Phishing: técnica legislativa y eficiencia procesal - Núm. 2023, Enero 2023 - Philippi Prietocarrizosa Ferrero DU & Uría - Noticias - VLEX 920988743

Phishing: técnica legislativa y eficiencia procesal

AutorPaola Silva Bermúdez
CargoAsociado

Mucho se dice sobre el exponencial aumento de los casos de ciberdelincuencia, particularmente tras el auge del mundo digital que trajo la pandemia. Aunque es común ver críticas tanto a jueces como a fiscales, poco se dice sobre la falta de técnica legislativa que puede llegar a comprometer la prosperidad de un proceso penal o la imposición de una pena justa y proporcional.

Tomemos, por ejemplo, el artículo 269G del Código Penal, que consagra la suplantación de sitios web para capturar datos personales. De la lectura de la exposición de motivos de la ley 1273 de 2009, se desprende la intención del legislador de tipificar lo que en el argot de la informática se conoce como phishing. No obstante, la falta de técnica a la hora de redactar el tipo penal ha dado pie a que, cuando estas conductas ocurren, dicho artículo no resulte suficiente.

El primer inciso del artículo 269G contempla una conducta autónoma respecto del resto del artículo. Este prevé como conducta típica el diseño, desarrollo, tráfico, venta, ejecución, programación o envío de páginas electrónicas, enlaces o ventanas emergentes, con objeto o fin ilícito; sin hacer referencia a que la página creada deba ser falsa o deba ser un clon de otra que se pretende suplantar. Basta el “objeto ilícito”, cuya prueba, por tratarse de un elemento subjetivo, resulta más compleja que aquella que habría bastado para probar hechos objetivos (como la semejanza de una página web), de haber sido tipificados directamente en este inciso.

El inciso segundo, por su parte, hace referencia a “modificar el sistema de resolución de nombres de dominio” para que una persona ingrese a una página distinta de la que cree estar accediendo. A pesar de que el phishing se logra a través del redireccionamiento no consentido del usuario a otra página web e implica la efectiva captación de sus datos, el delito del 269G no contempla en ninguno de sus incisos los verbos “obtener” o “interceptar” los datos informáticos o datos personales del usuario que es engañado. Así, el delito se consuma tan pronto el usuario víctima “accede” a la página web “carnada” (de ahí el...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR