Hurto por medios informáticos y semejantes - La parte objetiva y subjetiva del tipo de injusto en los delitos contra los datos y la información - Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009 - Libros y Revistas - VLEX 950068449

Hurto por medios informáticos y semejantes

AutorAlberto Suárez Sánchez
Páginas339-362
339
I. 
Antes de la expedición de la Ley 27 de 29, la conducta descrita en el artículo
269I podía ser adecuada en el artículo 2. del Código Penal de 2 porque
concurrían los elementos típicos del delito de hurto calificado por la supera-
ción de seguridades semejantes a las electrónicas, dado que el fundamento de
esta modalidad de hurto es el quebrantamiento por el autor de las barreras de
protección colocadas por el titular del bien jurídico.
El delito de hurto en la legislación penal colombiana es i) simple, ii) cali-
ficado y iii) agravado. Entre las circunstancias de calificación, el Código Penal
describe la superación por parte del sujeto activo de los medios defensivos
que el pasivo coloca para asegurar de mejor manera sus bienes, tales como el
escalamiento, la utilización de llave sustraída o falsa, ganzúa o cualquier otro
instrumento similar, y la violación o superación de seguridades electrónicas u
otras semejantes (art. 2. CP).
Son seguridades electrónicas aquellos mecanismos que de manera auto-
mática funcionan ante la presencia de cualquier estímulo, como, por ejemplo,
las alarmas. Se superan las seguridades electrónicas cuando con habilidad se
vencen aquellos sofisticados medios privados de defensa que han sido colocados
por el titular de la relación posesoria para dificultar o evitar el apoderamiento
de las cosas.
Ante los novedosos y avanzados sistemas de seguridad, pueden ser conside-
radas seguridades semejantes a las electrónicas las informáticas, las electromag-
néticas, las elaboradas con fundamento en datos personales de identidad, como
el análisis del iris del ojo, la huella dactilar, la identificación de voz humana, etc.
En tales condiciones, el apoderamiento de bienes ajenos mediante la supe-
ración de medidas de seguridad informáticas no era atípico de cara al Código
Penal de 2, como en el caso, por ejemplo, de que dicha conducta de despo-
sesión se realizara mediante la manipulación de cajeros automáticos a través de
la utilización de tarjetas magnéticas falsas o verdaderas sin la autorización de
su titular y cuyo objeto material consistía en el dinero efectivo, porque dicha
conducta bien podía ser adecuada en la comentada causal de calificación del
hurto (art. 2. CP).
Desde luego que, no obstante que no hubiese existido dicha causal de
calificación del hurto, la conducta de apoderamiento del dinero en las circuns-
 suárez sánchez, Manipulaciones de tarjetas magnéticas, en Derecho Penal y criminología, Vol. XXVIII,
n.º 8, 27, pp. 2 y ss.
Manual de delito informático en Colombia
30
tancias antes descritas tampoco hubiera sito atípica, porque el sujeto activo se
apoderaba de una cosa mueble –pues así se considera al dinero circulante– ajena,
con el propósito de obtener un provecho para sí o para otro, razón por la cual
el comportamiento sería cobijado por el tipo básico del hurto (art. 29 CP). En
efecto, en este caso, la acción del sujeto activo se concreta en el acto de despla-
zamiento de la cosa de la esfera de dominio del sujeto pasivo a la de aquel, lo
que constituye la conducta del mencionado delito patrimonial.
Lo dicho permite afirmar que la circunstancia de que tal conducta no hubiera
sido posible adecuarla en el tipo penal del delito de estafa por no inducirse a
error a una persona –dado que solo se engaña a una máquina– ni realizar el su-
jeto engañado el acto de disposición patrimonial, no tornaba atípica a la misma.
El legislador penal colombiano acertó al redactar la mencionada causal de
calificación del hurto porque, a pesar de que tal vez no previó en ese momento
que el hurto podría realizarse mediante la superación de seguridades infor-
máticas, creó una fórmula abierta que permitiría adecuar en dicha causal el
apoderamiento mediante tal superación, que, sin duda, son semejantes a las
electrónicas.
Con todo, la Ley 27 de 29, mediante el artículo 269I, describió como
delito informático el hurto por medios informáticos y semejantes, a través de un
tipo penal que bien puede ser calificado de incompleto porque para los efectos
de la tipicidad del mismo remite a los elementos propios del hurto simple (tipo
básico) y para los de la pena reenvía a la del delito de hurto calificado.
II.  j
El Capítulo Segundo de la Ley 27 de 29 se ocupa “De los atentados infor-
máticos y otras infracciones” y tipifica los delitos de hurto por medios informá-
ticos y semejantes (art. 269I CP), y transferencia no consentida de activos (art.
269J CP). Estos hechos punibles protegen no solo la seguridad de los datos y
la información, sino también el patrimonio económico, dado que así lo dice de
manera expresa el artículo 269I al remitir a la conducta descrita en el artículo
29 del Código Penal, que contiene el tipo básico del delito de hurto, entre cuyos
elementos se encuentra el bien jurídico patrimonial. Además, el objeto material
del delito de transferencia no consentida de activos lo constituye cualquier activo,
el que debe ser de carácter patrimonial, a lo cual se suma que el último inciso
del artículo 269J señala como circunstancia de agravación de la pena de aquel
hecho punible la cuantía superior a 2 salarios mínimos legales mensuales, lo
que evidencia que el interés es la tutela del patrimonio económico.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR