Sei sulla pagina 1di 26

1

PROYECTO DE LEY N____ DE 2009 Cmara


Por medio de la cual se reforma el Ttulo VII Bis del Cdigo Penal o Ley 599 de 2000 y se
modifican algunas disposiciones del Cdigo de Procedimiento Penal o Ley 906 de 2004, en
materia de proteccin de la informacin y de los datos.
El Congreso de Colombia,
DECRETA
Artculo 1. Definiciones. Para los efectos de las conductas contempladas tanto en el Ttulo
VII Bis del Cdigo Penal, intitulado como De la proteccin de la informacin y de los
datos, como de las disposiciones correspondientes de la Ley 906 de 2004, y con el fin de
adoptar una adecuada hermenutica de los textos en ellos empleados, se adoptan las
siguientes definiciones:
Bot Net. Redes de sistemas de computacin conectadas y controladas de forma remota por
una computadora que acta como command, diseadas para ejecutar tareas sin el
conocimiento ni el consentimiento del dueo del sistema.
Booteo. Proceso que inicia el sistema operativo cuando el usuario enciende una
computadora; se encarga de la inicializacin del sistema y de los diversos dispositivos.
Comunicacin no privada. Cualquier mensaje o intercambio de datos que trascienda la
esfera intima de las personas.
Comunicacin privada. Cualquier mensaje de datos entre individuos que se identifican
convenientemente generado, enviado, recibido, almacenado o comunicado a travs de
sistemas informticos, predicable de asuntos estrictamente personales.
Datos informticos. Cualquier representacin de hechos, informaciones o conceptos de una
forma que permita su tratamiento digital.
Dato personal. Cualquier informacin numrica, alfabtica, grafica, fotogrfica, acstica o
de cualquier otro tipo concerniente a personas fsicas o jurdicas identificadas o
identificables. Para los efectos de la presente Ley, tambin se tendrn en cuenta las
definiciones previstas en el artculo 3, literales e, f, g y h de la Ley Estatutaria N 1266 de
31 de diciembre 2008, en materia de Habeas Data.
Dato Personal Sensible. Son aquellos informes de carcter personal concernientes a la
salud, sexo, filiacin poltica, raza, de comportamiento u origen tnico, que hacen parte del
haber ntimo de la persona y pueden ser recabados nicamente con el consentimiento
expreso e informado de su titular.

Gestin de Seguridad de la Informacin. Conjunto de buenas prcticas expresado o no en


un sistema de servicio de seguridad tendente a proteger y gestionar los activos de
informacin de una entidad pblica o privada.
Gusano. Programa o cdigo de programacin transmitido como un adjunto de mail que se
replica copindose o iniciando su copia en otro programa, sector de booteo de una
computadora, o documento, pero que no requiere de un portador para poder replicarse.
Hacking. Procedimiento mediante el que se violan los cdigos personales y/o el acceso a
datos o sistemas informticos sin autorizacin y/o conocimiento del titular.
Link. Es sinnimo de acoplamiento, en el sentido prctico de Internet este trmino est
referido a un enlace o hipervnculo.
Malware. Expresin derivada del ingls malicious software, tambin llamado badware.
Es un software que tiene como objetivo infiltrarse en una computadora o daarla sin el
consentimiento de su propietario y/o usuario. Existen diferentes tipos de malware, como
son los virus informticos, los gusanos, los troyanos, los programas de spyware/adware e
incluso los bots, Crash programs y Cancer routines, as como cualquier otra tcnica
igual o similar que se desarrolle en el futuro.
Phishing. Mscara, usualmente implementada por SPAM, mediante la que se busca
apoderarse de manera ilegitima de la identidad o de los datos de una persona otorgados por
un sistema de informacin.
Prestador de servicio. Es toda entidad pblica o privada que ofrezca a los usuarios de sus
servicios, la posibilidad de comunicarlos a travs de un sistema informtico, red de
comunicaciones, y/o red o servicio de telecomunicaciones; tambin, se entiende por tal
cualquier entidad que almacene o trate datos informticos para un servicio de comunicacin
o para sus usuarios.
Pop up. Denota un elemento emergente de un sitio web que se utiliza generalmente dentro
de la terminologa de Internet.
Sistema de autenticacin. Cualquier procedimiento que se emplee para identificar, de
manera unvoca, a un usuario de un sistema informtico.
Sistema de autorizacin. Cualquier procedimiento que se emplee para verificar que un
usuario identificado est autorizado para realizar determinadas acciones.
Sistema electrnico. Es un conjunto de circuitos que interactan entre s para obtener un
resultado.
Sistema informtico. Es todo dispositivo aislado o conjunto de equipos y/o sistemas de
informacin interconectados o relacionados entre s, siempre que uno o varios de ellos
permitan el tratamiento automatizado de datos.
Sistema telemtico. Es el formado por equipos informticos interconectados por una red de
comunicaciones o telecomunicaciones que, a su vez, est constituida por circuitos, equipos
de transmisin y equipos de conmutacin.

Software (soporte o equipamiento lgico). Es la suma total de los programas de cmputo,


procedimientos, reglas, documentacin, manuales y datos asociados que forman parte de las
operaciones de un sistema de cmputo. Al efecto, se tendrn en cuenta los conceptos
incorporados en el Decreto N 1360 de 23 de junio 1989 y en las normas de propiedad
intelectual vigentes aplicables a los programas de ordenador.
Spam. Correo electrnico comercial no deseado, enviado a la direccin electrnica de una
persona sin contar con su consentimiento y/o autorizacin.
Spyware. Programa que se instala sin el conocimiento del usuario para recolectar y enviar
informacin de manera no legitima.
Troyanos. Programa malicioso o daino disfrazado de software inofensivo, que puede
llegar a tomar el control de la computadora, con miras a provocar el dao para el que fue
creado.
Virus. Programa o cdigo de programacin transmitido como un adjunto de mail o
dispositivo que permite su rplica, copindose o iniciando su copia o reproduccin en otro
programa de ordenador o equipo de cmputo.
Web site o Portal Web. Sitio virtual en Internet que comprende una coleccin de pginas
Web, datos, imgenes, videos y activos de informacin digitales, hospedados en uno o en
varios servidores.
Pargrafo. El Presidente de la Repblica, mediante el ejercicio de la potestad
reglamentaria y en la medida en que las necesidades y los desarrollos tecnolgicos as lo
exijan, revisar y actualizar en forma peridica el glosario de que da cuenta ste artculo.
Artculo 2. El Ttulo VII BIS del Cdigo Penal, incorporado mediante Ley 1273 de cinco
enero 2009, tendr la siguiente redaccin:
TITULO VII BIS
DE LA PROTECCIN DE LA INFORMACIN Y DE LOS DATOS
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informticos
Art. 269A. Acceso abusivo a un sistema informtico. El que, sin autorizacin y con la
finalidad de obtener datos informticos o con otra finalidad ilcita, acceda a un sistema
informtico protegido con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el derecho a excluirlo, incurrir en pena de prisin de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil (1000)
salarios mnimos legales mensuales vigentes, siempre y cuando la conducta no configure
otro delito.

ARTCULO 269B. Obstaculizacin ilegtima de sistema informtico o red de


telecomunicacin. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all
contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena
mayor.
Artculo 269C. Interceptacin, control o sustraccin de datos informticos. El que, sin la
existencia de orden judicial previa, intercepte, controle o sustraiga datos informticos en su
origen, destino, transmisin o en un sistema informtico o telemtico, o las emisiones
electromagnticas provenientes de un sistema informtico o telemtico que las trasporte,
incurrir en pena de prisin cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
cien (100) a mil (1000) salarios mnimos legales mensuales vigentes.
ARTCULO 269D: Dao informtico. El que dae, destruya o altere de modo sustancial
datos informticos o un sistema de tratamiento de informacin o sus partes o componentes
lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes.
Artculo 269E: Uso de software malicioso. El que, con fines ilcitos, produzca, trafique,
adquiera, distribuya, venda, use o enve software malicioso o intrusivo, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil
(1000) salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena mayor.
ARTCULO 269F. Violacin de datos personales. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie,
enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir
en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mnimos legales mensuales vigentes.
ARTCULO 269G: Suplantacin de sitios Web para la captura de Datos Personales. El
que, con la finalidad de obtener datos personales y/o protegidos, mediante pginas
electrnicas, enlaces o ventanas emergentes, consiga que un usuario informtico acceda por
error a una direccin IP distinta a la IP de un Portal o Web Real, incurrir en pena de
prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien (100) a mil
(1000) salarios mnimos legales mensuales vigentes.
4

El que disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas,
enlaces o ventanas emergentes para la realizacin de cualquiera de las conductas punibles
descritas en este Ttulo, incurrir en pena de prisin de veintiocho (28) a cuarenta y seis
(46) meses y en multa de cien (100) a mil (1000) salarios mnimos legales mensuales
vigentes, siempre que la conducta no constituya otro delito sancionado con pena mayor.
ARTCULO 269 H: Circunstancias de agravacin punitiva: Las penas imponibles de
acuerdo con los artculos descritos en este Ttulo, se aumentarn de la mitad a las tres
cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Si el sujeto activo de la conducta se vale de la confianza depositada por el poseedor de la
informacin o por quien tuviere un vnculo contractual con este.
4. Cuando se revele o d a conocer el contenido de la informacin en perjuicio de otro.
5. Con la obtencin de provecho para s o para un tercero.
6. Con fines terroristas o con la generacin de riesgo para la seguridad o la defensa
nacionales.
7. Mediante la utilizacin como instrumento de un tercero que obra de buena fe.
8. Si las conductas se realizan por el responsable de la administracin, manejo o control de
dicha informacin.
9. Sobre datos informticos o informacin informatizada bajo reserva industrial o
comercial, o sobre datos o informacin informatizada de carcter poltico y/o militar,
relacionados con la seguridad del Estado.
10. Mediante el uso no legitimo de datos personales de carcter sensible.
CAPITULO SEGUNDO
De las atentados informticos y otras infracciones
ARTCULO 269I. Hurto por medios informticos y semejantes. El que, superando
medidas de seguridad informticas, realice la conducta sealada en el artculo 239 mediante
manipulacin de un sistema informtico, una red de sistema electrnico, telemtico u otro
medio semejante, o con la suplantacin de un usuario ante los sistemas de autenticacin y
de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este
Cdigo.
Artculo 269J: Transferencia no consentida de activos. El que, con nimo de lucro y
valindose de alguna manipulacin informtica o artificio semejante, consiga la
transferencia de activos en perjuicio de un tercero, incurrir en pena de prisin de cuarenta
5

y ocho (48) a ciento veinte (120) meses y en multa de doscientos (200) a mil quinientos
(1500) salarios mnimos legales mensuales vigentes.
La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de
computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a
doscientos (200) salarios mnimos legales mensuales, la sancin all sealada se
incrementar en una tercera parte.
ARTCULO 269K: Falsedad informtica. El que, sin estar facultado para ello, introduzca
o almacene datos informticos incorrectos o incompletos, o manipule, adultere, inutilice,
destruya u oculte datos almacenados en un sistema informtico o los resultados de un
proceso de elaboracin o transmisin de datos informticos, para generar datos no
autnticos que puedan ser percibidos o utilizados a efectos legales como genuinos, incurrir
en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de cien
(100) a mil (1000) salarios mnimos legales mensuales vigentes.
ARTCULO 269L. Enmascaramiento ilcito. El que, sin estar facultado para ello, con el
propsito de obtener provecho ilcito para s o para un tercero o para usar y disfrutar
servicios informticos a los cuales no tiene derecho o para causar dao, sustituya o suplante
a otro o se atribuya una identidad informtica o una calidad que pueda tener efectos
jurdicos, incurrir en pena de prisin de veintiocho (28) a cuarenta y seis (46) meses y en
multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes, siempre que
la conducta no constituya otro delito sancionado con pena mayor.
Las penas sealadas en el inciso anterior se aumentarn hasta en la mitad, cuando se
realicen dichas conductas con fines terroristas o de carcter extorsivo.

Artculo 3. El artculo 192 de la Ley 599 de 2000, quedar as:


Artculo 195: Interceptacin de comunicaciones. El que, sin la existencia de orden judicial
previa o sin autorizacin, sustraiga, oculte, extrave, destruya, intercepte, controle o impida
una comunicacin privada dirigida a otra persona, o se entere indebidamente de su
contenido, incurrir en pena de prisin cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de cien (100) a mil (1000) salarios mnimos legales mensuales vigentes, siempre
que la conducta no constituya delito sancionado con pena mayor.
Artculo 4. El artculo 294 de la Ley 599 de 2000, quedar as:
6

Artculo 294: Documento. Para los efectos previstos en la ley penal, se entiende por
documento toda expresin de persona conocida o conocible recogida por escrito o por
cualquier medio mecnico o tcnicamente impreso, electrnico o informtico, o mediante
cualquier otro soporte material que exprese o incorpore datos o hechos que tengan
capacidad probatoria.
Artculo 5. El artculo 14 de la Ley 906 de 2004, quedar as:
Artculo 14. Intimidad. Toda persona tiene derecho al respeto de su intimidad. Nadie podr
ser molestado en su vida privada.
No podrn hacerse registros, allanamientos ni incautaciones en domicilio, residencia, o
lugar de trabajo, sino en virtud de orden escrita del Fiscal General de la Nacin o de su
delegado, con arreglo de las formalidades y motivos previamente definidos en este cdigo.
Se entienden excluidas las situaciones de flagrancia y dems contempladas por la ley.
Cuando se trate de la bsqueda selectiva de datos personales organizados con fines legales,
recogidos en bases de datos por instituciones pblicas o privadas o entidades debidamente
autorizadas para ello, que no sean de libre acceso, o cuando fuere necesario interceptar
comunicaciones, se requerir el consentimiento expreso del titular del derecho a la
intimidad y/o de la informacin, o una orden judicial previa emitida por el respectivo juez
de control de garantas.
De la misma manera, se deber proceder cuando resulte necesaria la recuperacin de
informacin dejada al navegar por Internet u otros medios tecnolgicos que produzcan
efectos equivalentes, o el acceso a esta, o cuando ella se encuentre en medio fsico,
almacenada en equipos, o haya sido tratada en sistemas de informacin y/o transmitida a
travs de redes de comunicaciones.
En estos casos, dentro de las treinta y seis (36) horas siguientes a la realizacin de los
procedimientos, se deber adelantar una audiencia ante el juez de control de garantas, con
el fin de determinar la legalidad formal y material de la actuacin.
Artculo 6. El artculo 69 de la Ley 906 de 2004, quedar as:
Artculo 69. Requisitos de la denuncia, de la querella o de la peticin. La denuncia,
querella o peticin se har verbalmente, o por escrito, o por cualquier medio tcnico que
permita la identificacin del autor, dejando constancia del da y hora de su presentacin y
contendr una relacin detallada de los hechos que conozca el denunciante. Este deber
manifestar, si le consta, que los mismos hechos ya han sido puestos en conocimiento de
7

otro funcionario. Quien la reciba advertir al denunciante que la falsa denuncia implica
responsabilidad penal. En caso de que la denuncia se acompae de elementos materiales y/o
de evidencia fsica, se observarn las disposiciones sealadas para la cadena de custodia.
En todo caso se inadmitirn las denuncias sin fundamento.
La denuncia solo podr ampliarse por una sola vez a instancia del denunciante, o del
funcionario competente, sobre aspectos de importancia para la investigacin.
Los escritos annimos que no suministren evidencias o datos concretos que permitan
encauzar la investigacin se archivarn por el fiscal correspondiente.
Artculo 7. El artculo 137 de la Ley 906 de 2004, quedar as:
Artculo 137. Intervencin de las vctimas en la actuacin penal. Las vctimas del injusto,
en garanta de los derechos a la verdad, la justicia y la reparacin, tienen el derecho de
intervenir en todas las fases de la actuacin penal, de acuerdo con las siguientes reglas:
1. Podrn solicitar al fiscal en cualquier momento de la actuacin medidas de proteccin
frente a probables hostigamientos, amenazas o atentados en su contra o de sus familiares.
2. El interrogatorio de las vctimas debe realizarse con respeto de su situacin personal,
derechos y dignidad.
3. Para el ejercicio de sus derechos no es obligatorio que las vctimas estn representadas por
un abogado; sin embargo, a partir de la audiencia preparatoria y para intervenir tendrn que
ser asistidas por un profesional del derecho o estudiante de consultorio jurdico de facultad
de derecho debidamente aprobada.
4. Si la vctima no contare con medios suficientes para contratar un abogado a fin de
intervenir, previa solicitud y comprobacin sumaria de la necesidad, la Fiscala General de
la Nacin le designar uno de oficio.
5. El juez podr en forma excepcional, y con el fin de proteger a las vctimas, decretar que
durante su intervencin el juicio se celebre a puerta cerrada.
6. Las vctimas, en especial las de delitos informticos, podrn acudir ante el Juez de Control
de Garantas para solicitar la proteccin de sus derechos fundamentales, o con el fin de
obtener la legalidad formal y material de los elementos materiales y de evidencia fsica que,
por razn de su trabajo o por el cumplimiento de sus funciones y/o obligaciones, hayan
podido recolectar para poner a disposicin de la Fiscala.
7. Las vctimas podrn formular ante el juez de conocimiento el incidente de reparacin
integral, una vez establecida la responsabilidad penal del imputado.

Artculo 8. El artculo 154 de la Ley 906 de 2004, quedar as:


Artculo 154. Modalidades. Se tramitarn en audiencia preliminar:
1. La solicitud de bsqueda selectiva de datos personales en bases de datos y la recuperacin
de informacin dejada al navegar por Internet u otros medios tecnolgicos, que produzcan
efectos equivalentes. Tambin, el acto de poner a disposicin del juez de control de
garantas los elementos recogidos en registros, allanamientos e interceptacin de
comunicaciones ordenada por la Fiscala, y la bsqueda o recoleccin de datos o
informacin informatizada ordenada por un juez de control de garantas para su control de
legalidad dentro de las treinta y seis (36) horas siguientes.
2. El acto de acudir ante Juez de Control de Garantas para la proteccin de los derechos
fundamentales o para poner a disposicin los elementos materiales y evidencia fsica, que
por razn de su trabajo o por el cumplimiento de sus funciones y/o obligaciones las
vctimas, en especial las de delitos informticos, hayan podido recolectar, para el
respectivo control de legalidad formal y material.
3. La prctica de una prueba anticipada.
4. La que ordena la adopcin de medidas necesarias para la proteccin de vctimas y testigos.
5. La que resuelve sobre la peticin de medida de aseguramiento.
6. La que resuelve sobre la peticin de medidas cautelares reales.
7. La formulacin de la imputacin.
8. El control de legalidad sobre la aplicacin del principio de oportunidad.
9. Las que resuelvan asuntos similares a los anteriores.
Artculo 9. El artculo 204 de la Ley 906 de 2004, quedar as:
Artculo 204. rgano tcnico-cientfico. El Instituto Nacional de Medicina Legal y
Ciencias Forenses, de conformidad con la ley y lo establecido en el Estatuto Orgnico de la
Fiscala General de la Nacin, prestar auxilio y apoyo tcnico-cientfico en las
investigaciones desarrolladas por la Fiscala General de la Nacin y por los organismos con

10

funciones de polica judicial. Igualmente lo har con el imputado, su defensor, y la vctima


cuando estos lo soliciten.
La Fiscala General de la Nacin, el imputado o su defensor se apoyarn, cuando fuere
necesario, en laboratorios privados nacionales o extranjeros o en los de universidades
pblicas o privadas, nacionales o extranjeras.
Tambin, prestarn apoyo tcnico-cientfico los laboratorios forenses de los organismos de
polica judicial.
Artculo 10. El artculo 236 de la Ley 906 de 2004, quedar as:
Artculo 236. Recuperacin de informacin dejada al navegar por internet u otros medios
tecnolgicos que produzcan efectos equivalentes. Cuando el fiscal tenga motivos
razonablemente fundados, de acuerdo con los medios cognoscitivos previstos en este
Cdigo, para inferir que el indiciado o el imputado ha estado transmitiendo informacin til
para la investigacin que se adelanta, durante su navegacin por Internet u otros medios
tecnolgicos que produzcan efectos equivalentes, solicitar al Juez de Control de Garantas
que permita la aprehensin de los computadores y servidores que ste pueda haber
utilizado, disquetes y dems medios de almacenamiento fsico, para que expertos en
informtica forense descubran, recojan, analicen y custodien la informacin que recuperen.
En estos casos sern aplicables analgicamente, segn la naturaleza de este acto, los
criterios establecidos para los registros y allanamientos.
Cuando la vctima del posible delito informtico infiera que alguien ha estado
transmitiendo informacin que pueda ser til para una investigacin, durante su navegacin
por redes, tratamiento en sistemas de informacin u otras tecnologas que produzcan
efectos equivalentes, podr acceder a ella mediante autorizacin del funcionario
competente o con consentimiento expreso del titular del derecho o de la informacin. Los
elementos materiales o evidencia fsica sometidos a cadena de custodia, podrn ser
capturados y/o examinados por expertos en informtica forense y luego puestos a
disposicin de la Fiscala.
En estos casos sern aplicables analgicamente, segn la naturaleza de este acto, los
criterios establecidos para los registros y allanamientos.

10

11

La aprehensin de que trata este artculo se limitar exclusivamente al tiempo necesario


para la captura de la informacin en l contenida. Inmediatamente se concluya esa tarea se
devolvern los equipos incautados.
Artculo 11. El artculo 237 de la Ley 906 de 2004, quedar as:
artculo 237. Audiencia de control de legalidad posterior. Dentro de las veinticuatro (24)
horas siguientes al diligenciamiento de las rdenes de registro y allanamiento, retencin de
correspondencia, interceptacin de comunicaciones o recuperacin de informacin dejada
al navegar por Internet u otros medios similares, el fiscal y/o la vctima, en especial la de
los delitos informticos, que por razn de su trabajo o por el cumplimiento de sus funciones
y/o obligaciones hayan recolectado elementos materiales o evidencia fsica, comparecern
ante el Juez de Control de Garantas, para que realice la audiencia de revisin de legalidad
sobre lo actuado.
Durante el trmite de la audiencia slo podrn asistir, adems del fiscal y la vctima, en
especial la de los delitos informticos, que por razn de su trabajo o por el cumplimiento de
sus funciones y/o obligaciones hayan recolectado elementos materiales o evidencia fsica,
los funcionarios de la polica judicial y los testigos o peritos que prestaron declaraciones
juradas con el fin de obtener la orden respectiva, o que intervinieron en la diligencia o que
recolectaron y examinaron los elementos materiales o evidencia fsica.
El juez podr, si lo estima conveniente, interrogar directamente a los comparecientes y,
despus de escuchar los argumentos del fiscal o la vctima, decidir de plano sobre la
validez del procedimiento.
PARGRAFO. Si el cumplimiento de la orden ocurri luego de formulada la imputacin,
se deber citar a la audiencia de control de legalidad al imputado y a su defensor para que,
si lo desean, puedan realizar el contradictorio. En este ltimo evento, se aplicarn
analgicamente, de acuerdo con la naturaleza del acto, las reglas previstas para la audiencia
preliminar.
Artculo 12. El artculo 255 de la Ley 906 de 2004, quedar as:
Artculo 255. Responsabilidad. La aplicacin de la cadena de custodia es responsabilidad
de los servidores pblicos que entren en contacto con los elementos materiales probatorios
y evidencia fsica.

11

12

Los particulares y/o las vctimas, en especial la de los delitos informticos, que por razn
de su trabajo o por el cumplimento de las funciones y/o obligaciones propias de su cargo,
en especial el personal de los servicios de salud que entren en contacto con elementos
materiales probatorios y evidencia fsica, son responsables por su recoleccin, preservacin
y entrega a la autoridad correspondiente.
Artculo 13. El artculo 257 de la Ley 906 de 2004, quedar as:
Artculo 257. Inicio de la cadena de custodia. El servidor pblico, el particular y/o la
vctima, en especial la de los delitos informticos que, en actuacin de indagacin o
investigacin policial, o recoleccin y examen, hubiere embalado y rotulado los datos, el
elemento material probatorio y evidencia fsica, lo custodiar.
Artculo 14. El artculo 258 de la Ley 906 de 2004, quedar as:
Artculo 258. Traslado de contenedor. El funcionario de polica judicial o el servidor
pblico, el particular y/o la vctima, en especial la de los delitos informticos, que hubiere
recogido, embalado y rotulado el elemento material probatorio y evidencia fsica, lo
trasladar al laboratorio correspondiente, donde lo entregar en la oficina de
correspondencia o la que haga sus veces, bajo el recibo que figura en el formato de cadena
de custodia.
Artculo 15. El artculo 259 de la Ley 906 de 2004, quedar as:
Artculo 259. Traspaso de contenedor. El servidor pblico de la oficina de
correspondencia o la que haga sus veces y/o el particular, sin prdida de tiempo, bajo el
recibo que figura en el formato de cadena de custodia, entregar el contenedor al perito que
corresponda segn la especialidad.
Artculo 16. El artculo 261 de la Ley 906 de 2004, quedar as:
Artculo 261. Responsabilidad de cada custodio. Cada servidor pblico, el particular y/o
la vctima, en especial la de los delitos informticos, de los mencionados en los artculos
anteriores, sern responsables de la custodia del contenedor del elemento material durante
el tiempo que est en su poder, de modo que no pueda ser destruido, suplantado, alterado o
deteriorado.
Artculo 17. El artculo 265 de la Ley 906 de 2004, quedar as:

12

13

Artculo 265. Certificacin. La polica judicial, el particular, la vctima, en especial la de


los delitos informticos, y los peritos certificarn la cadena de custodia.
La certificacin es la afirmacin de que el elemento hallado en el lugar, fecha y hora
indicados en el rtulo, es el que fue recogido por la polica judicial, el particular y/o la
vctima, en especial la de los delitos informticos y que ha llegado al laboratorio y ha sido
examinado por el perito o peritos. Adems, que en todo momento ha estado custodiado.
Artculo 18. El artculo 275 de la Ley 906 de 2004, quedar as:
Artculo 275. Elementos materiales probatorios y evidencia fsica. Para efectos de este
cdigo se entiende por elementos materiales probatorios y evidencia fsica, los siguientes:
a) Huellas, rastros, manchas, residuos, vestigios y similares, dejados por la ejecucin de la
actividad delictiva;
b) Armas, instrumentos, objetos y cualquier otro medio utilizado para la ejecucin de la
actividad delictiva;
c) Dinero, bienes y otros efectos provenientes de la ejecucin de la actividad delictiva;
d) Los elementos materiales descubiertos, recogidos y asegurados en desarrollo de diligencia
investigativa de registro y allanamiento, inspeccin corporal y registro personal;
e) Los documentos de toda ndole hallados en diligencia investigativa de inspeccin o que han
sido entregados voluntariamente por quien los tena en su poder o que han sido
abandonados all;
f) Los elementos materiales obtenidos mediante grabacin, filmacin, fotografa, video o
cualquier otro medio avanzado, utilizados como cmaras de vigilancia, en recinto cerrado o
en espacio pblico;
g) El mensaje de datos, como el intercambio electrnico de datos, Internet, correo electrnico,
telegrama, tlex, telefax o similar, regulados por la Ley 527 de 1999 o las normas que la
sustituyan, adicionen o reformen;
h) Los dems elementos materiales similares a los anteriores y datos o informacin
informatizada descubiertos, recogidos y custodiados por el Fiscal General o por el fiscal
directamente o por conducto de servidores de polica judicial o de peritos del Instituto
13

14

Nacional de Medicina Legal y Ciencias Forenses, o de laboratorios aceptados oficialmente,


o de los particulares y/o vctimas, en especial la de los delitos informticos, que por razn
de su trabajo o por el cumplimiento de sus funciones y/o obligaciones los hayan
recolectado.
Artculo 19. El Captulo VII el Ttulo I del Libro II de la Ley 906 de 2004 quedar as:
CAPTULO VI
FACULTADES DE LA DEFENSA Y DE LA VCTIMA, EN ESPECIAL LA DE LOS
DELITOS INFORMTICOS, EN LA INVESTIGACIN
Artculo 267. Facultades de quien no es imputado y de la vctima, en especial la de los
delitos informticos: Quien sea informado o advierta que se adelanta investigacin en su
contra,
podr asesorarse de abogado. Aqul o ste, podrn buscar, identificar
empricamente, recoger y embalar los elementos materiales probatorios y evidencia fsica, y
hacerlos examinar por peritos particulares a su costa, o solicitar a la Polica Judicial que lo
haga. Tales elementos, el informe sobre ellos y las entrevistas que hayan realizado con el
fin de descubrir informacin til, los pondr a disposicin de la fiscala o autoridades
competentes. Estas mismas facultades las tendr la vctima, en especial la de un delito
informtico.
Igualmente, podrn solicitar al Juez de Control de Garantas que lo ejerza sobre las
actuaciones que consideren hayan afectado o afecten sus derechos fundamentales. O con el
fin de obtener la legalidad formal y material de los elementos materiales y evidencia fsica
que, por razn de su trabajo o por el cumplimiento de sus funciones y/o obligaciones, hayan
podido recolectar para poner a disposicin de la fiscala o autoridades competentes.
Artculo 268. Facultades del imputado y de la vctima, en especial la de los delitos
informticos. El imputado o su defensor, la vctima, en especial la de un delito informtico,
durante la investigacin, podrn buscar, identificar empricamente, recoger y embalar los
elementos materiales probatorios, elementos lgicos y evidencia fsica. Con la solicitud
para que sean examinados y la constancia de que se es imputado o defensor de ste, los
trasladarn al respectivo laboratorio del Instituto Nacional de Medicina Legal y Ciencias
Forenses, donde los entregarn bajo recibido.
Artculo 269. Contenido de la solicitud. La solicitud deber contener en forma separada,
con claridad y precisin, las preguntas que en relacin con el elemento material o lgico
probatorio y evidencia fsica entregada, se requiere que responda el perito o peritos, previa
la investigacin y anlisis que corresponda.
14

15

Artculo 270. Actuacin del perito. Recibida la solicitud y los elementos mencionados en
los artculos anteriores, el perito los examinar. Si encontrare que el contenedor, tiene
seales de haber sido o intentado ser abierto, o que la solicitud no rene las mencionadas
condiciones lo devolver al solicitante. Lo mismo har en caso de que encontrare alterado
el elemento por examinar. Si todo lo hallare aceptable, proceder al examen y anlisis que
corresponda y a la elaboracin del informe pericial.
El informe pericial se entregar bajo recibo al solicitante y se conservar un ejemplar de
aquel y de este por parte perito.
Artculo 271. Facultad de entrevistar. El imputado o su defensor, y la vctima, en especial
la de un delito informtico, podrn entrevistar a personas con el fin de encontrar
informacin til para la defensa o la investigacin. En esta entrevista se emplearn las
tcnicas aconsejadas por la criminalstica.
La entrevista se podr recoger y conservar por escrito, en grabacin magnetofnica, en
video o en cualquier otro medio tcnico idneo.
Artculo 272. Obtencin de declaracin jurada. El imputado o su defensor, la vctima, en
especial la de un delito informtico, podrn solicitar a un acalde municipal, inspector de
polica o notario pblico, que le reciba declaracin jurada a la persona, cuya exposicin
pueda resultar de especial utilidad para la investigacin. Esta podr recogerse por escrito,
grabacin magnetofnica, en video o en cualquier otro medio tcnico idneo.
Artculo 273. Criterios de valoracin. La valoracin de los elementos materiales
probatorios y evidencia fsica se har teniendo en cuenta su legalidad, autenticidad,
sometimiento a cadena de custodia y el grado actual de aceptacin cientfica, tcnica o
artstica de los principios en que se funda el informe.
Artculo 274. Solicitud de prueba anticipada. El imputado o su defensor, la vctima, en
especial la de un delito informtico o su apoderado, podrn solicitar al juez de control de
garantas, la prctica anticipada de cualquier medio de prueba, en casos de extrema
necesidad y urgencia, para evitar la prdida o alteracin del medio probatorio. Se efectuar
una audiencia, previa citacin al fiscal correspondiente para garantizar el contradictorio.
Se aplicarn las mismas reglas previstas para la prctica de la prueba anticipada y cadena
de custodia.

15

16

Artculo 20. El artculo 424 de la Ley 906 de 2004, quedar as:


Artculo 424: Prueba documental. Para los efectos previstos en este Cdigo se entienden
por documentos, los siguientes:
1. Textos manuscritos, mecanografiados, impresos, informticos o electrnicos.
2. Grabaciones magnetofnicas.
3. Discos de todas las especies que contengan grabaciones.
4. Grabaciones fonpticas o videos.
5. Pelculas cinematogrficas.
6. Grabaciones computacionales.
7. Mensajes de datos.
8. El tlex, telefax y similares.
9. Fotografas.
10. Radiografas.
11. Ecografas.
12. Tomografas.
13. Electroencefalogramas.
14. Electrocardiogramas.
15. Datos expresados en cualquier soporte conocido o por conocer.
16. Cualquier otro objeto similar o anlogo a los anteriores.
Artculo 21. De todos los delitos previstos en el Ttulo VII Bis del Cdigo Penal
conocern, de forma privativa, los Jueces Penales del Circuito al tenor de lo sealado en el
artculo 36 de la Ley 906 de 2004.
Artculo 22. La presente Ley rige desde la fecha de su promulgacin y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artculo 195 del C. P. que haba
sido introducido por el artculo 25 de la Ley 1288 de cinco marzo 2009.

16

17

EXPOSICION DE MOTIVOS AL
PROYECTO DE LEY N____ DE 2009 Cmara
Por medio de la cual se reforma el Ttulo VII Bis del Cdigo Penal o Ley 599 de 2000
y se modifican algunas disposiciones del Cdigo de Procedimiento Penal o Ley 906 de
2004, en materia de proteccin de la informacin y de los datos
Con mayor o menor rapidez todas las ramas del saber humano dependen hoy,
necesariamente, de los progresos tecnolgicos y comienzan a valerse de los sistemas de
informacin para ejecutar tareas que, en otros tiempos, realizaban de forma manual.
Vivimos en un mundo globalizado que cambia rpidamente, coexistimos en la era de la
informtica, de la electrnica y de la tecnologa, pues ellas estn presentes en todo
momento para transformar las formas y las maneras de comunicarnos, de organizarnos y de
interrelacionarnos.
En esta autntica transformacin, no puede faltar las utilizacin inescrupulosa de los
sistemas de informacin, los delincuentes no se podan quedar atrs; por ello, se inclinaron
a utilizar sus habilidades, valindose de medios tecnolgicos para facilitar su actividad
ilcita, siendo el preferido y, por consiguiente, el ms utilizado el computador.
Recurren a l, por lo difcil que resulta saber quin es el sujeto activo de la accin, en la
medida en que su actuar en la mayora de los casos es de complicado rastreo, pues las
pginas web o algunos documentos electrnicos no reportan un autor especifico o
determinado, lo que permite eludir de forma ms fcil la accin de las autoridades.
Adems, la evidencia digital es maleable, por su fcil reproduccin y cambio; adicional a
ello, la informacin acerca del procedimiento a seguir cuando se est en presencia de un
incidente informtico es poca o nula, lo que dificulta la recoleccin y todo lo que ello
conlleva de la informacin mediante los medios tradicionales utilizados por los tcnicos
forenses. Al mismo tiempo, la informacin como activo fundamental de esta nueva
sociedad, se ha convertido en el objeto mismo de la delincuencia y, por ende, lo mismo
sucede con los sistemas informticos a travs de los cuales la informacin se procesa y
transita.
Por esta razn el Derecho inexcusablemente tiene que cambiar, debe ir de la mano de las
transformaciones sufridas por la sociedad para enfrentar las nuevas formas delictivas que
surgen con ello; el tema informtico, pues, no da espera. En atencin a ello, bueno es
recordarlo, nuestros legisladores promulgaron la Ley 1273 de 2009, mediante la cual se
protege un nuevo bien jurdico La informacin y los datos, lo que constituye un paso muy
17

18

importante en la actualizacin de la normatividad que, por esta va, se pone a tono con las
distintas actividades delictivas que surgen como fruto del avance tecnolgico e informtico.
Este esfuerzo por estar al da normativamente, no fue suficiente y, pronto, se not que la
regulacin all prevista no era del todo satisfactoria, pues por lo novedoso y complejo del
tema informtico con rapidez se hace necesario hacer ajustes de carcter sustantivo e
introducir dispositivos procesales no previstos en ella.
Esta situacin, justamente, nos estimul a elaborar y presentar a consideracin del
Honorable Congreso de la Repblica el presente Proyecto Ley, pues las dificultades
presentadas y los vacos detectados en la citada normatividad deben ser superados, pues la
problemtica de los delitos informticos requiere de un estudio especial y multidisciplinario
con vistas a determinar, con claridad, la medida en que las leyes penales vigentes
constituyen un cuerpo normativo suficiente para prevenir y reprimir este tipo de conductas.
Por consiguiente, se busca adicionar y corregir algunas disposiciones de carcter sustantivo,
e implementar diversas previsiones de ndole procesal.
En efecto, la Ley 1273 de 2009 no incluy ninguna disposicin que d cuenta del
procedimiento a seguir en caso de iniciar una indagacin o una investigacin de un delito
informtico; desde luego, es evidente que por el solo hecho de sealar en la Ley sanciones
imponibles a quienes realicen determinadas conductas no es suficiente garanta para
proteger el bien jurdico transgredido, pues la forma como se van a legitimizar las
incriminaciones que se hagan, es el complemento necesario para poder atacar la
cibercriminalidad. Slo desde esa perspectiva pueden evitarse los excesos y asegurarse el
respeto al debido proceso, de cara a comprobar la coherencia interna del sistema.
Por eso, el presente Proyecto de Ley entre otras cosas tiene por objeto complementar
dicha normatividad con las disposiciones de procedimiento penal que, en razn al Convenio
de Cibercriminalidad firmado en Budapest en 2001, se deben contemplar con el fin de
hacer ms eficaces no slo las investigaciones y los procedimientos relativos a las
infracciones penales vinculadas a los sistemas sino a los datos informticos. Adems, se
deben prever los mecanismos para llevar a cabo la recoleccin de pruebas electrnicas de
una infraccin informtica, pues el rasgo distintivo de la informtica forense que, tngase
en cuenta, la diferencia de cualquier otra rea de la tecnologa de informacin es que el
resultado final se derive de un proceso que sea legalmente aceptable.
Ello es ms evidente cuando se tiene en cuenta que el sistema penal acusatorio se
caracteriza por permitir la presentacin de los medios de prueba recolectados acorde con
unas directrices establecidas en la Ley, lo que genera al investigador de los delitos
18

19

informticos graves dificultades al momento de recolectar la evidencia necesaria para la


presentacin del caso a la Justicia, a diferencia de lo que sucede en las investigaciones de
los crmenes convencionales, pues en la actualidad no existen disposiciones que rijan su
actuacin. Por ello, estos investigadores realizan su labor corriendo el riesgo de que, al
presentar los elementos probatorios o la evidencia fsica recolectada, ellos puedan ser
excluidos por el juez en el proceso al haber utilizado procedimientos nulos o haber
ingresado evidencias de dudosa obtencin o que, en fin, puedan afectar garantas
constitucionales como la privacidad, o la de que nadie puede ser obligado a declarar en su
propia contra o cualquier otra, etc. Por ello, la investigacin y el mismo proceso, tendrn
en su interior el mismo defecto que arrastran desde su inicio las pruebas o medidas que le
dieron origen, sern nulas o inadmisibles en sede del juicio.
Como se sabe, si la obtencin de la evidencia digital en un proceso penal no es adecuada al
cumplimiento de las garantas del debido proceso o afecta cualquier otro derecho
constitucional, jams podr ser usada en juicio en contra del sujeto activo; ello, obvio es
decirlo, puede aumentar la situacin de impunidad existente en materia de delitos
informticos o cometidos por medios informticos, e, incluso, la de delitos comunes en los
cuales la evidencia digital contenida en elementos electrnicos pudiere apoyar la
investigacin o la condena de los criminales, razn por la cual se deber velar por la
adecuada proteccin de los derechos humanos a la hora de la adopcin y aplicacin de las
normas de procedimiento penal relacionadas con tales delitos informticos.
As las cosas, a la par de las previsiones contenidas en el Convenio de Cibercriminalidad de
Budapest, este Proyecto se ocupa en cuatro de sus artculos de las materias sustanciales
llamadas a complementar la Ley 1279 de cinco de 2009; y, en dieciocho disposiciones, de
las problemticas propiamente procesales. En efecto:
El artculo 1: est destinado a la definicin de expresiones tcnicas usuales en esta
materia, cuya redaccin podr ser actualizada y revisada por el Presidente de la Repblica
en uso de la potestad reglamentaria, en la medida en que las necesidades y los desarrollos
tecnolgicos as lo exijan y/o lo aconsejen.
El artculo 2, a su turno, le da una nueva redaccin al Ttulo VII BIS con la cual se
quieren corregir diversos yerros y vacos detectados.
En efecto, se reincorpora al Captulo Primero del citado Ttulo VII BIS la figura que
contena el antiguo texto del art. 269A introducido por la Ley 1279 de cinco de enero de
2009, que fue derogado por los arts. 25 y 34 de la Ley 1288 de cinco marzo 2009,
oportunidad que aprovech el legislador para darle una nueva redaccin al art. 195. No
19

20

obstante, a la antigua redaccin del art. 269A se le hicieron diversas correcciones: se


eliminan elementos normativos innecesarios que hacen confusa la redaccin del tipo penal,
como por ejemplo: acceda en todo o en parte, protegido o no con y derecho legtimo;
se mantiene el concepto de medida de seguridad, como elemento que permite desestructurar
la tipicidad por razones de imputacin objetiva, cuando el titular de la informacin que
tiene el deber de protegerla, no lo hace.
As mismo, se mantiene el concepto de voluntad y se rechaza la anticipacin tpica al mero
conocimiento de contumacia en el sistema, lo que implica exigir advertencia de abandono;
y se agrega, siguiendo la Convencin de Budapest, la finalidad ilcita, para evitar el castigo
de comportamientos que no merecen entrar a la rbita de la sancin jurdico penal. Con
ello, se matiza tambin el tipo como tipo de pura amenaza del microsistema informtico o
sus puntos de acceso. Finalmente, se reconoce el carcter subsidiario de la figura, con lo
que se resuelven mltiples problemas de concurso aparente por subsidiariedad material o
consuncin por hecho acompaante con otras figuras delictivas que implican
necesariamente la realizacin del acceso abusivo a un sistema.
Como es obvio, al introducirse de nuevo el Art. 269A se debe derogar expresamente el
texto del artculo 195.
El Art. 269 B se conserva en su redaccin original por lo cual no se le hace ningn
agregado o supresin que cambie su estructura tpica.
Tambin, se le da una nueva redaccin al art. 269C, que ahora se intitula como
Interceptacin, control o sustraccin de datos informticos, con la cual se busca precisar
los verbos rectores para evitar concursos aparentes con los tipos de dao o falsedad
informticas y, adems, se adicionan las conductas de controlar y sustraer datos hasta ahora
no previstas en la legislacin.
A su vez, se introduce el delito de dao informtico en el artculo 269D del C. P., al que se
le da una redaccin en la que se opta por simplificar los verbos rectores, algunos
redundantes o previstos por otros comportamientos. As mismo, se eliminan elementos ya
previstos en la Parte general del C.P. como causales de atipicidad, especficamente: sin
estar facultado para ello que resulta en el consentimiento del titular del bien jurdico, lo
que aclara mejor la redaccin tpica. Tambin, se elimina la polmica sobre si este tipo es
una descripcin en blanco o no. En fin, se agrega el concepto de dao sustancial, para evitar
el castigo (por puro peligro) de comportamientos poco lesivos o de actos que no implican
un verdadero dao en sentido informtico (lgico), pues no es lo mismo el dao de objetos
muebles e inmuebles que el dao de datos.

20

21

Del mismo modo, se inserta un nuevo tenor al 269E en materia de Uso de software
malicioso. A tal efecto, se ha tenido en cuenta la Convencin de Budapest para aadirle a la
descripcin tpica la finalidad ilcita, con esto se quiere evitar el castigo de
comportamientos que no merecen entrar a la rbita de la sancin jurdico penal. As mismo,
como se trata de un tipo de peligro que castiga los medios comisivos se reconoce su
carcter de subsidiario en el iter criminis, con lo cual se eliminan discutibles concursos de
delitos entre figuras de peligro y de resultado.
Adems, de cara a lograr una mejor redaccin de la figura se eliminan elementos ya
previstos en la Parte General del C.P. como causales de atipicidad, especficamente
expresiones como: sin estar facultado para ello que, en verdad, quedara comprendida
dentro del consentimiento del titular del bien jurdico. Tambin, con la nueva redaccin se
acaba la polmica en torno a si se trata o no de un tipo penal en blanco.
En fin, se le agrega a la descripcin tpica el verbo rector usar (use) y se elimina la
importacin o exportacin fsica del material como verbo rector, por tratarse de un actuar
que queda comprendido en el trfico o en el envo. Incluso, se precisan clusulas abiertas
como otros programas de computacin de efectos dainos, por software malicioso o
intrusivo como lo impone el mandato de certeza o de taxatividad de los tipos penales.
El Artculo 269F tampoco sufre ninguna variacin por lo cual se conserva su redaccin
original con leves retoques de forma.
Por lo dems, se le da una nueva textura al artculo 269G en sus dos incisos que, a su turno,
armonizan de manera tcnica. Como se puede observar, la figura se concibe a la par de la
estructura del tipo mera conducta de estafa, esto es, se le confecciona de cara a las
defraudaciones personales. Tambin, se eliminan de la redaccin hoy vigente conceptos en
extremo discutibles como los de objeto ilcito por el de finalidad ilcita; y, se aade la
condicin para la realizacin de actividades delictivas, que la conducta tenga o no como
causa un contrato ilcito, cosa que no qued clara en la redaccin original. A este respecto,
se debe recordar que el concepto de objeto ilcito propio del derecho civil, es una
nocininherente al delito, pero a la misma vez extrao a la tcnica legislativa penal.
De la misma manera, se eliminan elementos ya previstos en la Parte general del C. P. como
causales de atipicidad, especficamente componentes como: sin estar facultado para ello
que resulta comprendido en el consentimiento del titular del bien jurdico. Ello, por
supuesto, aclara mejor la redaccin del tipo que, adems, elimina la polmica desatada por
el tipo vigente en el sentido de si es o no una descripcin en blanco.

21

22

De igual forma, la conducta del inciso segundo deja de cobijar comportamientos


perfectamente lcitos, como el diseo de pginas electrnicas, enlaces o ventanas
emergentes, actividades para las cuales no se requiere ningn tipo de facultad previa. As
mismo, se elimina la agravante original, por no estar completamente clara su redaccin y
finalidad cuando rezaba: la pena sealada en los dos incisos anteriores se agravar de una
tercera parte a la mitad, si para consumarlo el agente ha reclutado vctimas en la cadena del
delito.
Adems, se propone una nueva situacin de agravacin en el Art. 269 H, que es de
aplicacin general para todos los delitos informticos, con lo cual se protege de mejor
manera el bien jurdico tutelado.
Tampoco, el Art. 269I sufre ninguna variacin en su estructura tpica.
A la par, se le da una nueva redaccin al Art. 269J original, cuya textura se mejora en dos
aspectos: de un lado, se elimina el consentimiento como elemento del tipo que ya est
previsto en la Parte General, pues es un elemento que de manera ordinaria elimina la
tipicidad de cualquier delito patrimonial; obviamente, en estos casos se quiere conseguir
una transferencia no consentida. De otro lado, como este tipo por su naturaleza es de
carcter fundamental, pues en su redaccin se plasman todas las actividades delictivas en la
ejecucin del iter criminis, no tiene sentido concebirlo como un tipo penal subsidiario tal y
como se dispona en la redaccin original.
Incluso, se inserta en el Ttulo VII Bis un art. 269K, mediante el cual se castiga la conducta
de Falsedad informtica. En l se incluyen comportamientos sealados ampliamente por la
doctrina, como modalidades propias de esta fenomenologa criminal: (a) introduzca o
almacene datos informticos incorrectos o incompletos y (b) o los resultados de un
proceso de elaboracin o transmisin de datos informticos; ello implica, desde luego,
modificar la redaccin del elemento subjetivo del tipo distinto del dolo.
Con ello, tambin, se prev una especie tpica distinta a la de la falsedad documental
electrnica, que se adiciona en el artculo siguiente, mediante la ampliacin del concepto de
documento que prev el Ttulo que regula los atentados contra la Fe pblica.
Asimismo, se enclava en el Ttulo VII Bis un nuevo artculo 269L, mediante el cual se
prev el comportamiento denominado como enmascaramiento (IP spoofing), en virtud del
cual un agente con el propsito de obtener provecho para s o para otro, o para causar
dao, sustituye o suplanta a un usuario de la Internet, o se atribuye nombre, edad, estado
civil, o calidad que pueda tener efectos jurdicos en el uso y disfrute de los servicios que se
prestan por dicho medio, siempre y cuando dicha conducta no constituya un supuesto de
fraude informtico cubierto por los tipos penales patrimoniales existentes. A no dudarlo, se
trata de una conducta grave que la Ley Penal tiene que reprimir si es que, de verdad, quiere
proteger el bien jurdico tutelado.
22

23

El artculo 3: se modifica el tenor literal del artculo 192 del Cdigo Penal vigente, para
darle una redaccin acorde con los lineamentos contenidos en el proyecto amn de que se
aprovecha la oportunidad para nivelar las sanciones en l contenidas con las que propone
este cuerpo normativo.
El artculo 4: modifica el art. 294 de la Ley 599 de 2000 para adicionar el concepto de
documento con aquellos elementos de naturaleza electrnica o informtica; as las cosas,
como lo reclama la doctrina de manera insistente, se posibilita cobijar dentro de la mayora
de los tipos que protegen la fe pblica documental, los documentos que incorporan datos o
informacin computarizada.
El artculo 5: vara el tenor del artculo 14 de la Ley 906 de 2004 que se refiere a la
intimidad, pues es la primera garanta que entra en juego en cualquier proceso donde se
involucre informacin de carcter personal contenida en equipos electrnicos, dado que si
el sujeto titular de la informacin y, en su caso, el propietario o poseedor del medio de
soporte, la pone en ese formato es para que no pueda ser accedida sin su autorizacin
expresa o, a falta de esta, sin el permiso de la autoridad competente. Se cumplen as las
condiciones y las garantas dispuestas en la Constitucin y en las leyes internas, que
aseguran la proteccin adecuada de los derechos del hombre y de sus libertades y, por
supuesto, se acogen las directrices plasmadas en la Sentencia C-336 de 9 de mayo de 2007,
M.P. Jaime Crdoba Trivio, en la cual se declara una constitucionalidad condicionada del
art. 244 del Cdigo de Procedimiento Penal: en el entendido que se requiere de orden
judicial previa cuando se trata de los datos personales organizados con fines legales y
recogidos por instituciones o entidades pblicas o privadas debidamente autorizadas para
ello.
Por supuesto, segn la norma propuesta se han de tener como elementos materiales
probatorios los datos o la informacin informatizada debidamente recolectados y
custodiados por las autoridades judiciales; ello es, se introduce el concepto de evidencia
lgica. As mismo, se busca armonizar el concepto de prueba documental, para darle
entrada a los documentos electrnicos o informticos, ya previstos en la parte sustantiva del
proyecto.
El artculo 6: modifica el artculo 69 de la Ley 906 de 2004, atinente a los requisitos de la
denuncia, querella o peticin, para garantizar la conservacin de los datos informticos
almacenados por parte de la vctima, y, en especial, la de los delitos informticos, los cuales
se convierten en elementos probatorios o evidencia fsica, que acompaan la denuncia.

