You are on page 1of 10

1

EL CONCURSO DE TIPOS PENALES EN LOS DELITOS


INFORMÁTICOS

Por Alexander Díaz García

INTRODUCCIÓN

Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los
Legisladores y en especial la de los usuarios que constituyen la alta población
Colombiana que usan el celular como medio de comunicación, rechazan el
delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en un
delito de alto impacto social y un verdadero problema para las autoridades y los
operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto
de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500
mil equipos.

CONCURSO REAL DE TIPOS PENALES CON EL DELITO


INFORMÁTICO

La conducta de hurtar teléfonos móviles, se ha tipificado como violadora del


bien jurídico tutelado del patrimonio económico, pero la academia y los
especialistas judiciales no han analizado que el manipular y reprogramar los
equipos robados, constituye delito informático y más exactamente el que
2

aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que


en su tenor literal dice: "El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos o un sistema
de tratamiento de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes”

Este tipo vino a reemplazar a la postre (así lo establecíamos en nuestro


proyecto original de la ley 1273 de 2009) el que habíamos redactado
originalmente como FALSEDAD INFORMÁTICA, pero desafortunadamente no
superó la crítica legislativa. No obstante si bien es cierto que el tipo de DAÑO
INFORMÁTICO no ampara la FE PÚBLICA, no es menos verdad que si
protege la AUTENTICIDAD E INTEGRIDAD de la información impresa en un
documento electrónico (tiene un sentido idéntico o muy aproximado a ese bien)
es como si hubiésemos creado un tipo de falsedad por la manipulación,
destrucción o modificación de la información contenida en los teléfonos (fichero
electrónico), ubicándolo dentro de título del bien tutelado de la información y el
dato.

Como quiera que los tipos consagrados en la Ley de Delitos Informáticos, todos
son dolosos, implicando que ninguno admite culpa. No será extraño que
escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad
porque ignoraban que la destrucción de la información y/o el cambio de
configuración no autorizado en un sistema de tratamiento de información como
lo es los teléfonos celulares, es delito en Colombia, el manipular y/o
reprogramar es una conducta puntualmente dañina por ende dolosa, porque el
sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha
información contenida en el equipo móvil no es suya, como tampoco está
autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los
casos, cuando preparan el equipo hurtado para la reventa ilícita, podríamos
hacer una aproximación si acusar analogía, como cuando el sub judice instala
una bomba en un centro comercial para matar a un personaje, logrando
segarle la vida a éste como también a una veintena de personas; el detonar el
explosivo incursiona en el dolo indirecto (cuando el agente se propone el fin
delictivo, sabe con certeza que causará otros).

Ahora bien, de hecho descartamos que pudiese existir una subsunción de


tipos, puesto que el delito informático no subsume el delito de hurto, pues
3

ambos son tipos autónomos, lo que implica que viene a constituirse en un


concurso real y heterogéneo de tipos penales, para finalmente tener un
quantum punitivo más alto que el normal en la sentencia.

La anterior fórmula resulta jurídica resulta viable para intentar contener este
flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún
control aparente efectivo.

No obstante algunos detractores1 consideran que la unidad del Sujeto Activo


del delito es un requisito fundamental para la constitución de un concurso de
tipos. Alegan que infortunadamente, quien comete el hurto del dispositivo de
telefonía móvil (celular, Smartphone, etc) no suele ser el mismo sujeto que
realiza los procedimientos técnicos necesarios para desbloquear o abrir las
bandas del dispositivo de telefonía móvil, siendo este último procedimiento, el
que “destruya, dañe, borre, deteriore, altere o suprima datos informáticos” (Art.
269D). la consumación del delito informático.

También se arguye que dado el caso, de que se lograse individualizar en la


misma persona, a quien ha cometido el delito de hurto y el delito de daño
informático, se duda que estos dos delitos puedan considerarse como un
concurso real y heterogéneo pues se cree que única la finalidad del delincuente
es la reventa ilícita del dispositivo. Este hecho, le ha permitido pensar a esta
corriente que dichos delitos se constituyen en un concurso ideal impropio o
medial, pues la destrucción de la información contenida en el dispositivo móvil
es necesaria para disimular el origen ilegitimo del bien y por ende, facilitar la
reventa ilícita.

Sobre el tema tenemos que indicar que la hipotética situación argüida es bien
factible (y así lo tomaban lo toma la Judicatura) pues era la realidad judicial de
entonces en Colombia, antes que se promulgara la Ley 1273 de 2009 y
lamentablemente se estaba tipificando de esa manera, pero olvidábamos que
el delincuente cuando se apodera del dispositivo SABE o CONOCE consciente
y previamente que dicho bien mueble contiene información que pueden ser
datos personales o no (no es requisito sine qua nom), es una información que

1
Afirmación que realiza Jorge A. Medina Villalobos, CISSP. Experto en Computación Forense y
Atención de Incidentes. Especialista en Derecho Informático y de las Nuevas Tecnologías, en
el foro que abrí en la ASOCIACIÓN COLOMBIANA DE INGENIEROS DE SISTEMAS, ACIS
SEGURINFO.
4

no es suya y que no está autorizado manipularla. La experiencia nos lo dice


que siempre el delincuente sabe que dicho dispositivo almacena información
(sin importar cuál) que para un entonces no le era al especialista judicial
relevante, lo que estamos demostrando una óptica interpretativa diferente con
nuestras apreciaciones. No podríamos descartar tampoco el tipo concursal
como cuando VG. Un ladrón hurta un automóvil y dentro de él se halla un bebe
el que no entrega o abandona, con esta tesis pensaríamos que no habría
conexidad con secuestro o el ejemplo arriba descrito el que detona el explosivo
en un lugar público.

Algunos estudiosos afirman que si de pluralidad de delitos se trata, el hurto de


un dispositivo móvil y su posterior desbloqueo, no sólo implican el daño
informático (Art. 269D), sino también posiblemente las siguientes conductas
descritas en nuestras leyes: Art. 269A. Acceso abusivo a un sistema
informático; Art.269B. Obstaculización ilegítima de sistema informático o red de
comunicaciones; Art. 269F. Violación de datos personales; Art. 272. Violación a
los mecanismos de protección de derecho de autor y derechos conexos, y otras
defraudaciones. Veremos qué tanta realidad jurídica les asiste.

En tratándose del concurso puntual con el daño informático lo hacemos y es


ese el hincapié que realizamos en nuestra tesis, es porque es una
aproximación al tipo que nuestro legislador no quiso contemplar cuando le
propusimos el de FALSEDAD INFORMÁTICA, porque dicho comportamiento
es la consumación de esa conducta pero denominada hoy como DAÑO
INFORMÁTICO (modificando claro está el bien jurídico), sus verbos rectores
conjugan dicho accionar (los de alterar o modificar la información),
pretendíamos al crear el tipo, amparar el documento electrónico que son los
datos electrónico informatizados en los dispositivos móviles.

Ahora bien considerando los hipotéticos concursos reseñados, los respeto pero
no los comparto, primero por las razones arribas expuestas y segundo porque
no puede coexistir concurso con más de un tipo del mismo título, porque nos
encontraríamos ante un concurso aparente de tipos que más adelante
trataremos.

Huelga advertir que los ejemplos arriba descritos, no se realizan a guisa de


analogía argüida por los sectores disidentes, el ejemplo aplicado es un símil
que es usual entre los catedráticos de Derecho Penal, así me lo han enseñado
5

los Maestros de mis especializaciones y así lo realizo con mis discípulos (U.
Javeriana, Militar, Santiago de Cali, Cooperativa, Autónoma de Bucaramanga,
Autónoma de Occidente, Ibagué, CES, Manizales, Escuela de Administración
Pública, Departamento de Justicia de los Estados Unidos ICITAP, entre otras)

ERROR EN LA INADECUADA TIPIFICACIÓN POR PLURALIDAD DE


CONDUCTAS INFORMÁTICAS

El símil (advierto no analogía) referenciado en acápites anteriores es el


prolegómeno para exponer a la academia, del por qué no podemos pensar en
una pluralidad de conductas cuando su descripción hacen parte de un mismo
bien jurídico tutelado; pasaremos a continuación a explicarlo:

Se ha afirmado en el caso concreto la presencia de un solo delito (el de hurto


agravado y calificado) a partir de contemplar la finalidad del sujeto agente, esto
es, el único propósito de apoderarse del vehículo ora el dispositivo móvil,
pretendiendo integrar a la conducta desplegada con dicho cometido el hecho
de haber encontrado un bebé a bordo y para el caso en estudio la información
contenida en el fichero electrónico, sin que luego de haber notado su
presencia hizo en absoluto ningún comportamiento para entregarlo,
abandonarlo, devolverlo, etc. Mis contradictores consideran el hipotético caso
en una seuda analogía, la que no es dable en el caso en estudio (ya lo
expliqué) porque podríamos encontrarnos ante un CONCURSO APARENTE
DE TIPOS, pluralidad delictiva que estudiaremos en párrafos posteriores.

Dada la secuencia fáctica de los acontecimientos que se deja someramente


ilustrada (el hurto del auto con el bebé a bordo ora el apoderamiento del
dispositivo móvil celular con la información), debe rechazarse la tesis del
concurso aparente pues se trata de un verdadero concurso de tipos, la misma
carece de posibilidad alguna de ser estructurada, ante la pluralidad típica
material de acciones que surge con perfecta autonomía, siendo desestimable
que el apoderamiento de la criatura o del dispositivo telefónico, pueda ser
integrada al hurto como circunstancia calificante del mismo en forma tal que
comprenda los supuestos del atentado a la libertad individual, como bien
jurídico autónomamente vulnerado, tal como lo han pretendido los que atacan
mi posición.
6

Ciertamente, la violencia propia del hurto ejercida para lograr el apoderamiento


del automotor (la ganzúa, la palanca, el rompimiento de la luna, inhabilitación
electrónica u otros), en tanto se apoderaba de la criatura (inicialmente
involuntaria se convierte finalmente en voluntaria) no alcanza a absorber bajo la
desaprobación que le es inherente como calificadora de dicho delito; igual
suerte tiene cuando se apodera en forma violenta del teléfono. El ataque a otro
bien jurídico representado en la libertad individual (así no se haya ejercido
violencia sobre ella), pretextándose para ello que esta nueva acción queda
comprendida en la genérica violencia empleada (el apoderamiento del
vehículo) con miras a asegurar el producto delictivo o la impunidad de la
conducta es un error concluirlo, porque de esa manera se lo hubiera propuesto
el agente al no realizar ninguna acción a que no ocurriera, el llevarse consigo al
bebe, cuando por el contrario, por la forma en que se desarrollaron los hechos
no solamente posibilitan afirmar la múltiple lesión a los bienes objeto de
amparo, sino el imputado en su comisión forzosamente debían representarse el
desencadenamiento de resultados típicos diversos. Esta ilustración encaja
perfectamente en el análisis para el hurto del teléfono móvil con la información
contenida en el mismo.

El CONCURSO APARENTE DE TIPOS EN EL DELITO INFORMÁTICO

He denominado la no concurrencia (concurso) de dos tipos de un mismo (bien


jurídico tutelado) título, y que algunos sectores han considerado que si es
viable, no se con base en qué argumentos jurídicos, he preparado estas notas
que me ha obligado el tema para exponerlo para los estudiosos del Derecho
Penal, del que de antemano renuevo mis disculpas si no he podido usar
términos más coloquiales con la ciencia, tal vez por lo difícil de la descripción
técnica, no obstante tratare de ser muy claro, advirtiendo que lo haré con
soporte jurisprudencial y descartando cualquier capricho propio interpretativo.

Sobre el tema, ya lo explicábamos en párrafos anteriores, han sido infinitos los


pronunciamientos de la Sala de Casación Penal de la Suprema Corte de
Colombia2 (revisar piezas consultadas y registradas en pie de página) donde

2
Entre otros: Proceso N° 12820. CORTE SUPREMA DE JUSTICIA. SALA DE CASACION
PENAL. Aprobado Acta No.022. Magistrado Ponente: Dr. FERNANDO E. ARBOLEDA RIPOLL.
7

ha sido sostenido que el concurso aparente de tipos se presenta cuando una


misma conducta parece adecuarse, simultáneamente, en varios tipos penales
que se excluyen por razones de especialidad, subsidiariedad o consunción,
siendo solo uno de ellos, en consecuencia, el llamado a ser aplicado, pues de
lo contrario se violaría el principio non bis in ídem, de acuerdo con el cual un
mismo comportamiento no puede ser sancionado dos veces.

También ha dicho, que el concurso aparente de tipos penales –que bien se ha


clarificado es solo aparente- emerge en aquellas hipótesis en que una conducta
pareciera simultáneamente concurrir en la estructura típica de diversos hechos
punibles, aun cuando una detenida valoración de la misma permite demostrar
su exclusión entre sí, en forma tal que solamente un delito se consolida como
existente. Se trata, por ende, de un formal acomodamiento de la conducta a
dos disímiles descripciones que la punen en la ley, solo que el análisis de sus
supuestos bajo aquellos postulados generales de contenido jurídico elaborados
por la doctrina posibilitan descartar su material concurrencia, por entrar,
preferiblemente, uno de ellos a colmar en los distintos órdenes de los principios
que los regulan, con mayor amplitud en sus características estructurales, o en
el desvalor de conducta que es predicable o en el nivel de afectación del bien
jurídico que es objeto de tutela con su contemplación legal.

En efecto nos ilustra esa alta Corporación, que se alude a los reconocidos
principios de especialidad, consunción y subsidiariedad, acorde con los cuales,
según el primero, la comparación entre dos tipos penales uno de contenido
genérico frente a otro caracterizador en forma más precisa, completa y
enriquecida de la conducta, conduce a la escogencia de éste en lugar de aquél;
a su vez, en el segundo evento la concreción de un supuesto de hecho más
grave, absorbe (si pudiésemos utilizarlo pero para una mejor ilustración) o
comprende la de otro de menor entidad y en el último prima el grado de
afectación para el bien jurídico, en forma tal que la mayor progresión o
intensidad determina la escogencia del tipo respectivo aplicable.

Santa Fe de Bogotá, D. C., dieciocho de febrero del dos mil. Proceso n.° 30148. CORTE
SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: ALFREDO
GÓMEZ QUINTERO. Aprobado Acta No. 98. Bogotá D. C., siete (7) de abril de dos mil diez
(2010) Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL.
Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C.,
quince (15) de junio de dos mil cinco (2.005). Proceso No 21629. CORTE SUPREMA DE
JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ
QUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005).
8

Vamos a traer un caso hipotético, discutido en razón a la atención del tema,


con el Ing. Efrén Sánchez de CHK SECURIY SYSTEMS3 para explicarle
metodológicamente la teoría. VG. PEDRO PATAQUIVA (mi personaje
imaginario académico) se apodera (hurta) del dispositivo móvil celular
(teléfono) de propiedad de JUAN LANAS y en él encuentra per se información
(para el caso no es relevante clasificarla) de la víctima; accesa a ella puesto
que no existe ningún password previo que se lo impida y destruye parcialmente
datos contenidos en uno de los tantos ficheros registrados en el dispositivo. La
conducta desarrollada por el sub judice no puede tipificarse como HURTO (del
teléfono) en un presunto concurso homogéneo de delitos informáticos
consagrados en los artículos 269A ACCESO ABUSIVO A SISTEMA
INFORMÁTICO además con el 269D que aparece bajo el epígrafe DAÑO
INFORMÁTICO, como se ha intentado desde Foros especializados en
Seguridad Informática como SEGURINFO4 lo explicaremos a continuación.

EL CONCURSO HETEROGÉNEO DE TIPOS PENALES ENTRE


CONDUCTAS QUE ATENTAN LOS BIENES JURÍDICAMENTE
TUTELADOS DE LA INFORMACIÓN Y EL DATO Y EL PATRIMONIO
ECONÓMICO.

El concurso heterogéneo, es la consumación de dos delitos con bienes


jurídicos tutelados diferentes (patrimonio y el de la información y el dato) sólo
se podrá concursar con el ACCESO ABUSIVO A SISTEMA INFORMÁTICO o
con el DAÑO INFORMÁTICO, con alguno de los dos, pero no con los dos
(porque son excluyentes), por la potísima razón que los dos se encuentran en
el título “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS”.

Recordemos que el dispositivo telefónico es un sistema informático (que puede


estar protegido o no) y se mantiene dentro de él sin el consentimiento (en
contra de la voluntad describe el tipo) y PEDRO PATAQUIVA ingresó a él sin la
autorización del titular, aquí la consumación de la primera conducta; pero

3
Empresa Colombo Holandesa, especializada en Seguridad Informática y en Informática
Forense, radicada en la ciudad de Medellín Colombia.
4
SEGURINFO es el ámbito donde los CEOs, CIOs, CISOs, CTOs de las empresas, directores
y usuarios de tecnología en general puedan interiorizarse con los problemas relacionados a
seguridad de la información, compartir experiencias y encontrar las soluciones adecuadas a
través de los especialistas que día a día trabajan en esta temática.
http://www.segurinfo.org/home.php
9

también recordemos que destruyó o alteró datos contentivos en el mismo, aquí


la segunda conducta esto es, DAÑO INFORMÁTICO.

Pero tenemos recordar lo que dice la Suprema Corte una norma penal es
especial cuando describe conductas contenidas en un tipo básico, con
supresión, agregación, o concreción de alguno de sus elementos estructurales;
por consiguiente, para que un tipo penal pueda ser considerado especial
respecto de otro, es necesario que se cumplan tres supuestos fundamentales:

a) Que la conducta que describe esté referida a un tipo básico;

b) Que entre ellos se establezca una relación de género a especie; y,

c) Que protejan el mismo bien jurídico.

Si estos presupuestos concurren, se estará en presencia de un concurso


aparente de tipos, que debe ser resuelto conforme al principio de especialidad
denominado por la jurisprudencia como lex specialis derogat legi generali.

Un tipo penal es subsidiario cuando solo puede ser aplicado si la conducta no


logra subsunción en otro que sancione con mayor severidad la transgresión del
mismo bien jurídico. Se caracteriza por ser de carácter residual, y porque el
legislador, en la misma consagración del precepto, advierte generalmente
sobre su carácter accesorio señalando que solo puede ser aplicado si el hecho
no está sancionado especialmente como delito, o no constituye otro ilícito.

De acuerdo con lo expresado, dos hipótesis pueden llegar a presentarse en el


proceso de adecuación típica frente a disposiciones subsidiarias:

1) Que la conducta investigada corresponda a la del tipo penal subsidiario


exclusivamente; y,

2) Que simultáneamente aparezca definida en otro tipo penal de mayor


jerarquía (básico o especial) que protege el mismo bien jurídico.
10

En el primer supuesto ningún inconveniente se presenta, pues siendo una la


norma que tipifica la conducta, se impone su aplicación. En el segundo, surge
un concurso aparente de tipos que debe ser resuelto con exclusión de la norma
accesoria, en virtud del principio de subsidiariedad: lex primaria derogat legis
subsidiariae.

Mutatis mutandi, no puede haber concurso de dos delitos que amparan un


mismo bien jurídico tutelado, estaríamos violando el nom bis in ídem, porque
habría un doble juzgamiento por la consumación de una sola conducta.

En espera de haber sido suficientemente claro y soportada mi tesis


adecuadamente, me suscribo como un seguro servidor.

ALEXANDER DÍAZ GARCÍA

Juez Segundo de Control de Garantías Constitucionales

Especialista en NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS

CIENCIAS PENALES Y CRIMINOLÓGICAS

CIENCIAS CONSTITUCIONALES Y ADMINSTRATIVAS.

alediaganet@gmail.com

You might also like