Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more ➡
Download
Standard view
Full view
of .
Add note
Save to My Library
Sync to mobile
Look up keyword
Like this
28Activity
×
0 of .
Results for:
No results containing your search query
P. 1
EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

Ratings: (0)|Views: 3,605|Likes:

More info:

Published by: Alexander Díaz García on May 30, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See More
See less

04/15/2013

pdf

text

original

 
1
EL CONCURSO DE TIPOS PENALES EN LOS DELITOSINFORMÁTICOS
 Por Alexander Díaz García
INTRODUCCIÓN
Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de losLegisladores y en especial la de los usuarios que constituyen la alta poblaciónColombiana que usan el celular como medio de comunicación, rechazan eldelito de hurto de celulares. El hurto de teléfonos móviles se convirtió en undelito de alto impacto social y un verdadero problema para las autoridades y losoperadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurtode un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500mil equipos.
CONCURSO REAL DE TIPOS PENALES CON EL DELITOINFORMÁTICO
La conducta de hurtar teléfonos móviles, se ha tipificado como violadora delbien jurídico tutelado del patrimonio económico, pero la academia y losespecialistas judiciales no han analizado que el manipular y reprogramar losequipos robados, constituye delito informático y más exactamente el que
 
2
aparece en el artículo 269 D, bajo el epígrafe de
DAÑO INFORMÁTICO
, queen su tenor literal dice:
"El que, sin estar facultado para ello, destruya,dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos,incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales 
vigentes” 
 Este tipo vino a reemplazar a la postre (así lo establecíamos en nuestroproyecto original de la ley 1273 de 2009) el que habíamos redactadooriginalmente como
FALSEDAD INFORMÁTICA
, pero desafortunadamente nosuperó la crítica legislativa. No obstante si bien es cierto que el tipo de
DAÑOINFORMÁTICO
no ampara la
FE PÚBLICA
, no es menos verdad que siprotege la
AUTENTICIDAD E INTEGRIDAD
de la información impresa en undocumento electrónico (tiene un sentido idéntico o muy aproximado a ese bien)es como si hubiésemos creado un tipo de falsedad por la manipulación,destrucción o modificación de la información contenida en los teléfonos (ficheroelectrónico), ubicándolo dentro de título del bien tutelado de la información y eldato.Como quiera que los tipos consagrados en la Ley de Delitos Informáticos, todosson dolosos, implicando que ninguno admite culpa. No será extraño queescuchemos en los Estrados Judiciales, que se arguya una presunta atipicidadporque ignoraban que la destrucción de la información y/o el cambio deconfiguración no autorizado en un sistema de tratamiento de información comolo es los teléfonos celulares, es delito en Colombia, el manipular y/oreprogramar es una conducta puntualmente dañina por ende dolosa, porque elsujeto cuando ejecuta este comportamiento sabe perfectamente que dichainformación contenida en el equipo móvil no es suya, como tampoco estáautorizado a manipularla, menos a destruirla como ocurre en la mayoría de loscasos, cuando preparan el equipo hurtado para la reventa ilícita, podríamoshacer una aproximación si acusar analogía, como cuando el sub judice instalauna bomba en un centro comercial para matar a un personaje, lograndosegarle la vida a éste como también a una veintena de personas; el detonar elexplosivo incursiona en el dolo indirecto (cuando el agente se propone el findelictivo, sabe con certeza que causará otros).Ahora bien, de hecho descartamos que pudiese existir una subsunción detipos, puesto que el delito informático no subsume el delito de hurto, pues
 
3
ambos son tipos autónomos, lo que implica que viene a constituirse en unconcurso real y heterogéneo de tipos penales, para finalmente tener unquantum punitivo más alto que el normal en la sentencia.La anterior fórmula resulta jurídica resulta viable para intentar contener esteflagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningúncontrol aparente efectivo.No obstante algunos detractores
1
consideran que la unidad del Sujeto Activodel delito es un requisito fundamental para la constitución de un concurso detipos. Alegan que infortunadamente, quien comete el hurto del dispositivo detelefonía móvil (celular, Smartphone, etc) no suele ser el mismo sujeto querealiza los procedimientos técnicos necesarios para desbloquear o abrir lasbandas del dispositivo de telefonía móvil, siendo este último procedimiento, el
que “destruya, dañe, borre, deteriore, altere o suprima datos informáticos” (Art.
269D). la consumación del delito informático.También se arguye que dado el caso, de que se lograse individualizar en lamisma persona, a quien ha cometido el delito de hurto y el delito de dañoinformático, se duda que estos dos delitos puedan considerarse como unconcurso real y heterogéneo pues se cree que única la finalidad del delincuentees la reventa ilícita del dispositivo. Este hecho, le ha permitido pensar a estacorriente que dichos delitos se constituyen en un concurso ideal impropio omedial, pues la destrucción de la información contenida en el dispositivo móviles necesaria para disimular el origen ilegitimo del bien y por ende, facilitar lareventa ilícita.Sobre el tema tenemos que indicar que la hipotética situación argüida es bienfactible (y así lo tomaban lo toma la Judicatura) pues era la realidad judicial deentonces en Colombia, antes que se promulgara la Ley 1273 de 2009 ylamentablemente se estaba tipificando de esa manera, pero olvidábamos queel delincuente cuando se apodera del dispositivo SABE o CONOCE conscientey previamente que dicho bien mueble contiene información que pueden serdatos personales o no (no es requisito sine qua nom), es una información que
1
Afirmación que realiza Jorge A. Medina Villalobos, CISSP. Experto en Computación Forense yAtención de Incidentes. Especialista en Derecho Informático y de las Nuevas Tecnologías, enel foro que abrí en la ASOCIACIÓN COLOMBIANA DE INGENIEROS DE SISTEMAS, ACISSEGURINFO.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->