23

24

El artculo 7: cambia el artculo 137 de la Ley 906 de 2004, destinado a regular la


intervencin de las vctimas en la actuacin penal, en especial la de los delitos informticos,
pues nada se deca acerca de ello; as las cosas, se le da posibilidad a las vctimas de los
delitos informticos de acudir ante el Juez de Control de Garantas para hacer efectiva la
proteccin de sus derechos fundamentales, o para solicitar la legalizacin de los elementos
materiales y de evidencia fsica que, por razn de su trabajo o por el cumplimiento de sus
funciones, hayan podido recolectar. Esto es apenas entendible, cuando se piensa en que por
el carcter de volatilidad de la prueba en los delitos informticos, es menester capturarla
inmediatamente, lo cual justifica que se le confiera esa facultad a la misma vctima.
De igual forma, el artculo 8 muda el artculo 154 de la Ley 906 de 2004, agregndole un
numeral destinado a permitirle a la vctima del delito informtico, tramitar ante el Juez de
Control de Garantas y en audiencia preliminar la solicitud de proteccin de sus derechos y
el sometimiento a control de los elementos probatorios y de evidencia fsica que haya
podido recolectar.
El artculo 9, adems, modifica el artculo 204 de la Ley 906 de 2004, para permitirle a la
vctima de los delitos informticos acudir ante el Instituto de Medicina Legal y Ciencias
Forenses cuando as lo requiera, para el anlisis del elemento material o la evidencia fsica
recolectada.
El artculo 10: vara el tenor del artculo 236 de la Ley 906 de 2004, en materia de
recuperacin de la informacin dejada al navegar por internet u otros medios tecnolgicos
que produzcan efectos equivalentes, para permitirle a la vctima de un delito informtico
acceder a la informacin til para la investigacin cuando sepa que alguien transmite
informacin til para una investigacin; a tal efecto, se dispone que podr acceder a ella
mediante permiso de la autoridad competente o con consentimiento expreso del titular del
derecho, con el debido respeto por las garantas y los derechos fundamentales, de tal
manera que se pueda as certificar que los elementos materiales o la evidencia fsica
recolectadas, embaladas y rotuladas, cumplen con la cadena de custodia y pueden ser
presentadas ante el juez sin temor a ser excluidas.
El artculo 11: cambia la redaccin del artculo 237 de la Ley 906 de 2004 para introducir
la posibilidad de que haya una audiencia de control de legalidad posterior, de tal manera
que los elementos materiales o de evidencia fsica que la vctima de un delito informtico
recoja cumplen con las condiciones y las garantas exigidas por el proceso penal, entre
otras, la supervisin judicial de las actuaciones en las cuales se vean afectados derechos
fundamentales.

24

25

Tambin, los artculos 12, 13, 14, 15, 16 y 17 varan los artculos 255, 257, 258, 259, 261,
y 265 de la Ley 906 de 2004, respectivamente, para contemplar con ello medidas concretas
para la preservacin de la integridad y la custodia de los elementos materiales y de
evidencia fsica. En dichas disposiciones se hace referencia a aspectos de la cadena de
custodia tales como: quin tiene la responsabilidad de aplicar la cadena de custodia, dnde
se inicia, el traslado y traspaso del contenedor, la responsabilidad de cada custodio; y, por
supuesto, la certificacin de que el elemento hallado en el lugar, fecha y hora indicados en
el rtulo, es el que fue recogido por las personas descritas en el mismo y que ha llegado al
laboratorio donde ha sido examinado por el perito o peritos y que, en todo momento, ha
estado custodiado. En estas situaciones, desde luego, debe estar incluida de forma necesaria
la vctima de los delitos informticos para evitar que interpretaciones acomodadas de las
normas puedan excluirlas de tales responsabilidades.
El artculo 18: cambia la redaccin del artculo 275 de la Ley 906 de 2004, en tratndose
de elementos materiales probatorios y de evidencia fsica, para incluir en este listado los
que las vctimas del delito informtico por razn de su trabajo o por el cumplimiento de
sus funciones hayan podido recolectar.
El artculo 19: muta la redaccin del Captulo VI, del Ttulo I del Libro II, de la Ley 906
de 2004, en todos sus artculos, para darle facultades a la vctima en la investigacin de los
delitos informticos tales como buscar, identificar empricamente, recoger y embalar los
elementos materiales probatorios; y, por supuesto, para hacerlos examinar por peritos
particulares a su costa, o por la Polica Judicial mediante solicitud. Tambin, se le da la
facultad de entrevistar y solicitar la prueba anticipada; as mismo, se dispone que todas sus
actuaciones estarn sometidas a los mismos criterios de valoracin que ya estaban
consignados en la Ley 906 de 2004.
El artculo 20: propone una nueva redaccin al artculo 424 de la Ley 906 de 2004, para
aadir al concepto de documento all previsto los textos informticos o electrnicos.
El artculo 21: otorga competencia parta conocer de estos atentados a los Jueces Penales
del Circuito acorde con la clusula general de competencia.
Y, por ltimo, el artculo 22 deroga todas las disposiciones que sean contrarias a esta Ley y,
en especial, el texto del art. 195 cuyo texto queda incorporado en el art. 269A.
Ya para concluir, slo nos resta decir que confiamos en que este Proyecto de Ley logre
complementar de manera satisfactoria la normativa en materia de delitos informticos
vigente en estos momentos, y, con ello, contribuir a combatir la oleada de ataques a las
25

26

redes informticas y a la informacin electrnica que aqueja a nuestra sociedad. Por


supuesto, con ello tambin queremos contribuir a generar una poltica penal tanto sustancial
como procesal, que adopte mecanismos idneos que puedan combatir estas continuas
amenazas y que evidencie, como se menciono en apartes anteriores, la coherencia del
sistema.
Finalmente, quiero hacer un reconocimiento al comit de expertos que colabor con la
elaboracin del presente proyecto de ley, que sin su ardua tarea de investigacin no podra
haberse radicado en la fecha de hoy. Colaboraron en la redaccin los doctores Arean
Hernando Velasco Melo, Sol Beatriz Calle DAleman, Javier Botero Martnez, Geovanna
Macas Bedoya, Ricardo Posada Maya y Fernando Velsquez V.
De los H. Representantes,

CARLOS ARTURO PIEDRAHA CRDENAS


Representante a la Cmara.
Bogot, 4 de agosto de 2009

26

Potrebbero piacerti anche