Está en la página 1de 1

Esquema del delito - estructura

martes, 18 de abril de 2023

Art. 269- I
Hurto por medios informáticos y semejantes.
El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

Clasificación: tipo de resultado objetivo; tipo de lesión; tipo de conducta instantánea; tipo de mono-ofensivo.
Acción
Determinada por sujeto - ser humano.

Tipicidad
Elementos Antijuridicidad Culpabilidad Punibilidad
normativos
Juicio de contradicción Causas de inculpabilidad: Art. 240:
- Medidas de material: Texto original Ley 599 de
seguridad
Tipo objetivo Tipo subjetivo Lesión al patrimonio Por inexigibilidad de 2000: prisión de 3 a 8 años.
informáticas. económico del sujeto comportamiento diferente:
Sujeto activo: indeterminado singular. Modalidad dogmática: pasivo. fuerza mayor, caso fortuito, Ley 890 de 2004: prisión de
- Sistema
informático o material y normativamente insuperable coacción ajena. 48 a 144 meses.
Sujeto activo: titular del derecho dolosa. Causas de justificación:
telemático.
patrimonial. Admisibles: Por incapacidad de Ley 1142 de 2007: prisión de
- Usuario
- Sistema de Complemento subjetivo: fin consentimiento del sujeto culpabilidad: 6 a 14 años.
Conducta: especifico de obtener pasivo, cumplimiento de Excepcionalmente trastorno
autenticación y
Verbo determinador simple: apoderarse. provecho económico. deber legal, orden mental.
autorización
- Bien mueble ajeno legitima, ejercicio de un
Elementos descriptivos conjuntivos de Atipicidad subjetiva: error de derecho, actividad licita, Por falta de conocimiento de
medio: tipo por ausencia de objetivo cargo público, legítima la antijuridicidad:
- Superando medidas de seguridad material. defensa, estado de Excepcionalmente error de
informáticas necesidad. prohibición.
- Manipulando algunos de los
objetivos materiales o suplantando
a un usuario, frente a los sistemas
de autenticación.

Objetivo jurídico: derecho patrimonial


sobre medios informáticos semejantes.

Objetivo material real: bien mueble


ajeno.

Concurso:
Heterogéneo simultaneo: Arts. 197,
286, 287, 289.
Heterogéneo sucesivo: Arts. 103, 104,
105, 109, 111, 119, 120, 316, 283, 404,
Delitos informáticos
426, 435.
Homogéneo sucesivo: Art. 246.
Se excluyen: Arts. 149, 397. Doc. José Faiber León

Tentativa: si admite. Tipo


Estudiantes:
plurisubsistente.
- Santiago David Vasquez V.
Coparticipación: facultativa, admite
- Eduardo Zapata Castro
coautoría, determinación y complicidad.

Delito Informatico página 1

También podría gustarte