Anotaciones sobre la Ley 1273 de 2009
Autor | Jeimy José Cano Martínez |
Páginas | 237-256 |
ano t a cio n e s so b r e la l e y d e
Nelson R A
El fenómeno del delito informático ha vivido el ciclo constante
de casos no cubiertos por la legislación y la reforma posterior
a la ocurrencia de hechos resonantes1
Pablo A. P
i. introducción
Poco a poco se nutre la regulación penal colombiana tipicando con-
ductas centrales de lo que se engloba bajo el término delitos informá-
ticos. La ley 1273 de 2009 modicó el Código Penal y estableció la
protección de la información y de los datos como nuevo bien jurídico
tutelado. Esta norma tiene varias implicaciones:
En primer lugar, adiciona el artículo 58 para establecer como cir-
cunstancia de agravación el uso de medios informáticos, electrónicos
o telemáticos en la realización de conductas punibles. Se trata de un
Palazzi, Pablo, Delitos informáticos, Buenos Aires, -, 2000, p. 53.
“Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
denominado ‘de la protección de la información y de los datos’, y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
N R A
reconocimiento a los efectos en masa, e ilimitados, que puede ocasionar
el empleo de dichos medios en nes criminales.
En segundo lugar, crea el título bis, denominado “De la protección
de la información y de los datos”. Bajo dicho manto precisa y amplía el
delito de acceso abusivo a un sistema informático, previsto en el artículo
195 de la ley 599 de 2000, el cual de manera explícita quedó derogado.
En tercer lugar, retoma e incorpora una serie de términos en nuestra
jerga jurídica, como “sistema informático”, “dato informático” y “sistema
de tratamiento de información”. Lamentablemente la ley no los dene, lo
cual podría generar problemas a la hora de sancionar porque la tipica-
ción no es precisa. Recuérdese que el artículo 10 del Código Penal exige
que la conducta sea denida de manera “inequívoca, expresa y clara”.
De otra parte, la ley 1273 tipicó varios delitos, distribuidos en dos
capítulos. En el primero se describen los siguientes: obstaculización ile-
gítima de sistema informático o red de telecomunicación (art. 269b);
interceptación de datos informáticos (art. 269c); daño informático
(art. 269d); uso de software malicioso (art. 269e); violación de datos
personales (art. 269f); suplantación de sitios web para capturar datos
personales (art. 269g). En el capítulo segundo se incorporan estos tipos
penales: hurto por medios informáticos y semejantes (art. 269i) y trans-
ferencia no consentida de activos (art. 269j).
ii. antecedentes
Esta ley fue antecedida de varias iniciativas legislativas hasta que
nalmente se condensó en el proyecto de ley 281 de 2008 Senado, 42
y 123 de 2007 Cámara, acumulados. Durante su trámite existieron al
No existe información sobre las razones que se tuvieron en cuenta para conciliar los textos
aprobados en la Cámara y el Senado. Solamente encontramos la siguiente frase, publicada en la Gaceta
del Congreso 931, del 11 de diciembre de 2008: “Luego de un análisis detallado de los textos, cuya
Para continuar leyendo
Solicita tu prueba