Los delitos de intrusismo. El acceso abusivo a un sistema informático - Los cibercrímenes en Colombia - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443769

Los delitos de intrusismo. El acceso abusivo a un sistema informático

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas233-269
233
  
LOS DELITOS DE INTRUSISMO. EL ACCESO ABUSIVO
A UN SISTEM A INFORMÁTICO
 269A .    
       
        
o se mantenga           
tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes1 (cursivas por fuera
del texto original).
Este delito tiene precedentes en la normativa internacional de la siguiente
manera:
Convenio de Budapest del 2001:
 2º. Acceso ilícit o. Cada Parte adoptará las medidas legislativas y
derecho
interno el acceso deliberado e ileg ítimo a la totalidad o a una parte de un
 Cualquier Parte  
           
 
   (cursivas por
fuera del texto original)2.
1 Sobre el tema, véase “El delito de acceso abusivo a sistema informático”, pp. 97-142. También
Crimes Digitais, p. 64;  , “El intrusismo informático (hacking):
¿Represión penal autónoma?”, pp. 1162-1184; , “El intrusismo informático como
delito autónomo: Razones”; , , p. 117; , “Criminalidad

   
siguiente manera: “ 2º. Acceso ilícito: 
 
para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días-multa. / Será reprimido con la misma pena, 
(cursivas por fuera del texto original).
2 Art. 2º. “Acceso ilegal”, pp. 4/26. Reporte Explicativo – 185– Cybercrime, §§ 44-50.
234
    

 2º. Acceso ilegal a los sistemas de informació n. 1. Cada Estado
miembro adoptará las medid as necesarias para que el acceso in tencionado
   
sea sancionable como infracción penal, al menos en los casos  
sean de menor gravedad. / 2. Cad a Estado miembro podrá decidir que las
conductas mencionadas en el apar tado 1 sean objeto de acciones judiciales
únicamente cuando la infracción se cometa transgrediendo medidas de
seguridad (cursivas por fuera del texto original)3.
Directiva 2013/40/UE:
 3º. Acceso ilegal a los sistemas de información. Los Estados
miembros adoptarán las medidas necesarias para que, cuando haya sido
realizado intencionalmente,  
parte de un sistema de información sea sa ncionable como infracción penal
cuando se haya cometido con violación de una medida de seguridad, al
menos en los casos que no sean de menor gravedad (cursivas por fuera del
texto original)4.
Ley Modelo de la Commonwealth sobre Delitos Informáticos y Relacio-
nados con la Informática del 2002:
  
            

      
(cursivas por fuera del texto origi nal)5.
A
El 5 de enero del 2009, el Gobierno nacional promulgó la Ley 1273
siguiendo parcialmente los estándares previstos por el Convenio de Budapest
del Consejo de Europa (-185 del 2001) contra la cibercriminalidad (título ,
art. 2º) y su correspondiente reporte explicativo6.
3 
4 Directiva 2013/40/UE, L. 218/12.
5 , pp. 16/24.
6 Ampliamente sobre estos antecedentes, véase , “El delito de acceso abusivo a sistema
informático”, pp. 98-102.
235
  
acceso
abusivo a sistema informático7, regulado en el art. 1958 del  que protegía
la intimidad personal y la reserva de las comunicaciones, siendo sustituido
     
informáticos que los procesan de forma automática. Como se ha dicho al tratar
el bien jurídico protegido, el legislador quiso garantizar la seguridad de las
funciones informáticas.
                  
del 2009, esto es, dos meses después de entrar en vigencia la “ciberreforma”,
el Gobierno nacional sancionó la Ley 12889 –mediante la cual se expidieron
normas para fortalecer el marco legal que permite garantizar la reserva de la
información derivada de acciones de “inteligencia y contrainteligencia”– que
 10 y derogó los
arts. 4º y 269A adicionados por la Ley 1273 de 2009. Seguidamente, la Ley
1288 de 2009 fue declarada inexequible por la Corte Constitucional mediante
la Sentencia C-913 de 2010, por vicios de procedimiento en su formación
(reserva de ley estatutaria), que de nuevo dejaron vigentes los arts. 4º y 269A
de la “ciberreforma”.
Con posterioridad fue aprobada la Ley 1621 de 2013, por medio de la
cual el Gobierno nacional presentó de nuevo el Proyecto de Ley Estatutaria
263 del 2011 Senado y 195 del 2011 Cámara de Representantes, “Por medio de
la cual se expiden normas para fortalecer el marco jurídico que per mite a los
organismos que llevan a cabo actividades de inteligencia y contrainteligencia
7 Ley 1273 de 2009, art. 4º: “La presente ley rige a partir de su promulgación y deroga todas las disposiciones
que le sean contrarias, en especial el texto del art. 195 del Código Penal”. La ley hizo en este caso una
derogatoria especial.
8 , art. 195: “El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad
o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa”. ,
“Aproximación a la criminalidad informática en Colombia”, pp. 23 y ss.
9 Ley publicada en el      
la exigencia de que el sistema informático estuviera protegido con una medida de seguridad informática.
   
multa, instaurándose la pena de prisión.
10 Ley 1288 de 2009, art. 195. Acceso abusivo a un sistema informático. “

tiene derecho a excluirlo, incurrirá en pena de prisión de cinco (5) a ocho (8) años” (cursivas por fuera del
texto original).

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR