Professional Documents
Culture Documents
SP1245-2015
Radicacin n 42.724
(Aprobado Acta No. 44)
MOTIVO DE LA DECISIN
semejantes
agravado,
concierto
para
los
citados
locales
donde
utilizaron
la
tarjeta
clonada
Se seal que las tarjetas clonadas fueron enviadas desde Cali por la
seora Dianne Carolina Barbosa Lpez, siendo recibidas por la seora
Esperanza Perdomo de Vargas quien se las entreg a su hijo Andrs
Vargas Perdomo para ser utilizadas en los citados establecimientos
comerciales, adems, el ltimo de los citados viaj en compaa de
Carlos Arturo lvarez Trujillo a Manizales a realizar ms acciones
delictivas sin que lo hubieran logrado porque las tarjetas no tenan
cupo.1
la
incautacin
de
elementos
materiales
en
adicionar
la
circunstancia
de
menor
Cuarto
Penal
del
Circuito
con
funciones
de
7.
La
defensora
pblica
interpuso8
sustent9
LA DEMANDA
Tras identificar a las partes e intervinientes y la
sentencia impugnada, transcribe la cuestin fctica y
procesal como fue sintetizada por el Tribunal, y al amparo
de la causal primera del artculo 181 del Cdigo de
Procedimiento Penal invoca la violacin directa de la ley
sustancial por interpretacin errnea del artculo 269I del
Cdigo Penal que conllev a la falta de aplicacin del canon
269 ejusdem.
12
SUPUESTO DE HECHO,
13
14
es sujeto de
supuesto de
15
16
10
2. La Fiscala.
El Fiscal Noveno Delegado ante la Sala de Casacin
Penal es del criterio que la pretensin de la demandante
est llamada a prosperar.
informticos
semejantes
es
un
tipo
penal
los vnculos que existan entre ellos, bien sea por los
17
conjuncin de los elementos que deben integrar el tipo penal, al punto que
no es necesario que se asocien con otros para completar su ordenacin
tpica
18
siempre remitidos a
19
11
Frente
los
tipos
subordinados,
agrega,
deben
20
21
12
trata intrnsecamente de la
all
se
patrimonial.
refieren
como
modalidades
de
ejecucin
del
despojo
22
23
24
medios
informticos,
atendiendo
los
al hurto por
fines
de
la
de
positivismo
normativista
de
13
25
Remata
destacando
que,
en
la
audiencia
de
14
consecuencia,
solicita
casar
la
sentencia
limita
reiterar
que
el
acusado
indemniz
integralmente
las
entidades
financieras
participacin
en
las
conductas
punibles
particularmente,
establecimientos
en
la
clonacin
comerciales
de
por
imputadas,
tarjetas
en
la
su
en
los
respectiva
defraudacin.
CONSIDERACIONES
1. El asunto que nos ocupa plantea varias cuestiones a
dilucidar que, resueltas afirmativamente, lograran dar
respuesta al problema jurdico de mayor envergadura,
consistente en establecer si el delito de hurto por medios
informticos y semejantes admite la figura de la reparacin
integral, descrita en el artculo 269 del Cdigo Penal y, por
ende, si los jueces de instancia incurrieron en la infraccin
directa de la ley sustancial por falta de aplicacin de esa
norma como consecuencia de la interpretacin errnea del
15
la
creciente
criminalidad
en
materia
16
quiera
que
se
ejecuten
utilizando
medios
As lo concibi el legislador:
17
18
Posteriormente,
surgi
una
segunda
iniciativa
sistemas
informticos,
se
acumularon
las
dos
esencialmente,
la
salvaguarda
de
la
19
las
conductas
reguladas
en
el
Convenio
sobre
la
bajo
concretamente,
el
el
rtulo
hurto
de
por
infracciones,
otras
medios
informticos
En
esta
oportunidad,
explican
los
Informes
de
de todo el
20
34
35
un
nico
valor
jurdico
ser
protegido:
la
36
que
adems
del
inters
por
proteger
la
como
la
informacin
privilegiada
industrial,
34 Gaceta del Congreso No. 528 del 18 de octubre de 2007, Informe de ponencia
para primer debate en Cmara, p. 4.
35 Ibidem.
36 Cfr. Gaceta del Congreso No. 528, Informe de Ponencia para primer debate en
Cmara, p. 3.
21
ponente,
luego
de
referirse
la
tendencia
38
39
pues preexisten
40
22
41
42
23
DE
en el
44
, uno de
El
anterior
recuento,
permite
establecer,
24
de
la
cibercriminalidad,
el
legislador
de
los
dineros
confiados
al
mercado
financiero.
25
sustantivo
sancionaba,
de
esta
manera,
la
26
medios
informticos
semejantes
desde
la
dogmtica penal.
de
un
subordinada
tipo
penal
de
naturaleza
claramente
compuesta.
En
efecto,
descripcin
la
27
de
una
persona
ante
los
sistemas
de
un
bien
mueble
ajeno.
Es
decir,
que,
para
la
28
el
que,
superando
medidas
de
seguridad
ante
los
sistemas
de
autenticacin
de
realizado,
eso
s,
ejecutando
la
accin
29
la
ajenidad
del
mismo,
sino,
tambin
el
tutelado, que
para
el caso lo
son
el
30
algn
sistema
de
autorizacin
31
32
33
referentes
con
asiento
en
la
realidad,
paralelamente
34
requerido,
pues
no
estaban
reguladas
35
especfica,
recogiera
todos
aquellos
comportamientos
respecto
de
aquellas
acciones
antijurdicas
36
informticos,
telemticos,
electrnicos
37
ilcitas
estrictamente
relacionadas
con
la
38
la
doctrina
ha
elaborado
las
siguientes
reflexiones:
Se trata, entonces, de los denominados bienes jurdicos intermedios,
como lo entenda Tiedemann, quien sealaba como ejemplo de tales
intereses el tutelado en el delito de estafa informtica, que estara
constituido por el correcto procesamiento de los datos electrnicos, que
es tenido como un instrumento imprescindible de la vida econmica
moderna, y el patrimonio econmico.49
La aceptacin de este bien jurdico intermedio 50 tiene una gran
incidencia en la delimitacin e interpretacin del injusto tpico del delito
de hurto por medios informticos y semejantes. Esto porque si los
delitos protectores de un bien jurdico intermedio se caracterizan frente
a los simples delitos pluriofensivos de peligro por el hecho de que para
su consumacin se exige la efectiva lesin de uno de los dos valores
que lo conformen, el colectivo o el individual, 51 para poder calificar a
aquel delito de hurto como protector de un bien jurdico intermedio hay
que aceptar que la conducta tpica se dirige a lesionar de manera
inmediata un bien jurdico individual, al mismo tiempo que provoca
dicha lesin la mediata puesta en peligro de otro valor de ndole
diversa a la del primero, de carcter colectivo.52
49 Lecciones de derecho, 1993, p. 34 ss.
50 Luzn Pea, Curso I, 1996, 314, afirma que junto a los tipos slo de peligro, a
veces se configuran delitos de lesin y peligro, que implican lesin de un bien
jurdico y peligro para otro, como el incendio, por ejemplo.
51 Mata y Martn. Bienes jurdicos intermedios, 1997, p. 58.
52 Galn Muoz, El fraude, 2005, p. 198.
39
40
sistemas
informticos,
electrnicos,
telemticos
delito
de
hurto
por
medios
informticos
semejantes.
delito
su
valor,
indemnizare
los
perjuicios
anteriores,
refirindose
con
ello
los
delitos
55 As lo ha reiterado la Corte, por ejemplo, en el auto CSJ AP, 27 Feb. 2013, rad.
40.642.
41
integral,
sobre
todo
porque,
como
fue
42
de 2000.
es
necesariamente
anlogo
al
de
hurto
43
6. El caso concreto
44
que la
sistemtica del tipo penal que define el delito de hurto por medios
informticos y semejantes indican que no protege el patrimonio econmico,
sino bienes de naturaleza diversa, vale decir, () la informacin y los datos
()57.
el artculo
269 de la Ley 599 de 2000 incluye la expresin las penas sealadas en los
artculos anteriores, se est refiriendo a que su mbito de aplicacin es nica
y exclusivamente el Ttulo VII del estatuto sustantivo, esto es, los delitos
contra el patrimonio econmico..
medios
45
de
medios
de
comunicacin
para
ofrecer
46
47
Ntese
sobre
el
particular,
cmo,
aunque
para
48
49
50
del
ilcito
su
equivalente
junto
con
el
51
IBAEZ
(sic),
indemnizacin
integral
por
los
perjuicios
52
habida
cuenta
que,
de
tiempo
atrs,
la
de
los
establecimientos
comerciales
53
Siendo
lo
anterior
as, y
estando acreditada
la
7. La redosificacin punitiva
de
coautor
del
delito
de
hurto
por
medios
al
procesado,
la
Corte
estima
procedente
54
55
56
cantidades
superiores
los
topes
legales
mencionados.
los
antecedentes
personales,
sociales
familiares
del
57
58
TRUJILLO
hurto
por
medios
informticos
RESUELVE
59
razones
expuestas
en
la
parte
motiva
de
esta
providencia.
Notifquese y cmplase
60
Presidente
61
62