El objeto de protección - Una aproximación a los delitos informáticos - Los cibercrímenes: un nuevo paradigma de criminalidad - Libros y Revistas - VLEX 777443741

El objeto de protección

AutorRicardo Posada Maya
Cargo del AutorProfesor asociado del Área de Derecho Penal
Páginas113-139
113
  
EL OBJETO DE PROTECCIÓN
E         
    
A pesar de la compleja discusión doctrinal y jurisprudencial sobre el
bien jurídico protegido por los cibercrímenes, la legislación colombiana vigente
ha creado un conjunto de tipos penales que protegen un nuevo  
1 (con independencia de los demás
intereses protegidos de forma conexa) en el Título  bis, que se concreta en

       
  del

y los datos), como objetos susceptibles de protección por el derecho penal2.
1 Esta modalidad la recoge expresamente la , año , n.º 528, del 18 de octubre del 2007, p. 4.
2 , “Aproximación a la criminalidad informática en Colombia”, p. 22. En el mismo sentido,
véase , Derecho penal cibernético, pp. 37 y ss.; , , p. 19; 
, Direito penal e sistema informático, p. 66; Crimes Digitais,
pp. 51 y ss.; Fraude informático y estafa, pp. 262 y ss.; , La protección
penal de la intimidad y el delito informático, p. 90; , Delito informático y cadena de custodia,
p. 72; , Diritto penale delle tecnologie informátiche, pp. 31 y ss.; , Delincuencia
informática y fraudes informáticos, p. 72, señala que “En tales términos, sostengo como principal bien
jurídico protegible la información, y secundariamente los datos informáticos en sí mismos o los sistemas
y redes informáticos y de telecomunicaciones, pues los primeros no constituyen más que la representación
electrónica, incluso digital de la primera, con un valor variable, y los segundos, los mecanismos materiales
de funciones automáticas de almacenamiento, tratamiento, transferencia y transmisión de aquella, cuya

de algunas modalidades o tipo de delitos informáticos”; , “El bien jurídico en el delito
informático”, pp. 181-190; , p. 124, aunque

En contra:  ,        
, pp. 34-35; , Delincuencia informática y derecho penal, p. 33, señala que, “En

aportar ningún nuevo bien jurídico penalmente relevante, concepto en torno al cual se articulan los delitos
recogidos en el Código Penal”.
114
 
Los sistemas y las funciones informáticas no se pueden reducir simplemente
a un medio de ejecución de los verbos típicos de los delitos comunes, porque
no habría, entonces, necesidad de sustentar la existencia de estos delitos en un
bien jurídico autónomo, como lo es la seguridad de los datos, la información y
los sistemas informáticos. Es importante reconocer, ante todo, que las funciones
informáticas y la seguridad de la información son principalmente objetos
necesitados de protección en la moderna sociedad digital3. Si no se comprende
esto, cualquier construcción en esta materia está completamente destinada al
fracaso.
Añádase la protección secundaria que los cibercrímenes le brindan a
otros bienes jurídicos (personalísimos, personales y colectivos) y a derechos
constitucionales como el patrimonio económico, la intimidad personal y el
derecho fundamental a la protección de datos y autodeterminación informática
o habeas data, previsto en el art. 15 de la Constitución Política4. Así las cosas,
se trata de un 5 que, a pesar de su naturaleza colectiva,
3 , “Los datos de carácter personal como bienes jurídicos penalmente protegidos”, pp. 181
y ss.
4 , “Internet: Riesgos para la intimidad”, pp. 63-82. Precisamente, el Reglamento () 2016/679
del Parlamento Europeo y del Consejo, del 27/04/2016 (Diario de la  n.º L. 119, n.º 59 del 04/05/2016),
relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la
libre circulación de estos datos, reitera en sus considerandos (1 y 2) que el tratamiento de datos personales es
un derecho humano universal, relativo e instrumental para proteger otros derechos. De igual manera, véase
la Directiva 2016/680/UE del Parlamento Europeo y del Consejo del 27/04/2016, relativa a la protección
de las personas físicas en lo que respecta al tratamiento de datos personales por parte de las autoridades

de ejecución de sanciones penales, y a la libre circulación de dichos datos.
5 , 
formas de delincuencia y reinterpretación de tipos penales clásicos, pp. 183 y ss.; , Bienes
   , p. 71, dice que “Bienes jurídicos intermedios o de referente
individual pueden considerarse aquellos intereses colectivos tutelados penalmente de forma conjunta con
bienes de los particulares, siendo ambos de carácter homogéneo o estando situados en una misma línea de
ataque. 

  . La caracterización como bien intermedio depende,
en última instancia, de la regulación concreta, de manera que un mismo bien –siempre que reúna las
características anteriores– puede aparecer con carácter intermedio o, de otra forma, al margen de cualquier
bien de los particulares. / Es propio, por tanto, del carácter intermedio atribuido al bien jurídico supra personal,
su mayor proximidad a bienes de signo personal, de forma que en la regulación concreta el legislador va a
convertir ambos bienes en elementos recíprocamente dependientes. Para el supuesto concreto debido a la

personal, sino que, inversamente, será preciso una estimación conjunta de ambos bienes (cursivas por fuera
del texto original)”; Introducción a la teoría del delito, p. 134, advierte que “No se

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR