Uso de software malicioso - La parte objetiva y subjetiva del tipo de injusto en los delitos contra los datos y la información - Manual de delito informático en Colombia: análisis dogmático de la Ley 1273 de 2009 - Libros y Revistas - VLEX 950068446

Uso de software malicioso

AutorAlberto Suárez Sánchez
Páginas287-297
27
I. 
Las conductas descritas en el artículo 269 E del Código Penal eran atípicas antes
de la expedición de la Ley 27 de 29, porque no existía en la Parte especial
tipo alguno al cual pudieran ser reconducidas.
Si bien es cierto que dichos comportamientos podían ser tenidos como
apoyo para la realización de conductas típicas, también lo es que los mismos
solo constituían actos preparatorios, los que, al igual que la ideación criminal,
en principio no tienen relevancia jurídico-penal, salvo que el legislador decida
tenerlos como delitos autónomos al configurar tipos penales de peligro me-
diante el adelantamiento de las barreras de protección de los respectivos bienes
jurídicos, como, por ejemplo, en el caso del concierto para delinquir (art. 
CP), en el que para su consumación basta que los sujetos activos se pongan de
acuerdo para cometer delitos, con independencia de que se lleve o no a cabo la
realización de los hechos punibles concertados, o la asociación para la comisión
de un delito contra la administración pública (art.  CP), el que se entiende
ejecutado por el solo hecho de que el servidor público se asocie con otro sujeto
para realizar un delito contra aquel bien jurídico; eventos en los que la sola
ideación criminal es penalizada como delito consumado.
También se sancionan en el texto original del Código Penal comportamientos
que solo constituyen actos preparatorios para la realización de otro delito, como
el de ofrecimiento, venta o compra de instrumentos aptos para interceptar la
comunicación privada entre personas (art. 9), por ejemplo, cuya ejecución se
entiende consumada cuando el sujeto, sin permiso de autoridad competente,
“ofrezca, venda o compre instrumentos aptos para interceptar la comunica-
ción privada entre personas”. Además, como el delito referenciado se entiende
consumado por la sola realización de alguna de las conductas mencionadas, la
ejecución de la de interceptación no subsume a aquella, sino que se trata de un
concurso efectivo de hechos punibles.
La laguna de punibilidad existente no permitía sancionar la realización de
cualquiera de las conductas típicas del delito de uso de software malicioso, porque
las mismas solo son actos preparatorios para la ejecución de otros delitos, los
que no son abarcados por la figura de la tentativa (art. 27 CP), dado que esta
solo se da cuando el acto realizado tiene las características de idóneo e inequí-
voco, es decir, cuando se pone en peligro el respectivo bien jurídico, situación
que no se configura cuando únicamente se está ante la ideación criminal o el
acto preparatorio, salvo, se repite, que el legislador haya decidido tener como
delitos algunos comportamientos propios de la ideación o el acto mencionados,
previos a los de ejecución.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR