SERVIR Y PROTEGER

SERVIR Y PROTEGER
"Tiempo que pasa, verdad que huye" Edmond Locard (1877 - 1966)

lunes, 30 de mayo de 2011

EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

EL CONCURSO DE TIPOS PENALES EN LOS DELITOSINFORMÁTICOS

Por Alexander Díaz García

INTRODUCCIÓN

Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los Legisladores y en especial la de los usuarios que constituyen la alta población Colombiana que usan el celular como medio de comunicación, rechazan el delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en undelito de alto impacto social y un verdadero problema para las autoridades y los operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500 mil equipos.

CONCURSO REAL DE TIPOS PENALES CON EL DELITOINFORMÁTICO

La conducta de hurtar teléfonos móviles, se ha tipificado como violadora del bien jurídico tutelado del patrimonio económico, pero la academia y los especialistas judiciales no han analizado que el manipular y reprogramar los equipos robados, constituye delito informático y más exactamente el que aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que en su tenor literal dice:

"El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes”

Este tipo vino a reemplazar a la postre (así lo establecíamos en nuestro proyecto original de la ley 1273 de 2009) el que habíamos redactado originalmente como FALSEDAD INFORMÁTICA pero desafortunadamente no superó la crítica legislativa.

No obstante si bien es cierto que el tipo de DAÑO INFORMÁTICO no ampara la FE PÚBLICA, no es menos verdad que si protege la AUTENTICIDAD E INTEGRIDAD de la información impresa en un documento electrónico (tiene un sentido idéntico o muy aproximado a ese bien) es como si hubiésemos creado un tipo de falsedad por la manipulación, destrucción o modificación de la información contenida en los teléfonos (fichero electrónico), ubicándolo dentro de título del bien tutelado de la información y el dato. Como quiera que los tipos consagrados en la Ley de Delitos Informáticos, todos son dolosos, implicando que ninguno admite culpa.

No será extraño que escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad porque ignoraban que la destrucción de la información y/o el cambio de configuración no autorizado en un sistema de tratamiento de información como lo es los teléfonos celulares, es delito en Colombia, el manipular y/o reprogramar es una conducta puntualmente dañina por ende dolosa, porque el sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha información contenida en el equipo móvil no es suya, como tampoco está autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los casos, cuando preparan el equipo hurtado para la reventa ilícita, podríamos hacer una aproximación si acusar analogía, como cuando el sub judice instala una bomba en un centro comercial para matar a un personaje, logrando segarle la vida a éste como también a una veintena de personas; el detonar el explosivo incursiona en el dolo indirecto (cuando el agente se propone el fin delictivo, sabe con certeza que causará otros).Ahora bien, de hecho descartamos que pudiese existir una subsunción de tipos, puesto que el delito informático no subsume el delito de hurto, pues ambos son tipos autónomos, lo que implica que viene a constituirse en un concurso real y heterogéneo de tipos penales, para finalmente tener un quantum punitivo más alto que el normal en la sentencia.

La anterior fórmula resulta jurídica resulta viable para intentar contener este flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún control aparente efectivo. No obstante algunos detractores consideran que la unidad del Sujeto Activo del delito es un requisito fundamental para la constitución de un concurso de tipos. Alegan que infortunadamente, quien comete el hurto del dispositivo de telefonía móvil (celular, Smartphone, etc) no suele ser el mismo sujeto que realiza los procedimientos técnicos necesarios para desbloquear o abrir las bandas del dispositivo de telefonía móvil, siendo este último procedimiento, el que “destruya, dañe, borre, deteriore, altere o suprima datos informáticos” (Art. 269D). la consumación del delito informático. También se arguye que dado el caso, de que se lograse individualizar en la misma persona, a quien ha cometido el delito de hurto y el delito de daño informático, se duda que estos dos delitos puedan considerarse como un concurso real y heterogéneo pues se cree que única la finalidad del delincuentes la reventa ilícita del dispositivo. Este hecho, le ha permitido pensar a esta corriente que dichos delitos se constituyen en un concurso ideal impropio omedial, pues la destrucción de la información contenida en el dispositivo móviles necesaria para disimular el origen ilegitimo del bien y por ende, facilitar la reventa ilícita. Sobre el tema tenemos que indicar que la hipotética situación argüida es bien factible (y así lo tomaban lo toma la Judicatura) pues era la realidad judicial de entonces en Colombia, antes que se promulgara la Ley 1273 de 2009 y lamentablemente se estaba tipificando de esa manera, pero olvidábamos que el delincuente cuando se apodera del dispositivo SABE o CONOCE consciente y previamente que dicho bien mueble contiene información que pueden ser datos personales o no (no es requisito sine qua nom), es una información que Afirmación que realiza Jorge A. Medina Villalobos, CISSP. Experto en Computación Forense y Atención de Incidentes. Especialista en Derecho Informático y de las Nuevas Tecnologías, en el foro que abrí en la ASOCIACIÓN COLOMBIANA DE INGENIEROS DE SISTEMAS, ACIS.

ha sido sostenido que el concurso aparente de tipos se presenta cuando una misma conducta parece adecuarse, simultáneamente, en varios tipos penales que se excluyen por razones de especialidad, subsidiariedad o consunción, siendo solo uno de ellos, en consecuencia, el llamado a ser aplicado, pues delo contrario se violaría el principio non bis in ídem, de acuerdo con el cual un mismo comportamiento no puede ser sancionado dos veces. También ha dicho, que el concurso aparente de tipos penales que bien se ha clarificado es solo aparente- emerge en aquellas hipótesis en que una conducta pareciera simultáneamente concurrir en la estructura típica de diversos hechos punibles, aun cuando una detenida valoración de la misma permite demostrar su exclusión entre sí, en forma tal que solamente un delito se consolida como existente. Se trata, por ende, de un formal acomodamiento de la conducta a dos disímiles descripciones que la punen en la ley, solo que el análisis de sus supuestos bajo aquellos postulados generales de contenido jurídico elaborados por la doctrina posibilitan descartar su material concurrencia, por entrar, preferiblemente, uno de ellos a colmar en los distintos órdenes de los principios que los regulan, con mayor amplitud en sus características estructurales, o en el desvalor de conducta que es predicable o en el nivel de afectación del bien jurídico que es objeto de tutela con su contemplación legal.

En efecto nos ilustra esa alta Corporación, que se alude a los reconocidos principios de especialidad, consunción y subsidiariedad, acorde con los cuales, según el primero, la comparación entre dos tipos penales uno de contenido genérico frente a otro caracterizador en forma más precisa, completa y enriquecida de la conducta, conduce a la escogencia de éste en lugar de aquél;a su vez, en el segundo evento la concreción de un supuesto de hecho más grave, absorbe (si pudiésemos utilizarlo pero para una mejor ilustración) o comprende la de otro de menor entidad y en el último prima el grado de afectación para el bien jurídico, en forma tal que la mayor progresión o intensidad determina la escogencia del tipo respectivo aplicable.

Santa Fe de Bogotá, D. C., dieciocho de febrero del dos mil. Proceso n.° 30148. CORTESUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: ALFREDOGÓMEZ QUINTERO. Aprobado Acta No. 98. Bogotá D. C., siete (7) de abril de dos mil diez(2010) Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C.,quince (15) de junio de dos mil cinco (2.005). Proceso No 21629. CORTE SUPREMA DEJUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZQUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005).

http://htmlimg2.scribdassets.com/9morw2em80zfe38/images/7-bd34698c56.jpg

Vamos a traer un caso hipotético, discutido en razón a la atención del tema, con el Ing. Efrén Sánchez de

CHK SECURIY SYSTEMS

para explicarle metodológicamente la teoría. VG. PEDRO PATAQUIVA (mi personaje imaginario académico) se apodera (hurta) del dispositivo móvil celular(teléfono) de propiedad de JUAN LANAS y en él encuentra per se información(para el caso no es relevante clasificarla) de la víctima; accesa a ella puesto que no existe ningún password previo que se lo impida y destruye parcialmente datos contenidos en uno de los tantos ficheros registrados en el dispositivo. La conducta desarrollada por el sub judice no puede tipificarse como HURTO (del teléfono) en un presunto concurso homogéneo de delitos informáticos consagrados en los artículos

269A ACCESO ABUSIVO A SISTEMAINFORMÁTICO

además con el 269D que aparece bajo el epígrafe DAÑO INFORMÁTICO, como se ha intentado desde Foros especializados en Seguridad Informática como SEGURINFO lo explicaremos a continuación.

EL CONCURSO HETEROGÉNEO DE TIPOS PENALES ENTRECONDUCTAS QUE ATENTAN LOS BIENES JURÍDICAMENTETUTELADOS DE LA INFORMACIÓN Y EL DATO Y EL PATRIMONIOECONÓMICO.

El concurso heterogéneo, es la consumación de dos delitos con bienes jurídicos tutelados diferentes (patrimonio y el de la información y el dato) sólo se podrá concursar con el

ACCESO ABUSIVO A SISTEMA INFORMÁTICO o con el DAÑO INFORMÁTICO, con alguno de los dos, pero no con los dos(porque son excluyentes), por la potísima razón que los dos se encuentran en el título “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS”.

Recordemos que el dispositivo telefónico es un sistema informático (que puede estar protegido o no) y se mantiene dentro de él sin el consentimiento (en contra de la voluntad describe el tipo) y PEDRO PATAQUIVA ingresó a él sin la autorización del titular, aquí la consumación de la primera conducta; pero Empresa Colombo Holandesa, especializada en Seguridad Informática y en Informática Forense, radicada en la ciudad de Medellín Colombia.

SEGURINFO es el ámbito donde los CEOs, CIOs, CISOs, CTOs de las empresas, directores y usuarios de tecnología en general puedan interiorizarse con los problemas relacionados a seguridad de la información, compartir experiencias y encontrar las soluciones adecuadas a través de los especialistas que día a día trabajan en esta temática. http://www.segurinfo.org/home.php

http://htmlimg4.scribdassets.com/9morw2em80zfe38/images/8-03da4b2681.pnghttp://htmlimg4.scribdassets.com/9morw2em80zfe38/images/8-03da4b2681.png

también recordemos que destruyó o alteró datos contentivos en el mismo, aquí la segunda conducta esto es, DAÑO INFORMÁTICO

.Pero tenemos recordar lo que dice la Suprema Corte una norma penal es especial cuando describe conductas contenidas en un tipo básico, con supresión, agregación, o concreción de alguno de sus elementos estructurales; por consiguiente, para que un tipo penal pueda ser considerado especial respecto de otro, es necesario que se cumplan tres supuestos fundamentales: a) Que la conducta que describe esté referida a un tipo básico; b) Que entre ellos se establezca una relación de género a especie; y, c) Que protejan el mismo bien jurídico. Si estos presupuestos concurren, se estará en presencia de un concurso aparente de tipos, que debe ser resuelto conforme al principio de especialidad denominado por la jurisprudencia como lex specialis derogat legi generali.Un tipo penal es subsidiario cuando solo puede ser aplicado si la conducta nologra subsunción en otro que sancione con mayor severidad la transgresión del mismo bien jurídico. Se caracteriza por ser de carácter residual, y porque el legislador, en la misma consagración del precepto, advierte generalmente sobre su carácter accesorio señalando que solo puede ser aplicado si el hecho no está sancionado especialmente como delito, o no constituye otro ilícito. De acuerdo con lo expresado, dos hipótesis pueden llegar a presentarse en el proceso de adecuación típica frente a disposiciones subsidiarias:1) Que la conducta investigada corresponda a la del tipo penal subsidiario exclusivamente; y,2) Que simultáneamente aparezca definida en otro tipo penal de mayor jerarquía (básico o especial) que protege el mismo bien jurídico

En el primer supuesto ningún inconveniente se presenta, pues siendo una lanorma que tipifica la conducta, se impone su aplicación. En el segundo, surge un concurso aparente de tipos que debe ser resuelto con exclusión de la norma accesoria, en virtud del principio de subsidiariedad: lex primaria derogat legis subsidiariae. Mutatis mutandi, no puede haber concurso de dos delitos que amparan unmismo bien jurídico tutelado, estaríamos violando el nom bis in ídem, porquehabría un doble juzgamiento por la consumación de una sola conducta. En espera de haber sido suficientemente claro y soportada mi tesis adecuadamente, me suscribo como un seguro servidor.

ALEXANDER DÍAZ GARCÍA Juez Segundo de Control de Garantías Constitucionales Especialista en NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOSCIENCIAS PENALES Y CRIMINOLÓGICASCIENCIAS CONSTITUCIONALES Y ADMINSTRATIVAS

alediaganet@gmail.com

No hay comentarios: