Invoco la presente denuncia con fundamento en lo preceptuado por los
artículos 269A, 269F, 269H #3,4,5 del Código Penal, los artículos 15, 29 de la Constitución política y los artículos 10, 67, y SS del Código de Procedimiento Penal, al igual que las demás normas sustanciales y procesales concordantes. Por consiguiente, los hechos dentro de la misma tiene una relación directa con la conducta desplegada y el tipo penal invocado, en la medida que se observa que los victimarios incurrieron en los verbos expresos en la norma como lo son accedan, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien entre otros, dentro de un sistema informativo que contenga una serie de datos, sin estar facultado para ello y con provecho o beneficio propio y de un tercero, cuya conducta ilícita perjudica, discrimina y afecta gravemente el bien jurídico tutelado bajo la denominación “De la protección de la información y de los datos” y en efecto, acarrea las consecuencias jurídico penales y constitucionales descritas en los respectivos artículos del Código Penal. De esta manera, la conducta punible en concordancia con los hechos previamente planteados hace alusión a la afectación de los presupuestos personales, metas sociales y vida laboral pacifica, libre y próspera presente y futura que a su vez contemplan un valor y perdida económica para mi cliente, representado en su patrimonio y donde claramente se le han visto vulnerados el derecho a la propiedad, derecho a la intimidad y confidencialidad de los datos, con el despliegue de tales conductas punitivas. En efecto, los diseño del tipo penal mencionados, pretende proteger el derecho a la intimidad que se encuentra expresamente reconocido por la Constitución Política, señalando cuáles son las formas o actos que configuran la violación de los datos personales y acceso abusivo a un sistema informático con la implementación de las tecnologías de la información y las comunicaciones; el diseño que el legislador ha propuesto para integrar el Art. 269A Y 269F al Código Penal describe los tipos de sistemas tecnológicos que pueden ser objeto de penetración ilícita por parte de los sujetos activos de esta conducta penal, y tales hacen correlación con los plasmados en el caso. Todo lo anterior también se fundamenta en La Ley 1273 de 2009 (5 de enero de 2009), llamada “la Ley de los delitos informáticos”, que complementa el Código Penal y crea un nuevo bien jurídico tutelable actualmente llamado "De la protección de la información y de los datos". (Congreso de la República de Colombia, 2012). Así como también, la Ley Estatutaria 1581 DE 2012 (Octubre 17), Reglamentada parcialmente por el Decreto Nacional 1377 de 2013 por la cual se dictan disposiciones generales para la protección de datos personales; conocida como “La Ley de Habeas Data”. Y algunas sentencias proferidas por la Corte Constitucional que sirven como precedentes para el presente caso: Sentencia T-696 de 1996, Sentencia C-748 de 2011 y Sentencia C-748 de 2011 y las demás existentes que sirvan como fundamento para la solución del presente caso.
Cómo Demandar La Nulidad de Un Acto Administrativo y Pedir Una Indemnización Por Daños y Perjuicios Al Estado – Modelo de Demanda de Nulidad de Acto Administrativo e Indemnización Por Daños y Perjuicios en Contra Del Estado