Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los datos e información en los que las modernas tecnologías digitales de elaboración,
procesamiento, conservación y transferencia hayan podido ser utilizadas mediante la
manipulación del sistema informático. Estos delitos buscan ensamblar esa relación de confianza
que la sociedad debe tener en los sistemas informáticos, las redes de sistemas electrónicos,
telemáticos y otros medios semejantes, es decir, en las tecnologías de la información y las
comunicaciones.
De la misma esencia del delito al ser un medio al alcance de la mayoría de las personas y de fácil
acceso se puede clasificar como un delito pluriofensivo, es decir que este puede vulnerar varios
bienes jurídicos simultáneamente, ya lo veremos en su tipificación.
Bien jurídico:
Se trata, entonces, de los denominados bienes jurídicos intermedios, porque la conducta típica se
dirige a lesionar de manera inmediata un bien jurídico supraindividual o colectivo, y de manera
mediata el bien jurídico individual (la libertad individual y otras garantías).
ii. que el sujeto activo no ha sido autorizado para ingresar al sistema informático, al que
ha ingresado por caso fortuito o imprudencia, y se mantiene dentro de él.
a. Inexistencia de autorización de ingreso al sistema informático.
b. Acceso al sistema informático de manera fortuita o imprudente. (el ingreso al
sistema no puede ser doloso porque si no se da la primera de las conductas que
describí acceder en todo o en parte a un sistema informático) (si llegara a ingresar
a él de manera accidental o fortuita, la conducta sería atípica desde el punto de
vista subjetivo; salvo que, una vez que el sujeto haya comprobado que de dicha
forma ha ingresado al sistema informático ajeno, decida mantenerse dentro de él
en contra de la voluntad del usuario)
c. Permanencia en el sistema contra la voluntad de quien está facultado para
excluirlo.
- Sujeto activo:
El sujeto activo en la modalidad de acceso sin autorización o por fuera de lo autorizado es
indeterminado
- Sujeto pasivo:
Comprende al titular del interés en la confianza en los datos y la información, es decir, a la
sociedad, y al titular del interés jurídico de la libertad individual y la intimidad, que lo es el
usuario del respectivo sistema informático.
- Objeto material:
Conviene señalar que el objeto material de este delito no lo constituye la información ni
los datos, dado que, si el intruso realiza alguna conducta que los dañe o ponga en peligro,
esta puede desplazarse a otro tipo penal, dando lugar, por tanto, a un concurso efectivo
con otras modalidades de delito, como el daño informático, por ejemplo. El acceso
abusivo o el mantenimiento dentro de él contra la voluntad del usuario. Ha de tener como
objeto la totalidad o solo parte del sistema informático.
- Tipo subjetivo:
El delito de acceso abusivo a un sistema informático es solo doloso, dado que el sujeto ha
de realizar la conducta con conocimiento y voluntad de cumplir todos los elementos
objetivos del tipo y no solo el resultado.
Bien jurídico
Este delito puede afectar bienes jurídicos colectivos o supraindividuales, colectivo porque implica
el interés social en la seguridad y confianza en la información y los datos y en el ámbito
supraindividuales la libertad informática que se concreta en el derecho que tienen todas las
personas de acceder a un sistema y la autodeterminación informática que es el derecho que tiene
toda persona de recibir, elaborar, modificar, conservar y transmitir información y datos.
- Sujeto pasivo
- El sujeto pasivo de este delito lo es la sociedad, como titular del interés en la confianza en
los datos y la información, y el usuario (persona natural o jurídica) del sistema informático
o dueño de la red de telecomunicaciones, como titular del interés jurídico de la libertad
individual.
- Objeto material
- Tipo subjetivo
- Es solo de modalidad dolosa, pues no se exige respecto del sujeto agente una especial
actitud respecto de su conducta.
Bien jurídico:
Tipo objetivo:
- Conducta:
La conducta del atacante que le facilita leer, insertar o modificar comunicaciones entre
dos o más usuarios o sistemas cuando son remitidas del emisor al receptor o cuando se
encuentran en el interior de un sistema informático o navegan por las emisiones
electromagnéticas.
Se describen cuatro conductas típicas: 1) interceptación de datos informáticos en su
origen; 2) interceptación de datos informáticos en su destino; 3) interceptación de datos
informáticos en el interior de un sistema informático; y 4) interceptación de datos
informáticos en las emisiones electromagnéticas provenientes de un sistema informático
que los transporte.
Para la ejecución de esta conducta delictiva no se requiere que el sujeto agente cause daño
informático, pues si además de la interceptación analizada el autor lleva a cabo alguna de
las conductas reseñadas, se da un concurso efectivo de tipos penales.
- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.
- Sujeto pasivo:
Por lo cual la sociedad como titular del interés supraindividual y el individuo como titular
de la integridad de los derechos de la libertad informática y la intimidad son sujetos
pasivos de este delito.
- Objeto material:
El objeto material del delito de interceptación de datos está constituido por los datos
informáticos, en su origen, destino, interior de un sistema informático o emisiones
electromagnéticas.
- Tipo subjetivo:
El delito de interceptación de datos informáticos solo admite la modalidad dolosa. Por
tanto, no es punible la conducta que se realce mediante culpa. Además, el tipo penal no
describe elementos subjetivos especiales o ingredientes subjetivos.
Bien jurídico
- Conducta
Sujeto agente cause la alteración, destrucción, daño, borrado, deterioro o supresión de
datos informáticos o el sistema de tratamiento de información o sus partes o
componentes lógicos, que perjudique la funcionalidad del sistema informático
- Pluralidad de conductas
Destruir es hacer perder la forma de los datos y la información, de manera que se impida
su utilización y recuperación, o la de los sistemas de información o sus partes o
componentes lógicos.
Dañar significa cualquier forma de deterioro que no implique la destrucción ni la
inutilización de los datos informáticos o de los sistemas de información o de sus partes o
componentes lógicos, el deterioro debe ser parcial para encajarse en esta conducta. El
daño puede recaer sobre los datos, los programas, las bases de información, los
documentos electrónicos, etc., lo mismo que el sistema de tratamiento de información o
sus partes o soportes lógicos.
Borrar es hacer desaparecer lo representado con los datos informáticos, es decir, quitarlos
de su sistema de tratamiento.
Deteriorar significa estropear los datos informáticos o el sistema de tratamiento de
información o sus partes o componentes lógicos.
Alterar es modificar en todo o en parte el archivo de datos sin destruirlo en su totalidad.
Suprimir significa hacer desaparecer la totalidad o parte de los datos informáticos o del
sistema de tratamiento informático, o de sus componentes lógicos
El daño ocasionado debe abarcar los dos componentes (software, hardware) por ello es
por lo que las conductas de daño informático pueden llevarse a cabo frente a programas
destructores.
- Sujeto activo
El sujeto es indeterminado dado que no señala ninguna cualificación.
- Sujeto pasivo
La sociedad quien es titular del bien jurídico colectivo y en sentido individual el titular del
sistema informático, que puede ser una persona natural o jurídica, a quien se le coarta el
derecho de crear datos informáticos y de disponer de estos.
- Objeto material
Los datos informáticos, el sistema de tratamiento informático y las partes o componentes
lógicos de dicho sistema.
- Tipo subjetivo
Su modalidad es dolosa y ocasionalmente puede darse el dolo eventual cuando realiza
alguna de las acciones y le es indiferente la producción del resultado.
Bien jurídico:
El bien jurídico del delito de uso de software malicioso solo tutela la confidencialidad, integridad y
disponibilidad de los datos y la información, al que se pone en peligro por el solo hecho de que se
realice alguna de las conductas típicas, condición que lo reviste del carácter de delito de peligro.
Tipo objetivo:
- Conducta:
Las conductas típicas, son las siguientes.
Producir: significa fabricar el software malicioso u otro programa de computación de
efectos dañinos.
Traficar: se refiere a comercializar con el malware.
Adquirir: es conseguir el software malicioso o el programa de computación dañino
deseado Distribuir: consiste en entregar el software malicioso o el programa de
computación de efectos nocivos como mercancía a los vendedores y compradores.
Vender: significa traspasar a otro por el precio convenido la propiedad del malware.
Enviar: es hacer que el software malicioso o el programa de computación de efectos
dañinos sea llevado a alguna parte.
Introducir: entrar en el territorio nacional el malware.
Extraer: poner el software malicioso o el programa de computación de efectos dañinos
fuera del territorio nacional.
Para la consumación del delito de uso de software malicioso basta con la realización de
una de las plurales conductas, las cuales son alternativas y no acumulativas. Si el sujeto
realiza varias acciones, como adquirir, vender, traficar, etc., no solo ejecuta uno, sino
varios delitos, respecto de los cuales se da un concurso efectivo de hechos punibles y no
uno aparente.
- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.
- Sujeto pasivo:
Es delito protector de un bien jurídico de carácter supraindividual o colectivo, cuyo titular
es la sociedad.
- Objeto material:
El tipo penal del delito de uso de software malicioso describe como objetos materiales los
de software malicioso y otros programas de computación de efectos dañinos.
El software malicioso es un programa de computación diseñado para dañar un equipo o
una red. Hoy por hoy existe gran variedad de programas maliciosos, entre los cuales están
los virus, el gusano informático o Worm, el conejo, el “Caballo de Troya”, las bombas
lógicas, etc. Conviene señalar que cada software malicioso es el objeto material del
respectivo delito, pues si se trata de varios programas de computación fabricados para
causar daño, la producción de cada uno de ellos tipifica un delito, que da lugar al concurso
efectivo de hechos punibles.
- Tipo subjetivo:
El delito de uso de software malicioso es solo doloso, pues no admite la modalidad de
imprudente, la que, por tanto, es atípica.
Bien jurídico
Tipo objetivo
- Conducta
El sujeto activo lleva a cabo la conducta con el fin de obtener provecho, el que puede ser
de cualquier naturaleza, dado que no se restringe solo al de carácter económico, y no
logra concretar tal propósito, la conducta constituye tentativa.
- Pluralidad de conductas
Obtener: esta modalidad de comportamiento típico consiste en alcanzar, conseguir y
lograr códigos o datos personales contenidos en ficheros, archivos, base de datos o
semejantes.
Compilar: se tipifica cuando se reúne en un solo cuerpo de documento informático los
códigos o los datos personales de una o varias personas, cualquiera que sea la finalidad
que anima al sujeto activo. La compilación ha de hacerla el sujeto agente mediante el
ingreso a ficheros, archivos, bases de datos o semejantes.
Sustraer: esta forma de conducta se da mediante la extracción de códigos o datos
personales de ficheros, archivos, base de datos o medios semejantes, donde se
encuentran conservados de manera legal o ilegal. Por tanto, si el sujeto activo realiza tal
sustracción de ellos de donde se han almacenado por quien los ha obtenido en forma no
autorizada por su titular o por el facultado para su conservación y tratamiento, por medio
de la modalidad de conducta analizada (sustraer), el delito de violación de datos
personales se repite, caso en el que se da un delito de violación de datos en cadena.
Ofrecer: esta modalidad de comportamiento típico se da cuando el sujeto activo presenta
de manera voluntaria datos y códigos personales a una o varias personas para que los
obtengan.
Vender: este verbo rector significa traspasar a otro por el precio convenido la propiedad
de los datos o códigos personales que tiene en su poder. Lo mismo que en las modalidades
anteriores, puede darse el concurso efectivo de tipos penales, si el vendedor del
referenciado objeto material ha realizado otra conducta típica para obtenerlo.
Intercambiar: esta conducta consiste en que dos o más personas cambian entre sí datos o
códigos personales que tienen en su poder.
Enviar: esta modalidad de comportamiento del delito explicado consiste en dirigir, por
cualquier medio, datos o códigos personales ajenos a otra persona o a sistemas
informáticos.
Comprar: este verbo rector se refiere a la conducta de adquirir por dinero los datos o
códigos personales ajenos.
Interceptar: esta forma de conducta consiste en el apoderamiento de los códigos o datos
personales que se encuentran en ficheros, archivos, bases de datos o medios semejantes,
es decir, cuando no son transportados por redes, caso en el que se típica el delito de
interceptación de datos informáticos (art. 269C).
Divulgar: esta modalidad de conducta se refiere a poner al alcance del público los datos o
códigos personales respecto de los cuales el sujeto activo ha tenido acceso, con
autorización del titular o sin ella.
Modificar: este verbo rector significa transformar, cambiar los códigos o datos personales
contenidos en ficheros, archivos, base de datos o medios semejantes, a los cuales el sujeto
activo ha tenido acceso de forma autorizada o no.
Emplear: significa que el sujeto agente utiliza de cualquier manera los códigos o datos
personales contenidos en ficheros, archivos, base de datos o medios semejantes, a los que
ha tenido acceso con autorización de su titular o sin ella.
- Como es necesario que solo se consume una de las conductas y no son acumulativas
puede darse un concurso efectivo de tipos penales.
- Sujeto activo
El sujeto es indeterminado, porque no señala para el sujeto activo ninguna cualificación.
- Sujeto pasivo
Recae sobre la sociedad como termino general y en el sentido individual lo constituye el
derecho a la intimidad, el cual le es vulnerado al titular de los códigos o datos personales
objetos de las conductas delictivas, quien, por consiguiente, también es sujeto pasivo de
este hecho punible.
- Objeto material
Código personal. El pin (de las siglas en inglés Personal Identification Number) es un
número de identificación personal constituido por una contraseña o clave numérica,
utilizado en sistemas como el teléfono celular, el cajero automático e internet que le
permite al usuario identificarse y obtener acceso a estos.
Dato personal. El artículo 3.º de la Ley 1581 de 2012 define el dato personal como
“Cualquier información vinculada o que pueda asociarse a una o varias personas naturales
determinadas o determinables”. Los códigos y datos personales deben estar contenidos
en ficheros, archivos, bases de datos o medios semejantes.
Fichero. Es un sistema material o virtual de organización de los datos que permite su
clasificación y almacenamiento, por orden cronológico, temático, afinidad de los datos u
otros criterios, de acuerdo con la información contenida en él, que facilita el acceso y
consulta de datos específicos de forma rápida.
Archivo. En informática archivo es una modalidad de almacenamiento ordenado de
documentos o datos, elaborado por la persona natural o jurídica en el ámbito de sus
actividades para facilitar, como el fichero, el acceso a ellos.
Base de datos. El artículo 3.º de la Ley 1581 de 2012 define la base de datos como el
“Conjunto organizado de datos personales que sea objeto de tratamiento.
Medios semejantes. Este objeto material lo constituye toda forma de almacenamiento y
organización de datos diferentes de los anteriores, que se encuentran estrechamente
relacionados porque tienen como finalidad ser contenedores de los datos personales.
- Tipo subjetivo
Es de modalidad dolosa y no admite modalidad de culpa.
Bien Jurídico:
Caso de “modificación del sistema de nombres de dominio”: Es de las que se conocen como
intermedios. Ya que es supraindividual en la medida que protege el interés social en la seguridad y
la confianza en la información y los datos. Individual lo constituye la intimidad ya que el agente
activo logra que un usuario de la red logre entrar a un sitio web con ip diferente al que
originalmente quería entrar diseñando una web que logre suplantar a la real con el fin de que este
suministre datos privados.
Tipo objetivo
- Sujeto activo:
Indeterminado ya que el tipo penal no señala ninguna cualificación respecto a quien se le
considerara como sujeto activo.
- Sujeto pasivo:
En el primer caso lo es la sociedad por lo que ya hemos mencionado anteriormente. En el
segundo caso lo es en primera medida la sociedad “como titular del derecho a la
confidencialidad, integridad y disponibilidad de los datos y los sistemas informáticos”. En
segunda lo es el usuario que ha sido engañado y ha entrado a un sitio web fraudulento y
entrega sus datos e información personal.
- Objeto material:
El objeto material del delito de suplantación de sitios web para capturar datos personales
está constituido por los conceptos de páginas electrónicas, enlaces, ventanas emergentes
y sistema de resolución de nombres de dominio.
- Tipo subjetivo:
Este delito es solo de carácter doloso ya que en el tipo penal se le agrega el elemento
subjetivo mediante la expresión de con objeto ilícito lo que da a entender que el sujeto
activo actúa con la finalidad de realizar un comportamiento delictivo.
Bien jurídico:
Tipo objetivo:
- Conducta:
Se trata de una forma especial de hurto (además remite a la pena del delito de hurto
calificado) que remite a la estructura de su tipo básico y cuya realización ha de hacerse
mediante dos formas de conducta:
- Sujeto pasivo:
La sociedad, en cuanto al interés supraindividual mencionado, y el dueño, poseedor o
tenedor de la cosa mueble, titular de la relación posesoria legítima, respecto al bien
jurídico individual.
- Objeto material:
En el delito de hurto el objeto material es real, constituido por la cosa mueble
- Tipo subjetivo:
El delito de hurto por medios informáticos y semejantes es solo de carácter doloso,
porque no admite la modalidad culposa. El tipo penal básico del hurto (art. 239 CP)
contiene el ingrediente subjetivo en la expresión “con el propósito de obtener un
provecho para sí o para otro”, provecho que puede consistir en integrar la cosa apoderada
al patrimonio del autor del hecho punible, caso en el cual rompe de manera definitiva la
relación posesoria, o en hacer un simple uso de la cosa objeto de apoderamiento.
Bien jurídico
Protege no solo la seguridad de los datos y la información, sino también el patrimonio económico,
porque su ejecución produce daño tanto al bien jurídico del patrimonio individual como al de la
confidencialidad, integridad y disponibilidad de los datos y los sistemas informáticos, al que causa
al menos peligro
Tipo objetivo
- Conducta
Esta conducta contiene dos modalidades de comportamiento alternativo.
- Sujeto pasivo
la sociedad, en cuanto al interés supraindividual mencionado, y el titular del activo objeto
de la transferencia no consentida, respecto al bien jurídico individual.
- Objeto material
Lo constituye cualquier activo
- Tipo subjetivo
Su modalidad es dolosa y no admite modalidad culposa, elemento especial subjetivo el
ánimo de lucro, que consiste en el propósito de obtener un provecho, que debe ser de
contenido patrimonial.
Las circunstancias de agravación punitiva se encuentran en el artículo 269H del código penal y se
refieren a: