30
CAPÍTULO TERCERO De la Falsedad en Documentos Art. 218. - Falsedad material de empleado oficial en documento público. El empleado oficial que en ejercicio de sus funciones falsifique documento público que pueda servir de prueba, incurrirá en prisión de tres (3) a diez (10)años. Art. 219. - Falsedad ideológica en documento público. El empleado oficial que en ejercicio de sus funciones, al extender documento público que pueda servir de prueba, consigne una falsedad o calle total o parcialmente la verdad, incurrirá en prisión de tres (3) a diez (10) años. Art. 220. - Falsedad material de particular en documento público. El que falsifique documento público que pueda servir de prueba, incurrirá en prisión de dos (2) a ocho (8) años. Art. 221. - Falsedad en documento privado. El que falsifique documento privado que pueda servir de prueba, incurrirá, si lo usa, en prisión de uno (1) a seis (6) años. Art. 222. - Uso de documento público falso. El que sin haber concurrido a la falsificación hiciere uso de documento público falso que pueda servir de prueba, incurrirá en prisión de uno (1) a ocho (8) años. Si quien usa el documento a que se refiere el inciso anterior, fuere el mismo que lo falsificó, la pena se aumentará hasta en la mitad. Art. 223. - Destrucción, supresión y ocultamiento de documento público. Modificado Ley 43 de 1982, Art. 3o.

CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Embed Size (px)

Citation preview

Page 1: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

CAPÍTULO TERCERO

De la Falsedad en Documentos

Art. 218. - Falsedad material de empleado oficial en documento público. El empleado oficial que en ejercicio de sus funciones falsifique documento público que pueda servir de prueba, incurrirá en prisión de tres (3) a diez (10)años.

Art. 219. - Falsedad ideológica en documento público. El empleado oficial que en ejercicio de sus funciones, al extender documento público que pueda servir de prueba, consigne una falsedad o calle total o parcialmente la verdad, incurrirá en prisión de tres (3) a diez (10) años.

Art. 220. - Falsedad material de particular en documento público. El que falsifique documento público que pueda servir de prueba, incurrirá en prisión de dos (2) a ocho (8) años.

Art. 221. - Falsedad en documento privado. El que falsifique documento privado que pueda servir de prueba, incurrirá, si lo usa, en prisión de uno (1) a seis (6) años.

Art. 222. - Uso de documento público falso. El que sin haber concurrido a la falsificación hiciere uso de documento público falso que pueda servir de prueba, incurrirá en prisión de uno (1) a ocho (8) años. Si quien usa el documento a que se refiere el inciso anterior, fuere el mismo que lo falsificó, la pena se aumentará hasta en la mitad.

Art. 223. - Destrucción, supresión y ocultamiento de documento público. Modificado Ley 43 de 1982, Art. 3o. El que destruya, suprima u oculte, total o parcialmente, documento público que pueda servir de prueba, incurrirá en prisión de dos (2) a ocho (8) años. Si el hecho fuere realizado por empleado oficial en ejercicio de sus funciones, se impondrá prisión de tres (3) a diez (10) años.

Art. 224. - Destrucción, supresión y ocultamiento de documento privado. El que destruya, suprima u oculte, total o parcialmente un documento privado que pueda servir de prueba, incurrirá en prisión de uno (1) a seis (6) años.

Art. 225. - Otros documentos. Para efecto de los artículos anteriores se asimilan a documentos, siempre que puedan servir de prueba, las expresiones de persona conocida o conocible recogidas por cualquier medio mecánico, los planos,

Page 2: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

dibujos, cuadros, fotografías, cintas cinematográficas, radiográficas, fono-ópticas, archivos electromagnéticos y registro técnico impreso.

Art. 226. - Falsedad personal para la obtención de documento público. El que para obtener documento público, suplante a otro, o se atribuya nombre, estado civil, calidad, profesión, oficio o condición falsos, incurrirá en prisión de seis (6) meses a tres (3) años.

Art. 227. - Falsedad personal. El que con el fin de obtener un provecho para si o para otro, o causar daño, sustituya o suplante a una persona o se atribuya nombre, edad, estado civil, o calidad que pueda tener efectos jurídicos, incurrirá, siempre que el hecho no constituya otro delito, en prisión de uno (1) a tres (3) años.

Art. 228. - Falsedad para obtener prueba de hecho verdadero. El que realice uno de los hechos descritos en este capítulo, con el fin de obtener para sí o para otro, medio de prueba de hecho verdadero, incurrirá en arresto de tres (3) meses a dos (2) años.

Si un trabajador falsifica un documento privado con la intención de

acceder o exigir un derecho laboral, incurre en un delito castigado con

prisión de hasta 108 meses.

Hay trabajadores que por conseguir algún objetivo, recurren a falsificar

documentos privados, y el documento quizás más falsificado en nuestro 

medio, son las incapacidades médicas, algo que sucede tanto en el

sector público como privado.

Es importante anotar que esta práctica  puede significarle al trabajador

su despido y hasta seis años de cárcel.

Así se desprende de la lectura del artículo 289 del código penal

colombiano:

Falsedad en documento privado. El que falsifique documento

privado que pueda servir de prueba, incurrirá, si lo usa, en prisión de

dieciséis (16) a ciento ocho (108) meses.

Hay innumerables sentencias de la sala penal de la corte suprema de

justicia en las que se ratifican estas condenas, y una de esas sentencias

en su parte pertinente dice:

Page 3: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Respecto de la falsedad en documento privado para atribuirlo como

conducta punible no se perfecciona con la simple alteración o

desfiguración de la verdad, en la medida en que constituye un

presupuesto que el agente lo use, es decir, que salga de su esfera

individual y se introduzca al tráfico jurídico, toda vez que contiene

relevancia jurídica al crear, modificar o extinguir obligaciones, derechos

etc.

Si los anteriores presupuestos no se cumplen, lógicamente estaríamos

ante una falsedad inocua y, por lo mismo, no tiene la virtualidad de

vulnerar el bien jurídico tutelado, habida cuenta que no produce ningún

perjuicio o daño a intereses tutelados por la fe pública.

Ahora bien, en el evento que ocupa la atención de la Sala no se puede

predicar que la falsedad es inocua, en la medida en que el instrumento

se puso en el tráfico jurídico, puesto que la señora XXX  lo presentó ante

su Jefe Inmediato, señor XXX  en la que constaba una incapacidad que

no consultaba con la verdad, habida cuenta que allí  se certificó una

incapacidad de 8 días, cuando en realidad se trataba de 2 días.

De la misma manera, en este particular supuesto también se puede

predicar que el documento era relevante desde el punto de vista

jurídico, en tanto que con dicho instrumento la acusada justificó su

ausencia en el lugar de trabajo y, así, garantizar el derecho que tenía,

según el cual, mientras dure la recuperación no tendrá que preocuparse

por el sustento, toda vez que los citados días los cubre el Sistema 

General de Seguridad Social.

En consecuencia, la acusada con el documento en el que constaba la

incapacidad adulterada engañó a su jefe al presentar  (tráfico jurídico)

una que no reflejaba la verdad y ocasionó efectos jurídicos, en la medida

en que con ella acreditó un estado de salud que no consultaba con la

verdad.

Frente el tema en discusión el Tribunal concluyó:

“Los ocho días de incapacidad de los que da cuenta el documento

apócrifo comprendía del martes 13 al martes 20 de octubre inclusive, el

Page 4: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

documento afectó las relaciones jurídicas materiales o sustanciales de

incapacidad a las que realmente tenía derecho la procesada.

“Concluye la Sala que siendo típica la conducta, habiendo elaborado la

procesada la alteración de la incapacidad médica, la conducta es

antijurídica, el acto falsario de la adulteración del número de días no

constituye actuación inocua, pues cuando la procesada presentó la

incapacidad, realmente no estaba incapacitada, lo que constituye la

existencia del daño al bien jurídico protegido y lleva a declarar la

existencia de la conducta punible” [Sentencia del 28 de noviembre de

2007, radicación 25925]

Así las cosas, si el empleador afectado decide no sólo despedir al

trabajador sino denunciarlo penalmente, el trabajador además de perder

su trabajo podría incluso perder su libertad, lo cual sería

un precio demasiado alto por perseguir un beneficio que no otorgado por

la ley.

De la falsificación de moneda y efectos timbrados

Artículo 386

1. Será castigado con la pena de prisión de ocho a doce años y multa del tanto al

décuplo del valor aparente de la moneda:

1.º El que altere la moneda o fabrique moneda falsa.

2.º El que introduzca en el país o exporte moneda falsa o alterada.

3.º El que transporte, expenda o distribuya moneda falsa o alterada con

conocimiento de su falsedad.

2. Si la moneda falsa fuera puesta en circulación se impondrá la pena en su mitad

superior.

La tenencia, recepción u obtención de moneda falsa para su expedición o distribución o

puesta en circulación será castigada con la pena inferior en uno o dos grados,

atendiendo al valor de aquélla y al grado de connivencia con el falsificador, alterador,

introductor o exportador.

3. El que habiendo recibido de buena fe moneda falsa la expenda o distribuya después

de constarle su falsedad será castigado con la pena de prisión de tres a seis meses o

Page 5: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

multa de seis a veinticuatro meses. No obstante, si el valor aparente de la moneda no

excediera de 400 euros, se impondrá la pena de multa de uno a tres meses.

4. Si el culpable perteneciere a una sociedad, organización o asociación, incluso de

carácter transitorio, que se dedicare a la realización de estas actividades, el juez o

tribunal podrá imponer alguna o algunas de las consecuencias previstas en el artículo

129 de este Código.

5. Cuando, de acuerdo con lo establecido en el artículo 31 bis, una persona jurídica sea

responsable de los anteriores delitos, se le impondrá la pena de multa del triple al

décuplo del valor aparente de la moneda.

Artículo 386 redactado por el número doscientos del artículo único de la L.O. 1/2015,

de 30 de marzo, por la que se modifica la L.O. 10/1995, de 23 de noviembre, del

Código Penal («B.O.E.» 31 marzo).Vigencia: 1 julio 2015

Artículo 387

A los efectos del artículo anterior, se entiende por moneda la metálica y el papel

moneda de curso legal y aquella que previsiblemente será puesta en curso legal. Se

equipararán a la moneda nacional las de otros países de la Unión Europea y las

extranjeras.

Se tendrá igualmente por moneda falsa aquella que, pese a ser realizada en las

instalaciones y con los materiales legales, se realiza incumpliendo, a sabiendas, las

condiciones de emisión que hubiere puesto la autoridad competente o cuando se emita

no existiendo orden de emisión alguna.

Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo

que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos

tipos penales.

No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del

patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de

cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y

afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del

mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6

billones de pesos a raíz de delitos informáticos.

De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De

la Protección de la información y de los datos"  que divide en dos capítulos, a saber: “De los atentados contra

la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los

atentados informáticos y otras infracciones”.

El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):

Page 6: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

-  Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de

lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,

o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000

salarios mínimos legales mensuales vigentes.

- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE

TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el

acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de

telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en

multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya

delito sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa   intercepte

datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones

electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de

treinta y seis (36) a setenta y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,

altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes

lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a

1000 salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,

adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros

programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa

y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho

propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte,

divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases

de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

   Al respecto es importante aclarar que la Ley 1266 de 2008 definió el término dato personal como “cualquier

pieza de información vinculada a una o varias personas determinadas o determinables o que puedan

asociarse con una persona natural o jurídica”. Dicho artículo obliga a las empresas un especial cuidado en el

manejo de los datos personales de sus empleados, toda vez que la ley obliga a quien “sustraiga” e

“intercepte” dichos datos a pedir autorización al titular de los mismos.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con

objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe

páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a

noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre

que la conducta no constituya delito sancionado con pena más grave.

Page 7: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

      En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal

manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio

personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.

    La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para

consumarlo el agente ha reclutado víctimas en la cadena del delito.

Es primordial mencionar que este artículo tipifica lo que comúnmente se denomina “phishing”, modalidad de

estafa que usualmente utiliza como medio el correo electrónico pero que cada vez con más frecuencia utilizan

otros medios de propagación como por ejemplo la mensajería instantánea o las redes sociales. Según la

Unidad de Delitos Informáticos de la Policía Judicial (Dijín) con esta modalidad se robaron más de 3.500

millones de pesos de usuarios del sistema financiero en el 2006[2].

Un punto importante a considerar es que el artículo 269H agrega como circunstancias de agravación punitiva

de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la

conducta se cometiere:

1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero,

nacionales o extranjeros.

2. Por servidor público en ejercicio de sus funciones

3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un

vínculo contractual con este.

4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.

5. Obteniendo provecho para si o para un tercero.

6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

7. Utilizando como instrumento a un tercero de buena fe.

8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha

información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de

profesión relacionada con sistemas de información procesada con equipos computacionales.

Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a prestar especial

atención al tratamiento de equipos informáticos así como al tratamiento de los datos personales más teniendo

en cuenta la circunstancia de agravación del inciso 3 del artículo 269H que señala “por quien tuviere un

vínculo contractual con el poseedor de la información”.

Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con empleados como con

contratistas, claras y precisas para evitar incurrir en la tipificación penal.

Por su parte, el capítulo segundo establece:

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de

seguridad informáticas, realice la conducta señalada en el artículo 239[3] manipulando un sistema

informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario

ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el

artículo 240 del Código Penal[4], es decir, penas de prisión de tres (3) a ocho (8) años.

Page 8: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose

de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier

activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más

grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a

1500 salarios mínimos legales mensuales vigentes.

        La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador

destinado a la comisión del delito descrito en el inciso anterior, o de una estafa[5]  .

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos

legales mensuales, la sanción allí señalada se incrementará en la mitad.

Así mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el

hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en

Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea.

En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los

empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es

la información.

Las empresas deben aprovechar la expedición de esta ley para adecuar sus contratos de trabajo, establecer

deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar acuerdos de

confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la seguridad de la

información.

Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el teletrabajo o

los trabajos desde la residencia de los trabajadores los cuales exigen un nivel más alto de supervisión al

manejo de la información.

Así mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el fin de que

los trabajadores sean concientes del nuevo rol que les corresponde en el nuevo mundo de la informática.

Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los empleadores

debido al uso inadecuado de la información por parte de sus trabajadores y demás contratistas.

Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene una herramienta

importante para denunciar los hechos delictivos a los que se pueda ver afectado, un cambio importante si se

tiene en cuenta que anteriormente las empresas no denunciaban dichos hechos no sólo para evitar daños en

su reputación sino por no tener herramientas especiales.

Por: Isabella Gandini, Andrés Isaza, Alejandro Delgado

 

Contacto:

Page 9: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

COLOMBIA ESTRENA CÓDIGOS PENALESColombia se demoró más de veinte años para cambiar su Código Penal y diez años en modificar el de Procedimiento Penal.

Por: J.J. Pinilla SIXTO ALFREDO PINTO Redactores de EL TIEMPO23 de julio de 2001

Colombia se demoró más de veinte años para cambiar su Código Penal y diez años en modificar el de Procedimiento Penal.

Luego de fallidos intentos, la nueva normatividad, que empezará a regir mañana, recoge en 476 artículos la dispersa legislación penal adoptada en el país en los últimos años, para enfrentar distintas manifestaciones delictivas que no fueron contempladas o, simplemente no existían, cuando se elaboró el viejo Código Penal que hoy expira.

Ahora, aparecen en el nuevo articulado el genocidio, los actos de barbarie, los tratos inhumanos y degradantes, la toma de rehenes, los actos de discriminación y desplazamiento forzado, y muchas otras conductas en defensa de la dignidad humana, contempladas en tratados y acuerdos internacionales suscritos por Colombia en los últimos años.

También se incluyen los delitos financieros, el contrabando, el lavado de activos, los delitos contra el medio ambiente, el narcotráfico (que estaba en la Ley 30 de 1986), el testaferrato y los atentados contra la familia, que si bien existían, eran derivados de otros o aparecían aislados en leyes sueltas.

Pero, a pesar de su actualización, el nuevo código ya ha sido blanco de numerosas críticas, entre ellas la de haber despenalizado delitos como el de la bigamia (tener dos matrimonios vigentes), el del matrimonio ilegal (por ejemplo, entre hermanos), el peculado por extensión, el acceso carnal mediante engaño (o estupro) y el tráfico de influencias cometido por particulares.

También se le critica la disminución de penas máximas y el aumento de penas mínimas para algunas conductas delictivas, bajo el amparo de los principios de proporcionalidad y razonabilidad. Un mecanismos que, tal como lo dijo el ex fiscal general, Alfonso Gómez Méndez, busca imponer

Page 10: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

penas "menos simbólicas y más efectivas porque las sanciones tan altas no se están aplicando .

Bajo ese criterio, las condenas por secuestro y el terrorismo, por ejemplo, bajaron de un máximo de 60 años a 40, mientras que conductas como el hurto calificado cuya pena mínima estaba en dos años, aumentó a tres. El homicidio bajó de un máximo de 40 años de prisión a 25.

Y la lista continúa. El falso testimonio pasa de tener una pena de 1 a 5 años de prisión a una de 4 a 8 años. El fraude procesal (inducir a error a un funcionario para tener sentencia favorable) pasa de tener de 1 a 5 años de prisión a una pena de 4 a 8 años.

Pisando callos.

El Código que se estrena mañana también toca temas sensibles que han hecho reaccionar, incluso, a los altos jerarcas de la iglesia Católica, cuyos representantes ya advirtieron que hoy mismo demandarán varios parágrafos del articulado que hacen referencia al aborto.

Si bien este polémico procedimiento no se despenalizó, el nuevo Código sí contempla la disminución de penas cuando el embarazo es producto de una violación o de una inseminación no voluntaria. También, para casos en los que se comprueben malformaciones del feto.

Según el jurista Pedro Alfonso Pabón, el cambio en el delito del aborto consiste simplemente en consagrar una facultad para que el juez puede prescindir de aplicar la pena, si el aborto es realizado circunstancias especiales".

La utilización de menores para la mendicidad y tráfico de menores, también se estrenan como delito. Sin embargo, en criterio del abogado Pabón: "hizo falta tipificar el delito cuando se realiza sobre ancianos y personas discapacitadas o que sufran malformaciones .

La nueva normatividad también registra alcances relacionados con los denominados delitos del fin de siglo o del nuevo mileno , como la manipulación genética, la clonación (repetibilidad del ser humano) y el acceso abusivo a sistemas informáticos. De igual forma, tipificó los delitos de pornografía por Internet, el turismo sexual y las lesiones al feto, acciones delictivas que hace 20 años ni siquera se imaginaban.

Page 11: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Los pro y contra del Código de Procedimiento.

El Código de Procedimiento es la norma que regula e indica los trámites y formas utilizadas para aplicar el Código Penal. Esta especie de carta de navegación también sufrió serias transformaciones, luego de diez años de estar en vigencia.

Una de las figuras más importantes que se introdujo, según juristas consultados por este diario, es la encaminada a agilizar la etapa de juicio, a través de las llamadas audiencias preparatorias, actos previos a las audiencias públicas de los juicios.

La idea es que a través de ellas el juez pueda resolver las peticiones orales de las partes, agilizando así la etapa de juicio y evitando vencimientos de términos y dilataciones en los procesos, males que aquejan a la justicia y que han propiciado desde el cierre prematuro de procesos hasta la libertad injustificada de acusados.

Actualmente, las peticiones que hacen las partes -solicitar nuevas pruebas o libertad condicional, entre otras- se hacen de manera escrita dentro de la etapa del juicio y se pueden demorar entre 6 y 8 meses para ser resueltas.

Ahora, el juez tiene 30 días hábiles para aclarar las solicitudes -que ahora se harán de manera verbal.

Otras innovaciones del nuevo Código de Procedimiento, es el del incremento a las multas, la desaparición de las cauciones y de las conminaciones -como medidas de aseguramiento-, y la abolición de las detenciones preventivas para algunos delitos con penas menores a 4 años.

La detención preventiva, por ejemplo, se aplicaba en el antiguo Código de manera automática. La nueva norma se puso a tono con la legislación internacional sobre derechos humanos -la cual señala que se ha abusado de esta figura, afectando la presunción de inocencia del sindicado- y ahora se condiciona su aplicación.

El aseguramiento.

Así las cosas, el nuevo Código establece que se debe aplicar la detención preventiva solo cuando se tenga la prueba o cuando sea estrictamente necesario, por ejemplo, cuando se quiera asegurar la

Page 12: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

comparecencia del procesado ante la justicia o cuando se ponga en peligro a la comunidad.

También se impondrá esta medida cuando el individuo cometa delitos castigados con penas mayores como homicidio, genocidio, violación, secuestro, entre otros.

El revolcón procedimental también toca lo referente a las medidas de aseguramiento. El anterior Código disponía que para formularlas solo se requería un indicio de responsabilidad. En la nueva ley se necesitan por lo menos dos indicios o más para acudir a esta medida.

Adicionalmente, el fiscal no tendrá la obligación de definir dicha situación a sindicados por delitos menores que no tengan detención preventiva.

El nuevo Código también cambió el control de legalidad de la medida de aseguramiento. Ahora, los jueces podrán revisar su conveniencia y, además, revisar otras etapas dentro del proceso de investigación.

No obstante, para dicha revisión debe mediar solicitud del sindicado y tan solo procederá si el juez tiene ya tiene la competencia dentro del proceso.

Pero esta no es la única nueva competencia que se le otorga a los jueces. Desde mañana también podrán variar la calificación del delito, es decir, cambiar la acusación a un procesado en el transcurso del juicio.

Actualmente, para cambiar el delito los jueces deben decretar la nulidad en el juicio y el caso debe volver a la Fiscalía para que este organismo haga una nueva acusación. Este trámite que puede tardar hasta seis meses.

Por último, el nuevo Código de Procedimiento Penal le da mayor independencia y relevancia a los estamentos con facultades de Policía Judicial, como el Cuerpo Técnico de Investigaciones de la Ficalía, el DAS y la Dijín, quienes podrán realizar investigaciones propias.

No obstante, la norma establece que la coordinación de la Policía Judicial estará en las manos del Fiscal General de la Nación.

Los vacíos.

Page 13: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Pese al dinamismo que las reformas en el nuevo Código de Procedimiento le imprimirán a la justicia, hay expertos que aseguran que esta norma tiene muchos vacíos y que es poco lo que cambia de la anterior ley.

Expertos -como el congresista Germán Navas Talero, quien ya demandó el Código- sostienen que la nueva norma se hizo con el único objeto de descongestionar las cárceles, porque desaparecieron las mayorías de las medidas de aseguramiento, se aumentaron las libertades provisionales y se incrementaron las multas".

"En el caso de las fugas, por ejemplo, si en este momento se demostrara que hubo negligencia por parte de los miembros de la Guardia y los directivos de La Picota en la fuga de guerrilleros de hace unos días, no pasa nada. El nuevo Código solo prevé para ese caso una pena de multa , explicó Navas.

En la tesis de Navas coincide la Corporación Excelencia en la Justicia (CEJ) para quien el articulado si bien tienen algunas reformas, conserva la estructura del viejo código.

A pesar de los avances que introduce, no va a resolver los graves problemas que aqueja la justicia en Colombia por que en su gran mayoría de norma mantiene la actual estructura obsoleta del sistema escrito y no se formenta la oralidad y la inmediación (el contacto del juez sobre la prueba la cual es recogida en su totalidad por la Fiscalía).

Además, los fiscales siguen conservando funciones judiciales, lo cual los convierte en jueces y parte , explicó Jaime Granados, asesor de la CEJ.

A continuación EL TIEMPO relaciona algunos de los delitos que de ahora en adelante castigará el Código Penal:.

Desplazamiento forzado: El que de manera arbitraria, mediante violencia u otros actos dirigidos contra un sector de la población, ocasione que uno o varios de sus miembros cambie de lugar de residencia, incurrirá en prisión de 6 a 12 años.

Manipulación genética: El que manipule genes humanos alterando el genotipo con finalidad diferente al tratamiento, diagnóstico o investigación científica, incurrirá en prisión de 1 a 5 años.

Page 14: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Lesiones al feto: El que por cualquier medio causare a un feto daño en el cuerpo o en la salud que perjudique su normal desarrollo, incurrirá en prisión de 2 a 4 años.

Desaparición forzada: El particular que perteneciendo a un grupo armado al margen de la ley someta a otra persona a privación de su libertad seguida de su ocultamiento incurrirá en prisión de 20 a 30 años.

Genocidio: El que con el propósito de destruir total o parcialmente un grupo nacional, étnico, racial, religioso o político ocasionare la muerte de sus miembros, incurrirá en prisión de 30 a 40 años.

Constreñimiento al apoyo bélico: El que en conflicto armado constriña a otro a servir de cualquier forma para su causa incurrirá en prisión de 3 a 6 años.

Contribuciones arbitrarias: El que en conflicto armado imponga contribuciones arbitrarias incurrirá en prisión de 6 a 15 años.

Tortura: El que inflija a una persona dolores o sufrimientos graves, físicos o síquicos, con el fin de obtener de ella o de un tercero información o confesión, incurrirá en prisión de 8 a 15 años.

Reclutamiento ilícito: El que, con ocasión y en desarrollo del conflicto armado, reclute menores de 18 años o los obligue a participar directa o indirectamente en las hostilidades o acciones armadas, incurrirá en prisión de 6 a 10 años.

Apoderamiento y desvío de naves, aeronaves o medios de transporte: El que mediante violencia, amenazas o maniobras engañosas, se apodere de nave, aeronave, o de cualquier otro medio de transporte colectivo, ejerza su control o la desvíe incurrirá en prisión de 10 a 15 años.

Pornografía con menores: El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de 6 a 8 años.

Turismo sexual: El que dirija, organice o promueva actividades turísticas que incluya la utilización sexual de menores de edad incurrirá en prisión de 3 a 8 años.

Page 15: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Omisión de socorro: El que omitiere, sin justa causa, auxiliar a una persona cuya vida o salud se encontrare en grave peligro, incurrirá en prisión de 2 a 4 años.

Acaparamiento: El que en cuantía superior a 50 salarios mínimos legales mensuales vigentes acapare o de cualquier manera sustraiga del comercio artículo o producto considerado de primera necesidad incurrirá en prisión de 3 a 6 años.

Especulación: El productor, fabricante o distribuidor mayorista que ponga en venta artículo o género oficialmente considerado como de primera necesidad a precios superiores a los fijados incurrirá en prisión de 3 a 6 años.

Falsificación de moneda nacional o extranjera: el que falsifique moneda nacional o extranjera, incurrirá en prisión de 6 a 10 años.

Adopción irregular: El que promueva o realice la adopción del menor sin cumplir los requisitos legales incurrirá en prisión de 1 a 5 años.

Mendicidad y tráfico de menores: El que ejerza la mendicidad valiéndose de un menor de doce años o lo facilite a otro con el mismo fin incurrirá en prisión de 1 a 5 años.

Manipulación genética: El que manipule genes humanos, alterando el genotipo con finalidad diferente a la terapia e investigación científica incurrirá en prisión de 1 a 5 años.

Clonación: El que genere seres humanos idénticos por clonación o por cualquier otro procedimiento incurrirá en prisión de 2 a 6 años.

Acceso abusivo a sistemas informáticos: El que se introduzca sin derecho a un sistema informático protegido por con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en pena de multa.

Tráfico de sustancias nucleares: El que ilícitamente comercialice sustancias, desechos o residuos peligrosos, radiactivos o nucleares, incurrirá en prisión de 3 a 8 años.

Pánico económico: El que divulgue por cualquier medio información falsa que pueda afectar la confianza de los clientes o inversionistas en una

Page 16: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

institución del sector financiero, incurrirá en pena de prisión de 2 a 8 años.

Ofrecimiento engañoso de productos y servicios: Quien ofrezca al público bienes y servicios que no correspondan a la calidad, cantidad, componente o peso anunciados, incurrirá en pena de multa.

Tráfico de personas: El que promueva o participe en la entrada o salida del país de personas sin el cumplimiento de los requisitos legales, incurrirá en prisión de 6 a 8 años.

Foto: El Código Penal que entrará a regir mañana modifica en gran parte el decreto 100 de 1980 que recogía la legislación penal vigente. El Código de Procedimiento Penal, que fue una de las primeras normas emitidas con base en la nueva Constitución, también será cambiado y modifica el decreto 2700 de noviembre de 1991.

Falsear un perfil en una red social puede constituir desde falsedad de documento público hasta un delito tipificado en el Código Penal. Las Fuerzas de Seguridad aconsejan prevención

FRANCIS SILVA

Una mujer realiza operaciones por internet con su carné de identidad

Page 17: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

La pujanza de las redes sociales, donde cada usuario usa un perfil, ha disparado un tipo delictivo, el de la usurpación de estado civil, lasuplantación de identidad (en el caso de las redes, usar el perfil de otro). Esa suplantación únicamente es delito, eso sí, si la conducta encaja en el tipo penal del artículo 401, es decir, si lo que se usurpa es el estado civil de otro (el Código Penal usa el concepto civil como «identidad» o «personalidad»). En este caso, la conducta puede ser castigada con pena de prisión de seis meses a tres años. Eso sí, si lo que se hace es simplemente crear un perfil inventado o con datos falsos, la conducta no es delito. Inventarse datos para participar en una red social no lo es. Para ello, ha de existir verdadera suplantación que no se limite al nombre sino a todas las características que integran la identidad de una persona, asumiendo el suplantador asuma como propia y excluyente una identidad ajena.Entrar en la cuenta o el perfil de otra persona puede conllevar graves consecuencias jurídicas. Al acceder a una cuenta ajena se puede estar cometiendo un delito de lesión de privacidad, lo que está considerado como una forma de descubrimiento y revelación de secretos; este delito es denominado hackering y se contempla en el artículo 197 del Código Penal. Para acceder a la cuenta o perfil de otro es probable que se hayan tenido que provocar daños a sistemas informáticos para saltarse o conseguir las claves y contraseñas, lo que, a su vez, se convierte en un delito de «daños a redes, soportes o sistemas informáticos», el crackering (artículo 264 del Código Penal).Una vez el individuo ha accedido al perfil o a la cuenta de otro, si se hace pasar por el verdadero titular de la misma estará cometiendo undelito de usurpación de estado civil (artículo 401 del Código), a no ser que se dé el extraño caso de que el perfil al que ha accedido fuese a su vez falso, en cuyo caso no sería de aplicación este delito ni tan siquiera el hackering; sí el crackering. La combinación de delitos varía en función del tipo de acceso, los datos a los que se acceda y el uso que se haga. De una manera u otra, estos delitos son cada vez más usuales. El hecho de que la usurpación de identidad hubiera sido o no una broma -algo que argumentan algunos «piratas»- no exime de responsabilidad a su autor, aunque sí podría llegar a ser considerado como atenuante.

Contraseñas, antivirus...La labor preventiva, como señalan las Fuerzas y Cuerpos de Seguridad del Estado, resulta esencial. Entre los consejos, destaca el de que deben usarse contraseñas seguras: alfanuméricas de al menos ocho dígitos y

Page 18: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

que contengan mayúsculas y minúsculas. Además, se aconseja mantener el sistema operativo actualizado para evitar vulneraciones y fallos en la seguridad, y también poseer soluciones antivirus para evitar robo de datos y contraseñas. Con las medidas preventivas se minimiza el riesgo, aunque si el usuario ha sufrido una usurpación de estado civil, lo más adecuado es que acuda a profesionales. Sobre todo porque es posible que el infractor pueda haber actuado o usado fraudulentamente el nombre y los datos del afectado poniéndolo en situaciones legales peligrosas; en esos casos es prioritario denunciar los hechos a la Policía o la Guardia Civil para que se oficialice que la identidad ha sido sustituida y no puedan atribuirle a él los hechos cometidos por el infractor.

«Por una suplantación en «Badoo», la APED impuso una multa de 2.000 euros»Para eludir la siempre farragosa vía judicial, es mejor ponerse en contacto con eladministrador de la página web o red social para que elimine de forma inmediata el perfil falso y devuelva su control al verdadero titular. Si esa vía judicial resulta oportuna, es adecuado que se levante acta notarial de los contenidos dañinos antes de reclamar su retirada.

Con todo, la Justicia no va tan rápido como los propios delitos en internet. Por ello, a falta de muchas sentencias que esclarezcan cómo actuar ante actos de suplantación de identidad, la Agencia Española de Protección de Datos (APED) acordó ya en diversas ocasiones multas por actuaciones denunciadas por usuarios a este organismo. Por ejemplo, por una suplantación en la red Badoo, la APED impuso una multa de 2.000 euros a un suplantador   (se encontró tras el rastreo de la dirección IP de su ordenador por la Guardia Civil) ante lo que se consideró una infracción del artículo 6 de la Ley Orgánica de Protección de Datos, tipificada como grave en el artículo 44.3.b de esa norma.

También te puede interesar leer estos dos artículos:

– Identidades falsas y Usurpación de estado civil. El delito del 401 del Código Penal

– Cómo actuar en caso de suplantación de identidad en blogs y redes sociales

 

La suplantación de  identidad puede darse en redes sociales, cuentas de correo

electrónico, sistemas de nanoblogging, conversaciones telefónicas…

Page 19: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Sin embargo, para que esta conducta sea constitutiva de delito ha de existir una

verdadera suplantación de identidad, que no se limite al nombre, sino a todas las

características o datos que integran la identidad de una persona, en la que el

suplantador asuma como propia y excluyente una identidad ajena (leer

también:Identidades falsas y Usurpación de estado civil. El delito del 401 del Código

Penal y Cómo actuar en caso de suplantación de Identidad en blogs y redes sociales).

Una de las definiciones más antiguas que conservamos sobre el concepto de

«usurparción de estado civil» es aquella a la que hace referencia el Tribunal

Supremo en Sentencia de 23 de mayo de 1986 al recordar que “usurpar el estado

civil de una persona es fingirse ella misma para usar de sus derechos, es suplantar su

filiación, su paternidad, sus derechos conyugales, es la falsedad, aplicada a la persona

y con el ánimo de sustituirse por otra real y verdadera”, añadiendo que “no es

bastante, para la existencia del delito, con arrogarse una personalidad ajena,

asumiendo el nombre de otro para un acto concreto; es condición precisa que, la

suplantación se lleve a cabo para usar de los derechos y acciones de la personalidad

sustituida; Constituye, pues, exigencia de este delito un elemento subjetivo del injusto

el propósito de ejercitar derechos y acciones de la persona suplantada”.

El delito de usurpación de estado civil se encuentra tipificado en el artículo 401 del

Código Penal, concretamente en el capítulo IV del Título XVIII del texto legal referente

a las falsedades. Y dice así:

El que usurpare el estado civil de otro será castigado con la pena de prisión de seis

meses a tres años.

El Código Penal no utiliza el concepto civil, en sentido estricto, de «estado civil» (que,

por relación al cónyuge, define a una persona como soltera, casada, separada o viuda),

sino que elabora un concepto propio, equiparando estado civil a la identidad o a la

personalidad.

En materia de suplantaciones u ocultaciones de identidad, el vigente Código Penal ha

destipificado numerosas conductas que eran punibles conforme al texto de 1973 . El

Código derogado castigaba tres conductas típicas:

1. El delito de usurpación de estado civil (art. 470).

2. El delito de uso público de nombre supuesto (art. 322).

3. La falta de ocultación de nombre a autoridad pública (art. 571).

De estos tres ilícitos penales, el vigente Código de 1995 sólo mantiene

tipificada la primera, la usurpación de estado civil, en su art. 401. Son, pues,

atípicas y no punibles penalmente las conductas consistentes en utilizar de forma

espuria un nombre o identidad ajena.

Pero esa asunción del estado civil o identidad ajena no puede ser confundida con un

uso continuado o permanente de la identidad ajena (o vocación de permanencia,

Page 20: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

según Sentencia de la Audiencia Provincial de Toledo de 26 marzo de 2009).

Ciertamente, la permanencia es un presupuesto típico del delito de usurpación de

estado civil, pero, aun siendo condición necesaria, no es suficiente, pues también el

derogado delito de uso público de nombre supuesto, del derogado art. 322 del Código

de 1973, requería tal permanencia, y un uso prolongado del nombre falso,

diferenciándose por tal motivo de la falta del art. 571, que sólo precisaba un uso

aislado o único. Así lo declaraba la jurisprudencia, por ejemplo, la Sentencia del

Tribunal Supremo de fecha 20 de enero de 1993 citada por la Sentencia de la

Audiencia Provincial de Cádiz de 9 enero de 2002.

Los casos de usurpación de estado civil subsumibles en el tipo del 401 como

constitutivos de delito punible por reunir todas las características citadas son poco

comunes. Aunque llegan con frecuencia supuestos de este tipo a los tribunales, los

imputados suelen terminar absueltos por la no concurrencia de alguno de los requisitos

necesarios para la apreciación de delito. La mayoría de las veces las conductas, si bien

no pueden ser consideradas delictivas, sí pueden ser calificadas como faltas de

vejaciones injustas en virtud del 620.2 del Código Penal:

Serán castigados con la pena de multa de diez a veinte días los que causen a otro una

amenaza, coacción, injuria o vejación injusta de carácter leve, salvo que el hecho sea

constitutivo de delito.

En este caso, la falta sólo será perseguible mediante denuncia de la persona agraviada

o de su representante legal, sin la cual no podrá ser iniciado el proceso.

Por último, cabe mencionar que la suplantación de identidad, y en su caso la falta o el

delito, afecta directamente a uno o varios de los derechos de la esfera espiritual de la

personalidad del suplantado por lo que el sujeto sobre el que éstos recaigan puede

iniciar acciones por vía civil con objeto de obtener la indemnización correspondiete

reparadora del daño sufrido, con base, entre otros, en los preceptos de laLey

Orgánica 1/1982, el artículo 18 de la Constitución y los tratados aplicables.

De todo ello (o, más bien, de parte) he tenido oportunidad de hablar en el programa

de Isabel Gemio, Te doy mi palabra, en Onda Cero. El audio se puede

escuchar aquí.

Qué pasa cuando hay suplantación de identidad? Autor: Katherine Giraldo Zuluaga 13 de Enero de 2014

La manera en la que personas inescrupulosas pueden usurpar datos para adquirir productos o servicios es una de las problemáticas que más preocupan a los ciudadanos cuando extravían sus documentos. 

Page 21: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Share on facebookShare on emailShare on twitterShare on printMore Sharing Services57

Foto: Giuseppe Restrepo 

Por lo general las personas entregan sus datos sin verificar para qué se requieren y esto se presta para fraudes. 

En ocasiones, sin saberlo, las personas tienen a su nombre deudas en distintos establecimientos comerciales y solo se enteran de los compromisos financieros que tienen cuando van a solicitar un crédito o van a hacer algún tipo de movimiento que implique hacer validaciones en las diferentes centrales, pues descubren que existen ya que sus datos fueron robados para estos fines.

Según el superintendente delegado para la Protección de Datos Personales de la Superintendencia de Industria y Comercio, José Alejandro Bermúdez, para hacer la reclamación por suplantación de identidad no es necesario pagar la deuda que está pendiente. 

La Ley 1266 de 2008 estableció que los operadores de información como Data Crédito, Cifin y Procrédito deben darle acceso de manera gratuita a los ciudadanos para que consulten su historia de crédito por lo menos una vez al mes. El delegado hace la invitación a todas las personas  para que aprovechen  esta norma y hagan la revisión respectiva de su historial y así verifiquen si no han sido víctimas de un cambio de identidad.

Si se confirma un fraude de este tipo, es necesario que la persona primero se dirija ante la empresa donde aparecen sus datos suplantados para presentar la reclamación correspondiente. Esta tiene un plazo de quince días hábiles para generar la respuesta del reclamo, además debe hacer un pronunciamiento frente a la falsificación y notificar a la central de riesgo correspondiente que existe una denuncia o reclamo por usurpación de identidad  para que dentro de la historia de crédito esta central informe que la persona presentó un reclamo para que aparezca el rep orte mientras se toma la decisión final.

Page 22: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

“En caso de que el usuario tenga la razón, la empresa procede a retirar el reporte de la deuda de sus bases de datos, pero si transcurre el tiempo de respuesta y el ciudadano no recibe notificación o no está de acuerdo con ella, puede venir a la SIC y presentar en la Delegatura para la Protección de Datos Personales una reclamación para que evaluemos si se presentó o no una suplantación y ordenemos la corrección del dato en caso de que se demuestre el ilícito” aseguró el superintendente.

Sectores en los que se suplanta

De acuerdo con la Superintendencia de Industria y Comercio, uno de los sectores donde más se presentan quejas por falsificación de identidad es el de las telecomunicaciones.

En ese sentido,  Carlos Andrés Correa, asistente Comercial de la Dirección de Servicio de Une Telecomunicaciones, aseguró que tienen un promedio de ingresos de 800 quejas mensuales por esta problemática. 

“Estamos hablando de que en los últimos seis meses estas 800 quejas han representado un promedio de rebaja de $81 millones por mes, significa que este valor significa un motivo representativo en las quejas” afirmó el funcionario. 

Correa señaló que de las 800 quejas que ingresan mensualmente por usurpación de identidad, el 70 % son resueltas de manera favorable para el cliente. El 13 % son negadas, y pueden ser potencialmente convertidas por el cliente  en recursos interpuestos ante la Superintendencia de Industria y Comercio. 

El 9 % se cierra de manera favorable por razones no imputables a UNE como operador, ya que la causa del error estuvo en un operador local, y ese es otro tipo de decisión. Esto se refiere a cuando el servicio objeto de la queja se factura a través de un tercero, ellos trasladan la queja a UNE y se identifica que el error estuvo en el operador, ya sea porque no tuvo los soportes o estuvo mal alguno; estas quejas se imputan a este operador. 

El 5 % de las quejas se resuelven como parcialmente procedentes ya que se accede a alguna de las pretensiones del cliente. El 3 % de las quejas se cierran con decisión archivada porque hay otra solicitud del cliente que suple la queja.

El asistente comercial  aseveró que por lo general las personas se dan cuenta de los valores que deben cuando UNE hace un cobro de cartera y se comunica con el cliente. Entonces, se le solicita a la persona que realice un denuncio ante la Fiscalía y que adelante la reclamación para que se proceda a realizar la verificación respectiva. 

Por su parte, otros sectores en los que la SIC interviene para el proceso de suplantación de identidad son los que tienen que ver con otorgamiento de créditos como los cobradores de cartera, las empresas con ventas a crédito, las compañías de telefonía celular, los almacenes de venta de electrodomésticos a plazos, excepto el sector bancario. 

El delegado para la Protección de Datos Personales explicó que la SIC tiene dos procedimientos: el de protección del derecho a habeas data donde se ordena que se corrija o elimine el dato errado y el otro es el de la investigación y sanción respectiva por incumplimientos. 

Une Telecomunicaciones aseguró que la empresa hace refuerzos con los asesores comerciales para que identifiquen documentos falsos, para que en los puntos de atención se cercioren de que quien presenta los documentos corresponde con la persona que registra en el documento y en el caso de las ventas telefónicas se deben hacer una serie de validaciones para  confirmar si la persona que está llamando es quien dice ser.

Noticias relacionadas   Comentar   Recomendar este artículo   Imprimir

Page 23: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

Suplantada después de un roboA Luzdey Ramírez le hurtaron hace dos años su cédula y tomaron varios créditos en almacenes de ropa e incluso solicitaron un préstamo en una entidad bancaria. 

“Yo puse el denuncio luego de que me robaron, pero a los tres meses comenzaron a llamar de almacenes y a enviarme notificaciones al trabajo diciendo que pagara lo que debía”, aseguró la ciudadana.

Después de interponer la respectiva denuncia por suplantación ante la Fiscalía, algunos establecimientos comerciales ya borraron su nombre de la lista de morosos, pero ella sigue esperando que se supriman otras deudas que quedaron pendientes, como una ante un banco.

“Es un perjuicio muy grande el que hacen, porque dañan el historial crediticio. En este momento estoy reportada y no puedo sacar absolutamente nada de créditos”, afirmó Luzdey Ramír

Suplantación de identidad es un delito más común de lo pensadoYa sea solo de palabra o con documentos falsificados, la usurpación de funciones o nombres es utilizada por delincuentes para cometer actos ilícitos bajo la identidad de otra persona.

Redacción Justicia

10-05-13-dep-iklustracion-dinero

Parecía un acto sencillo y que no traería consecuencia alguna. Joseph Esteban G., de 28 años, llamó el pasado 18 de abril al ECU-911 haciéndose pasar por el ministro del Interior, José Serrano, para exigir la liberación de Francisco J., quien había sido detenido por conducir en estado de ebriedad.

El requerimiento de Joseph G. no tuvo un resultado positivo, ya que Francisco siguió en reclusión. Y lo que es peor, a partir de esa llamada se iniciaron las investigaciones para descubrir quién había usurpado la identidad y el cargo del ministro Serrano.

Page 24: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

El número celular de Joseph G. fue detectado y él fue detenido cuatro días después de haber realizado la llamada. Desde ese día, el implicado está con prisión preventiva y podría enfrentar hasta 5 años de cárcel.

Pero Serrano no es el único funcionario cuyo nombre ha sido tomado. Víctor M. no solo quiso sacar provecho de una situación específica, como el caso de Joseph G., sino que buscó ganar dinero a costas de engañar a los demás al hacerse pasar por Alexis Mera, secretario jurídico de la Presidencia.

Víctor M. solicitaba, vía correo electrónico o por llamadas telefónicas, a diversos directivos del Ministerio de Salud Pública, que asignen un puesto de trabajo a determinadas personas a quienes él, supuesto Alexis Mera, recomendaba. Según investigaciones, Víctor M. cobraba entre 1.000 y 1.500 dólares para conseguirles trabajo en el Ministerio de Salud.

En este caso, el acusado podría pagar una pena de 9 años de prisión, según el artículo 339 del Código Penal ecuatoriano.

En la población en general los casos son más comunes de lo que se cree. Al ser robado en un bus y ser despojado de su documentación, un ciudadano debe poner de manera inmediata la denuncia en la Unidad de Contravenciones. Así evitará que su identidad sea utilizada para algún hecho delictivo que a la postre lo podría perjudicar.

De igual manera se debe actuar cuando alguna persona pierda su cédula, algún tipo de credencial que lo identifique, pasaporte o licencia de conducir.

Carlos P., de 45 años, perdió su billetera semanas atrás. En ella tenía su cédula de identidad y tarjetas de crédito. El hombre se demoró cinco días en poner la denuncia, por diversas ocupaciones. Una semana después le llegó su estado de cuenta y encontró consumos que él no había realizado.

Al verificar, observó que sus tarjetas habían sido utilizadas por personas extrañas. “No debí dejar pasar mucho tiempo. Los ladrones fueron hábiles y pudieron realizar consumos de casi 300 dólares que ahora debo pagar”, dijo la víctima.

Delitos de este tipo están tipificados en los artículos 239, 339 y 340 del Código Penal ecuatoriano. Las penas van desde 8 días a 3 meses cuando se trata de suplantación de identidad y de hasta 12 años cuando se trata de falsificación de documentos o de firmas.Respetado usuario, de acuerdo a lo narrado por usted en su consulta, es posible que usted está siendo víctima del delito de Suplantación de Identidad, el cual se encuentra tipificado en la Ley 599 de 2000, Nuevo Código Penal Colombiano, que en su artículo 296 señala : “FALSEDAD PERSONAL. El que con el fin de obtener un provecho para sí o para otro, o causar daño, sustituya o suplante a una persona o se atribuya nombre, edad, estado civil, o calidad que pueda tener efectos jurídicos, incurrirá en multa, siempre que la conducta no constituya otro delito” . como también es posible que nos encontremos frente otro delito, que es la FALSEDAD EN DOCUMENTO PRIVADO, consagrado en el artículo 289 del Código penal Colombiano, en el cual pueden incurrir trabajadores al interior de un misma empresa, pero hay una especie de variante de falsedad en este tipo de documento privado, el cual merece especial atención, como es la FALSEDAD IDEOLÓGICA EN DOCUMENTO PRIVADO la cual es una de las prácticas más comunes que pueden llegar a presentarse en una empresa. 

La falsedad ideológica hace referencia sobre el contenido del documento más no sobre el documento como tal, es decir, que un documento falso, es un documento que no es original, que no es auténtico, que es una imitación de un original, que no ha sido expedido o elaborado por la

Page 25: CAPÍTULO TERCERO-CODIGO PENALCOLO.docx

autoridad o persona legalmente competente, o que siendo autentico ha sido alterado posteriormente. Un ejemplo claro de ello es la certificación laboral que ha sido elaborada por una persona distinta al representante legal o su delegado, y que por supuesto se le ha imitado o falsificado la firma.es así como un documento es falso ideológicamente cuando siendo auténtico contiene información falsa. 

La Corte constitucional en sentencia C-637 de 2009 definió la falsedad ideológica en un documento de la siguiente forma: La falsedad ideológica consiste en la falta de verdad de un documento, independientemente de su integridad materialidad. Así, el documento que contiene información no veraz, es ideológicamente falso: 

“La falsedad ideológica en documentos se presenta cuando en un escrito genuino se insertan declaraciones contrarias a la verdad, es decir, cuando siendo el documento verdadero en su forma y origen (auténtico), contiene afirmaciones falsas sobre la existencia histórica de un acto o un hecho, o sus modalidades, bien porque se los hace aparecer como verdaderos no habiendo ocurrido, o cuando habiendo acontecido de determinada manera, son presentados de una diferente. 

Como vemos, este delito es más común en nuestras empresas de lo que imaginamos, y olvidamos que este delito, según el artículo 289 del código penal colombiano, puede implicar prisión de 16 a 108 meses, sin perjuicio de la responsabilidad civil que se pueda derivar de la falsificación ideológica del documento. 

Es por lo anterior, que lo antes posible, deberá usted acudir ante la Fiscalía General de la Nación, con el fin de formular la respectiva denuncia penal a que haya lugar por estos hechos, a fin de que sea usted exonerada de toda responsabilidad, por el pago derivado de la solicitud de esa licencia de construcción, la cual según lo ha manifestado usted, jamás ha solicitado o tramitado,. 

Con lo anterior esperamos haber logrado dar respuesta a su inquietud.