P. 1
EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

|Views: 1.834|Likes:

More info:

Published by: Alexander Díaz García on May 30, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

04/15/2013

pdf

text

original

1

EL CONCURSO INFORMÁTICOS

DE

TIPOS

PENALES

EN

LOS

DELITOS

Por Alexander Díaz García

INTRODUCCIÓN

Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los Legisladores y en especial la de los usuarios que constituyen la alta población Colombiana que usan el celular como medio de comunicación, rechazan el delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en un delito de alto impacto social y un verdadero problema para las autoridades y los operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500 mil equipos.

CONCURSO REAL INFORMÁTICO

DE

TIPOS

PENALES

CON

EL

DELITO

La conducta de hurtar teléfonos móviles, se ha tipificado como violadora del bien jurídico tutelado del patrimonio económico, pero la academia y los especialistas judiciales no han analizado que el manipular y reprogramar los equipos robados, constituye delito informático y más exactamente el que

2

aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que en su tenor literal dice: "El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”

Este tipo vino a reemplazar a la postre (así lo establecíamos en nuestro proyecto original de la ley 1273 de 2009) el que habíamos redactado originalmente como FALSEDAD INFORMÁTICA, pero desafortunadamente no superó la crítica legislativa. No obstante si bien es cierto que el tipo de DAÑO INFORMÁTICO no ampara la FE PÚBLICA, no es menos verdad que si protege la AUTENTICIDAD E INTEGRIDAD de la información impresa en un documento electrónico (tiene un sentido idéntico o muy aproximado a ese bien) es como si hubiésemos creado un tipo de falsedad por la manipulación, destrucción o modificación de la información contenida en los teléfonos (fichero electrónico), ubicándolo dentro de título del bien tutelado de la información y el dato.

Como quiera que los tipos consagrados en la Ley de Delitos Informáticos, todos son dolosos, implicando que ninguno admite culpa. No será extraño que escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad porque ignoraban que la destrucción de la información y/o el cambio de configuración no autorizado en un sistema de tratamiento de información como lo es los teléfonos celulares, es delito en Colombia, el manipular y/o reprogramar es una conducta puntualmente dañina por ende dolosa, porque el sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha información contenida en el equipo móvil no es suya, como tampoco está autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los casos, cuando preparan el equipo hurtado para la reventa ilícita, podríamos hacer una aproximación si acusar analogía, como cuando el sub judice instala una bomba en un centro comercial para matar a un personaje, logrando segarle la vida a éste como también a una veintena de personas; el detonar el explosivo incursiona en el dolo indirecto (cuando el agente se propone el fin delictivo, sabe con certeza que causará otros).

Ahora bien, de hecho descartamos que pudiese existir una subsunción de tipos, puesto que el delito informático no subsume el delito de hurto, pues

3

ambos son tipos autónomos, lo que implica que viene a constituirse en un concurso real y heterogéneo de tipos penales, para finalmente tener un quantum punitivo más alto que el normal en la sentencia.

La anterior fórmula resulta jurídica resulta viable para intentar contener este flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún control aparente efectivo.

No obstante algunos detractores1 consideran que la unidad del Sujeto Activo del delito es un requisito fundamental para la constitución de un concurso de tipos. Alegan que infortunadamente, quien comete el hurto del dispositivo de telefonía móvil (celular, Smartphone, etc) no suele ser el mismo sujeto que realiza los procedimientos técnicos necesarios para desbloquear o abrir las bandas del dispositivo de telefonía móvil, siendo este último procedimiento, el que “destruya, dañe, borre, deteriore, altere o suprima datos informáticos” (Art. 269D). la consumación del delito informático.

También se arguye que dado el caso, de que se lograse individualizar en la misma persona, a quien ha cometido el delito de hurto y el delito de daño informático, se duda que estos dos delitos puedan considerarse como un concurso real y heterogéneo pues se cree que única la finalidad del delincuente es la reventa ilícita del dispositivo. Este hecho, le ha permitido pensar a esta corriente que dichos delitos se constituyen en un concurso ideal impropio o medial, pues la destrucción de la información contenida en el dispositivo móvil es necesaria para disimular el origen ilegitimo del bien y por ende, facilitar la reventa ilícita.

Sobre el tema tenemos que indicar que la hipotética situación argüida es bien factible (y así lo tomaban lo toma la Judicatura) pues era la realidad judicial de entonces en Colombia, antes que se promulgara la Ley 1273 de 2009 y lamentablemente se estaba tipificando de esa manera, pero olvidábamos que el delincuente cuando se apodera del dispositivo SABE o CONOCE consciente y previamente que dicho bien mueble contiene información que pueden ser datos personales o no (no es requisito sine qua nom), es una información que
1

Afirmación que realiza Jorge A. Medina Villalobos, CISSP. Experto en Computación Forense y Atención de Incidentes. Especialista en Derecho Informático y de las Nuevas Tecnologías, en el foro que abrí en la ASOCIACIÓN COLOMBIANA DE INGENIEROS DE SISTEMAS, ACIS SEGURINFO.

4

no es suya y que no está autorizado manipularla. La experiencia nos lo dice que siempre el delincuente sabe que dicho dispositivo almacena información (sin importar cuál) que para un entonces no le era al especialista judicial relevante, lo que estamos demostrando una óptica interpretativa diferente con nuestras apreciaciones. No podríamos descartar tampoco el tipo concursal como cuando VG. Un ladrón hurta un automóvil y dentro de él se halla un bebe el que no entrega o abandona, con esta tesis pensaríamos que no habría conexidad con secuestro o el ejemplo arriba descrito el que detona el explosivo en un lugar público.

Algunos estudiosos afirman que si de pluralidad de delitos se trata, el hurto de un dispositivo móvil y su posterior desbloqueo, no sólo implican el daño informático (Art. 269D), sino también posiblemente las siguientes conductas descritas en nuestras leyes: Art. 269A. Acceso abusivo a un sistema informático; Art.269B. Obstaculización ilegítima de sistema informático o red de comunicaciones; Art. 269F. Violación de datos personales; Art. 272. Violación a los mecanismos de protección de derecho de autor y derechos conexos, y otras defraudaciones. Veremos qué tanta realidad jurídica les asiste.

En tratándose del concurso puntual con el daño informático lo hacemos y es ese el hincapié que realizamos en nuestra tesis, es porque es una aproximación al tipo que nuestro legislador no quiso contemplar cuando le propusimos el de FALSEDAD INFORMÁTICA, porque dicho comportamiento es la consumación de esa conducta pero denominada hoy como DAÑO INFORMÁTICO (modificando claro está el bien jurídico), sus verbos rectores conjugan dicho accionar (los de alterar o modificar la información), pretendíamos al crear el tipo, amparar el documento electrónico que son los datos electrónico informatizados en los dispositivos móviles.

Ahora bien considerando los hipotéticos concursos reseñados, los respeto pero no los comparto, primero por las razones arribas expuestas y segundo porque no puede coexistir concurso con más de un tipo del mismo título, porque nos encontraríamos ante un concurso aparente de tipos que más adelante trataremos.

Huelga advertir que los ejemplos arriba descritos, no se realizan a guisa de analogía argüida por los sectores disidentes, el ejemplo aplicado es un símil que es usual entre los catedráticos de Derecho Penal, así me lo han enseñado

5

los Maestros de mis especializaciones y así lo realizo con mis discípulos (U. Javeriana, Militar, Santiago de Cali, Cooperativa, Autónoma de Bucaramanga, Autónoma de Occidente, Ibagué, CES, Manizales, Escuela de Administración Pública, Departamento de Justicia de los Estados Unidos ICITAP, entre otras)

ERROR EN LA INADECUADA TIPIFICACIÓN POR PLURALIDAD DE CONDUCTAS INFORMÁTICAS

El símil (advierto no analogía) referenciado en acápites anteriores es el prolegómeno para exponer a la academia, del por qué no podemos pensar en una pluralidad de conductas cuando su descripción hacen parte de un mismo bien jurídico tutelado; pasaremos a continuación a explicarlo:

Se ha afirmado en el caso concreto la presencia de un solo delito (el de hurto agravado y calificado) a partir de contemplar la finalidad del sujeto agente, esto es, el único propósito de apoderarse del vehículo ora el dispositivo móvil, pretendiendo integrar a la conducta desplegada con dicho cometido el hecho de haber encontrado un bebé a bordo y para el caso en estudio la información contenida en el fichero electrónico, sin que luego de haber notado su presencia hizo en absoluto ningún comportamiento para entregarlo, abandonarlo, devolverlo, etc. Mis contradictores consideran el hipotético caso en una seuda analogía, la que no es dable en el caso en estudio (ya lo expliqué) porque podríamos encontrarnos ante un CONCURSO APARENTE DE TIPOS, pluralidad delictiva que estudiaremos en párrafos posteriores.

Dada la secuencia fáctica de los acontecimientos que se deja someramente ilustrada (el hurto del auto con el bebé a bordo ora el apoderamiento del dispositivo móvil celular con la información), debe rechazarse la tesis del concurso aparente pues se trata de un verdadero concurso de tipos, la misma carece de posibilidad alguna de ser estructurada, ante la pluralidad típica material de acciones que surge con perfecta autonomía, siendo desestimable que el apoderamiento de la criatura o del dispositivo telefónico, pueda ser integrada al hurto como circunstancia calificante del mismo en forma tal que comprenda los supuestos del atentado a la libertad individual, como bien jurídico autónomamente vulnerado, tal como lo han pretendido los que atacan mi posición.

6

Ciertamente, la violencia propia del hurto ejercida para lograr el apoderamiento del automotor (la ganzúa, la palanca, el rompimiento de la luna, inhabilitación electrónica u otros), en tanto se apoderaba de la criatura (inicialmente involuntaria se convierte finalmente en voluntaria) no alcanza a absorber bajo la desaprobación que le es inherente como calificadora de dicho delito; igual suerte tiene cuando se apodera en forma violenta del teléfono. El ataque a otro bien jurídico representado en la libertad individual (así no se haya ejercido violencia sobre ella), pretextándose para ello que esta nueva acción queda comprendida en la genérica violencia empleada (el apoderamiento del vehículo) con miras a asegurar el producto delictivo o la impunidad de la conducta es un error concluirlo, porque de esa manera se lo hubiera propuesto el agente al no realizar ninguna acción a que no ocurriera, el llevarse consigo al bebe, cuando por el contrario, por la forma en que se desarrollaron los hechos no solamente posibilitan afirmar la múltiple lesión a los bienes objeto de amparo, sino el imputado en su comisión forzosamente debían representarse el desencadenamiento de resultados típicos diversos. Esta ilustración encaja perfectamente en el análisis para el hurto del teléfono móvil con la información contenida en el mismo.

El CONCURSO APARENTE DE TIPOS EN EL DELITO INFORMÁTICO

He denominado la no concurrencia (concurso) de dos tipos de un mismo (bien jurídico tutelado) título, y que algunos sectores han considerado que si es viable, no se con base en qué argumentos jurídicos, he preparado estas notas que me ha obligado el tema para exponerlo para los estudiosos del Derecho Penal, del que de antemano renuevo mis disculpas si no he podido usar términos más coloquiales con la ciencia, tal vez por lo difícil de la descripción técnica, no obstante tratare de ser muy claro, advirtiendo que lo haré con soporte jurisprudencial y descartando cualquier capricho propio interpretativo.

Sobre el tema, ya lo explicábamos en párrafos anteriores, han sido infinitos los pronunciamientos de la Sala de Casación Penal de la Suprema Corte de Colombia2 (revisar piezas consultadas y registradas en pie de página) donde
2

Entre otros: Proceso N° 12820. CORTE SUPREMA DE JUSTICIA. SALA DE CASACION PENAL. Aprobado Acta No.022. Magistrado Ponente: Dr. FERNANDO E. ARBOLEDA RIPOLL.

7

ha sido sostenido que el concurso aparente de tipos se presenta cuando una misma conducta parece adecuarse, simultáneamente, en varios tipos penales que se excluyen por razones de especialidad, subsidiariedad o consunción, siendo solo uno de ellos, en consecuencia, el llamado a ser aplicado, pues de lo contrario se violaría el principio non bis in ídem, de acuerdo con el cual un mismo comportamiento no puede ser sancionado dos veces.

También ha dicho, que el concurso aparente de tipos penales –que bien se ha clarificado es solo aparente- emerge en aquellas hipótesis en que una conducta pareciera simultáneamente concurrir en la estructura típica de diversos hechos punibles, aun cuando una detenida valoración de la misma permite demostrar su exclusión entre sí, en forma tal que solamente un delito se consolida como existente. Se trata, por ende, de un formal acomodamiento de la conducta a dos disímiles descripciones que la punen en la ley, solo que el análisis de sus supuestos bajo aquellos postulados generales de contenido jurídico elaborados por la doctrina posibilitan descartar su material concurrencia, por entrar, preferiblemente, uno de ellos a colmar en los distintos órdenes de los principios que los regulan, con mayor amplitud en sus características estructurales, o en el desvalor de conducta que es predicable o en el nivel de afectación del bien jurídico que es objeto de tutela con su contemplación legal.

En efecto nos ilustra esa alta Corporación, que se alude a los reconocidos principios de especialidad, consunción y subsidiariedad, acorde con los cuales, según el primero, la comparación entre dos tipos penales uno de contenido genérico frente a otro caracterizador en forma más precisa, completa y enriquecida de la conducta, conduce a la escogencia de éste en lugar de aquél; a su vez, en el segundo evento la concreción de un supuesto de hecho más grave, absorbe (si pudiésemos utilizarlo pero para una mejor ilustración) o comprende la de otro de menor entidad y en el último prima el grado de afectación para el bien jurídico, en forma tal que la mayor progresión o intensidad determina la escogencia del tipo respectivo aplicable.

Santa Fe de Bogotá, D. C., dieciocho de febrero del dos mil. Proceso n.° 30148. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 98. Bogotá D. C., siete (7) de abril de dos mil diez (2010) Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005). Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005).

8

Vamos a traer un caso hipotético, discutido en razón a la atención del tema, con el Ing. Efrén Sánchez de CHK SECURIY SYSTEMS3 para explicarle metodológicamente la teoría. VG. PEDRO PATAQUIVA (mi personaje imaginario académico) se apodera (hurta) del dispositivo móvil celular (teléfono) de propiedad de JUAN LANAS y en él encuentra per se información (para el caso no es relevante clasificarla) de la víctima; accesa a ella puesto que no existe ningún password previo que se lo impida y destruye parcialmente datos contenidos en uno de los tantos ficheros registrados en el dispositivo. La conducta desarrollada por el sub judice no puede tipificarse como HURTO (del teléfono) en un presunto concurso homogéneo de delitos informáticos consagrados en los artículos 269A ACCESO ABUSIVO A SISTEMA INFORMÁTICO además con el 269D que aparece bajo el epígrafe DAÑO INFORMÁTICO, como se ha intentado desde Foros especializados en Seguridad Informática como SEGURINFO4 lo explicaremos a continuación.

EL CONCURSO HETEROGÉNEO DE TIPOS PENALES ENTRE CONDUCTAS QUE ATENTAN LOS BIENES JURÍDICAMENTE TUTELADOS DE LA INFORMACIÓN Y EL DATO Y EL PATRIMONIO ECONÓMICO.

El concurso heterogéneo, es la consumación de dos delitos con bienes jurídicos tutelados diferentes (patrimonio y el de la información y el dato) sólo se podrá concursar con el ACCESO ABUSIVO A SISTEMA INFORMÁTICO o con el DAÑO INFORMÁTICO, con alguno de los dos, pero no con los dos (porque son excluyentes), por la potísima razón que los dos se encuentran en el título “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS”.

Recordemos que el dispositivo telefónico es un sistema informático (que puede estar protegido o no) y se mantiene dentro de él sin el consentimiento (en contra de la voluntad describe el tipo) y PEDRO PATAQUIVA ingresó a él sin la autorización del titular, aquí la consumación de la primera conducta; pero
3

Empresa Colombo Holandesa, especializada en Seguridad Informática y en Informática Forense, radicada en la ciudad de Medellín Colombia. 4 SEGURINFO es el ámbito donde los CEOs, CIOs, CISOs, CTOs de las empresas, directores y usuarios de tecnología en general puedan interiorizarse con los problemas relacionados a seguridad de la información, compartir experiencias y encontrar las soluciones adecuadas a través de los especialistas que día a día trabajan en esta temática. http://www.segurinfo.org/home.php

9

también recordemos que destruyó o alteró datos contentivos en el mismo, aquí la segunda conducta esto es, DAÑO INFORMÁTICO.

Pero tenemos recordar lo que dice la Suprema Corte una norma penal es especial cuando describe conductas contenidas en un tipo básico, con supresión, agregación, o concreción de alguno de sus elementos estructurales; por consiguiente, para que un tipo penal pueda ser considerado especial respecto de otro, es necesario que se cumplan tres supuestos fundamentales:

a) Que la conducta que describe esté referida a un tipo básico; b) Que entre ellos se establezca una relación de género a especie; y, c) Que protejan el mismo bien jurídico.

Si estos presupuestos concurren, se estará en presencia de un concurso aparente de tipos, que debe ser resuelto conforme al principio de especialidad denominado por la jurisprudencia como lex specialis derogat legi generali.

Un tipo penal es subsidiario cuando solo puede ser aplicado si la conducta no logra subsunción en otro que sancione con mayor severidad la transgresión del mismo bien jurídico. Se caracteriza por ser de carácter residual, y porque el legislador, en la misma consagración del precepto, advierte generalmente sobre su carácter accesorio señalando que solo puede ser aplicado si el hecho no está sancionado especialmente como delito, o no constituye otro ilícito.

De acuerdo con lo expresado, dos hipótesis pueden llegar a presentarse en el proceso de adecuación típica frente a disposiciones subsidiarias:

1) Que la conducta investigada corresponda a la del tipo penal subsidiario exclusivamente; y, 2) Que simultáneamente aparezca definida en otro tipo penal de mayor jerarquía (básico o especial) que protege el mismo bien jurídico.

10

En el primer supuesto ningún inconveniente se presenta, pues siendo una la norma que tipifica la conducta, se impone su aplicación. En el segundo, surge un concurso aparente de tipos que debe ser resuelto con exclusión de la norma accesoria, en virtud del principio de subsidiariedad: lex primaria derogat legis subsidiariae.

Mutatis mutandi, no puede haber concurso de dos delitos que amparan un mismo bien jurídico tutelado, estaríamos violando el nom bis in ídem, porque habría un doble juzgamiento por la consumación de una sola conducta.

En espera de haber sido suficientemente claro y soportada mi tesis adecuadamente, me suscribo como un seguro servidor.

ALEXANDER DÍAZ GARCÍA Juez Segundo de Control de Garantías Constitucionales Especialista en NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS CIENCIAS PENALES Y CRIMINOLÓGICAS CIENCIAS CONSTITUCIONALES Y ADMINSTRATIVAS.

alediaganet@gmail.com

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->