trabajo delito informatico

38
1 - NOCIÓN DE DELITO INFORMÁTICO DE ACUERDO CON LA LEY 1273 DE 2009 La cibernética, los computadores, y la informática en general, se han convertido en instrumentos que amplían el margen de posibilidades de las sociedad para relacionarse a través de nuevas formas y símbolos de comunicación, el acceso fácil, rápido, sin límites de espacio y tiempo que proporcionan las herramientas electrónicas y computarizadas, la disponibilidad casi universal de un sin número de datos y conocimientos humanos al servicio de todos los ciudadanos del mundo, son circunstancias que han dado lugar a que la comunidad global, dirija sus esfuerzos a regular éste fenómeno para ajustarlo y adaptarlo a los nuevos patrones de comportamiento derivados de él. En ese sentido, el acceso sin restricciones al almacenamiento, transmisión, reproducción, difusión de datos evidencia cierta exposición de la información ante una indebida utilización que eventualmente generaría una afectación a derechos individuales y sociales. Ese probable manejo inadecuado ha dado origen un nuevo tipo de criminalidad, denominada “criminalidad informática” 1 , y la agrupación de ciertas conductas delictivas bajo el rubro de delito informático. La noción de delito informático se ha edificado a partir de diversas definiciones de carácter doctrinal 2 , que en términos generales caracterizan a la criminalidad informática como conductas punibles que se emplea como medio para la 1 ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez, 2009, p. 32 2 Ob.cit., p. 39

Upload: john-jairo-castro

Post on 30-Jun-2015

1.086 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trabajo delito informatico

1 - NOCIÓN DE DELITO INFORMÁTICO DE ACUERDO CON LA LEY 1273 DE 2009

La cibernética, los computadores, y la informática en general, se han convertido en instrumentos que amplían el margen de posibilidades de las sociedad para relacionarse a través de nuevas formas y símbolos de comunicación, el acceso fácil, rápido, sin límites de espacio y tiempo que proporcionan las herramientas electrónicas y computarizadas, la disponibilidad casi universal de un sin número de datos y conocimientos humanos al servicio de todos los ciudadanos del mundo, son circunstancias que han dado lugar a que la comunidad global, dirija sus esfuerzos a regular éste fenómeno para ajustarlo y adaptarlo a los nuevos patrones de comportamiento derivados de él.

En ese sentido, el acceso sin restricciones al almacenamiento, transmisión, reproducción, difusión de datos evidencia cierta exposición de la información ante una indebida utilización que eventualmente generaría una afectación a derechos individuales y sociales. Ese probable manejo inadecuado ha dado origen un nuevo tipo de criminalidad, denominada “criminalidad informática”1, y la agrupación de ciertas conductas delictivas bajo el rubro de delito informático.

La noción de delito informático se ha edificado a partir de diversas definiciones de carácter doctrinal2, que en términos generales caracterizan a la criminalidad informática como conductas punibles que se emplea como medio para la comisión de otros delitos, las herramientas electrónicas, telemáticas o los datos informáticos, o como aquellas en las que el objeto directo de la conducta punible es la misma herramienta o dato informático3.

Si bien estos comportamientos se identificaron inicialmente con la afectación a bienes jurídicos tradicionales es claro actualmente para la doctrina, que el surgimiento de nuevos intereses sociales como la información, la seguridad y confiabilidad de las redes informáticas y las telecomunicaciones, son parte de un bien jurídico nuevo y distinto de los ya protegidos por el legislador4.

1 ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez, 2009, p. 322 Ob.cit., p. 393 Ob.cit., p. 474 Ob.cit., p. 46 y 47

Page 2: Trabajo delito informatico

El congreso Colombiano no ha sido ajeno a esa realidad, por ello, la Ley 1273 de 2009 crea una nueva categoría de bien jurídico tutelado denominado “De la Protección de la Información y de los Datos” tipificando conductas realizadas al “amparo de sistemas informáticos o en contra de ellos”.

El proyecto de ley5, tuvo como punto de partida no solo la relevancia de la regulación como mecanismo eficaz para la represión de los comportamientos delictuales que afectan la transferencia de datos y los sistemas informáticos, sino que, allí se identifica claramente una concepción de delito informático para definirlo “como una acción delictiva en la cual la computadora o los sistemas de procesamiento de datos han estado involucrados como material o como objeto de la misma”.

Es claro que el legislador optó por un concepto restrictivo sobre el delito informático, pues al definirlo como “acción delictiva” solamente dejó comprendidas aquellas conductas que se encuentren previamente definidas en la ley como delitos6, cerrando de esa manera el espectro del concepto a otros eventos de criminalidad informática, por fuera de los tipos descritos en el Código Penal. Así, lo demuestra la normatividad definitiva al identificar unas cuantas conductas de uso irregular o no autorizado de datos y sistemas informáticos, algunas dirigidas contra el patrimonio económico, y la causal de agravación punitiva (artículo 2) que obviamente se aplica de manera exclusiva y accesoria a los tipos descritos en el Estatuto Penal.

Sin embargo, la regulación en este sentido no puede ser de otra manera, porque los adelantos en la materia, el avance de la telemática, y de los sistemas electrónicos, hacen imposible que un solo texto legal agrupe exhaustivamente cada uno de los comportamientos que puedan atentar contra los sistemas informáticos y los datos7. Una disposición legal de tal índole no tardaría en ser obsoleta y anacrónica.

5 Proyecto de Ley 42 de 2007. Camará de Representantes. Consultado en http://www.andiarios.com/documentosjuridicos/Normasrevisadas/PROYECTO%20DE%20LEY%2042%20DE%202007%20%20CAMARA.doc., Marzo de 2010. Ver también, GACETA DEL CONGRESO 645 de 10 de diciembre de 2007 y GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultadas en http://www.secretariasenado.gov.co, marzo de 2010.

6 Ob.cit., p. 427 Ob.cit., p. 52

Page 3: Trabajo delito informatico

Ahora, el delito informático que propugna la nueva ley, y de acuerdo con la definición planteada, se refiere a conductas cometidas sobre sistemas informáticos, o a través de ellos, y sobre la vulneración a los datos informáticos, en si mismo considerados. Es así como la tipificación del acceso abusivo a un sistema informático (art. 269 A), la obstaculización ilegitima a un sistema informático o red de comunicaciones, interceptación de datos, daño informático y violación de datos personales, obedecen a esa primera forma de afectación que recae sobres datos informáticos y sobre los sistemas informáticos, es decir, se pretende la protección frente a todas aquellas conductas que afecten cualquier representación de hechos, información o conceptos que permitan el tratamiento informático, incluidos programas diseñados para la ejecución de un sistema informático, o sobre los dispositivos que permitan el tratamiento automatizado a través de un programa de dicha información8.

La codificación restante en la ley, acude a la salvaguarda de intereses económicos a través de figuras como el hurto por medios informáticos (artículo 269 I) y la transferencia no consentida de activos (artículo 269 J), comportamientos cuyos resultados se obtienen mediante el uso de programas cibernéticos, y manipulación en la transferencia de la información.

Y por último, la causal genérica de agravación punitiva introducida frente conductas típicas en las que se utilice medio informático, electrónico o telemático, procura el amparo de bienes jurídicos tradicionales en donde los instrumentos informáticos son el vehículo para atentar contra cualquiera de los protegidos por el derecho penal.

8 CONVENIO SOBRE LA CIBERDELINCUENCIA, aprobado por el Consejo de Europa y los países miembros de la Unión, en Budapest el 23 de noviembre de 2001. Artículo 1 – Definiciones: A los efectos del presente Convenio: a. por .sistema informático. se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa; b. por .datos informáticos. se entenderá cualquier representación de hechos, información o conceptos de una forma que permita el tratamiento informático, incluido un programa diseñado para que un sistema informático ejecute una función. Estas mismas definiciones junto con otras más pretendieron ser recogidas dentro del texto de la Ley 1273 de 2009, sin embargo, no quedaron consignadas porque el legislador consideró que tales definiciones no eran labor legislativa, sino que la interpretación de aquellos contenidos era labor de la doctrina y de la jurisprudencia. Ver: Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara. GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en http://www.secretariasenado.gov.co, marzo de 2010

Page 4: Trabajo delito informatico

Ese contexto permite concluir que la normatividad legal colombiana acoge una definición de delito informático que considera como delictivas aquellas acciones tendientes a lesionar o poner en peligro el sistema y los datos informáticos, así como aquellas en las que se utilizan para afectar otros bienes jurídicos, pero todas orientadas a la conservación inmediata o mediata de la informática, como bien jurídico tutelado, a través de conductas pluriofensivas, pues la confidencialidad, la intimidad, la seguridad informática, el patrimonio económico entre otros, se pueden ver menoscabados simultáneamente con la realización de un delito informático.

2 - EL BIEN JURIDICO EN LA LEY 1273 DE 2009

“Ley 1273 de 2009.

Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"· y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.”

En las sociedades del riesgo aparecen como corolario de protección del derecho penal bienes jurídicos distintos de los clásicos derechos individuales, se trata de las funciones y las instituciones de un sistema, bienes de carácter abstracto no personalizables pero que deben leerse como posibilitadores de la realización del ser humano en sus actividades cotidianas que debido al desarrollo tecnológico y científico comportan ciertos riesgos.

Dentro de este tipo de bienes jurídicos encontramos el delito informático. En principio tratado como medio de ejecución de conductas punibles que afectan el patrimonio económico de las personas y por ello se trataba como una especie de delito económico.9 Con posterioridad se verifico el surgimiento de una modalidad de conductas que empezaba a afectar los propios sistemas informáticos y lo que dentro de los mismos se consignaba. De ahí subyacen otro tipo de atentados que comprometen la intimidad personal, o mejor: la privacidad, puesto en términos de FERMIN MORALES: “La privac[idad] no puede ser definida bajo los viejos patrones del bien jurídico intimidad, como aquella esfera individual en la que se constata un grado cero de sociabilidad, pues de la misma dimanan no solo facultades de exclusión de terceros, sino también facultades de control sobre los datos personales informatizados que circulan en los circuitos telemáticos”10.

9 Ob.cit., p. 4310 Problemática jurídico-penal de las libertades informáticas en España tras diez años de vigencia de la Constitución de 1978. Consultado en: http://portal.uclm.es/portal/page/portal/IDP/Revista%20de%20Estudios%20Penales%20y%20Criminologicos/Numeros11a15:n12. Marzo 12 de 2010.

Page 5: Trabajo delito informatico

Tratando de precisar la naturaleza de los bienes jurídicos que entró a tutelar la ley 1273 podemos partir de la afirmación de la tratadista ROVIRA DEL CANTO: “El delito informático en tales términos debe configurarse en la actualidad como un delito pluriofensivo en el que pudiendo coexistir otros bienes jurídicos tradicionales protegidos, el nuevo y el mas relevante bien jurídico es la información en si misma, como bien o valor económico social y no solo individual, y secundariamente los datos informáticos en sí mismos y en cuanto representación de aquella, o los sistemas y redes informáticos y de telecomunicaciones, su seguridad, y la fiabilidad colectiva de la sociedad en ellos, en cuanto vías o medios de procesamiento, transferencia, acceso y conocimiento de la información”11

La noción del bien jurídico en la Ley 1237 comprende, por un lado; los sistemas informáticos, las redes de telecomunicaciones y los datos en si mismo considerados, diríamos en términos de RODRIGUEZ MOURULLO, ALONSO GALLO y LASCURAIN SANCHEZ: “…todos los delitos que conformasen dicho grupo tendrían la característica común de fijar como objeto de daño o puesta en peligro a un nuevo bien jurídico de naturaleza informática: la confiabilidad, la integridad y disponibilidad de los datos y sistemas informáticos.” 12 (subrayas fuera de texto). De ahí se entiende que la finalidad de la ley sea crear un nuevo bien jurídico, de naturaleza impersonal, abstracto. Esto se evidencia en los artículos 269A, 269B, 269D y 269E que corresponden al capítulo 1 y se puede constatar en el informe de ponencia para primer debate asi:

“En el artículo 269A se incluye como punible el acceso abusivo a un Sistema Informático, conducta criminosa caracterizada porque sus autores quieren demostrarle al Sistema de Seguridad al que acceden, lo capaces que son de vulnerarlo; este comportamiento es, sin duda, uno de los delitos de mayor ocurrencia puesto que el hacker (pirata informático), al realizar otros comportamientos informáticos, ingresa abusivamente al sistema. En otras palabras: el actuar criminoso llevado a cabo por el sujeto activo va asociado a otras conductas punibles.”13

Por otra parte, también abarca el derecho a la intimidad o la privacidad pero en relación con el tráfico en redes o sistemas de información, lo que da lugar a un derecho [de] ejercer un control sobre los datos personales informáticos erigiéndose como un nuevo habeas data del ciudadano14. También se puede constatar en el informe de ponencia para primer debate, en los siguientes términos: 11 Citada en: ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez, 2009, p. 4012 Citados en: ALBERTO SUAREZ SANCHEZ. La Estafa Informática, 1ªed., Bogotá, Grupo Editorial Ibañez, 2009, p. 4013 Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara. GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en http://www.secretariasenado.gov.co, marzo de 201014 Problemática jurídico-penal de las libertades informáticas en España tras diez años de vigencia de la Constitución de 1978. Consultado en: http://portal.uclm.es/portal/page/portal/IDP/Revista%20de%20Estudios%20Penales%20y%20Criminologicos/Numeros11a15:n12. Marzo 12 de 2010.

Page 6: Trabajo delito informatico

“A su turno, en el artículo 269F se regula la violación de datos personales (hacking); con ello, se quiere salvaguardar el derecho protegido a la autodeterminación informativa en estrecho nexo con valores como la dignidad humana y el libre desarrollo de la personalidad, así como con otras libertades públicas como la ideológica o la de expresión. La conducta típica se define, así: el que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.”

(…)

El artículo 269G sanciona como punible la suplantación de sitios web para capturar datos personales (phishing). La conducta pone en peligro la integridad de la información sensible del usuario con graves consecuencias patrimoniales la mayoría de las veces. El tipo se consuma con el diseño de página(s) falsa(s) de la entidad atacada;…” 15

En la medida en que el desarrollo de las tecnologías de la información y el acceso masivo a redes de acceso global a información (internet) crecen vertiginosamente observamos como la vida cotidiana se va ligando y depende también en forma vertiginosa de estos sistemas, de tal suerte que podemos vernos abocados a afirmar que las mayoría de delitos pueden cometerse a través de la red16.

Las dificultades de definir el bien jurídico del delito informático, para dimensionar la magnitud del reto, pueden observarse en el siguiente planteamiento:

Hoy por hoy la noción tradicional espacio tiempo se ha visto trastocada por una dimensión de espacio y tiempo 0° conocida como ciberespacio, “sitio” donde tienen lugar actividades diarias de muchas personas y no solo del nivel laboral sino de índole sentimental y emocional, y por ende existe una permanente interacción social. El punto geográfico dejo de ser el lugar exclusivo del acontecimiento humano. En el ciberespacio no existen coordenadas.

Visto así difícil queda sostener que las interacciones en el ciberespacio que comporten un riesgo jurídicamente desaprobado para los demás deben ser penalizables per se, o dicho de otro modo: que las acciones delictivas realizadas dentro del ciberespacio por ese solo hecho comporten un mayor reproche penal. Puesto que equivaldría a decir que las conductas punibles desplegadas dentro de un espacio y lugar determinados serán agravadas por ese solo hecho.

15 Informe De Ponencia Segundo Debate Proyecto De Ley 281 De 2008 Senado, 042 De 2007 Cámara. GACETA DEL CONGRESO 911 de 9 de diciembre de 2008. Consultada en http://www.secretariasenado.gov.co, marzo de 2010.16 Ob.cit., p. 41

Page 7: Trabajo delito informatico

Por ello desde el punto de vista político criminal, se hace necesario verificar una relación de utilidad o de privilegio en relación a la utilización de medios informáticos que faciliten la ejecución de una conducta punible.

2 – 1 CLASIFICACION TIPOS PENALES EN MONOOFENSIVOS O PLURIOFENSIVOS, INDIVIDUALES O SUPRAIDIVIDUALES E INTERMEDIOS.

PANORAMA

La conducta punible tiene como presupuesto la vulneración del bien jurídico tutelado por la Constitución y el derecho penal, pero puede acontecer que debido a razones de política criminal el legislador cree tipos con un solo interés jurídico tutelado o tipos con diversos intereses jurídicos tutelados. La doctrina los ha denominado tipos monoofensivos, es decir que el hecho punible solo afecta y ponen en peligro un bien jurídico, por ejemplo el hurto, y los llamados tipos pluriofensivos, donde se colocan en peligro o se afectan efectivamente varios bienes jurídicos como por ejemplo el secuestro extorsivo, protege tanto la libertad y el patrimonio económico.17

También están los tipos individuales que protegen intereses concretos de la persona necesarios para la subsistencia del sistema (vida, salud, libertad, honor, patrimonio) y los tipos supraindividuales que posibilitan el funcionamiento del sistema y el desarrollo de los intereses personales (bienes jurídicos colectivos, institucionales o de control). Los bienes jurídicos tienen su esencia en la protección de los intereses individuales que giran entorno a la persona, pero no se pueden desconocer que las personas a diario participan de procesos económicos y sociales, que también deben ser resguardados por el ordenamiento penal, yendo mas allá de lo individual, la afectación de estos intereses tutelados perturban a la masa a lo colectivo. 18

Con otras palabras; bienes jurídicos que permiten la subsistencia, el mantenimiento del sistema que se denominan individuales y bienes jurídicos relacionados con el funcionamiento del sistema y que se denominan supraindividuales y que a su vez se subdividen en bienes jurídicos institucionales, colectivos y de control. Bienes jurídicos institucionales: establecen procedimientos para organizar y asegurar los intereses jurídicos personales. (Organizaciones de justicia, la fe pública, las seguridades de tráfico, las garantías constitucionales etc.)

17 El principio de la Antijuricidad Material. Carlos Arturo Gómez Pavajeau. Quinta Edición. Colección Justicia Material Giro Editores LTDA 2006, pagina 40. 18 Dondé Matute, Javier, Los tipos penales en el ámbito internacional, México, Instituto Nacional de Ciencias Penales, 2006, pp. 4-10.

Page 8: Trabajo delito informatico

Bienes jurídicos colectivos: satisfacen necesidades de carácter social, económico y la participación de todos lo asociados dentro de estos procesos. Bienes jurídicos de protección: debida organización del aparato estatal para que este pueda cumplir con sus funciones (delitos contra la autoridad, los delitos contra la seguridad interior y exterior). 19

Además de esta clasificación, recientemente han surgido los bienes jurídicos intermedios, en este caso se afecta directamente un bien jurídico individual y mediatamente un bien jurídico supraindividual. 20

En conclusión pueden presentarse la siguiente estructura: Que se den tipos que 1. Sean individuales y monoofensivo. 2. Que sean individuales y pluriofensivos. 3. Que sean supraindividual y monoofensivos. 4. Que sean supraindividual y pluriofensivos. 5. Individual y supraindividual seria igual a intermedios que a su vez pueden ser intermedios monoofensivos o pluriofensivos.

Monoofensivos Pluriofensivos Intermedios

Individual 1 2 5

Supraindividual 3 4

Pero lo que nos interesa establecer, con ayuda de lo anteriormente explicado, es ¿Que bienes jurídicos además del nuclear (Información y de los datos), protege el ordenamiento penal Colombiano en la ley 1273 del año 2009, para de esta forma establecer e identificar según el tipo, si estos son monoofensivos, pluriofensivos, individuales, supraindividuales o intermedios.

3 ¿SE TRATA DE UN BIEN JURÍDICO PLURIOFENSIVO?

Cuales bienes jurídicos se verían comprometidos si se tratase de delito pluriofensivo

19 Ibídem.20 La estafa informática. Alberto Suarez Sánchez. Biblioteca de tesis doctorales, UNAB e IBAÑEZ. 2009. Pagina 144.

Page 9: Trabajo delito informatico

Entendidos los delitos pluriofensivos como aquellas conductas punibles cuya comisión no solamente afecta un bien jurídico, sino que también implica la violación de otros; y que son la antítesis de los llamados delitos mono-ofensivos –cuya comisión sólo implica la violación de un bien jurídico-21, podemos decir que el delito informático pertenece a la primera categoría.

Si se analiza un poco el encuadramiento del delito informático dentro de la clasificación de delitos pluri y mono-ofensivos, hay que decir en primera medida que esta clasificación no es del todo exacta, y pretender un ajuste exhaustivo en alguno de estos conceptos hace olvidar que ésta, como toda clasificación existente en las ciencias sociales es sólo a título académico, con fines didácticos, pero no con pretensiones de perfección.

Por supuesto, las lindes entre ambos conceptos no son del todo claras. Piénsese, por ejemplo, en el delito de homicidio, cuya calificación como delito contra solamente el bien jurídico vida –monofensivo- es casi incontrovertida. Pero, si ese mismo homicidio se comete contra una persona que es padre cabeza de familia y también está altamente cualificado para desarrollar el trabajo para el cual fue contratado; al menos con beneficio de inventario, no podrá afirmarse en este caso que en principio el delito compromete los bienes jurídicos: vida, familia y patrimonio económico (de su empleador)?22

Lo anterior por cuanto en el delito informático, el bien jurídico que queda en entredicho no sólo es la información, entendida en su triple dimensión de disponibilidad, confidencialidad e integridad; sino que también, por la comisión de este tipo de conductas, se pueden ver menoscabados otros intereses jurídico-penalmente relevantes, como la intimidad, el buen nombre, la honra, la fe pública, el patrimonio económico, el orden socioeconómico, la existencia y seguridad del Estado, entre otros.

21 Al respecto, el Dr. Gómez Pavajeau señala: “1) Tipos monoofensivos y pluriofensivos. Los primeros son aquellos que sólo protegen un interés jurídico, como, por ejemplo, el hurto; los segundos se encaminan a proteger diversos intereses jurídicos, como el secuestro extorsivo, que protege la libertad individual y también, en ocasiones, el patrimonio económico.” En: GOMEZ PAVAJEAU, Carlos Arturo. El principio de la antijuridicidad material. Quinta edición. Giro Editores Ltda. Bogotá, 2006. Pág. 40.22 Aunque la Jurisprudencia ha intentado reducir esta dificultad mediante diversos pronunciamientos, como: “El contenido material de la antijuridicidad, principio rector consagrado en el Código Penal, está constituido por la lesión o puesta en peligro sin justa causa de los bienes jurídicos tutelados, de ahí que las conductas inócuas no sean punibles. Dentro de la clasificacíon de los tipos penales en relación con el bien jurídico, se acostumbra incluir los denominados "simples o monoofensivos", y los "complejos o pluriofensivos", para distinguir los que describen conductas que afectan un solo bien jurídico, de los que regulan comportamientos que simultáneamente pueden lesionar varios bienes jurídicos, pero ello en modo alguno significa que frente a cada caso concreto se necesite establecer esa pluralidad de afectaciones para constatar la adecuación típica, o para que se pueda predicar la antijuridicidad, pues en este último evento lo importante es que se le lesione o ponga en peligro el interés que el legislador quiso proteger al tipificar la acción, como lo es la fe pública tratándose de la falsedad.”Corte Suprema de Justicia, Sala de Casación Penal. Sentencia de Junio 3 de 1988. Exp. 10422. M.P. Dr. Ricardo Calvete Rangel.

Page 10: Trabajo delito informatico

Vista así la dificultad de delimitar ambos conceptos, hay que llegar a la conclusión de que, atendidas las circunstancias concretas del caso, con la comisión de cualquiera de los tipos penales recogidos en la ley 1273 de 2009 se puede llegar a afectar más bienes jurídicos que la sola información, es decir, el delito puede resultar como pluriofensivo.

Como se ve, esto remite a la observación de que el delito informático no tiene como objeto de protección al mecanismo de almacenamiento o procesamiento que contiene a la información, sino que el bien jurídico que tutela es la información propiamente dicha, entendida como valor socialmente relevante, gracias a su profunda utilidad en la actualidad.

En efecto, ya que nuestras sociedades modernas giran en gran medida en torno a la información, y ella ha logrado convertirse en algo con valor económico y social per se, su protección se torna en algo significativamente importante. Por ello, se afirma que lo relevante no sólo es la información, sino la capacidad que se tiene para almacenarla, organizarla, interpretarla y acceder a ella en cualquier tiempo. Si ello es así, la protección jurídica busca castigar toda conducta que impida que la información depositada en cualquier medio electrónico esté disponible en cualquier tiempo en que su titular la requiera (disponibilidad), igualmente toda conducta que implique la violación de la reserva a que todo titular de información tiene derecho a mantenerla (confidencialidad), y también todo acto tendiente a impedir que esa información sea exacta o se conserve tal como la concibió su autor o legítimo tenedor (integridad).

3 – 1 Consecuencias de que se trata de un delito pluriofensivo

Las consecuencias de que una conducta punible sea pluriofensiva y no monofensiva, son principalmente dos: la primera es que, al menos en teoría, político-criminalmente los delitos pluriofensivos merecen más pena, pues se consideran más graves. Tal vez esta sea la principal razón para que las agresiones contra la información y los datos se hayan consagrado por nuestro legislador como un bien jurídico a agregar en el código penal. Es decir, es evidente que la información y los datos ya eran objeto de protección por otras ramas del derecho, concretamente por las normas de la ley 23 de 1982, ley 44 de 1993 (sobre derechos de autor) y por las normas del código de comercio y la decisión 486 de la Comisión de la Comunidad Andina (sobre propiedad industrial); sin embargo, se consideró que esa protección no era suficiente para garantizar la no agresión de dicho valor social. Por lo anterior, y atendiendo a la relevancia de este bien jurídico en nuestra sociedad, se consideró necesario, adecuado y proporcional que las conductas lesivas de este objeto de interés sean compiladas más detalladamente y castigadas por el derecho penal.

Page 11: Trabajo delito informatico

Es decir, si la información ya era objeto de interés jurídico desde el derecho privado, y se vio la necesidad de protegerlo penalmente porque no era suficiente la agravación de pena para ciertas conductas cometidas contra otros bienes jurídicos a través de medios informáticos, es lógico suponer que: i) la comisión de una conducta que vulnere este bien jurídico no excluye la violación de otros, y ii) con esta consagración como bien jurídico – penal se agravan las sanciones contra los infractores.

Y la segunda consecuencia es que: la consagración de un tipo penal pluriofensivo excluye el concurso con otros tipos penales que protejan del mismo modo ese bien jurídico. Es decir, de algún modo el bien jurídico tutelado es un criterio para verificar si hay concurso aparente de tipos penales, v.gr: si una persona destruye un disco duro de una computadora que pertenece a otro con el ánimo de acabar con la información en él contenida, se podría pensar en que la conducta cometida es de daño en bien ajeno. Sin embargo, la conducta cometida no es la del artículo 265 C.P. (daño en bien ajeno), sino que será la del artículo 269D C.P. (daño informático), no sólo en virtud del principio de especialidad, sino porque el bien jurídico de la información queda mejor protegido a través de esta última figura.

En efecto, a esta función del bien jurídico alude el Dr. Gómez Pavajeau cuando afirma:

“Parece referirse a tal fenómeno la doctrina que afirma que cuando nos encontramos frente a tipos penales pluriofensivos es importante determinar ´que uno de ellos asuma la conducción dogmática, determinando la dirección de protección y dejando al bien jurídico subordinado a una función auxiliar.´”23

4 - ¿SE TRATA DE UN BIEN JURÍDICO INDIVIDUAL O SUPRAINDIVIDUAL O INTERMEDIO?

Para comenzar a estudiar el bien jurídico del delito informático, como lo ha expresado el doctor Alberto Suarez Sánchez, en su obra La Estafa Informática, habrá que precisar si nos encontramos ante un bien jurídico solo de naturaleza individual o un bien jurídico de naturaleza compleja, que tendría no solo la misión de proteger un bien jurídico individual, sino también la de tutelar otro bien jurídico de característica supraindividual, o si bien si no se encuadra dentro de estos, por no coincidir con los intereses individuales o supraindividuales, lo cual abre la posibilidad de que nos encontremos en los denominados bienes jurídicos intermedios. Sin duda alguna la aceptación de una categoría de bien jurídico

23 GOMEZ PAVAJEAU, Carlos Arturo. Op. Cit., pág. 236.

Page 12: Trabajo delito informatico

dentro de las tres anteriormente denominadas tendrá gran incidencia en la delimitación e interpretación del injusto típico del delito informático.

La legislación Colombiana ha optado por ubicar la figura delictiva bajo la tutela de un bien jurídico autónomo denominado “protección de la información y de los datos”24.

Para una mejor comprensión debemos introducir al tema la reiterativa discusión doctrinal que ha establecido que no es suficiente proteger bienes jurídicos concretos, es necesaria la tutela de bienes jurídicos que hacen posible la existencia de bienes jurídicos concretos individuales, es decir, los denominados institucionales. Al respecto el tratadista BUSTOS RAMIREZ, señala:

Al considerar el bien jurídico en la realidad social, ello en nos lleva a señalar, como lo hemos hecho anteriormente, que los bienes jurídicos siempre son eminentemente personales, pues están ligados a las condiciones de existencia del sistema, es decir, a la persona como tal (vida, salud personal, libertad, honor, patrimonio), o bien al funcionamiento del sistema (bienes jurídicos colectivos, institucionales o de control), a fin de permitir el mantenimiento y desarrollo de las condiciones de existencia del sistema, esto es, a de la persona25.

Según BUSTOS RAMÍREZ el origen individualista del bien jurídico es insuficiente para dar soporte a la protección de ciertos objetos de carácter supraindividual, ya que la noción original de bien jurídico, se reduce exclusivamente en torno a la persona, surge la necesidad de hacer referencia no sólo a la persona, sino además a los procesos económicos y sociales; surge la necesidad de establecer nuevos bienes jurídicos, más allá de lo individual.26

Para impedir que los bienes jurídico-penales terminen por proteger los intereses del Estado, deben estar referidos directamente al individuo. Solamente, de forma excepcional, se podrán considerar como bienes jurídico-penales aquéllos bienes jurídicos supraindividuales que coadyuven en la protección de bienes jurídicos individuales. En todo caso, los tipos penales deberán diseñarse en torno a los bienes jurídicos de carácter individual y, posteriormente, a manera de complemento, podrán diseñarse tipos penales que protejan bienes jurídicos supraindividuales27.

24 Suarez Sánchez, Alberto, La Estafa Informática, Ed. Ibáñez, pág. 405.25 Bustos Ramírez, Juan, MANUAL DE DERECHO PENAL, Bogotá, Temis, 1996, pág. 122. (Cursivas del original)26 Ibídem., pág. 189.27 Dondé Matute, Javier, Los tipos penales en el ámbito internacional, México, Instituto Nacional de Ciencias Penales, 2006, pp. 4-10.

Page 13: Trabajo delito informatico

4 – 1 Los Bienes Jurídicos Protegidos en el Delito Informático.

Dentro de los delitos informáticos la tendencia generalizada es que la protección a los bienes jurídicos se haga desde la perspectiva de los delitos tradicionales, con una re-interpretación teleológica de los tipos penales ya existentes, para enmendar los vacios originados por los novedosos comportamientos delictivos. Por otro lado otra vertiente establece que se hace totalmente necesaria la incorporación de valores inmateriales y de la INFORMACIÓN misma como bienes jurídicos de protección, esto tomando en cuenta las diferencias existentes por ejemplo entre la propiedad tangible y la intangible, por cuanto a criterio de Pablo Palazzi, la información no puede ser tratada de la misma forma en que se aplica la legislación actual a los bienes corporales.

Podemos decir que en Colombia, compartiendo las consideraciones que sobre el Delito informático hiciera el doctor Santiago Acurio Del Pino, profesor de Derecho Informático de la PUCE, el bien jurídico protegido en general es la información, pero considerada en diferentes formas: “ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales como:

EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere”28.

Además podemos, en conclusión a lo aportado por el autor citado que esta clase de delincuencia no solo afecta a un bien jurídico determinado, sino que la multiplicidad de conductas que la componen afectan a una diversidad de ellos que ponen en relieve intereses colectivos29, este tema será desarrollado más adelante cuando se trate el delito informático como de carácter pluriofensivo, en tanto que el nacimiento de esta nueva tecnología, está proporcionando a nuevos elementos para atentar contra bienes ya existentes (intimidad, seguridad nacional, patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes,

28Acurio Del Pino, Santiago, Delito informático: Generalidades, pág. 20, http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. 29 Ibídem, pág. 20.

Page 14: Trabajo delito informatico

como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los productos de que ella se obtengan; la confianza en los sistemas informáticos; nuevos aspectos de la propiedad en cuanto recaiga sobre la información personal registrada o sobre la información nominativa.30

4 – 2 Toma de posición: La información como bien jurídico intermedio

Como se había advertido en anterioridad, las lesiones a los bienes jurídicos necesarios para la existencia digna del ser humano no se circunscriben a las agresiones directas y personales, sino además pueden lograrse a través de ataques indirectos e impersonales.

A manera de ejemplo, utilizaremos el ilustrado por la doctora Sandra Jeannette Castro Ospina en su artículo “Delitos Informáticos: La información como bien jurídico y los delitos informáticos en el Nuevo Código Penal Colombiano”:

“Podría decirse que el bien jurídico de la vida puede afectarse tanto cuando se envenena a una persona con una sustancia tóxica que se vierte en un vaso con agua que beberá; como cuando se contamina el agua destinada para el consumo humano de una población. Ambos comportamientos deben evitarse y pueden ser sancionados por el derecho penal, pues teleológicamente tienen como referente al ser humano; pero la forma de regulación es diferente. En el primer caso, objetiva y subjetivamente, se sanciona la conducta que lesiona en forma directa el bien jurídico de la vida; en el segundo, es punible la contaminación del medio ambiente y en concreto el agua para consumo humano, como bien jurídico intermedio, que finalmente pretende proteger la vida de las personas”.

De igual manera se debe citar el estudio realizado por el Profesor Titular de Derecho Penal de la Universidad de Valladolid, Ricardo M. Mata y Martín, quien los definió así:

"Bienes jurídicos intermedios o de referente individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en la misma línea de ataque"

Conforme a lo expuesto por el autor citado, podría decirse que son requisitos de los bienes jurídicos intermedios los siguientes:

a) Son suprapersonales, es decir, superan los intereses particulares; b) Están vinculados a un bien jurídico netamente personal; c) Pertenecen a los "intereses de la comunidad" y no al ámbito de los

"intereses del Estado", pues los primeros tiene una mayor relación con los bienes individuales;

d) Son cualitativamente homogéneos con los intereses individuales que pueden resultar vulnerados; o se encuentran en una misma dirección de

30 Ibídem, pág. 21.

Page 15: Trabajo delito informatico

ataque del comportamiento punible. Por ejemplo, pureza del medio ambiente y vida o salud personal; o el atentado contra la seguridad del tráfico y la simultánea puesta en peligro de la vida o integridad de la persona;

e) Hay una relación medial entre el bien colectivo y el bien individual; el primero es medio o paso previo necesario para la lesión o puesta en peligro del segundo. Hay entonces un bien jurídico-medio (colectivo) y un bien jurídico-fin (individual);

f) La lesión de bien jurídico intermedio representa un riesgo potencial para un número plural e indeterminado de víctimas;

g) La lesión al bien colectivo, como límite mínimo, no ha menoscabado de manera efectiva los bienes personales, que es el límite máximo. De esta manera se sobrepasa el estadio del peligro abstracto.

En total acuerdo con lo desarrollado por la doctora Sandra Jeannette Castro Ospina, el derecho a la información, es un bien jurídico intermedio, por reunir los requisitos aludidos, en tal sentido se refirió la citada doctrinante31:

a) Es un derecho colectivo o supraindividual, en su triple dimensión de confidencialidad, integridad y disponibilidad.

En cuanto a la confidencialidad, aduce la citada autora, debe decirse que, en la sociedad moderna, la comunidad tiene derecho a la privacidad de los datos atinentes a la vida personal de sus miembros; a las estrategias comerciales, publicitarias o mercantiles; a los secretos industriales; y las comunicaciones; entre otras. Este derecho se traduce en un sentimiento de seguridad y de tranquilidad en la convivencia social.

De igual manera, la colectividad tiene derecho a la autenticidad e integridad de la información. La falta de confianza en los medios y documentos electrónicos genera dificultades en el tráfico jurídico.

Finalmente, los miembros del grupo social tienen derecho a la disponibilidad de la información sin perturbaciones ni trabas, pues ella les permite ejercer libremente sus derechos. Solo el conocimiento hace posible la libertad.

b) Tal y como ha sido definido, el derecho a la información es un interés de la comunidad y no del Estado.

c) A través de los ataques al derecho a la información, en las dimensiones señaladas, se pueden afectar intereses individuales como la intimidad, el patrimonio económico, o la autonomía personal, que son cualitativamente homogéneos y se encuentran en una misma dirección de ataque del comportamiento punible.

31 Castro Ospina, Sandra Jeannette, "Delitos Informáticos: la información como bien jurídico y los delitos informáticos en el nuevo código penal colombiano". http://www.delitosinformaticos.com/delitos/colombia1.shtml

Page 16: Trabajo delito informatico

d) Hay una relación medial entre el derecho a la información como bien colectivo y los derechos individuales que pueden verse afectados. El primero es medio o paso previo necesario para la lesión o puesta en peligro de los segundos.

e) La lesión del derecho a la información representa un riesgo potencial para un número plural e indeterminado de víctimas;

f) La sanción por delitos que atenten contra el derecho a la información, en sus aspectos de confidencialidad, integridad y disponibilidad, no constituirían delitos de peligro abstracto; pues han lesionado el bien jurídico intermedio y, teleológicamente, se dirigen, en concreto, a afectar intereses individuales32.

4 – 3 CONSECUANCIAS DE LA NATURALEZA QUE SE ACOJA

El considerar la información como bien jurídico intermedio permite sancionar conductas que lesionan este derecho colectivo y ponen en peligro intereses individuales. Permite hacer efectivo el principio de la antijuridicidad material en la subsunción de conductas y eliminar en la práctica la sanción de las catalogadas como de peligro abstracto. En los delitos cometidos por medios informáticos, antes de realizar la subsunción en el tipo que protege el bien jurídico individual, habría que analizar también si afectó el bien jurídico colectivo de la información en alguno de los aspectos mencionados (confidencialidad, integridad y disponibilidad)33.

5 - OTROS INTERESES JURÍDICOS QUE SE VULNERAN EN LOS DELITOS INFORMÁTICOS

A continuación se hará un breve análisis sobre otros intereses jurídicos que se vulneran en los delitos informáticos, como por ejemplo la existencia y seguridad del Estado, la seguridad pública, la fe pública, el régimen económico y social, el patrimonio económico, la vida y la integridad personal, la intimidad, los derechos de autor o propiedad intelectual, es de anotar que existe muchos mas pero por los limites del escrito se enunciaran apenas los mas importantes.

5 – 1 Delitos Contra la Vida y la Integridad Personal: Este bien jurídico no parece que guarde relación con la protección de información y datos, pero una vez analizado se observa como a través de delito informático se puede ver afectado, la información es una parte fundamental dentro de la vida del ser humano, con ella desarrolla su personalidad e integridad física, como por ejemplo una consulta a un profesional de la salud, por lo tanto la información incorrecta hace que no se cumpla con un pleno desarrollo de la persona, es el caso de quien a través de la informática modifica o destruye información de bases de datos medicas o

32 Ibidem.33 Ibidem.

Page 17: Trabajo delito informatico

tergiversan los reseñas, en el mismo sentido cuando alguien hace una consulta medica por vía internet y cambia la receta medica haciendo que los componentes perjudiquen a el paciente, produciendo su muerte o enfermedades. 34

5 – 2 Violación a la intimidad e interceptación de comunicaciones: Por intermedio de la informática pueden revelar información contenida en bases de datos que reposan en una computadora y diferentes sistemas informáticos, cuando su acceso y divulgación es ilegal, como información personal, contraseñas, perfil de su vida o familia, fotos, etc.., estas violación se pueden cometer en contra de personas jurídicas o naturales.35

5 – 3 Delitos Contra la Integridad Moral: Aquí se afecta la honra y el buen nombre de las personas utilizando la informática o sistemas de cómputo para alteran los datos y la información que se tiene sobre una persona, afectando la integridad personal producto de la tergiversación de la información, por ejemplo quien accede ilegalmente a la base de datos del Departamento Administrativo de Seguridad DAS y le registra antecedentes penales a una persona que nunca he delinquido, afectando su pasado judicial. 36

5 – 4 Delitos Contra el Patrimonio Económico: La información es un bien que hace parte de la propiedad, por ende sabemos que la posesión de la información tiene que ser protegida (información considerada como bien económico) y mas cuando por intermedio de un sistema informático se captura información privilegiada de otro o de una empresa, pero también se puede dar el hurto o estafa de dinero por sistemas informáticos, como quien entra a la base de datos de un banco y trasfiere dinero de terceros a sus propias cuentas. De la misma manera se afecta el interés jurídico cuando se dañan las bases de datos utilizando la informática configurándose un daño en bien ajeno. 37

5. – 5 De los delitos contra los derechos de autor: Constitucionalmente se resguardan la propiedad intelectual, de esta manera se procura proteger las obras o artefactos que son del intelecto del ser humano, la propiedad intelectual es definida como la potestad del inventor para explotar el producto de su talento e ingenio, la violación a estas reservas a través de medio informáticos vulnera los derechos de autor.38

5 – 6 Delitos contra la fe pública: Con las nuevas concepciones de lo que se entiende por documentos, se cree vulnerado el bien jurídico cuando se incurre en falsedad de documentos electrónicos, eso se logro ya con la implementación de la

34 Información y delito: el delito informático en el código penal colombiano de 2000. carlos pablo márquez escobar. pontifica universidad javeriana facultad de ciencias jurídicas departamento de derecho penal bogotá, d.c. 2002. Pagina 77 a la 90. 35 Ibídem. 36 Ibídem. 37 Ibídem. 38 Ibídem.

Page 18: Trabajo delito informatico

Ley 527 de 1999 al incluir dentro del concepto de documento la noción de documento electrónico. Son “… delitos informáticos todas aquellas conductas que atentan contra los documentos expedidos y soportados en medios informáticos, como el correo electrónico y los cuales han sido dotados de capacidad probatoria. Así, la falsedad material de documentos se puede cometer a través de modificaciones dentro del sistema informático, lo mismo que el delito de destrucción de documentos, cuando estos son borrados del sistema informático por un operador o por un extraño…”39

5 – 7 De los delitos contra el orden económico y social: “… En lo que a la relación entre éste bien jurídico con los delitos informáticos respecta, decimos que, el papel de la información dentro de la economía, como objeto material de las conductas, es fundamental. (…) La información en el sistema económico contemporáneo determina la capacidad de cada individuo de determinar y predecir el movimiento de variables, de manera que la estadística, se convierte en el principal mecanismo de estudio de información a través de bases de datos. Como si esto fuera poco, las expectativas racionales económicas llevan a que la información sea parte de los intereses económicos particulares y que dichos intereses sean dirigidos por la incertidumbre o certidumbre en la actuación del Estado. Así las cosas, la información juega un papel trascendental dentro de los delitos económicos debido a su alta influencia en la determinación de la conducta social. Por tanto, conductas como el pánico económico, pueden ser causadas a través de medios informáticos, lo mismo que el delito de lavado de activos que es ahora cometido a través de Internet. Tal fue el caso Davivienda, en el cual un mal llamado hacker se introdujo en el sistema y publicó en la página de la entidad un mensaje en el cual decía que Davivienda sería intervenida por la superintendencia bancaria, haciendo que de un día para otro se retiraran más de cuarenta mil millones de pesos de la entidad, dejándola casi ilíquida y por poco en causal de intervención…”40

5 – 8 Delitos contra la existencia y seguridad del Estado: “…Con la irrupción tecnológica se ha dado que muchos de los delitos políticos puedan ser ejecutados a través de medios informáticos, debido a la aptitud que tienen estos para dañar los bienes jurídicos protegidos. Así que, conductas como el menoscabo de la integridad nacional, la instigación a la guerra y el ultraje a emblemas o símbolos patrios pueden ser cometidos a través de medios informáticos como Internet. Asimismo, el espionaje a través de medios informáticos se ha convertido en uno de los principales tipos penales con los que se incriminan a los terroristas internacionales en Estados Unidos, por el gran valor político y militar de la información que esto obtienen…”41

39 Ibídem. 40 Ibídem. 41 Ibídem.

Page 19: Trabajo delito informatico

5 – 9 Cuadro sinóptico tipos de la ley 1273 en relación otros tipos afectados:

Visto lo anterior, a continuación se elabora una grafica donde se resaltan con una X la relación entre los diferentes bienes jurídicos y lo delitos informáticos, con ello queremos demostrar una vez mas que su generalidad se da porque son tipos pluriofensivos, individuales, supraindividuales e intermedios:

Bien jurídico Delitos Contra la Vida y la Integridad Personal

Violación a la intimidad e interceptación de comunicaciones

Delitos Contra la Integridad Moral

Delitos Contra el Patrimonio Económico

Delitos contra la fe pública:

delitos contra el orden económico y social

Delitos contra la existencia y seguridad del Estado

Acceso abusivo a un sistema informático

x x X x x x x

Obstaculización ilegítima de sistema informático o red de telecomunicación

x x X x x

Interceptación de datos informáticos

x X x x x x

Daño Informático x x x x

Uso de software malicioso

x x x

Violación de datos personales

x X x

Suplantación de sitios web para capturar datos personales

x X x x x

Hurto por medios informáticos y semejantes

x x x x

Transferencia no consentida de activos

x x x x

Page 20: Trabajo delito informatico

5 – 10 Grafica dos (02) identificación delitos informáticos clase de tipos:

Tipo Individual Supraindividual Monoofensivos Pluriofensivos Intermedios

Acceso abusivo a un sistema informático

x x

Obstaculización ilegítima de sistema informático o red de telecomunicación

x x

Interceptación de datos informáticos

x x

Daño Informático x x

Uso de software malicioso

x x

Violación de datos personales

x x

Suplantación de sitios web para capturar datos personales

x x

Hurto por medios informáticos y semejantes

x x

Transferencia no consentida de activos

x x

Page 21: Trabajo delito informatico

6. Cómo se soluciona el conflicto entre la protección de la intimidad y el derecho a la información? 

6 – 1 Se protege el patrimonio económico? Razones

LOS LÍMITES ENTRE LA INTIMIDAD Y LA INFORMACIÓN. JOHN DANIEL GUTIERREZ BOADA.

Desde 1992 a 2010, la Corte Constitucional ha proferido abundante jurisprudencia relacionada con los hechos noticiosos divulgados a través de los medios de comunicación y su proyección en los derechos a la intimidad y la información. Se trata de providencias proferidas por la Corporación al seleccionar y estudiar acciones de tutela presentadas por particulares que han visto vulneradas sus garantías fundamentales a raíz del material informativo.

A través de este recurso, los Magistrados se han ocupado de precisar los alcances de la intimidad y la información. Lo han hecho también en episodios que proyectan estos dos derechos respecto a las historias medicas, acceso a documentos públicos, habeas data e información comercial y financiera.

Centro de la violación a la protección de la intimidad y el derecho a la información, desde siempre ha sido el conflicto frente al sector de los medios de comunicación la prensa, la radio y la televisión.

La primera oportunidad clave la Corte Constitucional para referirse a la intimidad, la información y los medios de comunicación se registro el 9 de septiembre de 199242. Ese día, la Corte resolvió el caso de URDINOLA GRAJALES por la comisión de conductas ilícitas y criminales que luego sirvieron para llevarlo a prisión. De ello dieron cuenta el 10 de marzo de 1992, dos periódicos, dos noticieros radiales y dos noticieros de televisión. Urdinola presento una tutela en busca de amparo a su intimidad al considerar que las imputaciones nacieron de la “mala fe” de los periodistas. La Corte se sirvió del episodio para hacer una de sus primeras defensas de la libertad de información y la responsabilidad en la difusión de hechos veraces e imparciales, preservando la intimidad de las personas. Sin embargo, el alto Tribunal negó la acción de Tutela porque el peticionario no pidió, antes de presentar la acción, la respectiva rectificación a los medios.

42 Sentencia de la Corte Constitucional T-512 de 1.992.

Page 22: Trabajo delito informatico

En la jurisprudencia, la Corte ampara la libertad e independencia de los periodistas en su trabajo, la inviolabilidad del secreto profesional de los comunicadores, la prohibición como garantía en un Estado verdaderamente democrático y advierte sobre las secuelas originadas por un informe periodístico difundido irresponsablemente, falso, manipulado o inexacto en la dignidad de la persona y en la profesión periodística. Sin embargo, señala la corporación que un Estado social de derecho no puede haber derechos absolutos, pues ese solo concepto implica la imposibilidad antijurídica del atropello a los derechos de los otros y a los de la misma sociedad.

Ha concluido la Corte que los medios de comunicación no pueden invocar el derecho a al información para invadir la esfera inalienable de las situaciones y circunstancias que son del exclusivo interés de la persona y de sus allegados. En su concepto todo individuo y toda unidad familiar tiene derecho a su privacidad. A su juicio no es aceptable que un medio de comunicación, sin el consentimiento de la persona, dé a la publicidad informaciones sobre hechos pertenecientes al ámbito estrictamente particular. Por ejemplo, los casos de peleas entre esposos, o entre padres e hijos por asuntos familiares, padecimientos de salud que la familia no desea que se conozcan públicamente, problemas sentimentales o consustancias precarias en el terreno de lo económico. La razón: todo ello únicamente importa a los directamente involucrados y, por ende, ninguna razón existe para que sea de dominio público. Sin embargo la Corte hace una excepción para divulgar públicamente el hecho: cuando las repercusiones de este episodio afectan el interés de la comunidad, lo cual tendría que ser debidamente probado y cierto para dar paso a la información.

El 11 de Diciembre de 199243, la Corte profirió la sentencia Cromos vs. Felipe Lopez Caballero. Lopez Caballero, empresario de comunicaciones en Colombia, presento tutela contra la revista Cromos. Lo hizo para amparar sus derechos a la honra, el buen nombre y el derecho a la información porque la revista publico el 25 de mayo de 1992, en uno de sus confidenciales, el él adeudaba mas de 100 millones de pesos a raíz de un crédito destinado a producir una película. “eso es falso” dijo Lopez. La Corte Constitucional le concedió el recurso a López al verificar que la información cuestionada no era veraz.

La Tesis de la Corte es que las información deben tener dos presupuestos básicos para su realización. El primero: la información debe ser veraz. El segundo: la información deber ser imparcial. Pero además los medios de comunicación deben cumplir con la función social: tener bien enterados a los ciudadanos de todos los sucesos o acontecimientos registrados en el diario transcurrir de la comunidad.

El 15 de Diciembre de 199244, la Corte profirió el fallo Orozco Vs El Heraldo. Se trata de una de las sentencias clásicas del Tribunal Constitucional para analizar su jurisprudencia. La esposa y las tres hijas menores de un cantante vallenato

43 Sentencia de la Corte Constitucional T-603 de 1.99244 Sentencia de la Corte Constitucional T-641 de 1.992.

Page 23: Trabajo delito informatico

asesinado presentaron una acción de tutela contra dos periódicos de Barranquilla (El Heraldo y la Libertad) y un diario bogotano dedicado a la crónica roja. Dijeron que no soportaban mas la ofensivo informativa y amarillista precipitada como resultado del crimen de Rafael Orozco. La hipótesis de la información relacionada el homicidio con una supuesta relación entre el artista y su señalada amante. La Corte no solo le solicito a la Fiscalía investigar la violación de la reserva de piezas procesales del expediente sino que le ordeno a los tres medios escritos abstenerse de publicar nuevas informaciones que atentaran contra la intimidad, la honra y el buen nombre de la familia Orozco. Es más dio paso por vía de tutela, a una indemnización por los daños ocasionados a la esposa y a las tres hijas debidos a la difusión del material cuestionado.

La tesis de la Corte es que no parece necesario demostrar la indefensión en que se encuentra una persona frente a los medios de comunicación. Aparte de su cobertura local, nacional o internacional, los medios cuentan con la ventaja de la presentación unilateral de cualquier acontecimiento; gozan de la ventaja que representa la posibilidad de repetición y ampliación de las informaciones sin límite alguno; manejan potentes instrumentos que puedan orientar y condicionar las reacciones sicológicas del público, resaltar u opacar datos e informaciones y, por si fuera poco, aun en el momento de cumplir con una rectificación, disponen del excepcional atributo de conducir la respuesta para publicar la rectificación y contra-argumentar en el mismo acto, bien mediante las “notas de redacción” en el caso de la prensa escrita.

A la vez, la Corte deja en claro que la persona no puede estar sujeta de modo permanente a la observación y a la injerencia de sus congéneres. Inclusive tiene el derecho de reclamar de sus propios familiares, aun de los más allegados, el respeto a su soledad en ciertos momentos, la inviolabilidad de sus documentos personales y de su correspondencia, así como la mínima consideración respecto de los problemas y circunstancias que desea mantener en reserva.

Y así desde ese año se ha dado toda una cantidad de fallos al respeto, el 2 de Febrero de 2000, la Corte amplia su jurisprudencia sobre los derechos a la información y a la intimidad a propósito de dos casos de tutela. En el primero, un medico presento la acción contra un programa periodístico de televisión. En el segundo, una sociedad dedicada al negocio de las carnes presenta la tutela contra el mismo programa. En ambos casos, los peticionarios reclaman la protección de los derechos a la intimidad y al buen nombre. Al médico lo señalaron de practicar abortos en mujeres que no están embarazas, mientras que a la sociedad la acusaron de distribuir carne caballo. La Corte les halló la razón. En esta providencia, la Corte advierte sobre la responsabilidad social de los medios de comunicación. En su concepto, la responsabilidad de los medios consiste en asumir el compromiso social de divulgar las informaciones para el bien de la colectividad de manera que no se atente contra los derechos de los asociados, el orden público y le interés general. Precisa que la responsabilidad de los medios surge desde el momento en que se inicia el proceso de obtención, preparación y

Page 24: Trabajo delito informatico

producción y emisión de la información. Se trata de momentos claven en los cuales la veracidad y la imparcialidad de la información deben prevalecer45.

Para terminar, es de resaltar que la Corte ha considerado que los medios no pueden atentar con sus informaciones y mancillar el buen nombre, la honra y la intimidad de las personas con notoriedad pública. Ha considerado el comunicador John Daniel Gutiérrez, autor del libro “Los límites entre la intimidad y la información”, que “La especulación maliciosa en torno a unos hechos falsos no es propia del ejercicio responsable del derecho a informar.

De esta manera la Corte Constitucional ha dejado en claro que una de las condiciones para defender el derecho a la información la constituye la veracidad de los hechos. Sin embargo, en los casos de tutela reseñados se aprecia como los medios de comunicación han incurrido en inexactitudes que han llevado a la procedencia de las acciones. Así las cosas, la intimidad es protegida por la Corte Constitucional “

Según la Corte, hay que acudir a la lógica de lo razonable que hace relación a que un juicio esta conforme con la prudencia, la justicia y la equidad que rigen para el caso concreto, es decir, implica una coherencia externa, con los supuestos facticos. En palabras de la Corte, en la solución del conflicto entre la libertad de informar y la protección de la intimidad, el juez de tutela debe partir de la consagración constitucional de ambos derechos, elementos esenciales de un orden democrático, los cuales, por ello, deben ser sopesados según las circunstancias concretas del caso para poder concluir sobre su equivalencia.  Esta es una de las bases sobre la cual los magistrados de la Corte se han apoyado para privilegiar la intimidad por encima de la información.

El autor en mención también considera que :

La información veraz , imparcial y de buena fe sobre la intimidad de una persona con notoriedad pública, es un aporte a la democracia de nuestro país.  

Entre más notoriedad pública tiene una persona, su derecho por mantener en la intimidad su vida privada se verá disminuida.

La Corte Constitucional de Colombia ha adoptado su  posición al dirimir, por vìa de la acción de tutela, la colisión entre los derechos  a la intimidad y a la información. Sus magistrados han inclinado la balanza, en la práctica, a favor del derecho a la intimidad; Los miembros de la Corte Constitucional han sido influidos por las doctrinas del tribunal alemán que preservan la intimidad.

45 Sentencia de la Corte Constitucional T-094 de 2000

Page 25: Trabajo delito informatico

La Corte Constitucional hace una ponderación de principios para dirimir la colisión entre la intimidad y la información. Así decide cual interés debe ceder, teniendo en cuenta la confrontación típica del caso y las circunstancias especiales de aquél. En sus palabras, acude a la lógica de lo razonable que hace relación a que un juicio esta conforme con la prudencia, la justicia y la equidad que rigen para el caso concreto.

Según la Corte, el derecho a la información es de doble vía: no cobija únicamente a quien informa sino que cubre también a los receptores del mensaje informativo.

Según la Corte, el derecho a la intimidad y el derecho a la información no son absolutos y tiene sus límites.

6-2 Se protege el patrimonio económico? Razones

Considera el doctor Suarez Sánchez que: “(…) Sin duda el injusto en este delito es el daño patrimonial, pues no basta la instrumentalización de quien realiza el acto de disposición patrimonial, por no tratarse de un delito contra la libertad del engañado, al requerirse además la demostración del perjuicio a las relaciones posesorias (…)”

Resalta este autor que: “El patrimonio como bien jurídico tutelado es el conjunto de derechos y obligaciones que tienen una valor económico, pues se pueden valorar en dinero y son poseídos por el sujeto en razón a de la relación reconocida por el ordenamiento jurídico. No basta una relación solo fáctica con la cosa, sino que se requiere una relación tutelada por la normatividad jurídica. Esta comprendida por la posición, las deudas y las obligaciones. Se descartan los supuestos de posesión antijurídica, dado que la cosa poseída de manera ilícita forma parte del patrimonio de quien fue despojado de manera injusta”.

Así mismo, el doctor Suarez considera que el concepto de bien jurídico en el delito de estafa en la legislación colombiana es el mismo que se utiliza en la legislación española por lo cual él siempre hace referencia a dicha legislación. Y dado a que en nuestro ordenamiento jurídico no se tipifica el delito de la estafa informática, es que se debe establecer si es un delito que protege el patrimonio o si se tutelan intereses tanto individuales como económicos.

Respecto del delito de estafa común se considera que no hay duda de que se protege solo el patrimonio, a pesar de que se utiliza como instrumento a la misma victima mediante error, cuya instrumentalización solo es el medio para el logro del acto de disposición patrimonial y no para causar la lesión a un bien jurídico protector de la autonomía persona, lo que descarta a la esta como un delito contra la libertad de disposición, esa duda hipotética queda aún mas disipada con relación a la estafa informática, porque en ella es requisito indispensable la

Page 26: Trabajo delito informatico

concurrencia de la utilización del engaño bastante para producir error, elemento del tipo que se echa de menos en las manipulaciones informáticas empleados para lograr la transferencia no consentida de activos, lo cual como ya se demostró fue justamente lo que lleva a la legislador a crear la figura del articulo 248.2 CP, debido a que mediante las manipulaciones informáticas no se induce a error a una persona para que haga la disposición patrimonial sino que se utilice una maquina