte, elucubraciones relacionadas con esos hechos desde otras aristas de la opinin, como la poltica o la militar, sino apenas lo estrictamente judicial y por razn del asunto en tratamiento (Arts. 6, 122, 123 y 124 ib). 15. Reconoce la Sala, eso s, a propsito de lo debatido, que segn lo documentado en el proceso, la Operacin Fnix fue un hecho desarrollado en el marco de la lucha contra el terrorismo, que ;es un compromiso de la comunidad de naciones. La Organizacin de las Naciones Unidas,
140

428
USC EDITORIAL

[S]on nes esenciales del Estado: servir a la comunidad, promover la prosperidad general y garantizar la efectividad de los principios, derechos y deberes consagrados en la Constitucin; facilitar la participacin de todos en las decisiones que los afectan y en la vida econmica, poltica, administrativa y cultural de la Nacin; defender la independencia nacional, mantener la integridad territorial y asegurar la convivencia pacca y la vigencia de un orden justo. Las autoridades de la Repblica estn instituidas para proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias y dems derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del Estado y de los particulares (Art. 2o C.N.)

Jarvey Rincn Ros - Victoria Naranjo Duque

a travs de su Consejo de Seguridad viene tomando acciones en contra ese agelo; por ejemplo, a travs de las resoluciones 1269141, 1373142 y 1333143. 16. Ahora, desde la perspectiva judicial-probatoria que compete a la Corte para el caso concreto, con abstraccin del operativo en lo militar, de los archivos electrnicos de RAL REYES se sabe que estn contenidos en 9 elementos de ordenacin de datos, entre computadores, discos duros y dispositivos USB, encontrados en territorio de la vecina Repblica del Ecuador por el Comando de operaciones Especiales COPES de la Polica Nacional de Colombia, al mando del Mayor CAMILO ERNESTO LVAREZ OCHOA, a propsito de la Operacin Fnix que se desarroll en las primeras horas del 1 de marzo del ao 2008, donde falleci el cabecilla de las FARC LUIS EDGAR DEVIA SILVA (a. RAL REYES). 17. Segn inform el Mayor LVAREZ OCHOA, partieron hacia el Ecuador desde la base Mansoya en tres helicpteros BlakcHawk y un
La resolucin 1269 Je 1999 es antecdeme a la labor del Consejo de Seguridad contra el terrorismo, que intensic desde el 11 de septiembre de 2000; a partir de los hechos de esa fecha en Nueva York, estableci un comit contra el terrorismo, compuesto por todos los miembros del Consejo de Seguridad, en virtud de la resolucin 1373. 142 La resolucin 1373 (2001), aprobada de manera unnime el 28 de septiembre de 2001, insta a los Estados Miembros a adoptar una serie de medidas destinadas a reforzar su capacidad jurdica e institucional para combatir las actividades terroristas, entre las que guran las siguientes: Tipicar como delito la nanciacin del terrorismo Congelar sin dilacin los fondos de las personas que participen en la comisin de actos de terrorismo Denegar cualquier tipo de apoyo nanciero a grupos terroristas Prohibir la pnvisin de refugio o de cualquier tipo de asistencia o apoyo a terroristas Intercambiar informacin con otros gobiernos en relacin con cualquier grupo que cometa o se proponga cometer actos de terrorismo Cooperar con otros gobiernos a n de investigar, detectar, arrestar, extraditar y enjuiciar a personas que participen en la comisin de dichos actos; y Tipicar como delito en la legislacin nacional el suministro de apoyo activo o pasivo a quienes cometan actos de terrorismo y enjuiciar a las personas culpables de ese delito. Asimismo, la resolucin exhorta a los Estados para que se adhieran, tan pronto como sea posible, a los instrumentos jurdicos internacionales pertinentes de lucha contra el terrorismo 143 Aprobada por el Consejo de Seguridad en su 4251a sesin, celebrada el 19 de diciembre de 2000, [Deplorando el hecho que los talibanes sigan proporcionando un refugio seguro a Usamabin Laden y permitiendo que l y sus asociados dirijan una red de campamentos de entrenamiento de terroristas en territorio controlado por los talibanes y que utilicen al Afganistn como base para patrocinar operaciones terroristas internacionales, insta a los Estados a que tomen medidas para restringir la entrada en su territorio o el paso por l de todos los funcionarios superiores de los talibanes con rango de Viceministro a rangos superiores, del personal armado con rango equivalente bajo el control de los talibanes y de otros asesores superiores y dignatarios de los talibanes, ....
141

429

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

arpa con cuarenta y ocho (48) unidades del EJERCITO NACIONAL, POLICA NACIONAL (COPES) y ARMADA NACIONAL, donde registraron el campamento y hallaron unos cadveres, computadores y otros enseres, luego de lo cual el grupo inicial que estaba conformado por EJRCITO, ARMADA y POLICA fue trasladado hacia Colombia llevando algunos Elementos Materiales de Prueba y dos cuerpos sin vida de dos terroristas, el de Alias RAL REYES y al parecer Alias JULIN CONRADO y las dems evidencias fueron dejadas en el lugar de los hechos para conocimiento y actuacin de las autoridades Ecuatorianas. 18. De esos sucesos se sigue que las fuerzas armadas colombianas, dentro del marco de la Operacin Fnix, ejercieron poderes de polica judicial que no tenan144, registrando lugares y recogiendo elementos materiales de conocimiento que luego ingresaron al pas, dejando unos reductos de evidencias, lo que signic desatencin a la cooperacin judicial, pasando por alto que las pruebas provenientes del exterior no son ajenas al principio DE legalidad y con l al de un debido proceso145. 19. Es preciso dejar sentado que cuando la Constitucin Poltica da cuenta en su texto del territorio colombiano (Art. 101), est jando el mbito espacial sobre el cual tiene imperio el orden jurdico del Estado y el ejercicio de sus poderes. Ms all de esos hitos el derecho colombiano no tiene vigencia, como tampoco las autoridades nacionales ostentan poder, excepcin hecha del conferido por normas internacionales146. El territorio es adems una condicin de la independencia del Estado, de suerte que a partir de l, dentro de sus lmites, y slo dentro de ellos, puede ejercer su autoridad y dominio; lo que jurdicamente se traduce en su espacio de competencia147. 430
USC EDITORIAL

20. Ah, en la soberana de los Estados, delimitada en espacios geofsicos de competencia, marco de sus jurisdicciones, el respeto a la autodeterminacin de los pueblos y el reconocimiento de los principios del
Para tal efecto no existi ningn mandato, intervencin o autorizacin previa, de autoridad judicial competente 145 Corte Constitucional, sentencia SU. 1300/01. 146 Vale aclarar que es principio universal aceptado que los espacios fsicos donde se asientan las misiones diplomticas se consideran parle del territorio del Listado que representan, porque de otra manera no podra garantizarse el fuero diplomtico ni el derecho de asilo poltico. 147 Georges Burdeau, Mtodo de la Ciencia, Buenos Aires, Lid. Depalma, 1964, pg. 21.
144

Jarvey Rincn Ros - Victoria Naranjo Duque

derecho internacional aceptados por Colombia, que tienen que ver con las relaciones internacionales148, aunados axiomas anejos a la administracin de justicia como el de un debido proceso y la libertad personal149, conjugados con el de verdad real150, realizacin de la justicia material151 y el orden justo152, est el fundamento axiolgico bsico de todo el compendio normativo que regula las relaciones con las autoridades extranjeras, en materia del procesamiento penal, que le dan un plus superior de importancia, que no se puede soslayar. 21. La Constitucin Poltica153 y la Ley154 se ocupan de las relaciones Internacionales, regulando lo relativo con los tratados entre Colombia y otros Estados, entre ellos los de cooperacin judicial, bajo la conciencia de que, de una parte, la lucha contra la delincuencia es una responsabilidad compartida de la comunidad internacional que requiere de la actuacin unida de los Estados, con estricto acatamiento de las normas constitucionales, legajes y administrativas de cada uno de ellos155,y de otra, que en ese ejercicio debe imperar, adems, el respeto a los principios de derecho internacional sobre soberana, integridad territorial v no intervencin y sujecin a las recomendaciones de la Organizacin de las Naciones Unidas sobre la materia156. 22. Por eso, como el territorio del Estado colombiano demarca la medida y lmite de sus autoridades, por principio de competencia, sus agentes, a menos que tengan anuencia del otro Estado y sigan las reglas dispuestas por los tratados y convenios internacionales, no pueden producir pruebas legales, vlidas o legtimas, ms all de las fronteras naciona431

Artculo 9o de la CN. que dice: Las relaciones exteriores del Estado se fundamentan en la soberana nacional, en el respeto a la autodeterminacin de los pueblos y en el reconocimiento de los principios del derecho internacional aceptados por Colombia. De igual manera, la poltica exterior de Colombia se orientar hacia al integracin latinoamericana y del Caribe. 149 Artculos 28 y 29 de la C.N. 150 Cort Constitucional, sentencia C-577 del 15 de octubre de 1998; C-199 del 19 de marzo de 2000. 151 Corte Constitucional, sentencia C-651 de! 3 de diciembre de 1997; C-014 del 20 de enero de 2004. 152 Constitucin Poltica. Prembulo y artculo 2o. 153 Artculos 9, 93,96, 150, 189-2 y 224-227. 154 En materia de procedimiento penal los artculos 499-534 de la Ley 600 de 2000 y 484516 de la 155 Corte Constitucional, sentencia C-187 de 1999. Ley 906 de 2004. 156 Ibidem
148

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

les. La produccin o prctica de pruebas en el exterior tambin atiende a un debido proceso; no se pueden recoger de manera informal, de facto, sino siguiendo un mtodo legal, en el que est involucrado no solo el derecho nacional sino tambin el de los estados concernidos. 23. Esa la razn por la cual las leyes del Procedimiento Penal vigentes en Colombia, Ley 600 de 2000 y 906 de 2004, contemplan cada cual un Libro especial que regula todo lo relacionado con las autoridades extranjeras y la cooperacin internacional en materia judicial, fundado en el principio del acatamiento de la Constitucin Poltica, los instrumentos internacionales y leyes que regulen la materia, en especial el desarrollo de la jurisprudencia de la Corte Penal Internacional,157; ah, en la Carta Fundamental, las leyes, los acuerdos o convenios internacionales debidamente raticados por Colombia, y la jurisprudencia, se debe vericar el dossier de protocolos que es imperativo acatar, en pos de conseguir pruebas legales en el exterior. 24. Dice el artculo 499 de la Ley 600 de 2000 respecto de la relacin con las autoridades extranjeras en materia judicial, que la legislacin aplicable es principalmente las normas internacionales y subsidiariamente las internas, y que [U]nas y otras se interpretarn de acuerdo con la doctrina y la costumbre internacional, dando prevalencia al derecho sustancial. Agrega la preceptiva 502 del mismo Estatuto, que [L]as normas contenidas en este ttulo constituirn el marco de discusin de los instrumentos internacionales que en materia de cooperacin judicial, extradicin y otras relacionadas, sean asumidas por Colombia en negociaciones bilaterales o multilaterales. 25. El canon 503 de la Ley 600 de 2000 seala de las solicitudes de asistencia judicial originadas en Colombia, que [Los jueces, scales v magistrados o los jefes de unidades de polica judicial, a n de determinar la procedencia de la accin penal, de recaudar pruebas o informacin o cualquier otro tipo de asistencia judicial podr concurrir a comunicarse directamente con autoridades extranjeras o por los conductos lega I mente previstos, agregando que [S]iempre que la legislacin del pas requerido lo admita, podrn comisionar a uno de los funcionarios competentes del pas requerido en los trminos y requisitos previstos. Y el artculo 505
157

432
USC EDITORIAL

Art. 484 Ley 906 de 2004.

Jarvey Rincn Ros - Victoria Naranjo Duque

complementa disponiendo que [C]uando el Fiscal General de la Nacin advierta la necesidad de que un Fiscal se traslade a territorio extranjero para la prctica de diligencias, proceder con autorizacin de las autoridades legitimadas para otorgarla, y que [T]ambin podr comisionarse a los embajadores y cnsules de nuestro pas158. 26. Conforme el contenido legal precedente, es preciso poner de relieve que no todas las autoridades colombianas estn facultadas para hacer pedidos de asistencia judicial a otros Estados, porque la ley es excluyente al disponer que slo lo pueden hacer [L]os jueces, scales v magistrados o os jefes de unidades de polica judicial, al tiempo que es [E]l Fiscal General de la Nacin el nico facultado para que en los asuntos de su competencia, disponga el envo de delegados suyos a territorio extranjero para la prctica de diligencias previa autorizacin de las autoridades legitimadas para otorgarla159. De modo que ningn otro poder en Colombia tiene potestad para traer medios de pruebas penales del exterior, y menos de facto, desconociendo facultades de lasautoridades extranjeras. 27. El Estado colombiano ha tenido por poltica suscribir convenios de cooperacin judicial, que bajo el principio de la responsabilidad compartida de la comunidad de naciones en la lucha contra la criminalidad, le permiten practicar pruebas en el exterior de conformidad con un debido proceso, dispuesto para tal efecto y en honor al artculo 29 de la Carta Poltica mediante consenso previo con los dems pases, lo que las reviste de legalidad y legitimidad tanto en el plano nacional como supranacional, en tanto recogidas conforme a mtodo, es decir, respetando tanto el derecho patrio como el internacional. 28. Entre los mltiples tratados que el Estado ha celebrado con los diferentes pases, est el CONVENIO DE COOPERACIN JUDICIAL Y ASISTENCIA MUTUA EN MATERIA PENAL ENTRE LA REPBLICA DE COLOMBIA Y LA REPBLICA DEL ECUADOR, suscrito en Santaf de Bogot D.C., el 18 de diciembre de 1996, convertido en Ley de la Repblica 519 del 4 de agosto de 1999, declarada exequible por la Corte Constitucional mediante la sentencia C-206 de 2000; ah, en ese convenio, la Constitucin Poltica y las Leyes del Procedimiento Penal, estn las
158 159

433

Destacado no original. Destacado no original.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

reglas bsicas del debido proceso anejas al recaudo de pruebas judiciales en el vecino pas del Ecuador. 29. Del texto del mencionado acuerdo convertido en Ley de la Repblica (519/99), la Sala destaca sus consideraciones que son del siguiente tenor: Los Gobiernos de la Repblica de Colombia y de la Repblica del Ecuador, en adelante denominadas las Partes: Teniendo en cuenta los lazos de amistad y de cooperacin que los unen; Conscientes del incremento de la actividad delictiva, convienen en prestarse la ms amplia cooperacin, de conformidad con el procedimiento que se describe a continuacin; Inspirados en el deseo de intensicar la asistencia legal y la cooperacin mutua en asuntos criminales; Reconociendo que la lucha contra el crimen requiere de la accin conjunta de los Estados; Deseosos de adelantar una accin conjunta para la prevencin, control y represin del crimen en todas sus manifestaciones, a travs de la coordinacin de acciones y la implementacin de programas concretos, y en la activacin de mecanismos tradicionales para asistencia legal y judicial, y Observando las normas constitucionales, legajes y administrativas de sus Estados, as como el respeto por \6s principios de la ley internacional, especialmente aquellos relacionados con la soberana, integridad territorial y no intervencin160 30. De ese convenio internacional, la Corte tambin pone en relieve su mbito de aplicacin, que es el siguiente: 1). Las Partes se obligan a prestarse asistencia recproca, de conformidad con las disposiciones del presente Convenio y de sus respectivos ordenamientos jurdicos, en la realizacin de investigaciones y de procedimientos judiciales.

160

434
USC EDITORIAL

Destacado no original.

Jarvey Rincn Ros - Victoria Naranjo Duque

2). Este instrumento no deber interpretarse contrariamente a otras obligaciones de las Partes derivadas de otros Tratados, ni impedir que las Partes se presten asistencia de conformidad con otros Tratados o Acuerdos.

3). Este Acuerdo no se aplicar a:

a) La detencin de personas con el n de que sean extraditadas, ni a las solicitudes de extradicin; b) La transferencia de personas condenadas con el objeto de que cumplan sentencia penal en su pas de origen, aspecto que est regulado por otro Convenio; ; c) La asistencia a particulares o terceros Estados.

435

4: Este Acuerdo no facultar a las Partes para ejecutar, en el territorio del Estado donde se realizan las diligencias, funciones reservadas exclusivamente a las autoridades de dicho Estado de conformidad con su legislacin interna.161

31. De la misma manera deviene importante el alcance de la asistencia judicial pactada, de lo cual el convenio reza as: 1.Las Partes se comprometen a prestarse la ms amplia cooperacin judicial en forma recproca, en las diferentes etapas de los procedimientos judiciales en materia penal. Dicha asistencia comprender, entre otras:

a) Localizacin e identicacin de personas v bienes, b) Noticacin de actos judiciales; c) Remisin de documentos e informaciones judiciales;

d Ejecucin de registros domiciliarios e inspecciones judiciales;

e) Recepcin de testimonios; f) Citacin y traslacin voluntaria ele personas para los efectos del presente Convenio, en calidad de testigos o peritos;
161

Destacados no originales

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

g) Traslacin voluntaria de personas detenidas con el n exclusivo de rendir testimonio en el territorio de la Parte Requirente; h) Embargo preventivo, secuestro, incautacin u otras medidas cautelares de carcter real y decomiso de bienes; i) Cualquier otra forma de asistencia, siempre que la legislacin de la Parte Requerida lo permita. 2. Los funcionarios de la Parte Requirente conforme a la autorizacin de las Autoridades Competentes de la Parte Requerida, podrn presenciar la prctica de las actuaciones solicitadas siempre que ello no contravenga lo dispuesto en su legislacin interna. Para este efecto, las Partes facilitarn el ingreso en el territorio de la Parte Requerida de las Autoridades Competentes. 3. Las Partes podrn celebrar acuerdos complementarios que permitan agilizar la asistencia prevista en este artculo162. 32. Ese acuerdo adems tiene limitaciones insoslayables, que son:

1. La Parte Requirente no usar ninguna informacin o prueba obtenida mediante este Convenio para nes distintos a los declarados en la solicitud de asistencia judicial, sin previa autorizacin de la Parte Requerida. 2. En casos excepcionales, si la Parte Requirente necesitare divulgar y utilizar, total o parcialmente, la informacin o prueba para propsitos diferentes a los especicados, solicitar la autorizacin correspondiente a la Parte Requerida la que a su juicio podr acceder o negar, total o parcialmente lo solicitado, segn su legislacin interna.

436
USC EDITORIAL

33. El anterior acuerdo bilateral es la signicacin de que Colombia y Ecuador se reconocen mutuamente como Repblicas soberanas, de modo que cada cual ejerce su poder en su respectivo territorio, y en la necesidad de luchar mancomunadamente contra el crimen, de comn acuerdo jaron pautas claras de comprensin, al baremo de las normas constitucionales, legales y administrativas de sus Estados, as como el respeto por los prin-

162

Destacados no originales

Jarvey Rincn Ros - Victoria Naranjo Duque

cipios de la ley internacional, especialmente aquellos relacionados con la soberana, integridad territorial y no intervencin163. 34. De este modo, si autoridades nacionales desprovistas de facultades de polica judicial, desatendiendo la anterior preceptiva, desde la Constitucin Poltica hasta los Convenios de Cooperacin Judicial y Asistencia suscritos y raticados por Colombia, pasando por las Leyes de Procedimiento Penal vigentes (Ley 600 de 2000 y 906 de 2004), practican inspecciones y recogen elementos de conocimiento, que luego incorporan al pas y propugnan su judicializacin, dado el carcter de esencialidad que reviste la falta, esas pruebas son ilegales y conforme lo manda el artculo 29 de la Carta Fundamental les aplica la clusula de exclusin, tornndose nulas de pleno derecho. 35. El principio de la legalidad de la prueba es consustancial con las garantas judiciales, entendidas como el conjunto de procedimientos dispuestos por la ley con el propsito de asegurar la vigencia de los derechos fundamentales, en la resolucin de conictos o controversias puestas a consideracin del poder jurisdiccional del Estado164. Es parte del derecho al debido proceso legal, porque slo a travs de medios de prueba puede justicarse una imputacin punible, con potencialidad para determinar la restriccin de la libertad, o en todo caso para separar lo justo delo injusto. De donde se sigue que el medio o instrumento de prueba slo es vlido si es practicado de modo lcito, con respeto irrestricto a los Derechos Fundamentales, libertades y garantas del justiciable, y con apego a las reglas establecidas en las normas que regulan su recaudo165.
Corte Constitucional, sentencia C-400 del 10 de agosto de 1998, a travs de la cual declar exequible la Ley 406 de 1997, que aprob la Convencin de Viena sobre el Derecho le los Tratados entro listados y Organizaciones Internacionales o entre Organizaciones Internacionales 164 Artculos 28-35 de Ia, Constitucin Poltica; artculos 10 y II de la Declaracin Universal de Derechos Humanos; artculos XVIII y XXVI de la Declaracin Americana de Derechos y Deberes del Hombre; artculos 14 \ 15 del Pacto Internacional de Derechos Civiles y Polticos; artculos 8o y 9o de la Convencin Americana Sobre Derechos Humanos (Pacto de San Jos). 165 Precsase en esla parle, que bajo el mtodo de la Ley 906 de 2004, el 10 de abril de 2008 tuvo lugar audiencia de control de garantas ante el Juzgado 60 de esa especialidad con sede en Bogot, donde se declar ajustado a derecho el registro que sobre los elementos hallados en el Ecuador fueron realizados por expertos en informtica forense; segn ese acto, se supo que el 2 de marzo de 2008, un da despus del recaudo, los citados elementos de conocimiento fueron puestos a disposicin de un Fiscal de Puerto Ass quien dispuso su registro; en esa sede no se debati lo referente con la legalidad de esos elementos sobre la base de la incursin en territorio extranjero de donde se trajeron; ah se debati insistentemente sobre su autenticidad y la cadena de custodia.
163

437

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

36. La jurisprudencia de la Corte tiene sentado paccamente y desde antao, que [L]a prueba ilegal se genera cuando en su produccin, prctica o aduccin se incumplen los requisitos legales esenciales, caso en el cual debe ser excluida, como lo indica el artculo 29 Superior y que en esta eventualidad, contrario a cuando se trata de prueba ilcita, corresponde al juez determinar si el requisito legal pretermitido es esencial y discernir su proyeccin y trascendencia sobre el debido proceso, toda vez que la omisin de alguna formalidad insustancial, por s sola no autoriza la exclusin166. 37. Conforme lo ordenan la Constitucin Poltica, las leyes y los tratados internacionales, la Corte reitera la tesis de que ninguna autoridad colombiana tiene competencia o est facultada para practicar en el extranjero inspecciones y recoger elementos materiales de conocimiento, por fuera de los mecanismos de la cooperacin internacional y la asistencia judicial, lo que no signica no haber obtenido previamente autorizacin, aval o visto bueno, por lo menos a travs del visado sobre especco propsito, de las autoridades del Estado concernido; que si algn servidor pblico lo hace, ms all de sus especcos propsitos, la prueba recogida es ilegal, y ante la carencia absoluta de dicho contenido, de modo irremediable le aplica la clusula de exclusin. No es admitida en el mundo jurdico para sustentar ningn propsito procesal. 38. De acuerdo con lo precedente, en tanto se sabe, porque as lo consign en su informe el Mayor CAMILO ERNESTO LVAREZ OCHOA, Comandante del Grupo Blancos de Alto Valor de Operaciones Especiales, que los documentos electrnicos hallados en los ordenadores de RAL REYES fueron recogidos por miembros de las Fuerzas Armadas colombianas, durante una inspeccin que hicieron en territorio ecuatoriano sin consultar con las autoridades de ese pas, desatendiendo frontalmente el debido proceso que gobierna la produccin de pruebas en el exterior, adems de que quienes as procedieron ni siquiera tenan facultades de polica judicial, es imperativo declarar que el contenido demostrativo de esos elementos es ilegal y por consecuencia, en trminos del artculo 29 de la Carta Poltica, se les aplicar la clusula de exclusin; como en efecto se procede.
166

438
USC EDITORIAL

Sobre sta materia la jurisprudencia de la Sala es copiosa; baste citar la decisin del 2 de marzo de 2005, dentro del proceso 18.103.

Jarvey Rincn Ros - Victoria Naranjo Duque

39. Sin que sobre decir que analizados todos los documentos electrnicos descubiertos en los equipos de almacenamiento de datos encontrados en el campamento donde fue abatido LUIS EDGAR DEVIA SILVA (a. RAL REYES), lder guerrillero de las FARC, por expertos en informtica forense adscritos a la DIJIN, segn dictamen suscrito por el perito investigador CARLOS JAVIER BELTRN CAMACHO, no fue posible hallar alguna cuenta de correo electrnico que tuviera relacin directa con el exrepresentante a la Cmara, doctor WILSON ALFONSO BORJA DAZ167; ninguno de los mensajes encontrados, donde apenas se le menciona, tuvo por origen o destino sus cuentas de correo electrnico. 40. Anase que en estricto sentido, los que se han llamado correos electrnicos de RAL REYES en realidad se desconoce si lo fueron, pues no se hallaron en un navegador o red de trasmisin de datos, sino en formato de Word, en archivos estticos que no ligan un origen con un destino, remotos. Quienes recogieron dichos documentos, los copiaron y clasicaron, no informan haber ingresado al correo electrnico presuntamente utilizado por RAL REYES, ni a ningn otro, por lo mismo tampoco visualizaron carpetas de entrada y salida con mensajes recibidos y remitidos. Lo que dijeron es haber hallado documentos de Word, que tcnicamente no son correos electrnicos. Se desconoce si esos documentos viajaron en la red. Eso es todo lo que hay. 41. Quede claro adems que para los propsitos del presente anlisis, ante la exclusin de los elementos de conocimiento recogidos en la Repblica del Ecuador, sobra vericar su autenticidad, cuestionado el hecho que el Capitn RONALD HAYDENCOY ORTIZ, custodio del material citado entre el Io y el 3 de marzo de 2008, le imprimi procedimientos de observacin y copiado sin dejar constancia en actas. Aunque se sabe que la agencia INTERPOL no hall indicios de que tras la incautacin a las FARC de las ocho pruebas instrumentales de carcter informtico, efectuada el Io de marzo de 2008por las autoridades colombianas, se haya creado, modicado o suprimido archivos de usuario en ninguna de dichas pruebas. 42. En las precedentes condiciones, la hiptesis ensayada de que el doctor WILSON ALFONSO BORJA DAZ podra tener vnculos con la guerrilla de las FARC, bien como miembro de esa organizacin o como su colaborador,
167

439

Ver folio 230-262 c,o. No. 1.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

no fue respaldada por las pruebas recogidas, que resultaron legales, para desembocar en que tal comportamiento no ha existido, y en trminos del artculo 327 de la Ley 600 de 2000 proferir auto inhibitorio en su favor, tal como se procede. 43. Sin que ello obste para advertir que esta decisin no cobra ejecutoria material, y que de aparecer nuevas pruebas, revestidas de legalidad, que desvirten sus fundamentos, en trminos de lo previsto en la norma 328 de la Ley 600 de 2000, bien podra ser revocada. En mrito de lo expuesto, la Sala de Casacin Penal de la Corte Suprema de Justicia, RESUELVE: PRIMERO: Proferir AUTO INHIBITORIO a favor del doctor, WILSON ALFONSO BORJA DAZ, ex representante a la Cmara por Bogot Distrito Capital, a propsito de los vnculos con la guerrilla de las FARC que se le atribuyeron. SEGUNDO: En rme esta decisin, archvense las diligencias. Lbrense las comunicaciones de rigor. CPIESE, NOTIFQUESE Y CMPLASE JAVIER ZAPATA ORTIZ JOS LUIS BARCELO CAMACHO JOS LEONIDAS BUSTOS MARTNEZ FERNANDO A. CASTRO CABALLERO SIGIFREDO ESPINOSA PREZ 440
USC EDITORIAL

ALFREDO GMEZ QUINTERO MARA DEL ROSARIO GONZLES DE LEMOS AUGUSTO JOS IBEZ GUZMN JULIO ENRIQUE SOCHA SALAMANCA 168

168

Auto inhibitorio aprobado por acta nmero 171, del 18 de mayo de 2011, Corte Suprema de Justicia de Colombia, Sala de Casacin Penal. Extrado en junio de 2011, desde: http:// xa.yimg.com/kq/groups/15106712/1207423791/name/SENT.CSJ..pdf

Jarvey Rincn Ros - Victoria Naranjo Duque

7.5. ANEXO N 5. MEDIDAS LEGISLATIVAS POR PARTE DEL CONGRESO DE COLOMBIA PARA PREVENIR Y COMBATIR LA COMISIN DE DELITOS INFORMTICOS, ELECTRNICOS Y DE LAS TELECOMUNICACIONES EN EL AO 2011
DECRETO 1630 DE 2011 Por medio del cual se adoptan medidas para restringir la operacin de equipos terminales hurtados que son utilizados para la prestacin de servicios de telecomunicaciones mviles ASPECTOS DE DELITOS INFORMTICOS, DE DATOS Y TELECOMUNICACIONES DE LA LEY 1453 DE 2011, DE SEGURIDAD CIUDADANA, POR MEDIO DE LA CUAL se reforma el Cdigo Penal, el Cdigo de Procedimiento Penal, el Cdigo de Infancia y Adolescencia, las reglas sobre extincin de dominio y se dictan otras disposiciones en materia de seguridad.

441

7.5.1 DECRETO 1630 DE 2011 Por medio del cual se adoptan medidas para restringir la operacin de equipos terminales hurtados que son utilizados para la prestacin de servicios de telecomunicaciones mviles
DECRETO 1630 DE 2011 Por medio del cual se adoptan medidas para restringir la operacin de equipos terminales hurtados que son utilizados para Ia prestacin de servicios de telecomunicaciones mviles EL PRESIDENTE DE LA REPUBLICA DE COLOMBIA, en ejercicio de sus facultades constitucionales y legales y, en especial, las que le conere el numeral 11 del artculo 189 de la Constitucin Poltica y en desarrollo del artculo 4, numerales 1 y 10 de Ia Ley 1341 de 2009,

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

DECRETA: Artculo 1o. OBJETO. El presente decreto tiene por objeto establecer un marco reglamentario que permita restringir la utilizacin de Equipos Terminales Mviles que han sido reportados como hurtados y/0 extraviados en la prestacin de servicios de telecomunicaciones mviles, y generar obligaciones a los proveedores de redes y servicios de telecomunicaciones mviles (PRSTM) y a los usuarios, que les permitan tanto a los PRSTM como a las autoridades competentes, hacer uso de la informacin asociada al nmero de identicacin (IMEI) de dichos equipos terminales para lograr este objeto. Se exceptan del mbito de aplicacin de este decreto, los Equipos Terminales Mviles que se encuentren realizando Roaming Internacional ( ltinerancia Internacional) en alguna de las redes de los proveedores de redes y servicios de telecomunicaciones mviles que operan en el pas. Artculo 2. DEFINICIONES Y ACRNIMOS. Para la aplicacin e interpretacin de las disposiciones establecidas en el presente decreto, se tendrn en cuenta las siguientes deniciones y acrnimos: Base de datos negativa. Relacin de los IMEI de todos los equipos terminales mviles que han sido reportados como hurtados y/o extraviados en Colombia como en el exterior y, por lo tanto, estn inhabilitados para operar en las redes de telecomunicaciones mviles Por medio del cual se adoptan medidas para restringir la operacin de equipos terminales hurtados que san utilizados para la prestacin de servicios de telecomunicaciones mviles Base de datos positiva. Relacin de los equipos terminales mviles identicados por su IMEI ingresados o fabricados Legalmente en el pas. Cada IMEI registrado en la base de datos deber estar asociado al nmero de identicacin del propietario del Equipo Terminal Mvil y, en todo caso, ningn IMEI podr estar asociado a ms de un nmero de identicacin. Equipo Terminal Mvil. Equipo electrnico por medio del cual el usuario accede a las redes de telecomunicaciones mviles. IMEI. Identicador Internacional del Equipo Mvil (por sus siglas en ingles). Cdigo de quince (15) dgitos pregrabado en los Equipos Terminales Mviles que los identican de manera especca.

442
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Propietario del Equipo Terminal Mvil. Persona natural o jurdica que adquiere un Equipo Terminal Mvil a travs de un expendedor autorizado, a cuyo nombre se asocia Ia propiedad del Equipo Terminal Mvil y gura en la Base de Datos Positiva. PRSTM. Proveedor de redes y servicios de telecomunicaciones mviles. ARTICULO 3o. VENTA DE EQUIPOS TERMINALES MVILES EN COLOMBIA. La venta al pblico de los equipos terminales mviles en Colombia, nuevos y usados, slo podr ser realizada por las personas autorizadas de conformidad con Io previsto en el presente decreto. Son personas autorizadas; 1. Los proveedores de redes y servicios de telecomunicaciones mviles. 2. Cualquier persona que los proveedores de redes y servicios de telecomunicaciones mviles autoricen, conforme a lo previsto en el artculo 4 del presente decreto. 3. Cualquier persona que el Ministerio de Tecnologas de la informacin y las Comunicaciones autorice, conforme a Io previsto en el artculo 4 del presente Decreto y a la regulacin que para el efecto expida la CRC. Sin perjuicio de las sanciones contempladas en otros ordenamientos jurdicos, la venta de equipos terminales mviles sin la autorizacin a Ia cual se reere el presente artculo, se constituir en una infraccin al rgimen de telecomunicaciones, en los trminos sealados en el numeral 12 del artculo 64 de Ia Ley 1341 de 2009. Pargrafo 1. La informacin sobre las personas autorizadas para la venta de equipos terminales mviles en Colombia deber estar disponible y ser permanentemente actualizada para consulta del pblico en general, a travs de las pginas Web de oada proveedor de redes y servicios de telecomunicaciones mviles y del Sistema de informacin Integral administrado por el Ministerio de Tecnologas de Ia Informacin y las Comunicaciones. En adicin a lo anterior, cada punto de venta autorizado deber exhibir, en un lugar visible, el documento que contenga Ia autorizacin respectiva y un nmero de identicacin de la misma.

443

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Pargrafo 2. Los comercializadores de equipos terminales mviles establecidos a la fecha de expedicin de este decreto contaran con un plazo de dos (2) meses contados a partir de que la Comisin de Regulacin expida la regulacin a que se reere este artculo, podr obtener Ia autorizacin para Ia venta al pblico de los equipos terminales mviles. ARTCULO 4o. REQUISITOS DE LAS PERSONAS AUTORIZADAS. Las personas autorizadas en Colombia para la venta al pblico de los equipos terminales mviles nuevos y usados, conforme a lo indicado en el artculo precedente, debern cumplir con los requisitos previstos en Ia Ley 232 de 1995, 0 aqulla que la modique, sustituya o adicione, y dar cabal cumplimiento a toda la normatividad aplicable a las actividades comerciales, en especial Ia tributaria y aduanera, y a la expedida por la Comisin de Regulacin de Comunicaciones. Todos los equipos terminales que se ofrezcan para venta al pblico en estos establecimientos debern estar debidamente homologados, de acuerdo con Ia regulacin que sobre la materia expida la Comisin de Regulacin de Comunicaciones en ejercicio de sus facultades legales. Al momento de la venta, Ia persona autorizada deber entregar al comprador la siguiente documentacin; i) Un certicado obtenido de la pgina Web de la Comisin de Regulacin de Comunicaciones, en el cual conste que el equipo terminal se encuentra debidamente homologado, ii) la factura expedida por el establecimiento de comercio que realiza la venta, en la cual se incluya el IMEI del Equipo Terminal Mvil vendido, iii) el certicado de garanta de funcionamiento del Equipo Terminal Mvil vendido. Pargrafo. En cualquier momento las autoridades policivas podrn vericar el estricto cumplimiento de los requisitos sealados en el presente artculo. ARTCULOS 5o. OBLIGACIN DE IMPLEMENTACIN DE LAS BASES DE DATOS. Los PRSTM debern realizar la contratacin y asumir los costos de implementacin, administracin, operacin y mantenimiento de un sistema centralizado que soporte las bases de datos positiva y negativa, el cual deber ser administrado por una persona jurdica independiente. El intercambio de informacin entre los PRSTM y el sistema centralizado de las bases de datos, debe ser automatizado mediante sistemas informticos y a travs de medios electrnicos, de forma tal que se garantice rapidez, inte-

444
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

gridad y seguridad en desarrollo del proceso de consulta y que el proceso no afecte la calidad del servicio. Para este propsito, los PRSTM debern realizar la adecuacin de sus redes y sistemas, y asumir los costos de dicha adecuacin que implique Ia conectividad previamente descrita. Las consultas a las bases de datos positiva y negativa debern ser realizadas por los PRSTM al momento de Ia activacin de un Equipo Terminal Mvil y cada vez que el equipo realice el proceso de autenticacin en la red. ARTCULO 6o. BASE DE DATOS NEGATIVA. En la base de datos negativa se deber consignar Ia informacin del nmero de identicacin del equipo - lMEl- asociado a los Equipos Terminales Mviles reportados ante los PRSTM como hurtados y/o extraviados por parte de los usuarios 0 las autoridades administrativas, policivas o judiciales ante los PRSTM, por cualquier mecanismo obligatorio de atencin al usuario dispuesto en Ia regulacin de la CRC. Sera responsabilidad de los PRSTM que Ia base de datos de que trata el presente artculo, se mantenga actualizada y se garantice su consulta en lnea, registro a registro, por parte de las autoridades administrativas, policivas 0 judiciales, con Observancia de las normas vigentes en materia de proteccin de datos personales. PARGRAFO 1: La Base de Datos Negativa deber compartirse por los PRSTM que operan en el territorio nacional con sus liales que operan en el exterior. As mismo, los PRSTM podrn generar acuerdos con otros proveedores distintos a sus liales que operen en el exterior, tendientes a la prevencin del comercio de estos Equipos Terminales Mviles en el pas que permitan la obtencin de lMEIs de Equipos Terminales Mviles reportados como hurtados o extraviados en otros pases. PARGRAFO 2: Los Equipos Terminales Mviles que sean reportados como hurtados o extraviados, podrn ser excluidos, por el PRSTM que haya realizado el registro del mismo, de Ia Base de Datos Negativa e incorporados en la Base de Datos Positiva, cuando el propietario del Equipo Terminal Mvil manieste que el mismo ha sido recuperado y solicite su reactivacin. ARTCULO 7o. BASE DE DATOS POSITIVA. En la base de datos positiva se deber consignar la informacin asociada al lMEl de todos los Equipos Terminales Mviles que ingresen legalmente al territorio nacional o sean fabricados o ensamblados en el pas. 445

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Para tal efecto, i) los PRSTM debern incluir en Ia Base de Datos Positiva los lMEl de los Equipos Terminales Mviles que ofrecen para venta al pblico, de manera directa o a travs de canales de distribucin autorizados ii) los importadores de Equipos Terminales Mviles nuevos debern registrar en la Base de Datos Positiva los lMEl de todos los equipos que ingresen legalmente al Pas, de conformidad con la regulacin que para este tin establezca la Comisin de Regulacin de Comunicaciones y iii) para el caso de los Equipos Terminales Mviles nuevos fabricados o ensamblados en el pas, sern los fabricantes ensambladores los responsables de registrar los lMEl de dichos equipos en Ia Base de Datos Positiva, de conformidad con la regulacin que para este n establezca Ia Comisin de Regulacin de Comunicaciones. Una vez un Equipo Terminal Mvil sea adquirido por un usuario, el PRSTM con el cual se active el servicio deber consignar en la base de datos positiva el nmero de identicacin del Propietario del Equipo Terminal Mvil asociado con el correspondiente lMEl. Los PRSTM cuentan con seis (6) meses contados a partir de la expedicin de la regulacin por parte de Ia Comisin de Regulacin de Comunicaciones, para incluir en la base de datos positiva los lMEIs de los Equipos Terminales Mviles, as como el nmero de identicacin de cada propietario de dichos equipos, activos en las redes de telecomunicaciones al momento de Ia expedicin de dicha regulacin. De la misma manera, se deber consignar la informacin relativa a los Equipos Terminales Mviles que hayan ingresado o ingresen legalmente al pas. No se podrn incluir terminales que se encuentren consignados en la Base de Datos Negativa. 446
USC EDITORIAL

Para dar cumplimiento a las obligaciones previstas en el presente artculo, los PRSTM podrn implementar mecanismos para que sus usuarios procedan con la realizacin del respectivo registro. Sera responsabilidad de los PRSTM que la base de datos de que trata el presente artculo, se mantenga actualizada y se garantice su consulta en lnea, por parte de los PRSTM al momento de la activacin de un Equipo Terminal Mvil y cada vez que y los mismos realicen el proceso de autenticacin en la respectiva red.

Jarvey Rincn Ros - Victoria Naranjo Duque

Los importadores de Equipos Terminales Mviles debern reportar ante los PRSTM los listados de los equipos importados nuevos que contengan Ia relacin del IMEI y el fabricante, cada vez que ingresen equipos al pas. PARGRAFO 1. Los PRSTM debern adelantar todas las actividades que sean requeridas para que los Equipos Terminales Mviles que se encuentren fuera de operacin a Ia fecha de expedicin de Ia regulacin a cargo de la Comisin de Regulacin de Comunicaciones sean incluidos en Ia Base de Dates Positiva dentro de los seis (6) meses siguientes a la vigencia de tal regulacin. PARGRAFO 2. Para que un PRSTM cambie el usuario asociado a un Equipo Terminal Mvil consignado en Ia Base de Datos Positiva, deber contar con la autorizacin del ltimo titular que gure en dicha base o de sus causahabientes. PARGRAFO 3. Los equipos terminales importados que por primera vez vayan a ser activados (en lneas nuevas o en servicio) debern ser incluidos en Ia base de dates positiva dentro del mes siguiente contado a partir de Ia expedicin de la regulacin a cargo de Ia Comisin de Regulacin de Comunicaciones. ARTICULO 8o. ACTIVACIN DE EQUIPOS TERMINALES MVILES. Para efectos de que proceda la activacin de cada Equipo Terminal Mvil nuevo o usado, los PRSTM debern vericar que el lMEl de dicho equipo se encuentre registrado en la Base de Datos Positiva y que, a la vez, no se encuentre registrado en la Base de Datos Negativa. En los eventos en que los PRSTM veriquen que el IMEI no se encuentre registrado en Ia Base de Datos Positiva, ni en la Base de Datos Negativa, solo podrn incluir el equipo en la Base de Datos Positiva y activar el Equipo Terminal Mvil, cuando exista prueba de adquisicin legal del mismo. Pargrafo. Para efectos de la acreditacin de la prueba de adquisicin del Equipo Terminal Mvil al que hace referencia el presente artculo, las personas autorizadas segn el artculo 3 de este decreto y los PRSTM, debern expedir al momento de la venta del equipo una factura de venta numerada donde conste la razn social y NIT del vendedor, expedida por

447

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

el establecimiento de comercio en Colombia a nombre del comprador del Equipo Terminal Mvil, con su respectivo nmero de identicacin, En la factura de venta debe registrarse adems el IMEI. En caso de compra de un Equipo Terminal Mvil para uso personal y no comercial en el exterior, el comprador deber presentar la factura original de compra del establecimiento o el comprobante de pago en efectivo, cheque o tarjeta dbito o crdito, a n de que el PRSTM verique el origen legal del respectivo equipo. De Ia misma manera, el PRSTM deber vericar al momento de la activacin de estos equipos, que se encuentren debidamente homologados por Ia Comisin de Regulacin de Comunicaciones. En caso de que el Equipo Terminal Mvil cambie de propietario, deber mediar adems de la copia de Ia factura original de compra del equipo o el comprobante de pago, una carta del propietario del equipo a los PRSTM solicitando el cambio de titularidad en la Base de Datos Positiva. Si el propietario no cuenta con la anterior documentacin, deber presentarse ante el PRSTM donde tenga el Equipo Terminal Mvil activo y a su nombre, a n de proceder a la modicacin del documento de identicacin del propietario en la Base de Datos Positiva. ARTICULO 9o. VERIFICACIN DE BASE DE DATOS. Los PRSTM debern efectuar la vericacin del lMEl tanto en la Base de Datos Positiva como en la Base de Datos Negativa, al momento de la activacin del Equipo Terminal Mvil, as como cuando el mismo se registre en la red mvil. ARTCULO 10. REGULACIN DE LA CRC. La Comisin de Regulacin de Comunicaciones, con base en sus facultades legales, expedir la regulacin que sea requerida para el ejercicio de los derechos de los usuarios, as como la denicin de aspectos tcnicos y operativos, derivados de las medidas establecidas en el presente decreto. ARTCULO 11. DEROGATORIAS Y VIGENCIAS. El presente decreto rige a partir de Ia fecha de su publicacin en el Diario Ocial y deroga todas las disposiciones que Ie sean contrarias.

448
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

7.5.2. ASPECTOS DE DELITOS INFORMTICOS, DE DATOS Y TELECOMUNICACIONES DE LA LEY 1453 DE 2011, DE SEGURIDAD CIUDADANA, POR MEDIO DE LA CUAL se reforma el Cdigo Penal, el Cdigo de Procedimiento Penal, el Cdigo de Infancia y Adolescencia, las reglas sobre extincin de dominio y se dictan otras disposiciones en materia de seguridad.
LEY 1453 DE 2011 (JUNIO 24 DE 2011) Por medio de la cual se reforma el Cdigo Penal, el Cdigo de Procedimiento Penal, el Cdigo de Infancia y Adolescencia, las reglas sobre extincin de dominio y se dictan otras disposiciones en materia de seguridad. El Congreso de Colombia DECRETA: CAPTULO I Medidas penales para garantizar la seguridad ciudadana Artculo 1. Vigilancia de la detencin domiciliaria. El inciso 2 del artculo 38 de la Ley 599 de 2000 quedar as: El control sobre esta medida sustitutiva ser ejercido por la autoridad judicial que conozca del asunto o vigile la ejecucin de la sentencia, con apoyo del Instituto Nacional Penitenciario y Carcelario, organismo que adoptar mecanismos de vigilancia electrnica o de visitas peridicas a la residencia del penado, segn su competencia legal, entre otros, y que sern indicados por la autoridad judicial, para vericar el cumplimiento de la pena, de lo cual informar al despacho judicial respectivo. Artculo 3. Vigilancia Electrnica. El artculo 38A de la Ley 599 de 2000 quedar as:

449

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 38A. Sistemas de vigilancia electrnica como sustitutivos de la prisin. El Juez de Ejecucin de Penas y Medidas de Seguridad podr ordenar la utilizacin de sistemas de vigilancia electrnica durante la ejecucin de la pena, como sustitutivos de la prisin, siempre que concurran los siguientes presupuestos: 1. Que la pena impuesta en la sentencia no supere los ocho (8) aos de prisin. 2. Que la pena impuesta no sea por delitos de genocidio, contra el Derecho Internacional Humanitario, desaparicin forzada, secuestro extorsivo, tortura, desplazamiento forzado, trco de menores de edad, uso de menores de edad para la comisin de delitos, trco de migrantes, trata de personas, delitos contra la libertad, integridad y formacin sexuales, extorsin, concierto para delinquir agravado, lavado de activos, terrorismo, usurpacin y abuso de funciones pblicas con nes terroristas, nanciacin del terrorismo y de actividades de delincuencia organizada, administracin de recursos con actividades terroristas y de delincuencia organizada, nanciacin del terrorismo y administracin de recursos relacionados con actividades terroristas, delitos relacionados con el trco de estupefacientes, fabricacin, trco y porte de armas y municiones de uso privativo de las fuerzas armadas y fabricacin, trco y porte de armas de fuego, municiones o explosivos y delitos contra la administracin pblica, salvo delitos culposos. 3. Que la persona no haya sido condenada por delito doloso o preterintencional dentro de los cinco (5) aos anteriores. 4. Que el desempeo personal, laboral, familiar o social del condenado permita al Juez deducir seria, fundada y motivadamente que no colocar en peligro a la comunidad y que no evadir el cumplimiento de la pena. 5. Que se realice o asegure el pago de la multa mediante garanta personal, prendaria, bancaria o mediante acuerdo, salvo cuando se demuestre que est en incapacidad material de hacerlo teniendo en cuenta sus recursos econmicos y obligaciones familiares. 6. Que sean reparados los daos ocasionados con el delito dentro del trmino que je el Juez o se asegure su pago mediante garanta perso-

450
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

nal, prendaria, bancaria o mediante acuerdo, salvo cuando se demuestre que est en incapacidad material de hacerlo teniendo en cuenta sus recursos econmicos y obligaciones familiares. 7. Que se garantice mediante caucin el cumplimiento de las siguientes obligaciones, las cuales debern constar en un acta de compromiso: a) Observar buena conducta; b) No incurrir en delito o contravencin mientras dure la ejecucin de la pena; c) Cumplir con las restricciones a la libertad de locomocin que implique la medida; d) Comparecer ante quien vigile el cumplimiento de la ejecucin de la pena cuando fuere requerido para ello. El incumplimiento de las obligaciones impuestas en el acta de compromiso dar lugar a la revocatoria de la medida sustitutiva por parte del Juez de ejecucin de penas y medidas de seguridad. 8. Que el condenado no se haya beneciado, en una anterior oportunidad, de la medida sustitutiva de pena privativa de la libertad. Pargrafo 1. El juez al momento de ordenar la sustitucin deber tener en cuenta el ncleo familiar de la persona y el lugar de residencia. Pargrafo 2. La persona sometida a vigilancia electrnica podr solicitar la redencin de pena por trabajo o educacin ante el Juez de ejecucin de penas y medidas de seguridad, de acuerdo a lo sealado en el Cdigo Penitenciario y Carcelario. Pargrafo 3. Quienes se encuentren en detencin preventiva en establecimiento carcelario bajo el rgimen de la Ley 600 de 2000 podrn ser destinatarios de los sistemas de vigilancia electrnica, previo cumplimiento de los presupuestos establecidos en el artculo 314 de la Ley 906 de 2004. Pargrafo 4. El Instituto Nacional Penitenciario y Carcelario, suministrar la informacin de las personas cobijadas con esta medida a la Polica Nacional, mediante el sistema de informacin que se acuerde entre estas 451

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

entidades, dentro de los seis meses siguientes a la expedicin de esta ley. Este artculo ser reglamentado por el Gobierno Nacional para garantizar las apropiaciones del gasto que se requieran para la implementacin del citado sistema de vigilancia electrnica dentro de los 60 das siguientes a su sancin. Artculo 4. La Ley 906 tendr un artculo 305 A, el cual quedar as: Artculo 305 A. Registro nacional de rdenes captura. Existir un registro nico nacional en el cual debern inscribirse todas las rdenes de captura proferidas en el territorio nacional y que deber estar disponible para las autoridades que ejerzan funciones de Polica Judicial y la Fiscala General de la Nacin. El gobierno reglamentar la materia. Artculo 5. Registro nacional de permisos relacionados con armas de fuego. Adicinese un pargrafo al artculo 20 Decreto 2535 de 1993, por el cual se expiden normas sobre armas, municiones y explosivos, el cual quedar as: Pargrafo. El Departamento de Control de Comercio de Armas, Municiones y Explosivos del Comando General de las Fuerzas Militares tendr a su cargo la organizacin y administracin de un registro en el cual debern inscribirse todos los permisos previstos en este artculo o en las normas que lo modiquen o sustituyan, y que deber estar disponible para las autoridades que ejerzan funciones de Polica Judicial. Artculo 8. Utilizacin ilcita de redes de comunicaciones. El artculo 197 de la Ley 599 de 2000, quedar as: 452
USC EDITORIAL

Artculo 197. Utilizacin ilcita de redes de comunicaciones. El que con nes ilcitos posea o haga uso de equipos terminales de redes de comunicaciones o de cualquier medio electrnico diseado o adaptado para emitir o recibir seales, incurrir, por esta sola conducta, en prisin de cuatro (4) a ocho (8) aos. La pena se duplicar cuando la conducta descrita en el inciso anterior se realice con nes terroristas. Artculo 50. El artculo 225 de la Ley 906 de 2004 quedar as:

Jarvey Rincn Ros - Victoria Naranjo Duque

Artculo 225. Reglas particulares para el diligenciamiento de la orden de registro y allanamiento. Durante la diligencia de registro y allanamiento la Polica Judicial deber: 1. El registro se adelantar exclusivamente en los lugares autorizados y, en el evento de encontrar nuevas evidencias de la comisin de los delitos investigados, podr extenderse a otros lugares, incluidos los que puedan encuadrarse en las situaciones de agrancia. 2. Se garantizar la menor restriccin posible de los derechos de las personas afectadas con el registro y allanamiento, por lo que los bienes incautados se limitarn a los sealados en la orden, salvo que medien circunstancias de agrancia o que aparezcan elementos materiales probatorios y evidencia fsica relacionados con otro delito. 3. Se levantar un acta que resuma la diligencia en la que se har indicacin expresa de los lugares registrados, de los objetos ocupados o incautados y de las personas capturadas. Adems, se deber sealar si hubo oposicin por parte de los afectados y, en el evento de existir medidas preventivas policivas, se har mencin detallada de la naturaleza de la reaccin y las consecuencias de ella. 4. El acta ser leda a las personas que aleguen haber sido afectadas por el registro y allanamiento y se les solicitar que rmen si estn de acuerdo con su contenido. En caso de existir discrepancias con lo anotado, debern dejarse todas las precisiones solicitadas por los interesados y, si despus de esto, se negaren a rmar, el funcionario de la polica judicial responsable del operativo, bajo juramento, dejar expresa constancia de ello. Pargrafo. Si el procedimiento se lleva a cabo entre las 6:00 p. m. y las 6 a. m., deber contar con el acompaamiento de la Procuradura General de la Nacin, quien garantizar la presencia de sus delegados en dichas diligencias; en ningn caso se suspender el procedimiento por ausencia de la Procuradura General de la Nacin. Artculo 51. Excepciones al requisito de la orden escrita de la Fiscala General de la Nacin para proceder al registro y allanamiento. El artculo 230 de la Ley 906 de 2004 quedar as: 453

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 230. Excepciones al requisito de la orden escrita de la Fiscala General de la Nacin para proceder al registro y allanamiento. Excepcionalmente podr omitirse la obtencin de la orden escrita de la Fiscala General de la Nacin para que la Polica Judicial pueda adelantar un registro y allanamiento, cuando: 1. Medie consentimiento expreso del propietario o simple tenedor del bien objeto del registro, o de quien tenga inters por ser afectado durante el procedimiento. En esta eventualidad, no se considerar como suciente la mera ausencia de objeciones por parte del interesado, sino que deber acreditarse la libertad del afectado al manifestar la autorizacin para el registro. En todo caso, la Fiscala deber someter a control posterior de legalidad esta diligencia. 2. No exista una expectativa razonable de intimidad que justique el requisito de la orden. En esta eventualidad, se considera que no existe dicha expectativa cuando el objeto se encuentra en campo abierto, a plena vista, o cuando se encuentra abandonado. 3. Se trate de situaciones de emergencia tales como incendio, explosin, inundacin u otra clase de estragos que pongan en peligro la vida o la propiedad, o en situaciones de riesgo inminente de la salud, la vida o integridad personal o sexual de un menor de edad. En caso de los anteriores numerales la Fiscala deber someter a control posterior de legalidad esta diligencia en los trminos del artculo 237 de este cdigo. 454
USC EDITORIAL

Artculo 52. Interceptacin de comunicaciones. El artculo 235 de la Ley 906 de 2004 quedar as: Artculo 235. Interceptacin de comunicaciones. El scal podr ordenar, con el objeto de buscar elementos materiales probatorios, evidencia fsica, bsqueda y ubicacin de imputados, indiciados o condenados, que se intercepten mediante grabacin magnetofnica o similares las comunicaciones que se cursen por cualquier red de comunicaciones, en donde curse informacin o haya inters para los nes de la actuacin. En este sentido, las autoridades competentes sern las encargadas de la operacin tcnica de la respectiva interceptacin as como del procesamiento

Jarvey Rincn Ros - Victoria Naranjo Duque

de la misma. Tienen la obligacin de realizarla inmediatamente despus de la noticacin de la orden y todos los costos sern a cargo de la autoridad que ejecute la interceptacin. En todo caso, deber fundamentarse por escrito. Las personas que participen en estas diligencias se obligan a guardar la debida reserva. Por ningn motivo se podrn interceptar las comunicaciones del defensor. 455 La orden tendr una vigencia mxima de seis (6) meses, pero podr prorrogarse, a juicio del scal, subsisten los motivos fundados que la originaron. La orden del scal de prorrogar la interceptacin de comunicaciones y similares deber someterse al control previo de legalidad por parte del Juez de Control de Garantas. Artculo 53. Recuperacin de producto de la transmisin de datos a travs de las redes de comunicaciones. El artculo 236 de la Ley 906 quedar as: Artculo 236. Recuperacin de informacin producto de la transmisin de datos a travs de las redes de comunicaciones. Cuando el scal tenga motivos razonablemente fundados, de acuerdo con los medios cognoscitivos previstos en este cdigo, para inferir que el indiciado o imputado est transmitiendo o manipulando datos a travs de las redes de telecomunicaciones, ordenar a polica judicial la retencin, aprehensin o recuperacin de dicha informacin, equipos terminales, dispositivos o servidores que pueda haber utilizado cualquier medio de almacenamiento fsico o virtual, anlogo o digital, para que expertos en informtica forense, descubran, recojan, analicen y custodien la informacin que recuperen; lo anterior con el n de obtener elementos materiales probatorios y evidencia fsica o realizar la captura del indiciado, imputado o condenado. En estos casos sern aplicables analgicamente, segn la naturaleza de este acto, los criterios establecidos para los registros y allanamientos. La aprehensin de que trata este artculo se limitar exclusivamente al tiempo necesario para la captura de la informacin en l contenida. Inmediatamente se devolvern los equipos incautados, de ser el caso.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 54. Vigilancia y seguimiento de personas. Vigilancia y seguimiento de personas. El artculo 239 de la Ley 906 de 2004 quedar as: Artculo 239. Vigilancia y seguimiento de personas. Sin perjuicio de los procedimientos preventivos que adelanta la fuerza pblica, en cumplimiento de su deber constitucional, el scal que tuviere motivos razonablemente fundados, de acuerdo con los medios cognoscitivos previstos en este cdigo, para inferir que el indiciado o el imputado pudiere conducirlo a conseguir informacin til para la investigacin que se adelanta, podr disponer que se someta a seguimiento pasivo, por tiempo determinado, por parte de la Polica Judicial. Si en el lapso de un (1) ao no se obtuviere resultado alguno, se cancelar la orden de vigilancia, sin perjuicio de que vuelva a expedirse, si surgieren nuevos motivos. En la ejecucin de la vigilancia se emplear cualquier medio que la tcnica aconseje. En consecuencia, se podrn tomar fotografas, lmar videos y, en general, realizar todas las actividades relacionadas que permitan recaudar informacin relevante a n de identicar o individualizar los autores o partcipes, las personas que lo frecuentan, los lugares a donde asiste y aspectos similares, cuidando de no afectar la expectativa razonable de la intimidad del indiciado o imputado o de terceros. En todo caso se surtir la autorizacin del Juez de Control de Garantas para la determinacin de su legalidad formal y material, dentro de las treinta y seis (36) horas siguientes a la expedicin de la orden por parte de la Fiscala General. Vencido el trmino de la orden de vigilancia u obtenida la informacin til para la investigacin el scal comparecer ante el Juez de Control de Garantas, para que realice la audiencia de revisin de legalidad sobre lo actuado. 456
USC EDITORIAL

Pargrafo. La autoridad que recaude la informacin no podr alterar ninguno de los medios tcnicos anteriores, ni tampoco hacer interpretaciones de los mismos. Artculo 56. Contenido y vigencia. El artculo 298 de la Ley 906 de 2004 quedar as: Artculo 298. Contenido y vigencia. El mandamiento escrito expedido por el juez correspondiente indicar de forma clara y sucinta los motivos de la captura, el nombre y los datos que permitan individualizar al indicia-

Jarvey Rincn Ros - Victoria Naranjo Duque

do o imputado, cuya captura se ordena, el delito que provisionalmente se seale, la fecha de los hechos y el scal que dirige la investigacin. La orden de captura tendr una vigencia mxima de un (1) ao, pero podr prorrogarse tantas veces como resulte necesario, a peticin del scal correspondiente, quien estar obligado a comunicar la prrroga al organismo de Polica Judicial encargado de hacerla efectiva. La Polica Judicial puede divulgar a travs de los medios de comunicacin las rdenes de captura. De la misma forma el juez determinar si la orden podr ser difundida por las autoridades de polica en los medios de comunicacin, durante su vigencia. Pargrafo. La persona capturada en cumplimiento de orden judicial ser puesta a disposicin de un Juez de Control de Garantas en el plazo mximo de treinta y seis (36) horas para que efecte la audiencia de control de legalidad, ordene la cancelacin de la orden de captura y disponga lo pertinente con relacin al aprehendido. Lo aqu dispuesto no se aplicar en los casos en que el capturado es aprehendido para el cumplimiento de la sentencia, caso en el cual ser dispuesto a disposicin del juez de conocimiento que prori la sentencia. Pargrafo 2. Cuando existan motivos razonables para sospechar que una nave est siendo utilizada para el trco ilcito de estupefacientes y sustancias sicotrpicas, los miembros uniformados de la Armada Nacional debern aplicar el procedimiento de interdiccin martima y conducir inmediatamente la nave y las personas que estn a bordo al puerto para que se verique el carcter ilcito de las sustancias transportadas. En este caso, el trmino sealado en el pargrafo anterior se contar a partir del momento en el cual se verique que las sustancias transportadas son ilcitas en el puerto, siempre y cuando se cumpla el procedimiento de interdiccin martima y se hayan respetado los derechos fundamentales de los involucrados. Artculo 57. Flagrancia. El artculo 301 de la Ley 906 de 2004 quedar as: Artculo 301. Flagrancia. Se entiende que hay agrancia cuando: 1. La persona es sorprendida y aprehendida durante la comisin del delito. 457

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

2. La persona es sorprendida o individualizada durante la comisin del delito y aprehendida inmediatamente despus por persecucin o cuando fuere sealado por la vctima u otra persona como autor o cmplice del delito inmediatamente despus de su perpetracin. 3. La persona es sorprendida y capturada con objetos, instrumentos o huellas, de los cuales aparezca fundadamente que acaba de cometer un delito o de haber participado en l. 4. La persona es sorprendida o individualizada en la comisin de un delito en un sitio abierto al pblico a travs de la grabacin de un dispositivo de video y aprehendida inmediatamente despus. La misma regla operar si la grabacin del dispositivo de video se realiza en un lugar privado con consentimiento de la persona o personas que residan en el mismo. 5. La persona se encuentre en un vehculo utilizado momentos antes para huir del lugar de la comisin de un delito, salvo que aparezca fundadamente que el sujeto no tenga conocimiento de la conducta punible. Pargrafo. La persona que incurra en las causales anteriores slo tendr del benecio de que trata el artculo 351 de la Ley 906 de 2004. Artculo 58. Formalizacin de la reclusin. El artculo 304 de la Ley 906 de 2004 quedar as: Artculo 304. Formalizacin de la reclusin. Cuando el capturado deba privarse de la libertad, una vez se imponga la medida de aseguramiento o la sentencia condenatoria, el funcionario judicial a cuyas rdenes se encuentre lo entregar inmediatamente en custodia al INPEC o a la autoridad del establecimiento de reclusin que corresponda, para efectuar el ingreso y registro al Sistema Penitenciario y Carcelario. Antes de los momentos procesales indicados el capturado estar bajo la responsabilidad del organismo que efectu la aprehensin. La remisin expresar el motivo, la fecha y la hora de la captura. En caso de que el capturado haya sido conducido a un establecimiento carcelario sin la orden correspondiente, el director la solicitar al fun-

458
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

cionario que orden su captura. Si transcurridas treinta y seis (36) horas desde el momento de la captura no se ha satisfecho este requisito, ser puesto inmediatamente en libertad. De igual forma deber cumplirse con carcter inmediato la comunicacin al funcionario judicial cuando por cualquier motivo pierda vigencia la privacin de la libertad, so pena de incurrir en las sanciones previstas en la ley. La custodia referida incluye los traslados, remisiones, desarrollo de audiencias y dems diligencias judiciales a que haya lugar. Pargrafo. El Director del Instituto Nacional Penitenciario y Carcelario, INPEC, ordenar el traslado de cualquier imputado afectado con medida de aseguramiento, consistente en detencin preventiva, cuando as lo aconsejen razones de seguridad nacional, orden pblico, seguridad penitenciaria, descongestin carcelaria, prevencin de actividades delincuenciales, intentos de fuga, o seguridad del detenido o de cualquier otro interno. En estos eventos, el Director del Instituto Nacional Penitenciario y Carcelario INPEC, informar del traslado al Juez de Control de Garantas y al Juez de Conocimiento cuando este hubiere adquirido competencia. El Instituto Nacional Penitenciario y Carcelario INPEC est obligado a garantizar la comparecencia del imputado o acusado ante el Juez que lo requiera, mediante su traslado fsico o medios electrnicos. Artculo 67. Proteccin de la imagen de los testigos. La Ley 906 de 2004 tendr un artculo 152A, el cual quedar as: Artculo 152A. En aras de garantizar la vida e integridad personal de los testigos, el juez o tribunal podr decretar la prohibicin de que sean fotograados, o se capte su imagen a travs de cualquier otro medio. Artculo 68. El artculo 16 de la Ley 1142 que modic el artculo 237 de la Ley 906 quedar as: Artculo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24) horas siguientes al recibimiento del informe de Polica Judicial sobre las diligencias de las rdenes de registro y allanamiento, retencin de correspondencia, interceptacin de comunicaciones o recupe459

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

racin de informacin producto de la transmisin de datos a travs de las redes de comunicaciones, el scal comparecer ante el Juez de Control de Garantas, para que realice la audiencia de revisin de legalidad sobre lo actuado. Durante el trmite de la audiencia podrn asistir, adems del scal, los funcionarios de la Polica Judicial y los testigos o peritos que prestaron declaraciones juradas con el n de obtener la orden respectiva, o que intervinieron en la diligencia. El juez podr, si lo estima conveniente, interrogar directamente a los comparecientes y, despus de escuchar los argumentos del scal, decidir de plano sobre la validez del procedimiento. Pargrafo. Si el cumplimiento de la orden ocurri luego de formulada la imputacin, se deber citar a la audiencia de control de legalidad al imputado y a su defensor para que, si lo desean, puedan realizar el contradictorio. En este ltimo evento, se aplicarn analgicamente, de acuerdo con la naturaleza del acto, las reglas previstas para la audiencia preliminar. Artculo 77. El artculo 9A de la Ley 793 de 2002 quedar as: Artculo 9A. Medios de prueba. Son medios de prueba la inspeccin, la peritacin, el documento, el testimonio, la confesin y el indicio. El scal podr decretar la prctica de otros medios de prueba no contenidos en esta ley, de acuerdo con las disposiciones que lo regulen, respetando siempre los derechos fundamentales. Se podrn utilizar los medios mecnicos, electrnicos y tcnicos que la ciencia ofrezca y que no atenten contra la dignidad humana. Las pruebas practicadas vlidamente en una actuacin judicial o administrativa dentro o fuera del pas, podrn trasladarse y sern apreciadas de acuerdo con las reglas de la sana crtica y con observancia de los principios de publicidad y contradiccin sobre las mismas. Artculo 79. El artculo 11 de la Ley 793 de 2002 quedar as: Artculo 11. De la competencia. Conocer de la accin el Fiscal General de la Nacin, directamente, o a travs de los scales delegados que

460
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

conforman la Unidad Nacional para la Extincin del Derecho de Dominio y contra el Lavado de Activos o en su defecto los scales delegados ante los Jueces Penales del Circuito Especializado. De acuerdo con sus atribuciones constitucionales y legales, el Fiscal podr conformar unidades especiales de extincin de dominio. La segunda instancia de las decisiones proferidas en el trmite de extincin de dominio, se surtir ante la Unidad de Fiscalas Delegadas ante el Tribunal - Extincin del Derecho de Dominio y contra el Lavado de Activos. Corresponder a los Jueces Penales del Circuito Especializados de Extincin de Dominio de Bogot, proferir la sentencia de primera instancia que resuelva sobre la extincin de dominio, sin importar el lugar de ubicacin de los bienes. La segunda instancia se surtir ante la Sala de Extincin de Dominio del Tribunal Superior del Distrito Judicial de Bogot. Artculo 81. El artculo 78 de la Ley 1395 de 2010 que adiciona el artculo 12 de la Ley 793 de 2002, con el artculo 12A quedar as: Artculo 12A. Durante la fase inicial y de investigacin con el propsito de recaudar pruebas que fundamenten el trmite de extincin, el scal podr utilizar las siguientes tcnicas de investigacin: a) Registros y allanamientos; b) Interceptacin de comunicaciones telefnicas y similares; c) Recuperacin de informacin dejada al navegar por internet u otros medios tecnolgicos que produzcan efectos equivalentes; y vigilancia de cosas. Cuando se decrete la prctica de las anteriores tcnicas de investigacin, se deber proferir resolucin de sustanciacin que contenga las razones o motivos fundados para su prctica. El control de garanta y legalidad se har ante los jueces de extincin de dominio. Artculo 99. El artculo 128 de la Ley 906 de 2004 quedar as:

461

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

Artculo 128. Identicacin o individualizacin. La Fiscala General de la Nacin estar obligada a vericar la correcta identicacin o individualizacin del imputado, a n de prevenir errores judiciales. En los eventos en que el capturado no presente documento de identidad, la Polica Judicial tomar el registro decadactilar y vericar la identidad con documentos obtenidos en la Registradura Nacional del Estado Civil y sus delegadas, de manera directa, o a travs de la consulta de los medios tcnicos o tecnolgicos de los que se dispongan o tengan acceso. En caso de no lograrse la vericacin de la identidad, la polica judicial que realiz la confrontacin remitir el registro decadactilar de manera inmediata a la Registradura Nacional del Estado Civil a efectos de que expida copia de la fotocdula, en un tiempo no superior a 24 horas. En caso de no aparecer la persona en los archivos de la Registradura Nacional del Estado Civil, esta autoridad lo registrar de manera excepcional y por nica vez, con el nombre que se identic inicialmente y proceder a asignarle un cupo numrico, sin tener que agotar los procedimientos regulados en el Decreto 1260 de 1970, o dems normas que lo modiquen o complementen. Concluido el procedimiento la Registradura Nacional del Estado Civil informar los resultados a la autoridad solicitante. Artculo 105. Manipulacin de equipos terminales mviles. El que manipule, reprograme, remarque o modique los terminales mviles de los servicios de comunicaciones en cualquiera de sus componentes, con el n de alterar las bases de datos positivas y negativas que se crearn para el efecto y que administrar la entidad regulatoria correspondiente, incurrir en prisin de seis (6) a ocho (8) aos y multa de seis (6) a setecientos (700) salarios mnimos mensuales legales vigentes. La reglamentacin para la elaboracin de las referidas bases de datos ser mximo tres (3) meses despus de expedida la ley. A ms tardar el 1 de enero de 2012 las bases de datos debern estar en funcionamiento. La pena se incrementar en una tercera parte, si quien realice las conductas descritas en el inciso anterior hace parte de una red, grupo u organizacin de carcter delincuencial o criminal.

462
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

Queda excluido de este delito el desbloqueo de las bandas de los terminales mviles. En la misma pena incurrir la persona que active terminales mviles de servicios de comunicaciones con violacin de las disposiciones y procedimientos establecidos en la ley o jados por la entidad regulatoria correspondiente. Los equipos terminales que hayan sido alterados, conforme a los verbos rectores de este tipo penal, sern decomisados por las autoridades de polica. Cuando la deteccin la haga el proveedor de servicios, proceder a efectuar la respectiva denuncia ante las autoridades competentes previa retencin del equipo. Artculo 106. Adicinese un numeral 21 al artculo 22 de la Ley 1341 de 2009, as: 21. Denir las condiciones en las cuales los operadores de comunicaciones, comercializadores y distribuidores debern garantizar que las bandas de los terminales mviles estn desbloqueadas para que el usuario pueda activarlos en cualquier red, as como denir las condiciones y caractersticas de bases de datos, tanto positivas como negativas, que contengan la informacin de identicacin de equipos terminales mviles, as como establecer las obligaciones de los proveedores de redes y servicios de comunicaciones, comercializadores, distribuidores o cualquier comerciante de equipos terminales mviles, y las relativas al reporte de la informacin de identicacin de dichos equipos ante la CRC y al suministro de esta informacin a los usuarios. Las bases de datos de que trata el presente numeral, debern ser implementadas y administrativas de manera centralizada, a travs de un tercero, por parte de los proveedores de redes y servicios de comunicaciones y la informacin consignada en dichas bases de datos tendr carcter pblico, sin perjuicio de la informacin que contenga datos personales, la cual ser protegida de conformidad con lo establecido por la ley. Artculo 108. El artculo 74 del Cdigo de Procedimiento Penal, Ley 906 de 2004, quedar as: Artculo 74. Delitos que requieren querella. Para iniciar la accin penal ser necesario querella en los siguientes delitos, excepto cuando el sujeto pasivo sea un menor de edad: 463

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

1. Aquellos que de conformidad con el Cdigo Penal no tienen sealada pena privativa de la libertad. 2. Induccin o ayuda al suicidio (C. P. artculo 107); lesiones personales sin secuelas que produjeren incapacidad para trabajar o enfermedad sin exceder de sesenta (60) das (C. P. artculo 112 incisos 1 y 2); lesiones personales con deformidad fsica transitoria (C. P. artculo 113 inciso 1); lesiones personales con perturbacin funcional transitoria (C. P. artculo 114 inciso 1); parto o aborto preterintencional (C. P. artculo 118); lesiones personales culposas (C. P. artculo 120); omisin de socorro (C. P. artculo 131); violacin a la libertad religiosa (C. P. artculo 201); injuria (C. P. artculo 220); calumnia (C. P. artculo 221); injuria y calumnia indirecta (C. P. artculo 222); injuria por vas de hecho (C. P. artculo 226); injurias recprocas (C. P. artculo 227); violencia intrafamiliar (C. P. artculo 229); maltrato mediante restriccin a la libertad fsica (C. P. artculo 230); inasistencia alimentaria (C. P. artculo 233); malversacin y dilapidacin de los bienes de familiares (C. P. artculo 236); hurto simple cuya cuanta no exceda de ciento cincuenta (150) salarios mnimos mensuales legales vigentes (C. P. artculo 239 inciso 2); alteracin, desguracin y suplantacin de marcas de ganado (C. P. artculo 243); estafa cuya cuanta no exceda de ciento cincuenta (150) salarios mnimos mensuales legales vigentes (C. P. artculo 246 inciso 3); emisin y transferencia ilegal de cheques (C. P. artculo 248); abuso de conanza (C. P. artculo 249); aprovechamiento de error ajeno o caso fortuito (C. P. artculo 252); alzamiento de bienes (C. P. artculo 253); disposicin de bien propio gravado con prenda (C. P. artculo 255); defraudacin de uidos (C. P. artculo 256); acceso ilegal de los servicios de telecomunicaciones (C. P. artculo 257); malversacin y dilapidacin de bienes (C. P. artculo 259); usurpacin de tierras (C. P. artculo 261); usurpacin de aguas (C. P. artculo 262); invasin de tierras o edicios (C. P. artculo 263); perturbacin de la posesin sobre inmuebles (C. P. artculo 264); dao en bien ajeno (C. P. artculo 265); usura y recargo de ventas a plazo (C. P. artculo 305); falsa autoacusacin (C. P. artculo 437); indelidad a los deberes profesionales (C. P. artculo 445); Violacin de los derechos de reunin y asociacin (C. P. artculo 200). Artculo 111. Vigencia. La presente ley rige a partir de su promulgacin y deroga en lo pertinente las disposiciones que le sean contrarias.

464
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

El Presidente del honorable Senado de la Repblica, Armando Benedetti Villaneda. El Secretario General del honorable Senado de la Repblica, Emilio Ramn Otero Dajud. El Presidente de la honorable Cmara de Representantes, Carlos Alberto Zuluaga Daz. 465 El Secretario General de la honorable Cmara de Representantes, Jess Alfonso Rodrguez Camargo. REPBLICA DE COLOMBIA GOBIERNO NACIONAL Publquese y cmplase. Dada en Medelln, a 24 de junio de 2011. JUAN MANUEL SANTOS CALDERN El Ministro del Interior y de Justicia, Germn Vargas Lleras. El Ministro de Defensa Nacional, Rodrigo Rivera Salazar. El Ministro de la Proteccin Social, Mauricio Santa.

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

466
USC EDITORIAL

Jarvey Rincn Ros - Victoria Naranjo Duque

BIBLIOGRAFA
ARBOLEDA VALLEJO, M. (2009) Cdigo Penal y de Procedimiento Penal Anotado. Leyer. BARBOSA CASTILLO, G. (2006) Teora del Delito. Tipo objetivo, en: Lecciones de Derecho penal. Parte General. Universidad Externado de Colombia. Bogot, Colombia. BUSTOS RAMREZ, J., Homazbal, H. (2006). Lecciones de Derecho Penal Parte General. Trotta. Madrid, Espaa. CARRIN ZORZOLI, H. (2002). Atipiciad penal del sabotaje informtico. Revista Alfa-Redi. No. 048 - julio 2002. ISSN 1681-5729 CASTRO ARGELLO, M. J., TOBARES CATAL, G. H., (2009) Delitos Informticos. Editorial Advocatus. Crdoba. Argentina. CUERVO, J. (1999). Delitos informticos: proteccin penal de la intimidad. Revista Afa-Redi. No. 006 - enero 1999. CURBET, J. (2006). La glocalizacin de la (in)seguridad. Plural Editores, Primera edicin. Madrid, Espaa. GONZLEZ AMADO, I. (2006) La Punibilidad, en: Derecho Penal Parte General. Universidad Externado de Colombia. Bogot, Colombia. PABN PARRA, P.A., (2002) Manual de Derecho Penal. Ediciones Doctrina y Ley Ltda. Bogot, Colombia. REYES ECHANDA, A. (1972) Derecho Penal, Parte General, 2da edicin, Publicaciones Universidad Externado de Colombia, Bogot. REYNA ALFARO, L.M. (2002). Los Delitos Informticos. Aspectos Criminolgicos, Dogmticos y de Poltica Criminal. Jurista Editores. Lima, Per.

467

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

RINCN ROS, J. (2010). Fraude en la Contratacin Electrnica Internacional. Tesis de Doctorado no publicada, Universidad de Buenos Aires, Argentina. RODRGUEZ AZUERO, S. (2006). Referencias a la contratacin bancaria electrnica en Colombia. En: Contratacin Electrnica. Centro Editorial Universidad del Rosario. Editor Erick Rincn Crdenas. Bogot, Colombia. ZAFFARONI, E. R., ALAGIA, A., SLOKAR, A. (2002). Derecho Penal Parte General. Ediar. Buenos Aires, Argentina. ROVIRA del CANTO, E. (2002). Delincuencia Informtica y Fraudes Informticos. Editorial Comares. Granada, Espaa. RUSCONI, M. (2009). Derecho Penal Parte General., 2a edicin. ADHOC. Buenos Aires, Argentina. TERZ, P., PASTRAN, E. (2007). El Derecho Internacional al despuntar el siglo XXI, un punto de vista sociolgico del derecho internacional. Revista Papel Poltico Vol 12, No. 2 Julio - Diciembre 2007, ISSN 01224409. Bogot, Colombia. TOCORA, L.F. (2009). Derecho Penal Especial. 11 Edicin actualizada. Librera Ediciones del Profesional Ltda. Bogot, Colombia. VELSQUEZ VELSQUEZ, F., (2010). Manual De Derecho Penal Parte General. Ediciones Jurdicas Andrs Morales. Bogot, Colombia.

468
USC EDITORIAL

DOCUMENTOS EN LNEA ALTMARK, D.R. (2001). La etapa precontractual en los contratos informticos, Departamento de Postgrado facultad de derecho, Universidad de Buenos Aires, Disponible en: http://www.dednet.net/institucion/ ecomder/cursos/000067/demo/unidad01/lectura.pdf LVAREZ CABRERA, C. S. (2003). Aspectos legales prcticos de la seguridad de la informacin. Colaboracin para la comunidad Alfa Redi. Consultado en abril de 2011, desde: http://www.alfa-redi.com/apc-aaalfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/alvarez.pdf

Jarvey Rincn Ros - Victoria Naranjo Duque

CALVO SUREZ, D.G. (2011). Delitos Contra el Honor. Consultado en mayo de 2011, desde: http://www.espaciosjuridicos.com.ar/datos/ AREAS%20TEMATICAS/PENAL/delitoshonor.htm CASTRO OSPINA, S.J. (2002). Delitos Informticos: La informacin como bien jurdico y los delitos informticos en el Nuevo Cdigo Penal Colombiano. Consultado en abril de 2011, desde: http://www.delitosinformaticos.com/delitos/colombia3.shtml CELEDN RIVERO, J.C., SALEME NEGRETE, Y., LPEZ LPEZ, L.L., PARDO PERCY, I.L., (2009). Reexiones sobre el delito de extorsin y los procesos cognoscitivos que se desarrollan en las vctimas y victimarios. Revista de la Facultad de Psicologa Universidad Cooperativa de Colombia - Volumen 5, Nmero 8 / enero-junio 2009. Consultado el 22 de mayo de 2011, desde: http://wb.ucc.edu.co/pensandopsicologia/les/2010/08/articulo-11-vol5-n8.pdf CUESTA MUOZ, J. (2008). Estafa informtica: Introduccin de datos falsos en operaciones mercantiles va internet que motivan transferencias de dinero no consentidas. Comentario a la STS, Sala 2, de 17 de diciembre de 2008. Espaa. Consultado en abril de 2011, desde: http:// www.aranzadi.es/index.php/informacion-juridica/doctrina/penal/estafainformatica-introduccion-de-datos-falsos-en-operaciones-mercantilesvia-internet-que-motivan-transferencias-de-dinero-no-consentidas ESMORIS, G. (2008). Pornografa infantil y trata de personas. Consultado en mayo de 2011, desde: http://www.monograas.com/trabajos68/pornograa-infantil-trata-personas/pornograa-infantil-trata-personas2.shtml#diferencia GONZLEZ RODRGUEZ, M. (2003) La pedolia y la explotacin sexual comercial de nios. Consultado en mayo de 2011, desde: http://www.monograas.com/trabajos13/lapedof/lapedof.shtml?mono search#MODALID LOMBANA VILLALBA, J., (2009) Injuria, Calumnia y medios de comunicacin. 3a Edicin. Biblioteca Jurdica Dike. P. 44. Consultado en junio de 2011, desde: http://books.google.com.co/books?id=Xt3g5LjJJg IC&printsec=frontcover&dq=injuria&hl=es&ei=usTqTauyNsWEtgeX0K CdAQ&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDMQ6AE wAw#v=onepage&q&f=false 469

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

MARTNEZ SNCHEZ, W. A., (2008) Marco Jurdico prctico de la investigacin de delitos contra la prestacin de servicios pblicos domiciliarios. Estud. Socio-Jurd., Bogot (Colombia), 10(2): 197-253, juliodiciembre de 2008. Consultado en mayo de 2011, desde: http://redalyc. uaemex.mx/pdf/733/73310208.pdf MEZA VSQUEZ, B. (2009). Hurto Informtico. Consultado en marzo de 2011, desde: http://www.monograas.com/trabajos79/hurto-informatico/hurto-informatico.shtml MORALES GALITO. A. (2011). El derecho de Autor. Consultado en mayo de 2011, desde: http://www.monograas.com/trabajos16/derecho-autor-venezuela/derecho-autor-venezuela.shtml OLARTE COLLAZOS, J.M., ROJAS CHAVARRO, M.A., (2010) La proteccin del Derecho de Autor y Derechos conexos en el mbito Penal. Direccin Nacional de Derecho de Autor. Ministerio del Interior y de Justicia. Consultado en junio de 2011, desde: http://www.derechodeautor.gov.co/htm/Publicaciones/La%20protecci%F3n%20del%20 derecho%20de%20autor%20y%20los%20derechos%20conexos%20 en%20el%20ambito%20penal%20sep%2015%20de%202010.pdf PRTELA CALDERN, C., DAZ, H., (2004), Delitos Informticos, Universidad Cooperativa de Colombia, Facultad de Derecho. P. 6. Consultado en mayo de 2011, desde: www.alediag@net.com QUIJANO ZAPATA, M. (2004) Corra la voz, pero con responsabilidad. Consultado en junio de 2011, desde: http://www.i-uris.com/Articulos/ rumor.html 470
USC EDITORIAL

RABOY, M., SOLERVINCENS, M. (2006). Medios de Comunicacin. Consultado en mayo de 2011, desde: http://www.espaciosjuridicos. com.ar/datos/AREAS%20TEMATICAS/PENAL/delitoshonor.htm RENGIFO GARCA, E. (2009). Un nuevo reto del Derecho en la edad de la Informacin. Consultado en julio de 2011, desde: http://foros.uexternado.edu.co/ecoinstitucional/index.php/derpen/article/view/951/901 CIRCULAR. Nro. 5. SOBRE SOPORTE LGICO de la Unidad Administrativa Especial Direccin Nacional de Derecho Autor. 9 de octu-

Jarvey Rincn Ros - Victoria Naranjo Duque

bre de 2001. Extrado el 2 de junio de 2011, desde: http://www.cecolda. org.co/index.php?option=com_content&task=view&id=50&Itemid=46 CONCEPTOS BSICOS SOBRE EXPLOTACIN SEXUAL COMERCIAL DE NIOS, NIAS Y ADOLESCENTES. Unicef. Extrado el 2 de junio de 2011, desde: http://www.unicef.org/lac/1.conceptosbasicos.pdf Naciones Unidas, Dcimo Congreso de las Naciones Unidas sobre la Prevencin del Delito y Tratamiento del Delincuente, Viena, 10 al 17 de abril de 2000, Delitos relacionados con las redes informticas, A/ CONF.187/10, p. 5. Consultado en marzo de 2011, desde: http://www. unodc.org/pdf/crime/10_commission/resumed_session/14s.pdf. Situacin carcelaria en Colombia. Informe Sombra presentado al Comit de Derechos Humanos de las Naciones Unidas en Respuesta al Sexto informe de Colombia. Ginebra, Suiza. Julio de 2010. Consultado en mayo de 2011, desde: http://gdip.uniandes.edu.co/archivos/SITUACION_CARCELARIA_EN_COL.pdf Solicitud de Estudio de Antecedentes del Proyecto de Ley Estatutaria N 03 de 2003 Senado. por el cual se expide el Cdigo Penitenciario y Carcelario. Realizada el 25 de agosto de 2003, por la Comisin Primera del Honorable Senado de la Repblica de Colombia a la Ocina de Asistencia Tcnica Legislativa OATL-. Consultada en mayo de 2011 desde: http://www.secretariasenado.gov.co/estudios-ARD/008%20Sistema%20Penitenciario%20y%20Carcelario.pdf Universidad, Ciencia y Desarrollo. La trata de personas en Colombia. Delitos relacionados. Universidad del Rosario. Consultado en mayo de 2011, desde: http://www.urosario.edu.co/Universidad-Ciencia-Desarrollo/ur/Fasciculos-Anteriores/Tomo-VI/La-trata-de-personasen-Colombia/ur/Delitos-relacionados/

471

Delito informtico, Electrnico, de las Telecomunicaciones y de los Derechos de autor y normas complementarias en Colombia

472
USC EDITORIAL

You might also like