Interceptación de datos informáticos - La parte objetiva y subjetiva del tipo de injusto en los delitos contra los datos y la información - Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009 - Libros y Revistas - VLEX 950068444

Interceptación de datos informáticos

AutorAlberto Suárez Sánchez
Páginas231-249
231
I. 
Antes de la expedición de la Ley 27 de 29, el legislador penal colombiano
se había ocupado de la protección de las comunicaciones, mediante la tipicidad
de figuras delictivas que tienen como objetos materiales, entre otros, los de la
comunicación privada u oficial.
- El artículo  del Código Penal de 96 describió la conducta del delito
“De la violación de secretos y de comunicaciones”, en los siguientes términos:
“El que sustraiga, extravíe, destruya o intercepte una correspondencia postal,
telegráfica o telefónica que vaya dirigida a otra persona, o se imponga indebi-
damente de su contenido, incurrirá en arresto de quince días a un año, siempre
que el hecho no constituya otro delito de mayor gravedad…”.
Esta norma se ocupaba de sancionar la interceptación de toda clase de co-
municación existente en esa época: la postal, telegráfica y telefónica.
- A su turno, el artículo 288 del Código Penal de 98 tipificó el mismo delito,
así: “Violación ilícita de comunicaciones. El que ilícitamente sustraiga, oculte,
extravíe, destruya, intercepte, controle o impida una comunicación privada
dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá
en arresto de seis (6) meses a dos (2) años, siempre que el hecho no constituya
delito sancionado con pena mayor…”.
La comunicación no fue cualificada en este tipo penal, la que comprendía
tanto la descrita en el artículo  del Código Penal de 96 (postal, telegráfica
y telefónica), como también la propia de las tecnologías ya existentes durante
la vigencia de dicho Código Penal.
- En términos idénticos, el artículo 92 del Código Penal de 2 describe el
mismo delito, así: Violación ilícita de comunicaciones. El que ilícitamente sustrai-
ga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación
privada dirigida a otra persona, o se entere indebidamente de su contenido,
incurrirá en prisión de dieciséis (6) a cincuenta y cuatro (5) meses, siempre
que la conducta no constituya delito sancionado con pena mayor…”.
Por su parte, el artículo 96 del estatuto citado tipifica la misma conducta
cuando el objeto materia lo constituya la comunicación de carácter oficial, a la
que le fija una pena superior a la asignada a la interceptación de comunicación
privada.
La razón de tal tipicidad obedece a que en el Capítulo Séptimo del Título
III, que se ocupa de los “Delitos contra la libertad individual y otras garan-
tías”, se describen los hechos punibles “De la violación a la intimidad, reserva
e interceptación de comunicaciones”; de modo que la tutela penal a través de
Manual de delito informático en Colombia
232
aquellas conductas delictivas tiene como eje central la intimidad, la que se
entiende vulnerada cuando se lleva cabo la interceptación de comunicaciones.
Como el objeto de la interceptación en esta descripción típica lo es “una
comunicación privada”, cualquiera que sea su forma, pues no se cualifica la
misma, la interceptación de datos informáticos, en su destino o las emisiones
electromagnéticas, objeto de comunicación es típica de cara a esta figura de-
lictiva, pues, como se ha explicado antes, la comunicación está constituida por
un conjunto de técnicas que permiten la difusión de información, conformada
esta por datos. No puede decirse lo mismo respecto de la interceptación de
datos en el interior de un sistema informático, porque en este caso no existe
una comunicación, en el sentido antes expuesto de emisión de una información
a un receptor.
Bien puede constatarse que la conducta de interceptación de datos infor-
máticos no era del todo atípica antes de la expedición de la Ley 27 de 29,
porque el objeto material de los delitos de violación ilícita de comunicaciones
antes mencionados es muy amplio, pues se refiere a toda forma de comunicación,
sin discriminación alguna, entre la cual se encuentra la realizada por medio de
las tecnologías modernas de la información y las comunicaciones. Es decir, la
conducta de interceptación de datos bien puede ser adecuada, también, en el
delito de violación ilícita de comunicaciones, lo cual, como luego se analizará
en el tema de Concursos, da lugar al concurso aparente de tipos penales.
II.  j
El bien jurídico del delito de interceptación de datos informáticos es intermedio.
De un lado, colectivo o supraindividual, porque tutela el interés social en la
seguridad y la confianza en la información y los datos, que, como se ha repetido,
consiste en la integridad, confidencialidad y disponibilidad de los mismos, y, del
otro, de carácter individual, porque protege la intimidad, la confidencialidad de
la información, que solo ha de estar disponible para las personas autorizadas a
tener acceso a la misma, pues forma parte de los bienes de la personalidad que
pertenecen al ámbito de la vida privada, la que queda sustraída a intromisiones
extrañas, que hoy por hoy presenta una mayor vulnerabilidad ante el creciente
desarrollo de los medios y procedimientos de captación, divulgación y difusión
de aquella y de datos, aspectos que pertenecen a la intimidad.
La Corte Constitucional en Sentencia T-96, de 8 de septiembre de 28,
Rad. 878, expresó:

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR