El delito de transferencia no consentida de activos - Penal especial - Estudios de Derecho Penal II - Libros y Revistas - VLEX 951646755

El delito de transferencia no consentida de activos

AutorRicardo Posada Maya
Páginas209-250
209
EL DELITO DE TRANSFERENCIA
NO CONSENTIDA DE ACTIVOS*
Ricardo Posada Maya**
RESUMEN
El Código Penal colombiano prevé en el artículo 269J las guras típicas
de transferencia no consentida de activos y tenencia de software destinado al frau-
de, propias de los delitos informáticos en sentido estricto que, además de la
seguridad de la información informatizada, protegen el patrimonio econó-
mico. Así las cosas, la presente contribución busca realizar un estudio breve
en relación con el concepto de “ciberdelito”, el bien jurídico protegido por la
norma citada y los elementos objetivos y subjetivos que estructuran este tipo
de incriminaciones jurídicas que, en nuestro medio, constituyen un avance
imprescindible para completar el “microsistema” de seguridad de la informa-
ción y los datos en el Código Penal vigente.
Palabras clave: fraudes informáticos; delito informático; trasferencia no
consentida de activos; delitos contra la seguridad de la información.
* El presente texto fue publicado en la Revista de Derecho, Comunicaciones y Nuevas Tecnologías, Nº 8,
Facultad de Derecho, Universidad de los Andes, Bogotá, 2013 (enero). ISSN 1009-7786. Disponi-
ble en internet en: derechoytics.uniandes.edu.co.
** Profesor y Director del Área de Derecho Penal, Procesal Penal y Criminología, y Director del Grupo
de Estudios en Derecho Penal “Cesare Beccaria”, de la Universidad de los Andes, Bogotá (Colombia).
Conjuez de la Sala Penal de la Corte Suprema de Justicia de Colombia. Doctor en Derecho por la
Universidad de Salamanca y Especialista en Derecho Penal por la Universidad de Antioquia.
210
Estudios de Derecho Penal II
I. CONSIDERACIONES GENERALES
La Ley 1273 de 2009, en su artículo 1°, adicionó el Código Penal de 2000
(en adelante CP) con un nuevo título VII bis denominado “De la protección
de la información y de los datos”, encaminado a proteger de manera integral la
seguridad de la información informatizada” y los sistemas que utilicen para su
funcionamiento las tecnologías de la información y las comunicaciones (en
adelante TIC). Dicho título se compone de dos capítulos: el primero, alusivo
a Los atentados contra la condencialidad, la integridad y la disponibilidad
de los datos y de los sistemas informáticos” (esto es, las funciones informáti-
cas propiamente dichas), y, el segundo, relativo a Los atentados informáti-
cos y otras infracciones”, siguiendo la distribución de la Convención contra la
Cibercriminalidad de 2003 (Budapest).1
La doctrina mayoritaria considera la inclusión de las normas sancionato-
rias de acciones defraudadoras informáticas patrimoniales como un progreso
jurídico y político-criminal importante2 que complementa el “microsistema
1 La estructura del Código Penal en este aspecto sigue la ordenación de la Convention on Cybercri-
men (ETS. Nº 185/2003), disponible en internet en: http://conventions.coe.int/Treaty/en/Treaties/
Html/185.htm. Cfr. Rapport explicatif de la convención, Párr. II sobre los trabajos preparatorios §§
7-15, disponible en internet en: www.coe.int; Schwarzenegger, Christian. “Computer crimes in
cyberspace. A comparative analysis of criminal law in Germany, Switzerland and northern Europe”,
disponible en internet en: http://www.weblaw.ch/jusletter/artikel.jsp?articleNr=1957.ok.2002;
Jusletter 14, Oktober 2002, www.jusletter.ch.
2 Sobre la importancia y la necesidad de regular los delitos informáticos, vid. Möhrenschlager, Man-
fred E. “Tendencias de política jurídica en la lucha contra la delincuencia relacionada con la infor-
mática”, en: AA.VV. Delincuencia informática, Santiago Mir Puig (comp.), Francisco Baldó Lavilla y
Santiago Mir Puig (trads.), Barcelona, PPU, 1992, p. 50; Borja Jiménez, Emiliano. Curso de política
criminal, Valencia, Tirant Lo Blanch, 2003, pp. 304 y 305; Picotti, Lorenzo. “Internet y derecho
penal: ¿un empujón únicamente tecnológico a la armonización internacional?”, en: AA.VV. El ciber-
crimen, nuevos retos jurídico-penales, nuevas respuestas político-criminales, Carlos María Romeo Casa-
bona (coord.), Estudios de Derecho penal y Criminología, N° 78, Granada, Comares, 2006, p. 364;
Rodríguez Gómez, Carmen. “Criminalidad y sistemas informáticos”, en: AA.VV. El sistema penal
frente a los retos de la nueva sociedad, María Rosario Diego Díaz-Santos y Eduardo Fabián Caparrós
(coord.), XV Congreso universitario de alumnos de derecho penal, Madrid, Colex, 2003, pp. 139 y
140; Sanz Mulas, Nieves. “La validez del sistema penal actual frente a los retos de la nueva sociedad”,
en: AA.VV. El sistema penal frente a los retos de la nueva sociedad, María Rosario Diego Díaz-Santos
y Eduardo Fabián Caparrós (coord.), XV Congreso universitario de alumnos de derecho penal, Ma-
drid, Colex, 2003, pp. 11 y ss.
211
El delito de transferencia no consentida de activos
de seguridad (defensa) de la información y los datos preexistente en las leyes
599 de 2000 y la estatutaria de habeas data N° 1266 del 2008.3 Dicho pro-
greso se reeja en la regulación de modalidades criminales que, además del
bien jurídico de la seguridad de la información y el funcionamiento conable
de los sistemas informáticos o telemáticos, protegen asimismo el patrimonio
económico (vid. infra II, B); regulación que dista de ser completa, como lo
demuestra la falta de regulación de la falsedad informática.
Precisamente, a partir del principio de legalidad y sus garantías sustan-
ciales (en particular la prohibición de la analogía in malam partem y la exi-
gencia de lex certa: CP, art. 10), antes de la reforma era posible comprobar
las dicultades para adecuar los delitos informáticos básicos en tipos penales
“tradicionales”, especialmente en las guras de hurto, daño en bien ajeno y
estafa que, desde luego, no están diseñadas para proteger la información y los
datos informatizados como objetos inmateriales,4 susceptibles y necesitados
de protección jurídico-penal especíca. Una omisión jurídica que condescen-
día la impunidad de comportamientos propios del tratamiento automatizado
de activos, que funcionan sobre la base del procesamiento, almacenamiento y
transmisión automático de datos e información digital.5 Antes de la Ley 1273
de 2009, Colombia era un verdadero “paraíso informático”.
La importancia de estas modalidades típicas se advierte, no solo porque es-
tas fenomenologías delictivas se han incrementado exponencialmente durante
los últimos años, precisamente por la actuación de criminales organizados
muy difíciles de controlar por parte de las autoridades y la sociedad (muchos
3 Diario Ocial, N° 47.219 del 31.12.2008. Corte Constitucional. Sentencia C-1011 de 2008.
4 Vid. Dto. 351 de 1993 (C.A.N.), art. 3°; Dto. Reg. 1360 de 1989; L. 23 de 1982; Dto. 486 de 2000
(C.A.N.) y L. 75 de 1990, art. 45, sobre información privilegiada.
5 Cfr. Posada Maya, Ricardo. “Aproximación a la criminalidad informática en Colombia”, en: Revista
de Derecho, Comunicaciones y Nuevas Tecnologías, N° 2, CIJUS-GECTI - Uniandes, 2006, pp. 11-60;
Castro Ospina, Sandra Jeannette. “Delitos informáticos: la información como bien jurídico y los
delitos informáticos en el nuevo Código Penal colombiano”, en: AA.VV. XXIII Jornadas Internacio-
nales de Derecho penal. Memorias, Bogotá, Universidad Externado de Colombia - Departamento de
Derecho Penal, 2001, pp. 127-162.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR