Daño informático - La parte objetiva y subjetiva del tipo de injusto en los delitos contra los datos y la información - Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009 - Libros y Revistas - VLEX 950068445

Daño informático

AutorAlberto Suárez Sánchez
Páginas253-283
23
I. 
Del delito de daño informático, entendido conforme a los términos de la tipici-
dad que del mismo hace el articulo 269D del Código Penal, que corresponde a la
noción que hoy por hoy se da del mismo por todos los expertos en el ámbito de
la delincuencia informática, por primera vez se hizo una adecuada descripción
con la expedición de la Ley 27 de 29, porque los delitos reguladores de
comportamientos delictivos de daño contra bienes, fijados por los anteriores
estatutos, no señalaban en su totalidad el objeto material del delito informático
mencionado, como se constatará a continuación.
. En capítulos anteriores se hizo referencia a los componentes del sistema
informático, destacándose que son dos: i) el componente físico, constituido por
el hardware, el que se encuentra distribuido en el computador, los periféricos
y el sistema de comunicaciones, y ii) el componente lógico o software, referido
a todo aquello que no es materia y está constituido por los conjuntos de ins-
trucciones escritas en lenguajes especiales y organizadas en programas, que le
permiten al sistema físico trabajar, realizando diferentes tareas sobre los datos.
El software se encuentra distribuido en el ordenador, los periféricos y el sistema
de comunicaciones.
El objeto material del delito de daño informático, como luego se analizará,
está constituido por datos informáticos y sistema de tratamiento de información
o sus partes o componentes lógicos. Es decir, dicho objeto versa solo respecto
del componente lógico (software) del sistema informático, sin cobijar el físico,
que es el objeto material de otros delitos, como el de daño en bien ajeno.
Conforme a la noción unánime por parte de los expertos respecto del sis-
tema informático, se infiere que en los Códigos penales de 96 y 98 no se
tipificaron delitos sancionatorios de comportamientos de daño informático,
porque si bien es cierto que ambos estatutos hicieron las descripción típica del
delito de daño en bien ajeno, también lo es que el objeto material del mismo
lo constituía solo la cosa mueble o inmueble, en cuyo concepto no podía ser
adecuada la conducta de daño de elementos lógicos, propios del software. Sin
perjuicio de que, como luego se analizará, el daño causado al hardware sí quedara
cobijado por dicho delito porque el objeto material del mismo está constituido
por elementos físicos.
Por su parte, el Código Penal de 2, en el artículo 99 tipificó el sabota-
je258, delito contra la libertad individual y otras garantías, cuyo objeto material
258 Art. 99 CP de 2: “Sabotaje. El que con el fin de suspender o paralizar el trabajo destruya, inutilice,
Manual de delito informático en Colombia
2
lo constituyen “herramientas, bases de datos, soportes lógicos, instalaciones,
equipos o materias primas”, en el que bien puede ser subsumido de daño al
sistema informático, porque se refiere tanto a elementos físicos como lógicos.
Con todo, dada la naturaleza del bien jurídico, solo pueden ser adecuados en
dicha fórmula típica los comportamientos que agredan la libertad de trabajo y
asociación, una de las formas de atentados contra la libertad individual y otras
garantías.
Si bien es cierto que el citado estatuto penal tipifica el delito de daño en bien
ajeno en el artículo 265[259], cuyo objeto material lo constituye el bien mueble o
inmueble, también lo es que en dicha descripción típica no pueden ser subsu-
midas todas las conductas lesivas de los componentes del sistema informático,
por las siguientes razones:
- El ataque a un sistema informático puede afectar los dos componentes
del sistema informático o solo uno de ellos. Así, bien puede ocurrir: i) que la
conducta de daño afecte solo los datos, el sistema de tratamiento de información
o sus partes o componentes lógicos; ii) que la conducta recaiga únicamente
sobre el componente físico (el hardware), o iii) que la actividad del delincuente
informático deteriore tanto el software como el hardware, caso en el que la ade-
cuación típica no es recogida por un solo tipo penal.
- Si el ataque se hace solo contra el elemento lógico del sistema informático,
sin duda la conducta será adecuada al tipo penal del delito de daño informático,
porque concurre el objeto material de dicho hecho punible y se realiza una o
varias de las conductas descritas en el mismo. Como cuando el sujeto introduce
en el sistema ajeno un virus, que en el futuro se activará y causará deterioro en
los datos informáticos contenidos en el mismo.
En tal caso no se tipifica el delito de daño en bien ajeno, porque el objeto
material de este lo constituye la cosa mueble o inmueble, cualidad que no tiene
el elemento lógico del sistema informático.
- Si la conducta dañina tiene como objeto el hardware, la misma no puede
ser reconducida al tipo penal del delito de daño informático, porque aquel es
ajeno al objeto material del mencionado delito informático, con independencia
haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, ins-
talaciones, equipos o materias primas, incurrirá en prisión de dieciséis (6) a ciento ocho (8) meses
y multa de seis punto sesenta y seis (6.66) a treinta () salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena mayor…”.
259 Artículo 265. “Daño en bien ajeno. El que destruya, inutilice, haga desaparecer o de cualquier otro
modo dañe bien ajeno, mueble o inmueble incurrirá en prisión de dieciséis (6) a noventa (9) meses
y multa de seis punto sesenta y seis (6.66) a treinta y siete punto cinco (7.5) salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor…”.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR