Anotaciones sobre la Ley 1273 de 2009 - El peritaje informático y la evidencia digital en Colombia - Libros y Revistas - VLEX 777531549

Anotaciones sobre la Ley 1273 de 2009

AutorJeimy José Cano Martínez
Páginas237-256

   
ano t a cio n e s so b r e la l e y  d e 
Nelson R A
El fenómeno del delito informático ha vivido el ciclo constante
de casos no cubiertos por la legislación y la reforma posterior
a la ocurrencia de hechos resonantes1
Pablo A. P
i. introducción
Poco a poco se nutre la regulación penal colombiana tipicando con-
ductas centrales de lo que se engloba bajo el término delitos informá-
ticos. La ley 1273 de 2009 modicó el Código Penal y estableció la
protección de la información y de los datos como nuevo bien jurídico
tutelado. Esta norma tiene varias implicaciones:
En primer lugar, adiciona el artículo 58 para establecer como cir-
cunstancia de agravación el uso de medios informáticos, electrónicos
o telemáticos en la realización de conductas punibles. Se trata de un
Palazzi, Pablo, Delitos informáticos, Buenos Aires, -, 2000, p. 53.
“Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado
denominado ‘de la protección de la información y de los datos’, y se preservan integralmente los sistemas
que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
 N R A
reconocimiento a los efectos en masa, e ilimitados, que puede ocasionar
el empleo de dichos medios en nes criminales.
En segundo lugar, crea el título  bis, denominado “De la protección
de la información y de los datos”. Bajo dicho manto precisa y amplía el
delito de acceso abusivo a un sistema informático, previsto en el artículo
195 de la ley 599 de 2000, el cual de manera explícita quedó derogado.
En tercer lugar, retoma e incorpora una serie de términos en nuestra
jerga jurídica, como “sistema informático”, “dato informático” y “sistema
de tratamiento de información”. Lamentablemente la ley no los dene, lo
cual podría generar problemas a la hora de sancionar porque la tipica-
ción no es precisa. Recuérdese que el artículo 10 del Código Penal exige
que la conducta sea denida de manera “inequívoca, expresa y clara”.
De otra parte, la ley 1273 tipicó varios delitos, distribuidos en dos
capítulos. En el primero se describen los siguientes: obstaculización ile-
gítima de sistema informático o red de telecomunicación (art. 269b);
interceptación de datos informáticos (art. 269c); daño informático
(art. 269d); uso de software malicioso (art. 269e); violación de datos
personales (art. 269f); suplantación de sitios web para capturar datos
personales (art. 269g). En el capítulo segundo se incorporan estos tipos
penales: hurto por medios informáticos y semejantes (art. 269i) y trans-
ferencia no consentida de activos (art. 269j).
ii. antecedentes
Esta ley fue antecedida de varias iniciativas legislativas hasta que
nalmente se condensó en el proyecto de ley 281 de 2008 Senado, 42
y 123 de 2007 Cámara, acumulados. Durante su trámite existieron al
No existe información sobre las razones que se tuvieron en cuenta para conciliar los textos
aprobados en la Cámara y el Senado. Solamente encontramos la siguiente frase, publicada en la Gaceta
del Congreso 931, del 11 de diciembre de 2008: “Luego de un análisis detallado de los textos, cuya

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR