Está en la página 1de 2

FUNDAMENTOS DE DERECHO

Invoco la presente denuncia con fundamento en lo preceptuado por los


artículos 269A, 269F, 269H #3,4,5 del Código Penal, los artículos 15, 29 de la
Constitución política y los artículos 10, 67, y SS del Código de Procedimiento
Penal, al igual que las demás normas sustanciales y procesales concordantes.
Por consiguiente, los hechos dentro de la misma tiene una relación directa con
la conducta desplegada y el tipo penal invocado, en la medida que se observa
que los victimarios incurrieron en los verbos expresos en la norma como lo son
accedan, obtengan, compilen, sustraigan, ofrezcan, vendan, intercambien entre
otros, dentro de un sistema informativo que contenga una serie de datos, sin
estar facultado para ello y con provecho o beneficio propio y de un tercero,
cuya conducta ilícita perjudica, discrimina y afecta gravemente el bien jurídico
tutelado bajo la denominación “De la protección de la información y de los
datos” y en efecto, acarrea las consecuencias jurídico penales y
constitucionales descritas en los respectivos artículos del Código Penal.
De esta manera, la conducta punible en concordancia con los hechos
previamente planteados hace alusión a la afectación de los presupuestos
personales, metas sociales y vida laboral pacifica, libre y próspera presente y
futura que a su vez contemplan un valor y perdida económica para mi cliente,
representado en su patrimonio y donde claramente se le han visto vulnerados
el derecho a la propiedad, derecho a la intimidad y confidencialidad de los
datos, con el despliegue de tales conductas punitivas.
En efecto, los diseño del tipo penal mencionados, pretende proteger el derecho
a la intimidad que se encuentra expresamente reconocido por la Constitución
Política, señalando cuáles son las formas o actos que configuran la violación de
los datos personales y acceso abusivo a un sistema informático con la
implementación de las tecnologías de la información y las comunicaciones; el
diseño que el legislador ha propuesto para integrar el Art. 269A Y 269F al
Código Penal describe los tipos de sistemas tecnológicos que pueden ser objeto
de penetración ilícita por parte de los sujetos activos de esta conducta penal, y
tales hacen correlación con los plasmados en el caso.
Todo lo anterior también se fundamenta en La Ley 1273 de 2009 (5 de enero de
2009), llamada “la Ley de los delitos informáticos”, que complementa el Código
Penal y crea un nuevo bien jurídico tutelable actualmente llamado "De la
protección de la información y de los datos". (Congreso de la República de
Colombia, 2012). Así como también, la Ley Estatutaria 1581 DE 2012 (Octubre
17), Reglamentada parcialmente por el Decreto Nacional 1377 de 2013 por la
cual se dictan disposiciones generales para la protección de datos personales;
conocida como “La Ley de Habeas Data”. Y algunas sentencias proferidas por
la Corte Constitucional que sirven como precedentes para el presente caso:
Sentencia T-696 de 1996, Sentencia C-748 de 2011 y Sentencia C-748 de 2011 y
las demás existentes que sirvan como fundamento para la solución del
presente caso.

También podría gustarte