Logo Studenta

u277293

¡Este material tiene más páginas!

Vista previa del material en texto

DELITOS INFORMÁTICOS EN HISPANO -AMÉRICA Y SU 
SIGNIFICACIÓN EN EL DERECHO PENAL CO LO MBIANO 
 
 
 
 
 
 
 
 
 
 
 
 
JUAN MIGUEL C ALDERÓ N GALLÓ N 
 
 
 
 
 
 
 
 
UNIVERS IDAD DE LOS ANDES 
FAC ULTAD DE DER ECHO 
BOGOTÁ, 2006. 
 
 2
 
DELITOS INFORMÁTICOS EN HISPANO -AMÉRICA Y SU 
SIGNIFICACIÓN EN EL DERECHO PENAL CO LO MBIANO 
 
 
 
 
 
 
JUAN MIGUEL C ALDERÓ N GALLÓ N 
 
 
 
 
Monografía de grado 
 
 
 
 
 
Director 
Ricardo Posada Maya 
 
 
 
 
 
 Universidad de los Andes 
 Facultad de Derecho 
Bogotá, 2006. 
 3
TAB LA DE CONTENIDO 
 
 
 
1 INTRODUCCION 4 
1.1 PLANTEAMIENTO DEL PROBLEMA 4 
1.2 HISTORIA DEL INTERNET. 5 
1.3 APARICIÓN DE LOS DELITOS INFORMÁTICOS EN EL 
PANORAM A INTERNACIONAL. 7 
1.4 DERECHO PENAL Y LA SOCIEDAD. 8 
2. CONSIDERACIONES 13 
2.1 ¿QUÉ ES UN DELITO INFORMÁTICO Y EN QUE CONSISTE? 13 
2.2 ¿CUÁLES SON LOS DELITOS INFORMÁTICOS QUE EXISTEN 
ACTUALMENTE? 17 
2.3 DELITOS INFORMÁTICOS Y SU CLASIFICACIÓN 18 
2.3.1 Delitos Informáticos que atentan contra la confidencialidad. 21 
2.3.2 Delitos Informáticos que atentan contra la integridad 21 
2.3.3 Delitos Informáticos que atentan contra la disponibilidad. 22 
2.4 LA INFORMACIÓN COMO UN BIEN JURÍDICO 22 
3. ACTUALIDAD MUNDIAL 26 
3.1 ESTADOS UNIDOS 26 
3.2 LEGISLACIÓN LATINO AMERICANA 31 
3.2.1 México. 31 
3.2.2 Argentina 34 
3.2.3 Chile 36 
3.2.4 Venezuela 37 
3.3 LEGISLACIÓN EUROPEA 39 
3.3.1 España 40 
3.4 INTERP RETACIÓN DE LA LEGISLACIÓN MUNDIAL EXISTENTE. 42 
4. DELITOS INFORMÁTICOS EN EL MARCO LEGAL COLOMBIANO 44 
4.1 DELITO DE DE DAÑOS. 45 
4.2) USO INDEBIDO DE INFORMACIÓN PRIVILEGIADA Y 
REVELACIÓN DE SECRETOS. 46 
4.3 DELITOS QUE ATENTAN CONTRA LA CONFIDENCIALIDAD DE 
LA INFORMACIÓN EN COLOMBIA. 48 
4.4 DELITOS QUE ATENTAN CONTRA LA INTEGRIDAD DE LA 
INFORMACIÓN. 52 
4.5) DELITOS QUE ATENTAN CONTRA LA DISPONIBILIDAD DE LA 
INFORMACIÓN. 54 
5. CONCLUSIONES 57 
BIBLIOGRAFÍA 61 
 
 4
1 INTRODUCCION 
 
 
 
1.1 PLANTEAMIEN TO DEL PRO BLEMA 
 
 
Actualmente vivimos en una sociedad donde el ser humano ha creado una 
dependencia hacia la tecnología. Tal es el caso de la relación con los medios de 
comunicación y sus diversos modos, uno de los cuales y tal vez el más revolucionario 
es la Internet. Esta dependencia ha incidido en la vida pr ivada y laboral de las 
personas, de las empresas y los Gobiernos, de modo tal que en nuestros tiempos es 
una herramienta indispensable de trabajo y comunicación. 
 
Sin embargo se presenta un problema cuando la Internet se usa, no para serv ir como 
un medio de comunicación y de información, sino para hacer el mal; por ejemplo: 
cuando se ingresa a la base de datos privada de una persona sin su autorización, o 
cuando se hace lo mismo pero con bases de datos de compañías o de entidades de un 
Estado, entre otros varios hechos reprochables que no son aprobados por la sociedad. 
Nos encontramos ante el tema de los Delitos Informáticos y su regulación por parte 
de los Estados. Es el momento en el cual la información que poseen los particulares y 
los Gobiernos empieza a ser descubierta, manipulada e inutilizada por terceros sin la 
autorización de su titular a través de computadoras. 
 
Precisamente esto es lo que el derecho comparado y la doctrina internacional 
reconocen como objeto de la protección en los delitos informáticos, es decir, debe 
existir la protección de la confidencialidad, la integridad y la disponibilidad de la 
información. 
 
Por lo tanto, el objeto de este trabajo es saber si la regulación de tipo penal en temas 
de informática que existe en Colombia cumple con la protección adecuada de la 
 5
información en su confidencialidad, integridad y disponibilidad, o no. En caso de ser 
negativa esta repuesta se propondrá un marco legal bajo el cual quede protegida la 
información en su integridad. 
 
Para llegar a una respuesta clara y argumentada de este problema se harán unas 
consideraciones prev ias, en las cuales se verá cuáles son los Delitos Informáticos y 
contra qué bienes jur ídicos atentan, para luego hacer un est udio comparado con el fin 
de analizar las legislaciones de los países extranjeros; y finalmente estudiar cómo se 
encuentra hoy del marco penal colombiano. 
 
 
 
1.2 HISTORIA DEL INTERNET. 
 
 
Todo inició en los años sesenta del siglo XX, cuando el Gobierno de Estados Unidos 
“desarrolló un sistema de comunicaciones a través de la interconexión de 
computadores en una red descen tra lizada. Com o instrumento de defensa nacional, la 
descentralización de la red tenía como fin que si uno de los nodos de la red, por 
cualquier razón era destru ido o inhab ilitado, la in form ación podría enrutarse y 
dirigirse por otros caminos o vías electrónicos”1. Este hecho se materializó en el año 
de 1969, cuando se realizó un proyecto experimental llamado “ARP ANET”. Su 
nombre viene de la agencia Advanced Research Project Agency 2, quien fue su 
creador. 
 
Posteriormente, en 1974, surgió el Protocolo de Transmisión y Control por Internet 
(TCP-IP).Este protocolo es “a manera de resumen, la serie de reglas que nos 
 
1 PEÑA VALE NZUELA , D aniel. @ spectos Legal es de Internet y d el Comercio Electrónico . Bogotá: 
Dupre, 2001. P. 16. 
2 ROD RÍGUE Z TURRIAGO, O mar y ROD RÍGUE Z TURRIAGO, Marí a Consuelo . Control de 
contenidos en el Int ernet: Una r ealidad que pued e ser vista como una amenaza . Revista de Derecho , 
Co muni caciones y Nuev as Tecnologías d el Centro de Investigaciones Sociojurídicas de la Facultad d e 
Derecho de l a Universidad de los Andes . Bogotá: Uni andes, Abril de 2005 P. 19 
 6
permiten el intercam bio de información (datos, archivos) a nivel loca l y global entre 
computadoras. Aunque el funcionam iento es un poco más complejo, no es necesario 
que se conozca con gran profundidad, los cuales permiten la interconexión de 
diversas tecnolog ías, aparatos físicos y program as de ordenador”3. 
 
Luego, en la década de los ochentas, la National Science Foundation 4 tuvo la idea de 
interconectar las computadoras y bases de datos ex istentes de varias universidades y 
centros de investigación, con fines académicos y científicos5. 
 
Finalmente, en los años noventa la Internet hizo su incursión en el mercado, de tal 
manera que los particulares empezaron a tener acceso a este medio de comunicación 
y obtuvieron provecho del mismo. Esto ocurrió por medio de la World Wide Web (o 
simplemente Web), que representa la parte interactiva y gráfica de Internet, de 
manera tal que permite la presentación de manera organizada de la información en 
Internet. 
 
Actualmente la Internet se entiende como una gran red por medio de la cual se 
interconectan varios computadores y también redes de computadores, por lo cual se le 
conoce como una red de redes. Así se logra compartir con los demás usuarios lo que 
se desee. Esto se logra mediante el protocolo de Internet (TCP/IP) del que ya se 
habló. 
 
Dentro de los servicios que se encuentran en Internet están el de email, lo s mailing 
lists, el Internet Relay Chat y el World Wide Web, este último es el servicio de 
páginas Web que están en diferentes computadoras y que albergan un número 
indeterminado de información en todo tipo de archivos6. 
 
3SAAVEDRA, Karina. ¿Qué es un protocolo TCP/IP? Disponible [ON LINE]. En site 
<http://microasist.co m.mx/noticias/wn/ksown2307.shtml >. 
4 Para saber más de esta institución se puede ingres ar a http://www.ns f.gov 
5 PEÑA VALEN ZUE LA, OP. Cit., P. 17 
6 La población esti mada que hace uso de la Internet a treinta y uno (31 ) de enero d e 2006 es de SEIS 
MIL CUATROCIEN TOS NO VEN TA Y NUE VE MILLONE S SE ISCIEN TOS NO VEN TA Y SIETE 
MIL (6.499’690.000)personas. El nivel porcentaj e de la población que hace uso del mis mo es del 
 7
1.3 APARICIÓN DE LOS DELITOS INFORMÁTICOS EN EL 
PANO RAMA INTERNAC IONAL. 
 
 
Del uso común de la Internet surgen derechos y obligaciones para los prestadores y 
usuarios de este medio de comunicación, sobre todo obligaciones de hacer uso 
adecuado de esta tecnología. El adecuado uso de la Internet es una obligación que 
tienen tanto los usuar ios como los prestadores del serv icio 7. 
 
En este punto se hace referencia a lo códigos de buena conducta, que no son una 
norma de tipo de legal que se pueda ubicar dentro de un ordenamiento legal de un 
Estado, sino reglas de uso impartidas por los prestadores del serv icio, y que implican 
derechos y obligaciones para am bas partes8. 
 
Desafortunadamente existen personas que no cumplen con sus obligaciones al usar 
estos medios de comunicación, pues los usan de una manera inadecuada, reprochable 
o con intención de causar algún daño mediante la ejecución de Delitos Informáticos. 
Es aquí donde se presentan dos tipos de conductas: por un lado los delitos clásicos9 
que se realizan utilizando como medio sistemas informáticos (por ejemplo: robo, 
fraude, etc.); y, por el otro, los delitos informáticos propiamente, en los cuales se 
ataca la confidencialidad, la integridad y la disponibilidad de la información. 
 
quince punto siete por ciento (15.7 %). El creci miento del uso masivo de la Internet desde el año 2000 
hasta el 2005 ha sido de un ciento ochenta y dos por ci ento (182 %). Datos disponibles [ON LINE ] en 
[SITE] < http://www.exitoexportador.co m/stats .htm > 
7 Se trata en general de una obligación que surge del uso d e una tecnología co mo lo es la Intern et y 
que genera responsabilidades para los prestado res del servicio y los usuarios. Sin embargo no hace 
parte del presente trabajo definir si se trata de una obligación que surge de un contrato o un cuasi-
contrato porque, co mo se dijo, el objeto del presente trab ajo es ver si en Colo mbia se le da la 
protección necesaria a la información en el marco penal , luego de ver regulaciones d e otros países . 
8 Para ver un ej emplo de lo que son las regl as normas de uso en este caso , se puede ingresar a la 
siguiente dirección: http://www.uniandes.edu.co/ho me-
visitantes/html/nuestrau_politicas_servicios_tic.htm 
9 A propósito de los delitos co metidos a t ravés de computadoras , Kl aus Tiedemann entiend e estos como 
“los comport ami entos antijurídicos según la ley vigente (o socialmente perjudici ales y por eso punibles en 
el futuro) realizados merced al empleo de un equipo auto mático de p rocesami ento de datos.” 
TIEDE MANN, Kl aus. “ Criminalidad Mediante Computadoras”. Nu evo Foro Penal N° 30, octubre-
diciemb re 1985, P. 481-192. Supervisión de la traducción española a cargo de la Dra. Amelia Mantilla 
viuda de Sandoval. 
 8
 
Las diferencias de los delitos informáticos son las siguientes: su objeto 10, que consiste 
en la protección de la información en su confidencialidad, integridad y disponibilidad; 
el bien jur ídico que se la información como una sola; su ámbito de acción, lo cual los 
ubica dentro de un sistema de cómputo obligatoriamente; el sujeto cualif icado que los 
comete; entre otros. 
 
De esta manera se surgen la importancia de tratar el tema de los Delitos Informáticos, 
su independencia, la relación con la sociedad y la necesaria intervención del Derecho 
Penal, sus diferentes componentes y ciencias que lo acompañan, con el fin sancionar 
estas conductas y así proteger la información que se encuentra en la red. 
 
 
 
1.4 DEREC HO PENAL Y LA SOC IEDAD. 
 
 
Ante el aparecimiento de una nueva clase de delitos: los informáticos es necesaria la 
intervención del Derecho Penal en la sociedad, teniendo en cuenta que es la rama del 
Derecho que regula la conducta de los indiv iduos y limita la actuación de los mismos 
al imponerles un límite mediante la consagración de normas penales; es decir que 
otorga a cada uno de ellos un conjunto de normas que debe cumplir para lograr la 
convivencia armónica del grupo. El incumplimiento de estas normas implica una 
 
10 El objeto a su vez se divide en dos. El primero es el objeto material sobre el cual recae la acción que 
es la información al macenada en datos en un sistema d e in formación (La definición de sistema de 
información está disponible en la Ley 527 de 1999 de la República de Colo mbia.) . Y el segundo es el 
objeto jurídico, es al que se refi ere en este trabajo, que p rotege la con fiden cialidad , integrid ad y 
disponibilidad de la in fo rmación que se maneja en el medio in formáti co. 
Para efectos del presente trabajo no se hará la discri minación entre dato e info rmación, porque el tema 
del dato desbord a el tema del pres ente trabajo. Por lo tanto siempre que s e refiera acá a in formación, 
la mis ma debe ser entendida co mo la in formación que se al macena en un sistema de có mputo 
mediant e d atos. 
 9
sanción por parte del Estado, lo cual se conoce como el ius puniend i11, el cual es la 
facultad que tiene el Estado para sancionar conductas que son reprochables por parte 
de la sociedad. Es importante aclara que este concepto tiene sus límites, pues la 
facultad de un Estado para sancionar conductas no puede ser ilimitada. Es cuando 
surgen los principios de legalidad y proporcionalidad.12 
 
El primero de estos es el de legalidad, que consiste en la sólo sanción por parte del 
Estado de aquellas conductas que se encuentren tipificados bajo alguna norma. De tal 
manera que sólo se considerará pun ible “ lo que está expresamente señalado en la 
ley”13 14. 
 
El segundo es el principio de proporcionalidad, que consiste en la ap licación relativa 
de la pena, pues cada delito en particular se debe sujetar a un est udio particular por 
parte del Estado, a través de sus jueces y f iscales, quienes deben considerar qué 
importancia tienen los hechos frente al bien jurídico que se tutela, de tal manera que 
si un hecho es de menor importancia, su sanción o pena será mínima o inclusive en 
algunos casos no habrá tal. 
 
Teniendo claro lo anterior, se puede hablar ahora de cuatro conceptos básicos para el 
desarro llo de este trabajo, los cuales merecen un breve comentario. Estos son el 
Control Social, la Política Criminal, el Bien Jurídico Protegido y el concepto de la 
Sociedad del riesgo. 
 
11 Este concepto se d efine co mo “ …la potestad radicada en cabeza d el Estado en virtud de la cual este, 
revestido d e su pod erío e imperio, declara punibles det erminados comportamientos que por su esp ecial 
gravedad atentan contra la convivencia comunitaria y les impone penas y/o medidas de seguridad a título 
de cons ecuen cia jurídica”. VE LÁSQUEZ VEL ÁSQUE Z, Fernando . Manu al de Derecho Penal . Bogotá: 
Temis, 2002. P. 24 
12 Estos son algunos de los principios que rigen el Derecho Penal, pero que para el caso en estudio su 
explicación será o mitida Sin emb argo estos pueden s er estudiados en: Ibid . 
13 VEL ÁSQUE Z VELÁSQUE Z, OP. Cit. P. 57 . 
14 Una definición más p recis a del p rincipio de legalidad es la siguiente: “Según este principio, la 
determinación legislativa de las sanciones penales ha d e hacers e conforme a la jerarquización de los 
bienes jurídicos de a cuerdo a su importancia dentro del mod elo de Estado Social y Democrático d e 
Derecho , donde sin duda se ubican en primer lugar los bien es jurídicos básicos del sistema , a saber , la 
vida, la libertad y la dignidad humana.” POSADA MAYA, Ricardo y HERNÁNDE Z BELTRÁN, H arold 
M. El Sistema s e Individualización d e la Pena en el Derecho Penal Colo mbi ano. Medellín: Universidad 
Pontificia Bolivariana,2003. P. 137 
 10
 
El primero de ellos incide en la relación del Derecho y las personas que componen 
una sociedad. Se hace referencia aquí al Control Social, el cual se refleja cuando el 
Derecho regula la conducta y las relaciones entre las personas. De esta manera lo 
afirma Velásquez al decir que por control social se entiende “el con junto de medios, 
precisamente sociales o con repercusiones de esa índole, para ordenar y regu lar el 
comportamiento hum ano externo en m uy diversos aspectos; el control socia l, pues, 
no solo establece los límites de la libertad, sino que también es un instrum ento 
llamado a socializar a sus m iem bros” 15. 
 
La aplicación del control social, es el ejercicio previo al iu s puniendi, pues esto ocurre 
“cuando el legislador selecciona una conducta y la tip ifica como punible bajo la 
conminación de una pena, controla la libertad de acción de los individuos”16. El 
objetivo que dicho control tiene es hacer sancionables las conductas que alteran el 
orden social y las que sean más reprochables e intolerables dentro de la sociedad, 
pues pert urban la convivencia del grupo 17. 
 
El segundo es la política cr iminal, una rama a parte del Derecho Penal, la cual se 
ocupa “[…] de cómo configurar el Derecho Penal de la forma más eficaz posib le 
para que pueda cumplir con su tarea de protección a la sociedad; se fija, por ello, en 
las causas del delito e intenta comprobar la eficacia de las sanciones penales, 
pondera los límites hasta donde puede extender el leg islador el Derecho Penal para 
coartar lo m enos posible la libertad y las garantías ciudadanas; además discu te 
cómo deben redactarse los tipos penales de manera correcta y comprueba si el 
 
15 Cfr. VEL ÁSQUE Z VELÁSQUE Z, OP. Cit. P. 3. 
16 POSADA MAYA, Op Cit. P. 58 
17 Al respecto MUÑO Z CON DE a dicho lo siguiente: “ La imposición de una sanción […] se lleva a cabo 
pri mariamente a nivel social, en el seno de la familia o de grupos social es más o menos amplios. EN 
cualquier tipo de sociedad , por pri mitiva que sea, se dan una serie de regal as, las normas sociales , que 
sancionan de algún modo –segreg ación, aislami ento, pérdid a del prestigio social, etc.- los ataques a la 
convivencia tal como la con cibe es e grupo social”. MUÑOZ CON DE, Francisco. Derecho Penal y 
Control Social. Jerez: Fundación Universitaria d e Jerez, 1985.P. 43 
 11
Derecho Pena l m aterial se halla construido de tal manera que pueda ser verificado y 
realizado en el proceso penal”18. 
 
En tercer lugar esta la Sociedad del Riesgo. De acuerdo con MENDOZA BUERGO 
este concepto se presenta en las “sociedades postindustria les desarrolladas las 
im plicaciones negativas del desarrollo tecnológico y del sistem a de producción y 
consumo adquieren entidad prop ia y am enazan de form a m asiva a los ciudadanos, ya 
que ello propicia la aparición de <<nuevos>> riesgos de m agnitud –especialm ente 
de origen tecno lógico-, que determinan un cam bio de época desde la sociedad 
industrial a un nuevo tipo macrosociológ ico: el de la sociedad del riesgo”19. 
 
Por último, el Código Penal Colombiano se refiere al término bien jurídico en el 
artículo 11 20, al establecer que se tendrá como antijur ídica una conducta cuando se 
ataque o ponga en peligro de manera efectiva el bien jurídico protegido en la ley sin 
justa causa. FERREIRA DELGADO se refiere a este como “el objeto jurídico” y 
opina del mismo que “ las figuras típicas deben su creación y existencia a los 
intereses y valores de la humanidad, que específicam ente han de proteger, y tienen 
por objeto tu telar dichos bienes”21. Un ejemplo de bien jurídico es el siguiente: en los 
delitos contra la vida y la integridad personal se protege la vida independiente como 
bien jurídico. Para el caso en estudio los bienes que la tipificación protege, y que 
pueden ser vulnerados por los Delitos Informáticos, son la intimidad, la obra en los 
Derechos de autor, el orden económico social y la información. 
 
La relación de los anteriores conceptos implica lo siguiente: Nosotros viv imos en una 
sociedad del riesgo en donde la gran mayoría de las personas, naturales o jurídicas, 
hacen uso de la Internet. Dicho uso implica el deber de respetar los bienes jur ídicos 
 
18 VEL ÁSQUE Z VELÁSQUE Z, OP. Cit. P. 17 
19 MENDO ZA BUE RGO , Blanca. El Derecho Pen al en la Socied ad del Riesgo. Madrid: Civitas, ____ P. 
25. 
20 Código Penal Colo mbiano . Ley 599 de Julio 24 del año 2000, Artículo 11. Antijuridicidad. Para que 
una conducta típica sea punible se requiere que lesione o ponga efectivamente en peligro, sin justa causa, 
el bien jurídicam ente tutelado por la l ey penal. 
21 FERREIRA DELGAD O, Francis co. Teorí a G eneral d el Delito. Bogotá: Temis , 1988 . P. 180 
 12
de los demás usuarios; lo cual no ocurre, pues las barreras que separan y protegen a 
unos usuarios de los otros son vulnerables y franqueables, esto sign ifica que se 
vulnera la conf idencialidad, la integr idad y la disponibilidad de la información no. Lo 
anterior hace necesar ia la existencia de un control social sobre la conducta de los 
individuos que crean estos nuevos riesgos. La manera más adecuada lograr esto es 
que cada Gobierno regule dichas conductas, imponiendo un límite, para que cuando 
se lesionen o atenten bienes jurídicos, ya sea encuadrándolas en viejos tipos penales, 
modificando los mismos al ampliarlos o creando nuevos que se ajusten a las nuevas 
situaciones de hecho y que cubran el bien jur ídico que se vulnera con los Delitos 
Informáticos. Para que esto sea posible, es necesaria la intervención de una rama 
compatible con el Derecho Penal, la Política Criminal, la cual ayudará a sancionar y 
hacer eficaz el reproche de las conductas que se generen como Delitos Informáticos. 
Todo esto para que finalmente el Estado haga uso del ius puniendi imponga una pena 
o sancione a los culpables. 
 
Para poder llegar a un marco legislativo que permita lo anterior es necesario saber qué 
es un Delito Informático, en que consiste, cuales son sus características y sus 
diferentes versiones. 
 13
 
 
 
2. CONSIDERACIONES 
 
 
 
 2.1 ¿QUÉ ES UN DELITO INFORMÁTIC O Y EN Q UE CO NSIS TE? 
 
 
 
No hay consenso por parte de la doctrina o de las leyes existentes de los diferentes 
países para defin ir los Delitos Informáticos. Existen dos clases de definiciones, a 
saber : a) la cr iminológica, que surge desde el punto de vista de quienes investigan y 
resuelven los crímenes; y, b) la dogmática, propia de quienes estudian el del Derecho 
Penal. Esto ocurre así porque el Derecho Penal informático no es una rama 
independiente, sino que necesita de la ayuda de ingenieros en computación, a quienes 
se acude en otros países, como Estados Unidos de Norte América, para resolver estos 
casos, quienes son expertos en el tema por el nivel de técnica que desborda los 
conocimientos comunes de un abogado especializado en el área de referencia. A pesar 
de esto, existen algunas que se consideran buenas y lo suf icientemente amplias, como 
las siguientes. 
 
Dentro de la pr imera clasificación22 se encuentran las siguientes: 
 
El Departamento de Justicia de los Estados Unidos los ha defin ido como cualquier 
violación de la ley penal que envuelva conocimientos de tecnología de computación 
para su perpetración, investigación o sanción 23. 
 
22 Son Cri minológicas porque des criben los hechos h a qu e se refiere un delito in formático; y no los 
elementos propios de un delito, co mo lo es el sujeto activo, el pasivo, la condu cta y el obj eto de 
protección. 
 14
 
El diccionario básico de Derecho Informático e Informática Jurídica los define como 
“toda conducta típica, an tijuríd ica y culpab le que seavea facilitada o convertida en 
más dañosa o más lucrativa a causa de vulnerabilidades creadas o m agnificadas por 
el uso crecien te de los sistemas informáticos. En la delincuencia inform ática, el 
computador puede fungir como objetivo de la acción dañosa (como, por ejemplo, en 
el sabota je inform ático) o bien com o m ero instrum ento para su comisión (como, por 
ejemplo, en el fraude inform ático)”24. 
 
El Centro Nacional de los Estados Unidos de Norte América para los Crímenes 
Computacionales y de Datos25 los define como “ todos los delitos perpetrados por 
medio del uso de com putadores y todos los delitos en que se dañe a los computadores 
o a sus componentes”. 
 
ALFREDO SNEYER se refiere a esta clase de delitos como “aquellos delitos que se 
relacionan directa o indirectamente con el m edio informático (ordenadores, 
miniordenadores, macroordenadores, equ ipos de tra tam iento de textos, redes de 
telecomunicaciones y otros equipos inform áticos, software, ficheros de datos y bases 
de datos)”26. 
 
Las siguientes son def iniciones dogmáticas27: 
 
Según de SAN DRA JEANNETTE CASTRO O SPINA28, un Delito Informático es “toda 
conducta que revista características delictivas, es decir, sea típica, antijurídica y 
 
23 Su v ersion original en ingles es la siguiente: “ The United States Departm ent of Justice (DOJ) has 
defined computer crime as any violation of criminal law that involved the knowl edge of computer 
technology for its perpetration, investigation, or prosecution”. Disponible [ON L INE] en [SITE ] 
<http://www.fbi.gov/publications/leb/2001/august2001/aug01p11.htm > 
24 Disponible [O N L INE] en [SITE] < http://www.h ess-cr.co m/secciones/d ere-info/diccionario/d.sht ml > 
25 MED INA LA RA , Rodrigo. Chile: Los Delitos In formáticos en la Legislación Chilen a. RED I 
Revista Electróni ca de Derecho In formático . Publicación Nú mero 44. Marzo de 2002. Disponible [ON 
LINE] en [SITE] http://premiu m.vlex.com/doctrina/ REDI-Revista-Electronica-Derecho-
In formatico/ Chile-Los-d elitos-info rmaticos-legislacion-chilen a/2100-142623,01 .ht ml 
26 SNEYER, Al fredo. El fraud e y otros Delitos Informáticos. Madrid: Tecnologías de Geren cia y 
Producción, 1990. P. 15 
27 Hacen part e de est e grupo pues sí mencionan los elementos propios de un delito. 
 15
culpable y atente contra el soporte lógico de un sistema de procesam iento de 
inform ación, y el cua l se distingue de los delitos computacionales o tradicionales 
inform atizados.” 
 
MEDINA LARA29 entiende que “son todas aquellas acciones u om isiones típicas, 
antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos 
contra personas naturales o jurídicas, realizadas en uso de un sistem a de tratam iento 
de inform ación y destinadas a producir un perjuicio en la víctima a través de 
atentados a la sana técnica informática, lo cua l, generalm ente, producirá de manera 
colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un 
beneficio ilícito en el agente, sea o no de carácter patrimonial, actué con o sin ánim o 
de lucro”. Al respecto, este autor opina que es una definición es la más adecuada por 
abarcar todas las posibles modalidades delictivas, al no atarse a un determinado 
modus operandi, como ocurre con otras def iniciones. 
 
CANO, GARCÍA y otros30 tienen varias def iniciones que son relevantes para el 
punto: “cualquier acto ilícito penal en el que las conmutadoras, sus técnicas y 
funciones desempeñan un papel ya sea com o m étodo, medio o fin”; “ la acción típ ica, 
antijurídica y dolosa cometida mediante el uso norm al de la inform ática contra el 
soporte lógico o software de un sistema de tratamiento autom atizado de 
inform ación”, “se concep tualiza en forma típica y a típica, entendiendo la primera 
como las conductas típicas, antijurídicas y culpables en que se tienen las 
computadoras como instrum ento o fin y por la segunda actitudes ilícitas en que se 
tienen a las computadoras como instrum ento o fin”; y, “toda acción dolosa que cause 
un perjuicio a personas naturales o jurídicas que puede producir o no un beneficio 
 
28 CASTRO O SPINA, Sandra Jeann ette. DELITOS INFO RMATICOS: La in formación co mo bien 
jurídico y los Delitos Informáticos en el Nuevo Código Penal Colo mbiano [ON L INE], 15 de junio de 
2002. En site: <http://www.delitosinformaticos.co m/d elitos/colo mbia.sht ml>. También disponible en 
XXIII Jo rnadas Intern acionales d e Derecho Pen al. Bogota: Universidad E xt ernado d e Colo mbia, 2001 . P. 
127. 
29 MEDINA LA RA, Rodrigo. Ibid . 
30 CANO, L eneidy, GARCÍA, Elkin, MENDE Z, Andrés, y VANEG AS, Fernando . Co mputer Crime-
Aspectos Legales: Un Análisis en derecho comp arado. Departamento de sistemas y Co mputación de 
la Universidad d e los Andes . Disponible [ON LINE ]. En <SITE > 
http://www.criptored .up m.es/guiateoria/gt_ m142s.ht m 
 16
material para su autor, pudiendo o no perjud icar de manera directa a la victima, 
caracterizando dicha acción dolosa por la utilización de actividades o m edios 
inform áticos”. 
 
De estas defin iciones se pueden obtener las características principales de este tipo de 
delitos: 1. Un Delito Informático no se hace sin intención, es decir que siempre habrá 
intención del agente y conocimiento de causa, por lo cual envuelve el término do lo31; 
2. Se requieren conocimientos especiales dentro de la ciencia de la computación; 3. 
Dada la característica anterior, suele comparárseles con los “ white collar crimes” o 
criminales de cuello blanco32; y 4. implican necesar iamente el uso de una 
computadora33. 
 
En fin, son varios los esfuerzos que se han hecho para definir los Delitos 
Informáticos. No tendría ningún sentido que en este punto no surgiera una definición 
de los mismos. Por lo tanto la propuesta que surge acá debe ser dogmática 
básicamente, pero no se desconoce que tiene elementos de criminológicos. 
 
Por lo tanto un delito informático es la conducta típica, antijurídica y culpable, 
realizada por sujeto activo cualificado, que, aventajándose de su saber y a través de 
una computadora (o cualquier sistema informático) como método, medio o fin, 
 
31 De acuerdo con el artículo 22 del actual Código Penal Colo mbi ano, es “ [l]a conducta dolosa cuando el 
agente conoce los constitutivos de la infracción penal y quiere su realización. También será dolosa la 
conducta cuando la realización de la infracción pena ha sido prevista como probable y su no producción 
se deja librada al azar.” 
32 De acuerdo con LEÓN MO NCALEANO, un delito de cuello blanco es aquel que “implica delitos o 
hechos punibles que sólo determinado núm ero de p ersonas pueden llegar a co meter pu es en su comisión 
requieren de una preparación y conocimientos esp ecíficos, lo que exige que los autores sean personas de 
apreciable nivel cultural y económico . […] Se trata de d elitos cometidos por un sujeto activo calificado 
por la naturaleza de sus conocimientos gen erales de informática y muy particulares en el sistema 
informático que pretende defraudar.” LEÓN MON CALE ANO, William Fernando . De la comunicación a 
la informática: jurídica penal bancaria. Bogotá: Doctrina y Ley , 2001, P. 75 . Adicion al mente los 
cri min ales de cuello blanco o “ white collar cri mes” hacen parte de otra categoría cri minalistica. Suel en ser 
co metidos por personas de clas es sociales altas . Son reconocidos en su pro fesión. Las condu ctas 
penalmente sancion ables qu e co meten estas p ersonas nunca son violentas. Se especi fican en el ramo 
co merci al y finan ciero d e sus actividades y aventajándose de sus amplios cono ci mientos . Sus d elitos son 
muy pro cesar, pu es en gran parte de los casos no dejan huella. Cfr. White-collar cri mes. Disponible [ON 
LINE] en [SITE] <http://www .law.corn ell.edu/w ex/index.php/White-collar_ cri me > 
33 De estas características principal es no se excluye la posibilidad de que en un futuro se con figu re un 
delito o misivo in formáti co. 
 17
comete una conducta que afecta la conf idencialidad, la integridad y la dispon ibilidad 
de la información; hecho tal que es reprochable por parte de la sociedad. 
 
Se distingue la confidencialidad, la integridad y la disponibilidad de la información, 
como elementos a ser protegidos porque los mismos están ligados con normas de 
rango constitucional. Esta relación refleja en el n ivel de los Delitos Informáticos, la 
aplicación de derechos constitucionales, a saber : la confidencialidad y el derecho a la 
intimidad, ubicado en la Constitución Política de Colombia en el artículo 15 ; la 
integridad y los derechos de autor, protegidos en el artículo 61 de la Constitución; y, 
la dispon ibilidad y el derecho que tienen toda persona a informar y ser informado, 
consagrado en el artículo 20 de la Carta. Es entonces esta correspondencia con los 
derechos de más alto rango dentro del ordenamiento jurídico, lo que da lugar a la 
protección de estos tres elementos y no otros. 
 
 
2.2 ¿C UÁLES SON LOS DELITO S INFO RMÁTIC OS QUE EXISTEN 
AC TUALMENTE? 
 
 
En la actualidad se distinguen varios tipos de Delitos Informáticos. Algunos de ellos 
pueden encuadrarse dentro de los clásicos como el fraude o los delitos contra los 
Derechos de autor, entre otros. Sin em bargo la gran parte de estas conductas han 
surgido de hechos que no se contemplan dentro de los delitos clásicos. 
 
En el marco nacional e internacional se reconocen varias conductas que se consideran 
Delitos Informáticos, sin embargo esta aceptación no ocurre a nivel legislativo, sino a 
nivel criminológico. Estas conductas han surgido a través de la clasificación que le 
dan las personas que están envueltas en el medio de la informática. 
 
 18
Este es el punto donde se hace referencia a las conductas de lege data y lege 
ferenda34. El primero de estos conceptos se refiere a las conductas criminales que el 
legislador ha elevado a típicas dentro de la ley penal por su relevancia, incidencia y 
práctica a nivel social; mientras que las segundas son aquellas que usualmente se 
consideran como crímenes pero que en verdad son simples ofensas, pues son hechos 
estimados de poca relevancia, pero que sin embargo hacen parte de un programa de 
política criminal que puede ser considerado por el legislador para incluirlo en la 
legislación penal35. 
 
Ocurre entonces que nos atenemos a una clasificación no jurídica, sino como se dijo, 
técnica del asunto, aclarando que algunos doctrinantes han hecho el esfuerzo de 
clasificar dichas conductas dentro de una particular clasificación de los tipos penales 
que existe en la actualidad, como se verá a continuación. 
 
 
 
2.3 DELITOS INFO RMÁTICOS Y SU C LASIFICACIÓN 
 
 
 
34 Al respecto PÉRE Z LUÑO dice que “[e]n estricto sentido, se entiende por delito las conductas 
tipificadas como tales por la ley penal. No obstante, bajo el rótulo del <<Delito Informático>> se suelen 
incluir junto a las conductas criminales que, por su gravedad, encajan en los tipos delictivos, aquellas 
que por su m enor trascendencia no r ebasan la esfera d e las meras faltas. Junto a estos tipos penales la 
expresión <<Delito Informático>> se utiliza muchas veces con r eferencia a las infracciones 
administrativas (por ejemplo, los atentados contra las normas de protección de datos personales 
informatizados), o los ilícitos civiles (tales como la consabida piratería del software). Incluso para 
contribuir a la mayor indeterminación y equivocidad conceptual del Delito Informático, y dado el retraso 
de la respuesta jurídica a muchos supu estos criminales de inciden cia informática, no resulta infrecu ente 
que con esa denominación no sólo se esté haciendo referencia a las conductas incriminadas de lege data, 
sino a propuestas de lege ferenda , o sea a programas de política criminal legislativa sobre aquellos 
comportamientos todavía impun es qu e se estima merecen la consiguient e tipificación penal ” PÉREZ 
LU ÑO, Antonio-Enrique. Manual de in formática y derecho. Barcelona: Ariel D erecho, 1996. P. 69 y 70 
35 SUÑE LLINAS opina qu e esta situación podría cambiar simplemente “si se introducen es casas 
modificaciones en los Códigos y, sobre todo, se fl exibilizan criterios interpretativos demasiados rígidos”. 
SU ÑE LLINAS, Emilio. El D elito In formático Co mo Motor de Cambios Conceptuales en el Derecho 
Penal. En: Comercio Electróni co y Telecomunicaciones. Buenos Aires: Lex Rex, 2005. Tomo II . P . 510. 
 19
La clasificación jurídica de los Delitos Informáticos es tripartita. Consiste en proteger 
la confidencialidad, la integridad y la disponibilidad de la información36. Ocurre 
cuando se llevan los Delitos Informáticos, considerados como tales desde un punto de 
vista técnico, hacia un marco legal. En este punto concuerdan Castro Ospina37, Reina 
Alfaro 38 y, Cano, García y otros39. 
 
De esta manera se les agrupa en 3 categorías: 1.Conductas que atentan contra la 
confidencialidad; 2. Conductas que atentan contra la integridad; y 3. Conductas que 
atentan contra la disponibilidad.40 
 
Los conceptos que se der ivan de esta clasificación implican hacer un breve 
comentario a los mismos: 
 
A. Confidencialidad: es el Derecho que se tiene de mantener en reserva o en secreto 
la información, que se considere pr ivada. Esto se encuentra avalado por la 
Constitución Política de Co lombia en el artículo 15, que garantiza el Derecho a la 
intimidad41. Asegura de que la información sea accesible solo para aquellas personas 
 
36 Para efectos del p resent e trabajo se entiende que la in fo rmación que se p rotege, es la misma qu e se 
al macen a en sistemas de cómputo, por lo tanto y para no entrar en mal entendidos, d ato e in formación 
son lo mismo en esta obra. 
37 CASTRO OSPIN A, OP. Cit. 
38 REINA ALFA RO , Luis. El Bien Ju rídico en el D elito In formático . Disponible [ON LINE] en Revista 
de Derecho Informáti co Al fa Redi No. 33. En site <http://www.al fa-redi.org/rdi-articulo .sht ml?x=667> 
39 CANO, GARCÍA , y otros. Ibid. 
40 Es de su ma i mport ancia acl arar que esta división se hace con referencia a la in formación. Al respecto 
REINA ALFARO considera que: “La confiabilidad y la integridad de la información son propiedades 
referidas, básicament e, a impedir la revelación , alteración o delación de la información cont enida en 
ficheros de ordenador. La confiabilidad de la información cobra sus matices más importantes, por 
ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones ci entíficas, entre 
otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de 
fondos, etc. Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de 
los servicios comer ciales que dependen de la información, actividades como el “spamming” o el 
“electronic-mail bombing” pueden generar qu e el disco duro del sistema d e información afectado se 
bloquee y d eje d e op erar.” 
41 Al respecto la Corte Constitucional de Colo mbia a dicho lo siguiente: “ Este derecho s e ha definido por 
la doctrina, como el espacio de p ersonalidad d e los sujetos que no pu ede lleg ar a ser por ningún motivo, 
salvo por su propia elección , de dominio público”. Colombi a. Corte Constitucional. Sentencia T- 787 . 
Dada en Bogotá el 18 de agosto de 2004. M. P.: ESCOBA R GIL, Rodrigo. 
 20
que estén autorizadas para ello. Protegela revelación no autorizada, de la 
información42. 
 
B. Integridad: hace referencia al Derecho que garantiza la originalidad de la 
información. Esto implica que la información debe estar en el mismo estado desde el 
momento en que se creó, pasando por su publicación y finalmente llegando a los ojos 
del lector o de quien la requiera. Por lo tanto, no debe ser manipulada, alterada o 
falsificada. Garantiza la información es exacta y completa desde el momento en que 
se creó. De esta manera se avala que no se hayan hecho modif icaciones sin 
autorización del titular de la misma; y, que la información refleja la verdadera obra de 
su autor. 
 
C. Disponibilidad: se refleja en nuestro ordenamiento en el artículo 20 de la 
Constitución Política de Colombia43. Disponibilidad no significa destrucción, 
alteración o manipulación de la información. Sí significa la obstrucción o bloqueo de 
un sistema de cómputo44. Con ella se asegura que los usuarios que los usuarios que 
están autorizados, tienen acceso cuando y como lo requieran a la información, es 
decir que garantiza que los sistemas en los que se archiva la información funcionan 
cuando se les necesita. 
 
 
 
42 Al respecto la Corte Constitucional en Sent encia SU – 82 de 1995 , Magistrado Ponente Jorg e 
Arango Mejía, mencionó qu e el derecho a la Inti midad proteg e “aquello que atañe solamente al 
individuo, como su salud, sus hábitos o inclinaciones sexuales, su origen familiar o racial, sus 
convicciones políticas y religiosas. Ampara, además, la esfera familiar, lo que acontece en el seno de 
la familia, que no rebasa el á mbito doméstico”. 
43 Artículo 20 de la Constitución Política de Colo mbia: “Se garantiza a toda persona la libertad d e 
expresar y difundir su pensami ento y opiniones, la d e informar y recibir información veraz e 
imparcial, y la d e fundar medios masivos de comuni cación. [...].” 
44 Esta clasificación no sólo tiene eco en la doctrina. Un comunicado de prensa del FBI (Federal Bureau o f 
Investigation) del mes de agosto de 2001 co mentó lo siguiente: La protección de la información en 
co mputación se deb e bas ar en la protección d e Con fiden cialidad , la Integridad y l a Disponibilidad de la 
mis ma. La con fidencialidad en un sistema d e co mputación p revien e la rev elación de in formación a 
personas no autorizadas . La integridad de in formación el ectrónicamente guardada asegura que nadie la ha 
falsi ficado ni modi ficado sin autorización. Por ulti mo l a disponibilidad de información al macenada en 
co mputado ras, indica la accesibilidad a la información y eso signi fica l a asociación de p rogramas qu e 
permanecen en fun ción cuando s e necesitan por p arte d e los usuarios. Cfr. Disponible [ON L INE] en 
[SITE] http://www.fbi.gov/publications/leb/2001/august2001/aug01p14.ht m. 
 21
 
2.3.1 Delitos Informáticos que atentan contra la confidencialidad. 
 
 
Los Delitos Informáticos que atentan contra la confidencialidad son los siguientes: 
Data Leakage, Trap Doors, Superzapping, Wiretapping, Scavenging, scanning, 
shoulder surf ing, Masquerading y el Intrusismo Informático45. Estos consisten en el 
acceso, revelación y uso de información. 
 
2.3.2 Delitos Informáticos que atentan contra la integridad 
 
 
Dentro de este segundo grupo están presentes las conductas como: logic bombs, virus 
informático y false data entry46. Son aquellos que atentan contra la exactitud y 
originalidad de la obra. 
 
45 Según CANO , GARCÍA y otros, estas conduct as consisten en: 
- Data Leak age: la apropiación o copiado sin autorización de in fo rmación contenida en un computador o 
en un sistema de información. 
- Trap Doors: consisten en la inserción de código que permite el acceso no autorizado a programas de 
co mputado r o sistemas op erativos. Estas pu ertas usu al mente las utilizan los programadores en la fase d e 
diseño de programas y son removidas en las et apas final es, sin embargo en ocasiones accidental o 
intencional mente son dejadas en la versión final del soft ware. 
- Superzapping: consisten en el uso no autorizado d e programas que permiten saltars e los controles de 
seguridad d e un computador con el fin d e acceder a in fo rmación confid encial. 
- Wiretapping: consiste en l a intercepción d e líneas t elefónicas o de datos, medi ante las cuales s e 
transmiten las in formacion es. 
- Scavenging: consiste en obtener in formación residual de un p roceso. Físicamente puede hacerse po r 
ejemplo revis ando la basura en bus ca de copias de papel es o in formación descart ada descuid adamente. 
- Scanning: es el proceso mediante el cual s e presenta in formación secuen cial mente a unos sistemas 
informáticos para identi ficar aquellos elementos que obtienen una respuesta positiva, por ejemplo claves o 
no mbres de usuario para obtener acceso a la in formación contenida en ellos. 
- Shoulder surfing: consiste en observar l a digitación de un operador autorizado, a su espalda, p ara tener 
acceso a in fo rmación con fiden cial como la clav es d e acceso. 
- Masquerading: consiste en la suplantación de l a identidad d e un usuario autorizado para t ener acceso a 
información con fiden cial contenida en un sistema in formático . 
- Intrusismo In formático: Co mportami ento es el acceso no autorizado a sistemas d e in formación o 
co mputado ras in fringiendo medidas d e s eguridad destinadas a proteger los datos contenidos en ella. 
46 Definidas por CANO, GARCÍA y otros , como: 
- Logic Bo mbs: son instrucciones de comput ador que pueden activarse bajo condiciones esp ecíficas y 
modificar o destruir la in formación cont enida en un sistema in formático. 
 22
2.3.3 Delitos Informáticos que atentan contra la disponibilidad. 
 
 
Dentro de esta clasificación se encuentran los Delitos Informáticos o conductas que 
atentan contra la disponibilidad, los cuales son: los ataques de negación de servicio, el 
correo electrónico no so licitado (spamm) y los virus informáticos. Son aquellos 
mediante los cuales se inhabilita el sistema de cómputo en el cual se encuentra 
almacenada la información. 
 
 
2.4 LA INFO RMAC IÓN COMO UN BIEN JURÍDICO 
 
 
La anterior clasif icación de los Delitos Informáticos no tiene otro fin que proteger la 
información. Sin embargo esta puede ser considerada como una acción, un derecho o 
un objeto. 
 
El diccionario de la Real Academia de la lengua Españo la define información como 
la acción y efecto de informar, que a su vez significa enterar o dar noticia de algo. 
 
En términos jurídicos la Corte constitucional se ha pronunciado sobre la información 
en cuanto al derecho de la información y como objeto. 
 
La información como derecho ha tenido un amplio tratamiento en nuestro régimen 
legal. Siendo así la Corte Constitucional de Co lombia ha dicho lo siguiente sobre la 
información: “[e]s un Derecho que expresa la tendencia natural del hom bre hacia el 
conocimiento. El ser humano está abierto a la aprehensión concep tual del entorno 
 
- Virus Info rmático. Un virus de computador es un conjunto de instrucciones que son capaces de crear 
copias de si mis mos en programas de co mputador o archivos de datos. Los virus pueden modi ficar los 
archivos qu e in fectan dent ro d e un computador. 
- False Data Entry: Es modi ficar o reemplazar parcial o complet amente la info rmación original cont enida 
en un co mputador o un sistema in fo rmático por info rmación falsa. 
 23
para reflexionar y hacer juicios y raciocinios sobre la rea lidad. Es en virtud de esta 
tendencia que a toda persona se le debe la información de la verdad, com o exigencia 
de su ser personal. [...] De ahí que el Derecho a la información puede entendersecomo aquel Derecho fundamental que tiene toda persona a ser inform ada y a 
inform arse de la verdad, para juzgar por sí m ism a sobre la realidad con 
conocimiento suficiente. La finalidad de la información como Derecho es informar y 
ser informado. 
 
Y por último, sobre la información como objeto, la Corte Constitucional en la misma 
sentencia estableció que “el objeto de tal Derecho es la inform ación veraz e 
im parcial, como lo consagra el artícu lo 20 de la Carta Política”47. “El objeto 
jurídico protegido es la inform ación de la verdad, lo cual supone la necesaria 
im parcialidad. La inform ación com o actividad es pro tegida, pero también lo es el 
Derecho que tiene toda persona a informarse por sí misma, y a que la información 
que recibe sea veraz e im parcia l. El conocimiento que se comunica, o que se 
adquiere por sí m ism o, debe ser proteg ido por el Estado, pero siempre y cuando no 
vulnere va lores sustancia les com o el buen nom bre, la intimidad, el o rden público, y 
el bien común, que es la expresión del interés genera l.”48 En este caso se habla de la 
información como objeto que puede ser manipulado hasta el extremo de ser imparcial 
e incorrecta. 
 
Una vez reconocida como bien que debe ser protegido, al mencionarse que puede ser 
manipulada, se puede pensar de manera análoga que es posible la protección penal de 
la información como un bien jurídico, esto toda vez que la presencia de conductas que 
se consideran como Delitos Informáticos, ponen en riesgo la información, en su 
 
47 Sent encia de la Co rte Constitucional No . C-488. Magistrado Ponente: Vladi miro N aranjo Mesa. D ada 
en Santa fe de Bogotá, D.C., el 28 de octubre d e 1993 . E xpediente No. D-272 
48 En el mis mo s entido se exp resa la Corte Constitucional en la Sentenci a C – 045. Magistrado Ponent e: 
Vladimiro N aranjo Mes a. Dada en Santa fe de Bogot á, D .C., el 8 de febrero de 1996 . Dentro del Derecho 
Civil existe una opinión por parte de BULLARD GON ZÁLEZ al decir que “ La información pued e ser 
conceptu alizada como un bien , en cu anto tiene un v alor económi co determinado po r las ci rcunstan cias y 
por la utilidad que tiene para los particulares .” BULLARD GON ZÁLE Z, Alfredo. A rtículo: La Asi metría 
de Información en la Contratación A Propósito del Dolo O misivo. En: Contratación Contemporánea. 
Teoría Gen eral y Principios. Bogot á: Temis, 2002. P. 292. 
 24
confidencialidad, integr idad y disponibilidad, casos en los cuales se modif ica vio la la 
intimidad, la originalidad y disponibilidad de la misma. 
 
El porqué de esta posible inclusión de la información como un bien jurídico tutelado 
por la ley penal surge del aumento masivo tanto a nivel m undial como nacional de la 
Internet49, es decir que no somos ajenos a este hecho, que tiene repercusiones 
negativas pues se están violando Derechos consagrados en la Constitución, mediante 
los Delitos Informáticos. 
 
Ahora bien, cabe hacer algunas precisiones sobre el concepto de información. 
 
La información como un bien puede ser clasificada como privada o pública, y dentro 
de esa clasificación tiene su protección por parte del código penal, no como bien 
jur ídico t utelado, sino como el objeto que se protege en bienes jurídicos como la 
intimidad o el orden económico y social, cuando se trata de uso indebido de 
información privilegiada privada o pública, como es el caso de los artículos 258 y 418 
del Código penal Colombiano 50. 
 
Adicionalmente, vale la pena mencionar que dentro la división que se hace de la 
información pública y privada, también existe comercial o meramente privada. La 
información comercial o pública es aquella que sin importar su titular, es de libre 
acceso para cualquier persona. Caso contrario es aquel en el que la información no se 
decide publicar y así se mantiene su confidencialidad. Se tratará entonces de 
información privada. También es el caso de la información que se considera secreto 
industrial de acuerdo a la Decisión 486 de la Comunidad Andina de Naciones, la cual 
en su artículo 260 dispone que para que una información sea considerada secreto 
industrial deberá ser : 1º No conocida por terceros; 2º Debe tener un valor comercial; y 
 
49 El nú mero de usu arios de Intern et en Colombia en el año 2000 era de 878.000 . En la actualidad dicha 
ci fra s e ha aumentado h asta 3’585.688 usuarios. Es un a ci fra signi ficante que requiere un a protección 
adecuada po r parte d el Estado. In formación disponible [ON LINE] en [SITE ] 
http://www.exitoexpo rtador.co m/stats2.ht m#sur 
50 Código Penal Colo mbi ano, ley 599 de 2000. Artículos 258 y 418 , respectivamente. 
 25
3º Debe estar contenida bajo alguna medida de seguridad51. En este caso la 
información tiene un valor, y quien quiera acceder a ella tendrá que pagar un valor 
para hacerlo. 
 
La legislación le ha dado un trato especial a la información sancionando a quien, en 
posición de su conocimiento sobre la misma, divulgue información privilegiada y así 
rompa las barreras de confidencialidad que se tengan sobre la misma. 
 
En este sentido el legislador estableció en nuestro Código Penal una discriminación 
de la información porque no la trató como una sola, sino como pública y privada, al 
establecerla como el objeto sobre el cual recae la acción que vulnera dos bienes 
jur ídicos distintos (el orden económico y social, y la intimidad)52. La discriminación 
consiste en que la información pública tiene más relevancia que la privada. 
 
Esta discr iminación se refleja en la sanción que ap licable cuando se comete alguna de 
las conductas mencionadas en los artículos 258 y 418, pues la sanción por la 
divulgación indebida de información pública, es más severa que la privada, lo cual 
olvida el posible hecho de que una empresa posea información más valiosa que la de 
un Estado. 
 
51 Dentro de esta cl asi ficación de la Información, cab e la prot ección qu e se le d a al a in formación 
privada de acuerdo al derecho de autodeterminación in formática o HA BEA S DATA , al cual ya s e ha 
hecho referencia en otras notas al pie. 
52 Si hubiera sido tratada como un bien jurídico 
 26
 
 
 
 
3. ACTUALIDAD MUNDIAL 
 
 
A continuación se hará un estudio de las legislaciones de Estados Unidos, México, 
Argentina, Ch ile y Venezuela. Dicho estudio consistirá en analizar el alcance del 
marco legislativo de cada uno de estos países, con el f in de saber si se protege o no la 
confidencialidad, integridad y disponibilidad de la información. 
 
 
3.1 ES TADOS UNIDOS 
 
 
La regulación de los delitos en este país es una de las más amplias y suf icientes que 
existen en la actualidad. Estados Unidos es un país abanderado en la producción de 
nuevas tecno logías de la información. Al producir estas tecnologías, también tiene 
que responder con la regulación de los medios de información para ev itar la v iolación 
de alguno de los Derechos fundamentales de los ciudadanos. 
 
A continuación se nombran y se explican algunas de las regulaciones más importantes 
que tiene act ualmente este país: 
 
 
a) Computer Fraud and Abuse Act 
 
 27
El congreso de Estados Unidos dictó en 1984 el “Computer Fraud and Abuse Act” 
(CFAA) 53, el cual fue reformado luego en 1986, por la dificultad de crear una 
regulación precisa en el tema, por los constantes cam bios. El CFAA es el estatuto 
base en materia de Delitos Informáticos. Esta normatividad también es conocida 
como el Título 18 U. S. C. Sección 1030.8. 
 
En principio, la regulación tenía varios problemas, porque se concentraba en el 
método de entrar a una computadora, pues debería proteger el uso que se le daba a la 
misma. De esta forma se excluía cualquier cr imen cometido por una persona que se 
encontraradentro de las instalaciones donde se estaba la computadora. Otra 
limitación era que no se castigaba el simple ingreso a una computadora ajena sin tener 
provecho del mismo. 
 
En 1994, el CFAA fue modif icado de nuevo para solucionar el problema del “código 
malicioso”, al igual que con los virus, los gusanos y otros programas diseñados para 
alterar, dañar o destruir lo s datos de un computador. Fue necesario para poder 
perseguir a quienes transmiten un programa, información, datos, o comandos a un 
computador o sistema de computadores con intención de causar daño a la 
computadora o a la información dentro de la misma, o inutilice el uso del sistema sin 
el conocimiento o sin autorización de los dueños de la computadora. 
 
En 1996, también sufrió otro cambio por medio del “National Information 
Infrastructure Act” (NIIA), con el fin de expandir el CFAA. La importancia del acto, 
es que a partir de él se puede juzgar a aquellos que simplemente ingresaban a una 
computadora, así no obtengan ningún tipo de provecho de este hecho. 
 
Los delitos que se reconocen expresamente en esta regulación son los siguientes: 1 º, 
Acceso no autorizado a una computadora para obtener información de segur idad 
nacional con la intención de hacer daño a los Estados Unidos o para obtener beneficio 
 
53 MAY, Maxi m. Federal Computer Cri me Laws. June 1, 2004. Disponible [ON LINE] en SITE 
<http://www.sans.org/rr/papers/index.php?id=1446>. P. 2 a 5 . 
 28
para otra nación. 2 º, Acceso no autorizado a una computadora para obtener 
información crediticia o financiera. 3º, Acceso no autorizado a una computadora 
usada por el gobierno federal. 4º, Acceso no autorizado a una computadora con la 
intención de defraudar. 5 º, Dañar intencionalmente una computadora que se encuentre 
protegida. 6º, El tráfico fraudulento de contraseñas o cualquier tipo de información la 
cual pueda ser usada para poder acceder a un computador protegido. Y, 7º, Amenazar 
a una computadora protegida con la intención de hacer una extorsión y obtener dinero 
a cambio. En todos estos casos las palabras “computadora protegida” significa una 
computadora usada por una institución f inanciera, de algún ente de cualquier tipo del 
Gobierno de Estados Unidos, o de un gobierno extranjero. Las penas establecidas en 
esta normatividad son pr ivativas de la libertad. 
 
Respecto de esta legislación, el Código Penal Co lombiano no reconoce en estricto 
sentido ninguno de estos tipos. Se podrían llegar a reconocer de manera análoga, caso 
en el cual se violaría el principio de legalidad y el de prohibición de analogía; 
principios estos que se depreden del artículos sexto y séptimo de la ley 599 de julio 
24 del año 2000. 
 
 
b) Electronic Comm unications Privacy Act 
 
La ley del “Electronic Communications Privacy Act” (ECPA) 54 existe desde 1986 y 
es una enmienda de la ley federal de interceptaciones. Mediante este el ECPA se 
declaró ilegal la interceptación y la transmisión de comunicaciones electrónicas sin 
autorización judicial. De igual manera, estableció cómo debe ser el acceso, uso, 
divulgación, interceptación y protección de la pr ivacidad de las comunicaciones 
electrónicas, las cuales son defin idas como cualquier transferencia de signos, señales, 
escritura, imágenes, son idos, datos, o inteligencia de cualquier naturaleza transmitida 
total o parcialmente por un cable, por radio, por ondas electromagnéticas, foto 
 
54 Ibid. P. 5 . 
 29
electrónicamente mediante un sistema que afecte el comercio interestatal o 
internacional. 
 
El ECPA se enmendó en 1994 por el “Communications Assistance for Law 
Enforcement Act” (CALEA), en el cual se obliga a los prestadores del servicio de 
Internet (ISP) a construir dentro de sus redes un dispositivo que sirva para mantener 
la vigilancia sobre determinados individuos. 
 
 
c) Digital Millennium Copyright Act 
 
 El “Digital Millennium Copyright Act” (DMCA) 55 existe desde 1998 con el 
propósito de enmendar el Título 17 del Código de Estados Unidos para implementar 
la organización mundial de la propiedad intelect ual, de los Derechos de autor y demás 
materias af ines, para actualizar las leyes de Derechos de autor y así poder las hacer 
compatibles con las nuevas tecnologías 
 
 
d) Econom ic Espionaje Act 
 
 El “Economic Esp ionaje Act” (EEA) existe desde 1996. Se creó con el fin de 
proteger la divulgación de información secreta. Este estatuto define el robo de 
información secreta como el copiado, duplicado, esbozo, dibujo, fotograf iado, 
descarga o carga, alterar, destruir, fotocopiar, replicar, transmitir, entregar, enviar por 
correo, comunicar, o converger el comercio de secretos sin autorización. No tiene un 
crimen específ ico como tal, pero si regula todo el uso de la computadora. 
 
 
e) Patriotic Act 
 
 
55 Ibid. P. 6 . 
 30
A partir de los actos terroristas del 11 de septiembre de 2001, el Gobierno de Estados 
Unidos adoptó una política contra los terroristas, la cual fue confirmada formalmente 
con la firma del Presidente Bush del “Patriot Act” –Provide Appropiate Tools 
Required Intercep t and Obstruct Terrorism-. Esta ley, es uno de los casos en los 
cuales se creó una legislación de emergencia con una vigencia corta en el tiempo (su 
último año de vigencia es el 2005). A partir de esta ley, también se crearon otras leyes 
que la complementan, es decir que el Patriot Act se parece en nuestra legislación a 
una ley marco, la cual sería desarrollada por otro tipo de leyes y decretos. Esta ley 
tiene serias implicaciones en el tema de los Delitos Informáticos, pues se cree que 
algunos de los ataques fueron planeados a través de Internet. 
 
Según Guerrero56 “la Ley Patriótica es un producto de un proceso que se da de 
manera conexa a la globalización que ha generado cambios representados a su vez 
en procesos de tipo económico y social los cuales ciertam ente han determinado 
efectos tanto en los sectores de la economía legal, pero igualm ente en la econom ía de 
lo ilegal y de la crim inalidad organizada. Igualmente, desde la perspectiva po lítica, 
el fenómeno de la globalización también se ha traducido en una crisis de políticas 
estatales de seguridad, de control y de contraste respecto a las nuevas formás de 
criminalidad”. 
 
Particularmente esta ley tiene como objetivo contrarrestar el terrorismo y todas sus 
formás de act uar, es por esto que establece conductas típicas como el ciberterrorismo 
y ciberlavado, pues en juicios posteriores a los atentados del 11 de septiembre se 
comprobó que los terroristas que cometieron estos actos lo habían coordinado a través 
de comunicaciones haciendo uso de la Internet, al igual que la financiación de los 
mismos, pues se hicieron varias transferencias electrónicas desde paraísos fiscales a 
cuentas en los Estados Unidos para poder cometer dichos hechos. 
 
 
56 GUERRE RO M, Maria Fernanda. La Ciberdelicu encia: La Ley Patriótica y los efectos globales en las 
regulaciones na cionales y en particular en el caso Colombiano. Bogotá: L egis, 2002 . P. 79. 
 31
Para lograr estos objetivos esta Ley le permite al Gobierno el uso de programas 
avanzados para la interceptación de comunicaciones. Tal es el caso de Echelon y 
Enfopol57, que son sistemas de interceptación global, que pueden interceptar 
alrededor de tres millones de comunicaciones por día. Esta norma plantea una disputa 
entre primacía de los Derechos pues, por un lado, está el Derecho a la intimidad y del 
otro, la seguridad pública. 
 
 
f) Cyber Security Enhancement Act 
 
El “Cyber Secur ity Enhancement Act” (CSEA) 58 se creó paralelamente al Patriotic 
Act en el año 2002. En el CSEA se ampliaron en marcode aplicación para las 
organ izaciones encargadas de mantener el orden, además de incrementar las 
penalidades que existían en el CFAA. 
 
Además de todas estas leyes de aplicación en todos los estados que conforman los 
Estados Unidos, existen otras afines de menor importancia para el caso. Es importante 
resaltar que coex isten algunas regulaciones especiales que ha creado cada estado con 
efectos de aplicación interna. 
 
 
3.2 LEG IS LAC IÓ N LATINO AMERIC ANA 
 
 
3.2.1 México. 
 
 
 
57 Echelon es us ado por las autoridades de Estados Unidos, mi entras qu e En fopol es correspondiente de 
Interpol. Cfr. Ibid . P. 110, 111, 112. 
58 MAY, OP. Cit., P. 5. 
 32
 México, según Campoli59, se encuentra en una situación de problemas legislativos. 
Algunos de estos son la transnacionalidad del delito, la ley ap licable, la competencia 
jur isdiccional, además de no contar con una legislación lo suficientemente amplia 
como para encuadrar en ella todas las conductas que pueden ser calif icadas como 
Delitos Informáticos, o al menos los bienes jurídicos que atacan. 
El tema de la aplicación territorial de la ley no es un problema que sólo esté presente 
en México, pues con el surgimiento de las nuevas tecnologías se pueden presentar 
repetidamente casos en los cuales se tenga que acudir a principios generales del 
Derecho para establecer dónde se realizó la acción, a quién y a qué patrimonio se 
afectó con esa acción 60. Para Campoli, la ley aplicable debe ser, y esto de acuerdo con 
los principios generales de Derecho Penal, la del lugar donde se comenten los hechos, 
es decir, la ley del Estado donde el autor realizó la conducta. Pero en este caso se 
estaría frente a un posible problema si en ese estado no se tiene una regulación penal 
informática que permita castigar dicho hecho. 
 
Es por esta razón que Campoli sugiere la intervención del Derecho Internacional 
Público, a través de la creación de tratados internacionales en materia de Delitos 
Informáticos, para así poder castigar a todas aquellas personas que realicen estas 
conductas sin importar donde se encuentren. Es decir, que se sugieren unas normas 
básicas de entendimiento para todas las naciones con el fin de tener una normatividad 
en común en el tema de los Delitos Informáticos61. 
 
 
59 CAMPOL I, Gab riel Andrés. Pasos hacia la reforma penal en materia de Delitos Informáticos en 
México . Disponible [ON LINE] en [SITE ] http://www.al fa-redi.org/rdi-articulo.shtml? x=974. No. 079 , 
Febrero de 2005. 
60 Al respecto de este concepto, VEL ÁSQ UEZ VEL ÁSQUE Z lo define co mo aquel s egún el cu al “ la ley 
impera en un d eterminado ámbito esp acial o ext ensión territori al de aplicación, esto es , su validez o 
ejecutoried ad en el espacio, ya sea en la tierra, en el mar o en el aire”. VEL ÁSQUE Z VELÁSQUEZ. (OP. 
Cit.) . P. 144. 
61 En opinión del autor del presente trabajo, se cree que aún no sería viable la creación de una jurisdicción 
universal que tenga la co mpetencia para juzgar aquellas personas qu e co metan esta clase d e delitos. Esto 
es así porqu e hay v arios países, como Colombia, en los que aún no están preparados por no tener la 
suficiente adecuación técnico-jurídica para asu mir este tipo de co mpro misos, teniendo en cu enta que 
existen temás de orden público interno que d eben s er resu eltos antes. 
 33
En México existe muy poca legislación al respecto. Actualmente se encuentran leyes 
a nivel Federal, como lo es el artículo 211 del Código Penal Federal62; y en algunos 
casos a nivel en cada uno de los Estados que compone a México, como por ejemplo 
lo es Sinaloa, en el artículo 217 de su Código Penal63. 
 
A nivel nacional se castiga a quien modifique, destruya o provoque pérdida de 
información contenida en algún sistema de cómputo que tenga algún tipo de 
protección. La pena en este caso será de cárcel de seis meses a dos años de acuerdo 
con el Artículo 211 del Código Penal. 
 
También se sanciona al que conozca o copie información que esté en sistemas de 
cómputo que tenga algún sistema de segur idad. En este caso la pena correspondiente 
será de tres meses a un año de pr isión más una multa. 
 
En cambio, se puede apreciar que la legislación del Estado Federal del Sinaloa, 
artículo 217 del Código Penal, es amplia y precisa al establecer que comete un Delito 
Informático quien acceda a cualquier sistema de computo con el fin de alterar en 
general o defraudar la información que en él reside, siempre con el fin de recibir 
dinero. La precisión esta presente al tener un elemento subjetivo especial al in stituir 
punible el hecho cuando se tenga la intención de alterar o defraudar, con lo cual se 
deja por fuera de la sanción a aquellos que simplemente ingresen a un sistema de 
cómputo ajeno sin intención en particular. 
 
62 Código Penal Federal de la República Federal de México. Artículo 211 Bis 1.- Al que sin autori zación 
modifique, destruya o provoqu e pérdida d e in fo rmación contenida en sistemas o equipos de in formática 
protegidos por algún mecanis mo de s eguridad , se l e impond rán d e seis meses a dos años de prisión y de 
cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o 
equipos de info rmática protegidos por algún mecanis mo de seguridad , se le impond rán de tres meses a un 
año de prisión y de cincu enta a ciento cincuent a días multa. 
63 Código Penal para el Estado de Sinaloa, República Federal de México. Título décimo , delitos contra el 
patrimonio, capítulo v. D elito In formático , artículo 217. Comet e Delito In formático, la persona qu e 
dolosament e y sin Derecho: I. Us e o entre a una bas e de datos, sistema de co mputadores o red de 
co mputado ras o a cualquier parte de la mis ma, con el propósito de diseñar, ejecutar o alterar un esquema o 
arti ficio, con el fin d e defraud ar, obten er dinero , bienes o in formación; o II . Int ercepte, interfiera, reciba, 
use, altere, dañ e o destruya un soporte lógico o programa de co mput adora o los datos contenidos en la 
mis ma, en la bas e, sistema o red. Al responsable de Delito Info rmático s e le i mpondrá una pen a de seis 
mes es a dos años de prisión y de noventa a tres cientos días multa. 
 34
 
Para los efectos finales de este trabajo, se considera que esta especialidad de la norma 
penal en el Estado de Sinaloa tiene un elemento oculto que no la deja ser aceptable y 
ejemplo para las demás regulaciones, pues no se sanciona el simple acceso a una 
computadora, de tal manera que lo datos que se encuentran almacenados en la misma 
dejan de ser confidenciales y se pierde la pr ivacidad de los mismos. Por lo tanto no se 
tiene una protección adecuada sobre la información. 
 
En el mismo artículo se sanciona a quien en general intercepte interfiera, reciba, use, 
altere, dañe o destruya un programa de una computadora o los datos de la misma. En 
ambos casos la pena será de seis meses a dos años de prisión y una sanción 
pecuniaria. 
 
 
 
3.2.2 Argentina 
 
 
De acuerdo con SOTO64, la legislación argentina no es completa ni precisa para 
afrontar los problemas que se presentan con las nuevas tecnologías de la información. 
Esto a partir de la Ley Nº 25.326 que protege los datos personales en el ám bito penal. 
 
La situación actual no de un estado total de indefensión, pues cuentan con protección 
sobre la información al declarar esta como confidencial mediante la “ley de 
confidencialidad sobre información y productos que estén leg ítim amente bajo control 
de una persona y se d ivulgue indeb idamente de manera contraria a los usos 
comerciales honestos” (Ley 24.766) En esta ley se establece que las personas 
naturales o jurídicas podrán impedir la divulgación de su propia informaciónpor 
terceros sin su consentimiento siempre y cuando se cumplan tres requisitos, a saber: 
 
64 SOTO, Alberto. Delitos Informáticos. Disponible [ON LINE] en [SITE ] http://www.al fa-redi .org/rdi-
articulo.sht ml?x=1445 . No. 050, Septiemb re de 2002. 
 35
1) que sea secreta; 2) que tenga un valor comercial; y 3) que haya sido objeto de 
protecciones especiales con el f in de mantenerla secreta. 
 
En caso de presentarse algún acceso a la información conf idencial, de acuerdo a los 
anteriores parámetros, el damnificado podrá so licitar medidas cautelares para poner 
fin a la divulgación, o ejercer las acciones civ iles tendientes a reparar el daño que se 
haya causado con dicha divulgación. 
En materia de derechos de autor, existe la “Ley de Propiedad Intelectual” 11.723, que 
protege el soft ware como parte de las obras científicas. En este caso se protege la obra 
como tal y los derechos que posee el autor sobre la misma. En materia de penas se 
tiene lo siguiente: pena de un mes a seis años de acuerdo con el artículo 71 de esta ley 
y 172 del Código Penal de la República Argentina. La pena se aplicará al que 
defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia 
mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o 
negociación o valiéndose de cualquier otro ardid o engaño; a quien edite, venda o 
reproduzca una obra inédita o publicada sin autorización de su autor; al que falsif ique 
obras intelect uales; al que edite, venda o reproduzca una obra suprimiendo o 
cambiando el nombre del autor, el título de la misma o alterando dolosamente su 
texto; a quien edite o reproduzca mayor número de los ejemplares debidamente 
autorizados. 
 
De la legislación que existe en este país se puede concluir que dichas leyes están 
protegiendo la confidencialidad y la integr idad de la información, por lo cual se está 
dejando desamparada la dispon ibilidad de la misma al no existir un marco legal 
particular para este caso. En este punto se acepta la opinión de Soto65, quien cree que 
debe existir una legislación mucho más precisa en materia de Delitos Informáticos, 
pues las conductas que atentan contra la disponibilidad de la información no caben 
bajo las leyes existentes y no se pueden judicializar por la proh ibición de aplicar la 
analogía en el Derecho Penal. 
 
 
65 Ibid. 
 36
En la actualidad hay un proyecto de ley relativo a los Delitos Informáticos, que 
propone establecer un marco penal con sanciones para cada caso en particular. En 
este se propone establecer el acceso ilegítimo (art. 1º), el daño informático (art. 2º), el 
fraude informático (art. 5º) como delitos de esta especie con sus respectivas 
sanciones. En todos los casos las sanciones irían desde un mes de prisión hasta por lo 
menos dos años, y en algunos casos hasta 6 en total; además de una multa. Con este 
proyecto de ley se busca precisar el tema de la información conf idencial al no sólo 
considerarla digna de protección en caso de ser secreta, sino también a todo el genero 
de la misma. Además se cierra la discusión de la dispon ibilidad de la información, 
pues se protege la misma al establecer el daño informático; precisamente se repr ime a 
quien ilegítimamente y a sabiendas, alterare de cualquier forma, destruyere, 
inutilizare, suprimiere o hiciere inaccesible, o de cualquier modo y por cualquier 
medio, dañare un sistema o dato informático.66 
 
 
3.2.3 Chile 
 
 
En Chile existe la Ley 19223 67 Relativa a Delitos Informáticos, que se creó el 28 de 
mayo de 1993. Tiene un articulado corto de cuatro artículos que estudiaremos a 
continuación. 
 
El primero de estos artículos sanciona con pena privativa de la libertad a quien 
“maliciosamente” destruya o inutilice, obstruya de alguna manera, o altere los datos 
contenidos en un sistema de cómputo. 
 
En el segundo artículo se castiga a quien use, conozca o se apodere de manera no 
adecuada de información contenida en un sistema de cómputo, mediante la 
 
66 Anteproyecto De Ley D e Delitos Informáti cos. Disponible [ON LINE] en [SITE] 
http://delitosinformaticos .com/legislacion/argentina.sht ml 
67 Ley 19223 del 28 de Mayo d e 1993 de la República d e Chile. Disponible [ON LINE] en [SITE] 
http://www.hfern andezd elpech.co m.ar/Leyes/D elitos%20 Informaticos %20chile.ht m 
 37
interceptación, interferencia o simple acceso a la misma. La sanción penal, en este 
caso, también será de pena pr ivativa de la libertad. El que con el ánimo de apoderarse, 
usar o conocer indebidamente de la información contenida en un sistema de 
tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con 
presidio menor en su grado mínimo a medio. 
En el artículo 3º se sanciona con pena privativa de la libertad a quien con intención 
maliciosa altere, dañe o destruya los datos contenidos en un sistema de tratamiento de 
información. 
 
Por último, el artículo 4º establece como reprochable el hecho de quien 
maliciosamente, revele o difunda información almacenada en sistemas de cómputo, 
La sanción es la misma que en los casos anteriores. 
 
Esta legislación desde el punto de vista de la protección de la información en su 
confidencialidad, integridad y disponibilidad, es lo suficientemente adecuada, pues no 
se excluye ninguno de estos tres ítems. Adicionalmente no discrimina la información, 
la entiende como una so la y no la restringe al caso de información secreta como en el 
caso argentino. Es un buen hor izonte de lo que debe ser la legislación en el tema de 
los Delitos Informáticos. 
 
 
3.2.4 Venezuela 
 
 
En Venezuela existe la Ley Sobre Delitos Informáticos68, la cual de acuerdo con el 
artículo 1º tiene como objetivo “la protección integra l de los sistem as que utilicen 
tecnologías de información, así com o la prevención y sanción de los delitos 
 
68 Ley sobre Delitos Informáticos del 27 de septiembre d e 2001 de la República Bolivari ana de Venezuel a. 
Disponible [ON LINE ] en [SITE] 
http://www.alfa.une.edu.v e/biblio/BiblioGenreral/L/ley_inform%E1ticos.ht m 
 38
cometidos contra ta les sistemas o cualquiera de sus com ponentes o los cometidos 
mediante el uso de dichas tecnologías, en los términos previstos en esta ley” 
 
Esta ley establece disposiciones generales en las cuales se dan def iniciones para tener 
un concepto básico de lo que se regula. Dentro de estas se encuentran tecnologías de 
la información, sistema, datos, información, documento, computador, hardware, 
firmware, soft ware, programa, procesamiento de data o de información, segur idad, 
virus, tarjeta inteligente, contraseña y mensaje de datos69. También deja claro el tema 
de la aplicación territorial de la ley al establecer que si alguno de los delitos 
contemplados en esta ley se comete afuera del país quedará sujeto a estas 
disposiciones si lo s efectos del hecho se presentaren dentro del territorio Venezolano. 
 
Respecto de la responsabilidad de las personas jurídicas ordena dos cuestiones: la 
primera consiste en otorgar responsabilidad penal a los administradores, gerentes, 
directores o dependientes cuando estos sean los culpables; y segundo, que si la 
responsable es la persona jurídica directamente, la pena constituirá en sanción 
pecuniaria70. 
 
Se tienen como típicas las siguientes conductas: acceso indebido (Art. 6°) ; sabotaje o 
daño a sistemas (Art. 7°); sabotaje o daños culposos (Art. 8°) ; acceso indebido o 
sabotaje a sistemas protegidos (Art. 9°); posesión de equipos o prestación de serv icios 
 
69 Dentro de estas definición sobres alen las siguientes: 
- Sistema: cualquier arreglo organizado

Continuar navegando