Está en la página 1de 15

Concepto de bien jurídico

Los datos e información en los que las modernas tecnologías digitales de elaboración,
procesamiento, conservación y transferencia hayan podido ser utilizadas mediante la
manipulación del sistema informático. Estos delitos buscan ensamblar esa relación de confianza
que la sociedad debe tener en los sistemas informáticos, las redes de sistemas electrónicos,
telemáticos y otros medios semejantes, es decir, en las tecnologías de la información y las
comunicaciones.

De la misma esencia del delito al ser un medio al alcance de la mayoría de las personas y de fácil
acceso se puede clasificar como un delito pluriofensivo, es decir que este puede vulnerar varios
bienes jurídicos simultáneamente, ya lo veremos en su tipificación.

TITULO VII BIS

DE LA PROTECCION DE LA INFORMACION Y DE LOS DATOS

Acceso abusivo a un sistema informático Art 269 a

Bien jurídico:

No es únicamente de característica supraindividual, sino también de índole individual, porque


protege el bien jurídico de la libertad y otras garantías, que se concreta, en primer lugar, en la
libertad informática, que consiste en el derecho que tiene toda persona de recibir, elaborar,
modificar, conservar y transmitir información y datos, es decir, a la autodeterminación
informática, que caracteriza la libertad de disponer de aquellos y decidir cuáles datos de carácter
personal pueden ser obtenidos y tratados por otros; y, en segundo, en el derecho a la intimidad,
porque corresponden al campo íntimo y cerrado de una persona, a quien le asiste, de manera
exclusiva, la facultad de seleccionar los terceros autorizados para conocer de la información.

Se trata, entonces, de los denominados bienes jurídicos intermedios, porque la conducta típica se
dirige a lesionar de manera inmediata un bien jurídico supraindividual o colectivo, y de manera
mediata el bien jurídico individual (la libertad individual y otras garantías).

Tipo penal objetivo

- Conducta: Fue inspirada en el contenido del artículo 2, capítulo i, de la Convención de


Budapest de 23 de noviembre de 2001, referida a infracciones contra la confidencialidad,
integridad y disponibilidad de los datos y sistemas informáticos

El tipo penal describe dos conductas alternativas.


1) acceder en todo o en parte a un sistema informático: consiste en ingresar sin la
autorización debida a un sistema de tratamiento de la información, de manera directa
o remota, con cualquier finalidad: divertirse, satisfacer una curiosidad, cumplir el reto
de poderlo hacer, demostrar sus habilidades de hacker, es decir, que podía superar las
medidas de seguridad o descifrar los códigos de acceso o passwords y causar daño.
Se trata de un delito de mera conducta y de modalidad instantánea, porque se
entiende consumado cuando el sujeto agente logra superar la seguridad y el control
informáticos, sin que importe que su propósito sea solo vencer los mecanismos de
monitoreo y control, que se concreta cuando acceda al sistema informático, o realizar,
además, otras conductas lesivas del mismo bien jurídico propias del hacker o cracker,
2) mantenerse dentro de él en contra de la voluntad del usuario. A continuación, se
analizarán estas dos modalidades.
Consiste en que el sujeto activo ha sido autorizado para acceder al sistema
informático, pero se mantiene dentro de él en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, o de manera no dolosa ingresa al sistema de otro y
después de comprobar su ajenidad se mantiene ahí.

Situaciones en las que se puede dar:

i. que el sujeto activo ha sido autorizado para acceder al sistema informático y se


mantiene dentro de él contra la voluntad de quien tenga el legítimo derecho de
excluirlo
a. Autorización de ingreso al sistema informático.
b. Límites a la autorización de ingreso al sistema informático.
c. Permanencia en el sistema contra la voluntad de quien está facultado para
excluirlo.

ii. que el sujeto activo no ha sido autorizado para ingresar al sistema informático, al que
ha ingresado por caso fortuito o imprudencia, y se mantiene dentro de él.
a. Inexistencia de autorización de ingreso al sistema informático.
b. Acceso al sistema informático de manera fortuita o imprudente. (el ingreso al
sistema no puede ser doloso porque si no se da la primera de las conductas que
describí acceder en todo o en parte a un sistema informático) (si llegara a ingresar
a él de manera accidental o fortuita, la conducta sería atípica desde el punto de
vista subjetivo; salvo que, una vez que el sujeto haya comprobado que de dicha
forma ha ingresado al sistema informático ajeno, decida mantenerse dentro de él
en contra de la voluntad del usuario)
c. Permanencia en el sistema contra la voluntad de quien está facultado para
excluirlo.

- Sujeto activo:
El sujeto activo en la modalidad de acceso sin autorización o por fuera de lo autorizado es
indeterminado

Mantenimiento dentro del sistema informático, se exige la condición de haber sido


autorizado

Desde luego, la calidad del sujeto activo incide en la agravación de la punibilidad.

- Sujeto pasivo:
Comprende al titular del interés en la confianza en los datos y la información, es decir, a la
sociedad, y al titular del interés jurídico de la libertad individual y la intimidad, que lo es el
usuario del respectivo sistema informático.
- Objeto material:
Conviene señalar que el objeto material de este delito no lo constituye la información ni
los datos, dado que, si el intruso realiza alguna conducta que los dañe o ponga en peligro,
esta puede desplazarse a otro tipo penal, dando lugar, por tanto, a un concurso efectivo
con otras modalidades de delito, como el daño informático, por ejemplo. El acceso
abusivo o el mantenimiento dentro de él contra la voluntad del usuario. Ha de tener como
objeto la totalidad o solo parte del sistema informático.

- Tipo subjetivo:
El delito de acceso abusivo a un sistema informático es solo doloso, dado que el sujeto ha
de realizar la conducta con conocimiento y voluntad de cumplir todos los elementos
objetivos del tipo y no solo el resultado.

Obstaculización ilegitima de sistema informático o red de telecomunicación Art 269B

Bien jurídico

Este delito puede afectar bienes jurídicos colectivos o supraindividuales, colectivo porque implica
el interés social en la seguridad y confianza en la información y los datos y en el ámbito
supraindividuales la libertad informática que se concreta en el derecho que tienen todas las
personas de acceder a un sistema y la autodeterminación informática que es el derecho que tiene
toda persona de recibir, elaborar, modificar, conservar y transmitir información y datos.

Tipo penal objetivo

- Conducta: Es de mera conducta y de modalidad permanente es decir que respecto a la


primera no amerita un resultado y de modalidad permanente porque esta termina cuando
el sujeto activo decida voluntariamente o el sujeto pasivo pueda recuperar el dominio del
servicio.

- Verbo rector: Impedir y obstaculizar, los cuales se concretan en no permitir el


funcionamiento normal del sistema o el acceso a el de parte del usuario o de quien tenga
derecho a hacerlo; lo mismo que en dificultar el funcionamiento de una red de
telecomunicaciones o el acceso a ella.

- Pluralidad de conductas de carácter alternativo

 1) impedir u obstaculizar el funcionamiento de un sistema informático:


Estorbar el funcionamiento del sistema informático o imposibilitar sus
funciones.
 2) impedir u obstaculizar el acceso normal a un sistema informático:
Consiste en no permitir el ingreso de quien tiene derecho a un sistema de
tratamiento de la información, de manera directa o remota.
 3) impedir u obstaculizar el acceso a los datos informáticos contenidos en
el sistema informático: Consiste en imposibilitar o dificultar el ingreso a la
base de datos (input) o a su procesamiento o salida (output) u obstaculizar
el ingreso a los ficheros.
 4) impedir u obstaculizar el funcionamiento de una red de
telecomunicaciones y el acceso normal a ella
 5) Impedir u obstaculizar el acceso normal a una red de
telecomunicaciones.
Las dos ultimas conductas finales se concretan en la afectación de los
elementos físicos de esta impidiendo el funcionamiento normal del
sistema o el acceso a el por parte del usuario
- Sujeto Activo
- El sujeto activo es indeterminado porque el tipo penal no fija ninguna cualificación
respecto del autor, razón por la cual se trata de un delito común o de dominio y no
especial o de infracción de deber.

- Sujeto pasivo

- El sujeto pasivo de este delito lo es la sociedad, como titular del interés en la confianza en
los datos y la información, y el usuario (persona natural o jurídica) del sistema informático
o dueño de la red de telecomunicaciones, como titular del interés jurídico de la libertad
individual.

- Objeto material

- El sistema informático, los datos informáticos y la red de telecomunicaciones

- Tipo subjetivo

- Es solo de modalidad dolosa, pues no se exige respecto del sujeto agente una especial
actitud respecto de su conducta.

Interceptación de datos informáticos Art 269 C

Bien jurídico:

Por un lado, colectivo o supraindividual, porque tutela el interés social en la seguridad y la


confianza en la información y los datos, que, como se ha repetido, consiste en la integridad,
confidencialidad y disponibilidad de estos; y por el otro, de carácter individual, porque protege la
intimidad, la confidencialidad de la información, la que solo ha de estar disponible para las
personas autorizadas a tener acceso a esta.

Tipo objetivo:

- Conducta:
La conducta del atacante que le facilita leer, insertar o modificar comunicaciones entre
dos o más usuarios o sistemas cuando son remitidas del emisor al receptor o cuando se
encuentran en el interior de un sistema informático o navegan por las emisiones
electromagnéticas.
Se describen cuatro conductas típicas: 1) interceptación de datos informáticos en su
origen; 2) interceptación de datos informáticos en su destino; 3) interceptación de datos
informáticos en el interior de un sistema informático; y 4) interceptación de datos
informáticos en las emisiones electromagnéticas provenientes de un sistema informático
que los transporte.

Se trata de un delito de mera conducta y de modalidad instantánea porque esta se


entiende consumada cuando el sujeto activo, sin orden judicial previa, realiza el
comportamiento de interceptar.

Para la ejecución de esta conducta delictiva no se requiere que el sujeto agente cause daño
informático, pues si además de la interceptación analizada el autor lleva a cabo alguna de
las conductas reseñadas, se da un concurso efectivo de tipos penales.

- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.

- Sujeto pasivo:
Por lo cual la sociedad como titular del interés supraindividual y el individuo como titular
de la integridad de los derechos de la libertad informática y la intimidad son sujetos
pasivos de este delito.

- Objeto material:
El objeto material del delito de interceptación de datos está constituido por los datos
informáticos, en su origen, destino, interior de un sistema informático o emisiones
electromagnéticas.

- Tipo subjetivo:
El delito de interceptación de datos informáticos solo admite la modalidad dolosa. Por
tanto, no es punible la conducta que se realce mediante culpa. Además, el tipo penal no
describe elementos subjetivos especiales o ingredientes subjetivos.

DAÑO INFORMATICO ART 269 D

Bien jurídico

Seguridad de la información, entendida como el derecho a no sufrir injerencias externas en los


datos o los sistemas de tratamiento de información o sus componentes lógicos. Ofrecen también
garantía y protección a otros bienes jurídicos de carácter individual, como la intimidad o la tutela
de datos de carácter personal.
Tipo objetivo

- Conducta
Sujeto agente cause la alteración, destrucción, daño, borrado, deterioro o supresión de
datos informáticos o el sistema de tratamiento de información o sus partes o
componentes lógicos, que perjudique la funcionalidad del sistema informático

- Pluralidad de conductas
Destruir es hacer perder la forma de los datos y la información, de manera que se impida
su utilización y recuperación, o la de los sistemas de información o sus partes o
componentes lógicos.
Dañar significa cualquier forma de deterioro que no implique la destrucción ni la
inutilización de los datos informáticos o de los sistemas de información o de sus partes o
componentes lógicos, el deterioro debe ser parcial para encajarse en esta conducta. El
daño puede recaer sobre los datos, los programas, las bases de información, los
documentos electrónicos, etc., lo mismo que el sistema de tratamiento de información o
sus partes o soportes lógicos.
Borrar es hacer desaparecer lo representado con los datos informáticos, es decir, quitarlos
de su sistema de tratamiento.
Deteriorar significa estropear los datos informáticos o el sistema de tratamiento de
información o sus partes o componentes lógicos.
Alterar es modificar en todo o en parte el archivo de datos sin destruirlo en su totalidad.
Suprimir significa hacer desaparecer la totalidad o parte de los datos informáticos o del
sistema de tratamiento informático, o de sus componentes lógicos

Para la consumación de este delito es necesario alguna de las conductas anteriormente


nombradas, son alternativas no acumulativas

El daño ocasionado debe abarcar los dos componentes (software, hardware) por ello es
por lo que las conductas de daño informático pueden llevarse a cabo frente a programas
destructores.

- Sujeto activo
El sujeto es indeterminado dado que no señala ninguna cualificación.

- Sujeto pasivo
La sociedad quien es titular del bien jurídico colectivo y en sentido individual el titular del
sistema informático, que puede ser una persona natural o jurídica, a quien se le coarta el
derecho de crear datos informáticos y de disponer de estos.

- Objeto material
Los datos informáticos, el sistema de tratamiento informático y las partes o componentes
lógicos de dicho sistema.
- Tipo subjetivo
Su modalidad es dolosa y ocasionalmente puede darse el dolo eventual cuando realiza
alguna de las acciones y le es indiferente la producción del resultado.

Uso de software malicioso Art 269 E

Bien jurídico:

El bien jurídico del delito de uso de software malicioso solo tutela la confidencialidad, integridad y
disponibilidad de los datos y la información, al que se pone en peligro por el solo hecho de que se
realice alguna de las conductas típicas, condición que lo reviste del carácter de delito de peligro.

Tipo objetivo:

- Conducta:
Las conductas típicas, son las siguientes.
Producir: significa fabricar el software malicioso u otro programa de computación de
efectos dañinos.
Traficar: se refiere a comercializar con el malware.
Adquirir: es conseguir el software malicioso o el programa de computación dañino
deseado Distribuir: consiste en entregar el software malicioso o el programa de
computación de efectos nocivos como mercancía a los vendedores y compradores.
Vender: significa traspasar a otro por el precio convenido la propiedad del malware.
Enviar: es hacer que el software malicioso o el programa de computación de efectos
dañinos sea llevado a alguna parte.
Introducir: entrar en el territorio nacional el malware.
Extraer: poner el software malicioso o el programa de computación de efectos dañinos
fuera del territorio nacional.

Para la consumación del delito de uso de software malicioso basta con la realización de
una de las plurales conductas, las cuales son alternativas y no acumulativas. Si el sujeto
realiza varias acciones, como adquirir, vender, traficar, etc., no solo ejecuta uno, sino
varios delitos, respecto de los cuales se da un concurso efectivo de hechos punibles y no
uno aparente.

- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.

- Sujeto pasivo:
Es delito protector de un bien jurídico de carácter supraindividual o colectivo, cuyo titular
es la sociedad.

- Objeto material:
El tipo penal del delito de uso de software malicioso describe como objetos materiales los
de software malicioso y otros programas de computación de efectos dañinos.
El software malicioso es un programa de computación diseñado para dañar un equipo o
una red. Hoy por hoy existe gran variedad de programas maliciosos, entre los cuales están
los virus, el gusano informático o Worm, el conejo, el “Caballo de Troya”, las bombas
lógicas, etc. Conviene señalar que cada software malicioso es el objeto material del
respectivo delito, pues si se trata de varios programas de computación fabricados para
causar daño, la producción de cada uno de ellos tipifica un delito, que da lugar al concurso
efectivo de hechos punibles.

- Tipo subjetivo:
El delito de uso de software malicioso es solo doloso, pues no admite la modalidad de
imprudente, la que, por tanto, es atípica.

Violación de datos personales Art 269F

Bien jurídico

Vulneración del derecho a la intimidad, a su turno, pone en peligro el del colectivo de la


información y los datos

Tipo objetivo

- Conducta
El sujeto activo lleva a cabo la conducta con el fin de obtener provecho, el que puede ser
de cualquier naturaleza, dado que no se restringe solo al de carácter económico, y no
logra concretar tal propósito, la conducta constituye tentativa.

- Pluralidad de conductas
Obtener: esta modalidad de comportamiento típico consiste en alcanzar, conseguir y
lograr códigos o datos personales contenidos en ficheros, archivos, base de datos o
semejantes.
Compilar: se tipifica cuando se reúne en un solo cuerpo de documento informático los
códigos o los datos personales de una o varias personas, cualquiera que sea la finalidad
que anima al sujeto activo. La compilación ha de hacerla el sujeto agente mediante el
ingreso a ficheros, archivos, bases de datos o semejantes.
Sustraer: esta forma de conducta se da mediante la extracción de códigos o datos
personales de ficheros, archivos, base de datos o medios semejantes, donde se
encuentran conservados de manera legal o ilegal. Por tanto, si el sujeto activo realiza tal
sustracción de ellos de donde se han almacenado por quien los ha obtenido en forma no
autorizada por su titular o por el facultado para su conservación y tratamiento, por medio
de la modalidad de conducta analizada (sustraer), el delito de violación de datos
personales se repite, caso en el que se da un delito de violación de datos en cadena.
Ofrecer: esta modalidad de comportamiento típico se da cuando el sujeto activo presenta
de manera voluntaria datos y códigos personales a una o varias personas para que los
obtengan.
Vender: este verbo rector significa traspasar a otro por el precio convenido la propiedad
de los datos o códigos personales que tiene en su poder. Lo mismo que en las modalidades
anteriores, puede darse el concurso efectivo de tipos penales, si el vendedor del
referenciado objeto material ha realizado otra conducta típica para obtenerlo.
Intercambiar: esta conducta consiste en que dos o más personas cambian entre sí datos o
códigos personales que tienen en su poder.
Enviar: esta modalidad de comportamiento del delito explicado consiste en dirigir, por
cualquier medio, datos o códigos personales ajenos a otra persona o a sistemas
informáticos.
Comprar: este verbo rector se refiere a la conducta de adquirir por dinero los datos o
códigos personales ajenos.
Interceptar: esta forma de conducta consiste en el apoderamiento de los códigos o datos
personales que se encuentran en ficheros, archivos, bases de datos o medios semejantes,
es decir, cuando no son transportados por redes, caso en el que se típica el delito de
interceptación de datos informáticos (art. 269C).
Divulgar: esta modalidad de conducta se refiere a poner al alcance del público los datos o
códigos personales respecto de los cuales el sujeto activo ha tenido acceso, con
autorización del titular o sin ella.
Modificar: este verbo rector significa transformar, cambiar los códigos o datos personales
contenidos en ficheros, archivos, base de datos o medios semejantes, a los cuales el sujeto
activo ha tenido acceso de forma autorizada o no.
Emplear: significa que el sujeto agente utiliza de cualquier manera los códigos o datos
personales contenidos en ficheros, archivos, base de datos o medios semejantes, a los que
ha tenido acceso con autorización de su titular o sin ella.

- Como es necesario que solo se consume una de las conductas y no son acumulativas
puede darse un concurso efectivo de tipos penales.

- Sujeto activo
El sujeto es indeterminado, porque no señala para el sujeto activo ninguna cualificación.

- Sujeto pasivo
Recae sobre la sociedad como termino general y en el sentido individual lo constituye el
derecho a la intimidad, el cual le es vulnerado al titular de los códigos o datos personales
objetos de las conductas delictivas, quien, por consiguiente, también es sujeto pasivo de
este hecho punible.

- Objeto material
Código personal. El pin (de las siglas en inglés Personal Identification Number) es un
número de identificación personal constituido por una contraseña o clave numérica,
utilizado en sistemas como el teléfono celular, el cajero automático e internet que le
permite al usuario identificarse y obtener acceso a estos.
Dato personal. El artículo 3.º de la Ley 1581 de 2012 define el dato personal como
“Cualquier información vinculada o que pueda asociarse a una o varias personas naturales
determinadas o determinables”. Los códigos y datos personales deben estar contenidos
en ficheros, archivos, bases de datos o medios semejantes.
Fichero. Es un sistema material o virtual de organización de los datos que permite su
clasificación y almacenamiento, por orden cronológico, temático, afinidad de los datos u
otros criterios, de acuerdo con la información contenida en él, que facilita el acceso y
consulta de datos específicos de forma rápida.
Archivo. En informática archivo es una modalidad de almacenamiento ordenado de
documentos o datos, elaborado por la persona natural o jurídica en el ámbito de sus
actividades para facilitar, como el fichero, el acceso a ellos.
Base de datos. El artículo 3.º de la Ley 1581 de 2012 define la base de datos como el
“Conjunto organizado de datos personales que sea objeto de tratamiento.
Medios semejantes. Este objeto material lo constituye toda forma de almacenamiento y
organización de datos diferentes de los anteriores, que se encuentran estrechamente
relacionados porque tienen como finalidad ser contenedores de los datos personales.

- Tipo subjetivo
Es de modalidad dolosa y no admite modalidad de culpa.

Suplantación de sitios web para capturar datos personales. Articulo 269 G.

Bien Jurídico:

Caso de “suplantación de sitios web”: Es de carácter supraindividual ya que tutela la


confidencialidad, integridad y disponibilidad de los datos y la información. El cual se pone en
peligro por la sola realización de una de las conductas típicas.

Caso de “modificación del sistema de nombres de dominio”: Es de las que se conocen como
intermedios. Ya que es supraindividual en la medida que protege el interés social en la seguridad y
la confianza en la información y los datos. Individual lo constituye la intimidad ya que el agente
activo logra que un usuario de la red logre entrar a un sitio web con ip diferente al que
originalmente quería entrar diseñando una web que logre suplantar a la real con el fin de que este
suministre datos privados.

Tipo objetivo

- Conducta: El tipo penal tiene dos modalidades de comportamiento delictivo. La primera se


encuentra en el inciso primero que hace referencia a la suplantación de sitios web.
“Esta modalidad consiste en realizar conductas que tienen como fin último suplantar la
identidad en línea, conocida también como phishing, para inducir a error a los usuarios con
el propósito de que den a conocer información personal, comercial, laboral, financiera,
etc., lo cual se lleva a cabo por medio de un mensaje de correo o sitio web falsos mediante
el cual se suplanta la identidad del emisor para solicitar la remisión de información
confidencial y proceder después de obtenerla a realizar conductas constitutivas de otros
delitos, como el de estafa, por ejemplo. Son verbos rectores de este delito: diseñar,
desarrollar, traficar, vender, ejecutar, programar y enviar”. “Lecciones de derecho penal:
parte especial / Hernando Barreto Ardila [y otros] – Bogotá: Universidad Externado de Colombia.
Departamento de Derecho Penal y Criminología. 2019. Tercera edición.
La segunda se encuentra en el inciso segunda se encuentra en el inciso segundo y hace
referencia a la modificación del sistema de nombres de dominio.
“Consiste en modificar el sistema de resolución de nombres de dominio. Lo anterior lo
realiza el sujeto activo con el fin de lograr que el usuario ingrese a un protocolo de
internet (IP) diferente, con el convencimiento de que lo hace a su banco o a otro sitio
personal o de confianza, y de esta manera conseguir que los datos y la información no
lleguen al destino deseado, sino a otra persona con un nombre de dominio similar, que los
captura. El mecanismo que facilita el encuentro de la dirección IP relacionada al nombre
de un computador se conoce como “resolución de nombre de dominio”, cuyo sistema lo
modifica el sujeto activo para lograr tal propósito.” “ Lecciones de derecho penal: parte
especial / Hernando Barreto Ardila [y otros] – Bogotá: Universidad Externado de Colombia.
Departamento de Derecho Penal y Criminología. 2019. Tercera edición.

- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.

- Sujeto pasivo:
En el primer caso lo es la sociedad por lo que ya hemos mencionado anteriormente. En el
segundo caso lo es en primera medida la sociedad “como titular del derecho a la
confidencialidad, integridad y disponibilidad de los datos y los sistemas informáticos”. En
segunda lo es el usuario que ha sido engañado y ha entrado a un sitio web fraudulento y
entrega sus datos e información personal.

- Objeto material:
El objeto material del delito de suplantación de sitios web para capturar datos personales
está constituido por los conceptos de páginas electrónicas, enlaces, ventanas emergentes
y sistema de resolución de nombres de dominio.

- Tipo subjetivo:
Este delito es solo de carácter doloso ya que en el tipo penal se le agrega el elemento
subjetivo mediante la expresión de con objeto ilícito lo que da a entender que el sujeto
activo actúa con la finalidad de realizar un comportamiento delictivo.

Hurto por medios informáticos y semejantes Art 269 I

Bien jurídico:

Es de los denominados intermedios, porque tiene la doble condición de supraindividual e


individual, dado que la conducta típica se dirige a lesionar de manera inmediata un bien jurídico de
carácter colectivo: el correcto funcionamiento de los sistemas de información y datos, al mismo
tiempo que provoca la mediata lesión o puesta en peligro de otro valor de índole individual (el
patrimonio económico).

Tipo objetivo:

- Conducta:
Se trata de una forma especial de hurto (además remite a la pena del delito de hurto
calificado) que remite a la estructura de su tipo básico y cuya realización ha de hacerse
mediante dos formas de conducta:

1) la superación de medidas de seguridad informática y la manipulación de un sistema


informático, una red de sistema electrónico, telemático u otro semejante:
La primera modalidad delictiva descrita se refiere al apoderamiento de cosa mueble
ajena mediante la manipulación del sistema informático y superando medidas de
seguridad informática, que se entiende consumada cuando el sujeto ha realizado las
siguientes acciones:
1) la superación de medidas de seguridad informática
2) la manipulación de un sistema informático, una red de sistema electrónico,
telemático u otro semejante. Para la realización de la conducta típica analizada no es
suficiente burlar un sistema de seguridad informática, la que se da cuando se
suministran datos que al compararlos el sistema con los que lo conforman, reacciona
como si dichos datos fueran proporcionados por el autorizado para su mantenimiento,
procesamiento, tratamiento y transferencia; dado que se exige, además, la
manipulación del sistema informático, que puede entenderse como la “modificación
no autorizada de datos o programas contenidos en un sistema informático, en
cualquier fase de su incorporación o procesamiento” En el caso comentado del hurto
cometido en un cajero automático, la conducta se consuma cuando el sujeto agente
retira de él sumas de dinero que corresponden al titular de la tarjeta de crédito o
débito, porque no solo se superan las medidas de seguridad mediante la utilización de
la tarjeta original o una falsa y la pulsación del pin, sino que además se cumple la
acción de la manipulación del sistema caso en el que al titular del sistema se le haga
un cambio de pin o cualquier otra alteración.
3) el apoderamiento de la cosa mueble ajena, característico del delito de hurto.

2) la suplantación de un usuario ante los sistemas de autenticación y de autorización


establecidos.
Esta forma de hurto por medios informáticos y semejantes se tipifica cuando el sujeto
activo ocupa sin autorización y de manera maliciosa el lugar de otro ante los sistemas
de autenticación y autorización establecidos para luego realizar el acto de
apoderamiento de bienes ajenos. Exige la concurrencia de dos conductas:

1) la suplantación de un usuario ante los sistemas de autenticación y de autorización


establecidos y 2) el apoderamiento de cosa mueble ajena.

En esta modalidad del delito de hurto por medios informáticos y semejantes no se


hace la manipulación del sistema informático, sino que se lo activa para que funcione
como si lo estuviera operando la persona autorizada para ello, es decir, el usuario, por
medio de la suplantación, la que se realiza ante los sistemas de autenticación
mediante el suministro de datos, ante los cuales el sistema reacciona conforme a lo
deseado por el suplantador. La suplantación del usuario, en el caso de apoderamiento
de dineros en los cajeros automáticos, se realiza cuando se emplean la tarjeta y el pin
originales, pero sin consentimiento de su titular.
- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.

- Sujeto pasivo:
La sociedad, en cuanto al interés supraindividual mencionado, y el dueño, poseedor o
tenedor de la cosa mueble, titular de la relación posesoria legítima, respecto al bien
jurídico individual.

- Objeto material:
En el delito de hurto el objeto material es real, constituido por la cosa mueble

- Tipo subjetivo:
El delito de hurto por medios informáticos y semejantes es solo de carácter doloso,
porque no admite la modalidad culposa. El tipo penal básico del hurto (art. 239 CP)
contiene el ingrediente subjetivo en la expresión “con el propósito de obtener un
provecho para sí o para otro”, provecho que puede consistir en integrar la cosa apoderada
al patrimonio del autor del hecho punible, caso en el cual rompe de manera definitiva la
relación posesoria, o en hacer un simple uso de la cosa objeto de apoderamiento.

Transferencia no consentida de activos ART 269J

Bien jurídico

Protege no solo la seguridad de los datos y la información, sino también el patrimonio económico,
porque su ejecución produce daño tanto al bien jurídico del patrimonio individual como al de la
confidencialidad, integridad y disponibilidad de los datos y los sistemas informáticos, al que causa
al menos peligro

Tipo objetivo

- Conducta
Esta conducta contiene dos modalidades de comportamiento alternativo.

 1. La transferencia no consentida de activos: Esta se subdivide en dos


modalidades
o 1. manipulación informática; todos los posibles procedimientos de
utilización irregular de un sistema informático para lograr el
resultado buscado por el sujeto activo, que consiste en la
transferencia patrimonial no consentida.
o 2) artificio semejante; es sumamente semejante a la manipulación
informática pero su contenido material propio y especifico es
careciente.
 Siguiendo la transferencia no consentida de activos se constituye por tres
elementos de resultado
La transferencia de activos patrimoniales: el sujeto activo con la
manipulación informática o el artificio semejante logre el fin propuesto,
que consiste en la transferencia de activos patrimoniales.
El no consentimiento del afectado por la transferencia: Para la realización
del delito materia de estudio no basta con la transferencia de activos
patrimoniales como resultado de la manipulación informática, dado que
también se exige que esta se caracterice por ser no consentida.
Perjuicio patrimonial: Se complementa con la producción de una material
y efectiva lesión del patrimonio ajeno, pues si no se da, no podrá
apreciarse la consumación del delito.
 2. Fabricación y tráfico de programa fraudulento
Quien facilite el programa de computador para que otro lo utilice para
realizar la manipulación informática y obtener la transferencia patrimonial,
o para que induzca a un tercero a error y logre que cumpla el acto de
disposición patrimonial perjudicial, será considerado autor, con
independencia de lo que llegare a hacer el receptor de tal programa, lo
que equivale a la renuncia a la accesoriedad de la participación y la
adopción de un concepto unitario de autor.
El fabricar, introducir al territorio nacional, poseer o entregar el objeto
material constituido por programa de computador destinado a la
manipulación informática o la realización de artificio o engaño para inducir
a error a otro y obtener provecho económico con perjuicio ajeno.
- Sujeto activo
El sujeto es indeterminado no señala cualificación alguna respecto del sujeto activo, en
ninguna de sus dos modalidades.

- Sujeto pasivo
la sociedad, en cuanto al interés supraindividual mencionado, y el titular del activo objeto
de la transferencia no consentida, respecto al bien jurídico individual.

- Objeto material
Lo constituye cualquier activo

- Tipo subjetivo
Su modalidad es dolosa y no admite modalidad culposa, elemento especial subjetivo el
ánimo de lucro, que consiste en el propósito de obtener un provecho, que debe ser de
contenido patrimonial.

Circunstancias de agravación punitiva Art 269 H

Las circunstancias de agravación punitiva se encuentran en el artículo 269H del código penal y se
refieren a:

1. La calidad del sujeto pasivo.


2. La calidad del sujeto activo.
3. La deslealtad del sujeto agente.
4. La revelación de información
5. La obtención de provecho: Esta circunstancia de agravación no opera respecto del delito
de violación de datos personales, porque el respectivo tipo penal señala como ingrediente
normativo el “provecho propio o de un tercero”, lo que significa que si al autor de dicho
delito se le aumenta la pena por la obtención de utilidad se le estaría sancionando dos
veces el mismo hecho, con clara violación del mencionado principio ne bis in ídem.
6. Atentados contra la seguridad pública: si el sujeto activo realiza la conducta con la
finalidad de causar dicho terror o generar los mencionados riesgos, sin que importe que
logre o no la concreción de su finalidad. Es más, si el delito solo queda en el grado de
tentativa, de todos modos, opera esta circunstancia de agravación.
7. La instrumentalización de un interviniente.
8. La posición de garante del autor.

También podría gustarte