EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

10
1 EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS Por Alexander Díaz García INTRODUCCIÓN Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los Legisladores y en especial la de los usuarios que constituyen la alta población Colombiana que usan el celular como medio de comunicación, rechazan el delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en un delito de alto impacto social y un verdadero problema para las autoridades y los operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500 mil equipos. CONCURSO REAL DE TIPOS PENALES CON EL DELITO INFORMÁTICO La conducta de hurtar teléfonos móviles, se ha tipificado como violadora del bien jurídico tutelado del patrimonio económico, pero la academia y los especialistas judiciales no han analizado que el manipular y reprogramar los equipos robados, constituye delito informático y más exactamente el que

Transcript of EL CONCURSO DE TIPOS PENALES EN LOS DELITOS INFORMÁTICOS

1

EL CONCURSO DE TIPOS PENALES EN LOS DELITOS

INFORMÁTICOS

Por Alexander Díaz García

INTRODUCCIÓN

Los titulares de prensa, las voces de altos funcionarios del Gobierno, la de los

Legisladores y en especial la de los usuarios que constituyen la alta población

Colombiana que usan el celular como medio de comunicación, rechazan el

delito de hurto de celulares. El hurto de teléfonos móviles se convirtió en un

delito de alto impacto social y un verdadero problema para las autoridades y los

operadores de telefonía móvil. Mientras que en el año 2005 se reportó el hurto

de un millón 600 mil aparatos, en el año 2010 la cifra llegó a dos millones 500

mil equipos.

CONCURSO REAL DE TIPOS PENALES CON EL DELITO

INFORMÁTICO

La conducta de hurtar teléfonos móviles, se ha tipificado como violadora del

bien jurídico tutelado del patrimonio económico, pero la academia y los

especialistas judiciales no han analizado que el manipular y reprogramar los

equipos robados, constituye delito informático y más exactamente el que

2

aparece en el artículo 269 D, bajo el epígrafe de DAÑO INFORMÁTICO, que

en su tenor literal dice: "El que, sin estar facultado para ello, destruya,

dañe, borre, deteriore, altere o suprima datos informáticos o un sistema

de tratamiento de información o sus partes o componentes lógicos,

incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)

meses y en multa de 100 a 1000 salarios mínimos legales mensuales

vigentes”

Este tipo vino a reemplazar a la postre (así lo establecíamos en nuestro

proyecto original de la ley 1273 de 2009) el que habíamos redactado

originalmente como FALSEDAD INFORMÁTICA, pero desafortunadamente no

superó la crítica legislativa. No obstante si bien es cierto que el tipo de DAÑO

INFORMÁTICO no ampara la FE PÚBLICA, no es menos verdad que si

protege la AUTENTICIDAD E INTEGRIDAD de la información impresa en un

documento electrónico (tiene un sentido idéntico o muy aproximado a ese bien)

es como si hubiésemos creado un tipo de falsedad por la manipulación,

destrucción o modificación de la información contenida en los teléfonos (fichero

electrónico), ubicándolo dentro de título del bien tutelado de la información y el

dato.

Como quiera que los tipos consagrados en la Ley de Delitos Informáticos, todos

son dolosos, implicando que ninguno admite culpa. No será extraño que

escuchemos en los Estrados Judiciales, que se arguya una presunta atipicidad

porque ignoraban que la destrucción de la información y/o el cambio de

configuración no autorizado en un sistema de tratamiento de información como

lo es los teléfonos celulares, es delito en Colombia, el manipular y/o

reprogramar es una conducta puntualmente dañina por ende dolosa, porque el

sujeto cuando ejecuta este comportamiento sabe perfectamente que dicha

información contenida en el equipo móvil no es suya, como tampoco está

autorizado a manipularla, menos a destruirla como ocurre en la mayoría de los

casos, cuando preparan el equipo hurtado para la reventa ilícita, podríamos

hacer una aproximación si acusar analogía, como cuando el sub judice instala

una bomba en un centro comercial para matar a un personaje, logrando

segarle la vida a éste como también a una veintena de personas; el detonar el

explosivo incursiona en el dolo indirecto (cuando el agente se propone el fin

delictivo, sabe con certeza que causará otros).

Ahora bien, de hecho descartamos que pudiese existir una subsunción de

tipos, puesto que el delito informático no subsume el delito de hurto, pues

3

ambos son tipos autónomos, lo que implica que viene a constituirse en un

concurso real y heterogéneo de tipos penales, para finalmente tener un

quantum punitivo más alto que el normal en la sentencia.

La anterior fórmula resulta jurídica resulta viable para intentar contener este

flagelo, que como lo anunciábamos arriba, crece vertiginosamente sin ningún

control aparente efectivo.

No obstante algunos detractores1 consideran que la unidad del Sujeto Activo

del delito es un requisito fundamental para la constitución de un concurso de

tipos. Alegan que infortunadamente, quien comete el hurto del dispositivo de

telefonía móvil (celular, Smartphone, etc) no suele ser el mismo sujeto que

realiza los procedimientos técnicos necesarios para desbloquear o abrir las

bandas del dispositivo de telefonía móvil, siendo este último procedimiento, el

que “destruya, dañe, borre, deteriore, altere o suprima datos informáticos” (Art.

269D). la consumación del delito informático.

También se arguye que dado el caso, de que se lograse individualizar en la

misma persona, a quien ha cometido el delito de hurto y el delito de daño

informático, se duda que estos dos delitos puedan considerarse como un

concurso real y heterogéneo pues se cree que única la finalidad del delincuente

es la reventa ilícita del dispositivo. Este hecho, le ha permitido pensar a esta

corriente que dichos delitos se constituyen en un concurso ideal impropio o

medial, pues la destrucción de la información contenida en el dispositivo móvil

es necesaria para disimular el origen ilegitimo del bien y por ende, facilitar la

reventa ilícita.

Sobre el tema tenemos que indicar que la hipotética situación argüida es bien

factible (y así lo tomaban lo toma la Judicatura) pues era la realidad judicial de

entonces en Colombia, antes que se promulgara la Ley 1273 de 2009 y

lamentablemente se estaba tipificando de esa manera, pero olvidábamos que

el delincuente cuando se apodera del dispositivo SABE o CONOCE consciente

y previamente que dicho bien mueble contiene información que pueden ser

datos personales o no (no es requisito sine qua nom), es una información que

1 Afirmación que realiza Jorge A. Medina Villalobos, CISSP. Experto en Computación Forense y

Atención de Incidentes. Especialista en Derecho Informático y de las Nuevas Tecnologías, en el foro que abrí en la ASOCIACIÓN COLOMBIANA DE INGENIEROS DE SISTEMAS, ACIS SEGURINFO.

4

no es suya y que no está autorizado manipularla. La experiencia nos lo dice

que siempre el delincuente sabe que dicho dispositivo almacena información

(sin importar cuál) que para un entonces no le era al especialista judicial

relevante, lo que estamos demostrando una óptica interpretativa diferente con

nuestras apreciaciones. No podríamos descartar tampoco el tipo concursal

como cuando VG. Un ladrón hurta un automóvil y dentro de él se halla un bebe

el que no entrega o abandona, con esta tesis pensaríamos que no habría

conexidad con secuestro o el ejemplo arriba descrito el que detona el explosivo

en un lugar público.

Algunos estudiosos afirman que si de pluralidad de delitos se trata, el hurto de

un dispositivo móvil y su posterior desbloqueo, no sólo implican el daño

informático (Art. 269D), sino también posiblemente las siguientes conductas

descritas en nuestras leyes: Art. 269A. Acceso abusivo a un sistema

informático; Art.269B. Obstaculización ilegítima de sistema informático o red de

comunicaciones; Art. 269F. Violación de datos personales; Art. 272. Violación a

los mecanismos de protección de derecho de autor y derechos conexos, y otras

defraudaciones. Veremos qué tanta realidad jurídica les asiste.

En tratándose del concurso puntual con el daño informático lo hacemos y es

ese el hincapié que realizamos en nuestra tesis, es porque es una

aproximación al tipo que nuestro legislador no quiso contemplar cuando le

propusimos el de FALSEDAD INFORMÁTICA, porque dicho comportamiento

es la consumación de esa conducta pero denominada hoy como DAÑO

INFORMÁTICO (modificando claro está el bien jurídico), sus verbos rectores

conjugan dicho accionar (los de alterar o modificar la información),

pretendíamos al crear el tipo, amparar el documento electrónico que son los

datos electrónico informatizados en los dispositivos móviles.

Ahora bien considerando los hipotéticos concursos reseñados, los respeto pero

no los comparto, primero por las razones arribas expuestas y segundo porque

no puede coexistir concurso con más de un tipo del mismo título, porque nos

encontraríamos ante un concurso aparente de tipos que más adelante

trataremos.

Huelga advertir que los ejemplos arriba descritos, no se realizan a guisa de

analogía argüida por los sectores disidentes, el ejemplo aplicado es un símil

que es usual entre los catedráticos de Derecho Penal, así me lo han enseñado

5

los Maestros de mis especializaciones y así lo realizo con mis discípulos (U.

Javeriana, Militar, Santiago de Cali, Cooperativa, Autónoma de Bucaramanga,

Autónoma de Occidente, Ibagué, CES, Manizales, Escuela de Administración

Pública, Departamento de Justicia de los Estados Unidos ICITAP, entre otras)

ERROR EN LA INADECUADA TIPIFICACIÓN POR PLURALIDAD DE

CONDUCTAS INFORMÁTICAS

El símil (advierto no analogía) referenciado en acápites anteriores es el

prolegómeno para exponer a la academia, del por qué no podemos pensar en

una pluralidad de conductas cuando su descripción hacen parte de un mismo

bien jurídico tutelado; pasaremos a continuación a explicarlo:

Se ha afirmado en el caso concreto la presencia de un solo delito (el de hurto

agravado y calificado) a partir de contemplar la finalidad del sujeto agente, esto

es, el único propósito de apoderarse del vehículo ora el dispositivo móvil,

pretendiendo integrar a la conducta desplegada con dicho cometido el hecho

de haber encontrado un bebé a bordo y para el caso en estudio la información

contenida en el fichero electrónico, sin que luego de haber notado su

presencia hizo en absoluto ningún comportamiento para entregarlo,

abandonarlo, devolverlo, etc. Mis contradictores consideran el hipotético caso

en una seuda analogía, la que no es dable en el caso en estudio (ya lo

expliqué) porque podríamos encontrarnos ante un CONCURSO APARENTE

DE TIPOS, pluralidad delictiva que estudiaremos en párrafos posteriores.

Dada la secuencia fáctica de los acontecimientos que se deja someramente

ilustrada (el hurto del auto con el bebé a bordo ora el apoderamiento del

dispositivo móvil celular con la información), debe rechazarse la tesis del

concurso aparente pues se trata de un verdadero concurso de tipos, la misma

carece de posibilidad alguna de ser estructurada, ante la pluralidad típica

material de acciones que surge con perfecta autonomía, siendo desestimable

que el apoderamiento de la criatura o del dispositivo telefónico, pueda ser

integrada al hurto como circunstancia calificante del mismo en forma tal que

comprenda los supuestos del atentado a la libertad individual, como bien

jurídico autónomamente vulnerado, tal como lo han pretendido los que atacan

mi posición.

6

Ciertamente, la violencia propia del hurto ejercida para lograr el apoderamiento

del automotor (la ganzúa, la palanca, el rompimiento de la luna, inhabilitación

electrónica u otros), en tanto se apoderaba de la criatura (inicialmente

involuntaria se convierte finalmente en voluntaria) no alcanza a absorber bajo la

desaprobación que le es inherente como calificadora de dicho delito; igual

suerte tiene cuando se apodera en forma violenta del teléfono. El ataque a otro

bien jurídico representado en la libertad individual (así no se haya ejercido

violencia sobre ella), pretextándose para ello que esta nueva acción queda

comprendida en la genérica violencia empleada (el apoderamiento del

vehículo) con miras a asegurar el producto delictivo o la impunidad de la

conducta es un error concluirlo, porque de esa manera se lo hubiera propuesto

el agente al no realizar ninguna acción a que no ocurriera, el llevarse consigo al

bebe, cuando por el contrario, por la forma en que se desarrollaron los hechos

no solamente posibilitan afirmar la múltiple lesión a los bienes objeto de

amparo, sino el imputado en su comisión forzosamente debían representarse el

desencadenamiento de resultados típicos diversos. Esta ilustración encaja

perfectamente en el análisis para el hurto del teléfono móvil con la información

contenida en el mismo.

El CONCURSO APARENTE DE TIPOS EN EL DELITO INFORMÁTICO

He denominado la no concurrencia (concurso) de dos tipos de un mismo (bien

jurídico tutelado) título, y que algunos sectores han considerado que si es

viable, no se con base en qué argumentos jurídicos, he preparado estas notas

que me ha obligado el tema para exponerlo para los estudiosos del Derecho

Penal, del que de antemano renuevo mis disculpas si no he podido usar

términos más coloquiales con la ciencia, tal vez por lo difícil de la descripción

técnica, no obstante tratare de ser muy claro, advirtiendo que lo haré con

soporte jurisprudencial y descartando cualquier capricho propio interpretativo.

Sobre el tema, ya lo explicábamos en párrafos anteriores, han sido infinitos los

pronunciamientos de la Sala de Casación Penal de la Suprema Corte de

Colombia2 (revisar piezas consultadas y registradas en pie de página) donde

2 Entre otros: Proceso N° 12820. CORTE SUPREMA DE JUSTICIA. SALA DE CASACION

PENAL. Aprobado Acta No.022. Magistrado Ponente: Dr. FERNANDO E. ARBOLEDA RIPOLL.

7

ha sido sostenido que el concurso aparente de tipos se presenta cuando una

misma conducta parece adecuarse, simultáneamente, en varios tipos penales

que se excluyen por razones de especialidad, subsidiariedad o consunción,

siendo solo uno de ellos, en consecuencia, el llamado a ser aplicado, pues de

lo contrario se violaría el principio non bis in ídem, de acuerdo con el cual un

mismo comportamiento no puede ser sancionado dos veces.

También ha dicho, que el concurso aparente de tipos penales –que bien se ha

clarificado es solo aparente- emerge en aquellas hipótesis en que una conducta

pareciera simultáneamente concurrir en la estructura típica de diversos hechos

punibles, aun cuando una detenida valoración de la misma permite demostrar

su exclusión entre sí, en forma tal que solamente un delito se consolida como

existente. Se trata, por ende, de un formal acomodamiento de la conducta a

dos disímiles descripciones que la punen en la ley, solo que el análisis de sus

supuestos bajo aquellos postulados generales de contenido jurídico elaborados

por la doctrina posibilitan descartar su material concurrencia, por entrar,

preferiblemente, uno de ellos a colmar en los distintos órdenes de los principios

que los regulan, con mayor amplitud en sus características estructurales, o en

el desvalor de conducta que es predicable o en el nivel de afectación del bien

jurídico que es objeto de tutela con su contemplación legal.

En efecto nos ilustra esa alta Corporación, que se alude a los reconocidos

principios de especialidad, consunción y subsidiariedad, acorde con los cuales,

según el primero, la comparación entre dos tipos penales uno de contenido

genérico frente a otro caracterizador en forma más precisa, completa y

enriquecida de la conducta, conduce a la escogencia de éste en lugar de aquél;

a su vez, en el segundo evento la concreción de un supuesto de hecho más

grave, absorbe (si pudiésemos utilizarlo pero para una mejor ilustración) o

comprende la de otro de menor entidad y en el último prima el grado de

afectación para el bien jurídico, en forma tal que la mayor progresión o

intensidad determina la escogencia del tipo respectivo aplicable.

Santa Fe de Bogotá, D. C., dieciocho de febrero del dos mil. Proceso n.° 30148. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 98. Bogotá D. C., siete (7) de abril de dos mil diez (2010) Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005). Proceso No 21629. CORTE SUPREMA DE JUSTICIA. SALA DE CASACIÓN PENAL. Magistrado Ponente: Dr. ALFREDO GÓMEZ QUINTERO. Aprobado Acta No. 48. Bogotá, D.C., quince (15) de junio de dos mil cinco (2.005).

8

Vamos a traer un caso hipotético, discutido en razón a la atención del tema,

con el Ing. Efrén Sánchez de CHK SECURIY SYSTEMS3 para explicarle

metodológicamente la teoría. VG. PEDRO PATAQUIVA (mi personaje

imaginario académico) se apodera (hurta) del dispositivo móvil celular

(teléfono) de propiedad de JUAN LANAS y en él encuentra per se información

(para el caso no es relevante clasificarla) de la víctima; accesa a ella puesto

que no existe ningún password previo que se lo impida y destruye parcialmente

datos contenidos en uno de los tantos ficheros registrados en el dispositivo. La

conducta desarrollada por el sub judice no puede tipificarse como HURTO (del

teléfono) en un presunto concurso homogéneo de delitos informáticos

consagrados en los artículos 269A ACCESO ABUSIVO A SISTEMA

INFORMÁTICO además con el 269D que aparece bajo el epígrafe DAÑO

INFORMÁTICO, como se ha intentado desde Foros especializados en

Seguridad Informática como SEGURINFO4 lo explicaremos a continuación.

EL CONCURSO HETEROGÉNEO DE TIPOS PENALES ENTRE

CONDUCTAS QUE ATENTAN LOS BIENES JURÍDICAMENTE

TUTELADOS DE LA INFORMACIÓN Y EL DATO Y EL PATRIMONIO

ECONÓMICO.

El concurso heterogéneo, es la consumación de dos delitos con bienes

jurídicos tutelados diferentes (patrimonio y el de la información y el dato) sólo

se podrá concursar con el ACCESO ABUSIVO A SISTEMA INFORMÁTICO o

con el DAÑO INFORMÁTICO, con alguno de los dos, pero no con los dos

(porque son excluyentes), por la potísima razón que los dos se encuentran en

el título “DE LA PROTECCIÓN DE LA INFORMACIÓN Y DE LOS DATOS”.

Recordemos que el dispositivo telefónico es un sistema informático (que puede

estar protegido o no) y se mantiene dentro de él sin el consentimiento (en

contra de la voluntad describe el tipo) y PEDRO PATAQUIVA ingresó a él sin la

autorización del titular, aquí la consumación de la primera conducta; pero

3 Empresa Colombo Holandesa, especializada en Seguridad Informática y en Informática

Forense, radicada en la ciudad de Medellín Colombia. 4 SEGURINFO es el ámbito donde los CEOs, CIOs, CISOs, CTOs de las empresas, directores

y usuarios de tecnología en general puedan interiorizarse con los problemas relacionados a seguridad de la información, compartir experiencias y encontrar las soluciones adecuadas a través de los especialistas que día a día trabajan en esta temática. http://www.segurinfo.org/home.php

9

también recordemos que destruyó o alteró datos contentivos en el mismo, aquí

la segunda conducta esto es, DAÑO INFORMÁTICO.

Pero tenemos recordar lo que dice la Suprema Corte una norma penal es

especial cuando describe conductas contenidas en un tipo básico, con

supresión, agregación, o concreción de alguno de sus elementos estructurales;

por consiguiente, para que un tipo penal pueda ser considerado especial

respecto de otro, es necesario que se cumplan tres supuestos fundamentales:

a) Que la conducta que describe esté referida a un tipo básico;

b) Que entre ellos se establezca una relación de género a especie; y,

c) Que protejan el mismo bien jurídico.

Si estos presupuestos concurren, se estará en presencia de un concurso

aparente de tipos, que debe ser resuelto conforme al principio de especialidad

denominado por la jurisprudencia como lex specialis derogat legi generali.

Un tipo penal es subsidiario cuando solo puede ser aplicado si la conducta no

logra subsunción en otro que sancione con mayor severidad la transgresión del

mismo bien jurídico. Se caracteriza por ser de carácter residual, y porque el

legislador, en la misma consagración del precepto, advierte generalmente

sobre su carácter accesorio señalando que solo puede ser aplicado si el hecho

no está sancionado especialmente como delito, o no constituye otro ilícito.

De acuerdo con lo expresado, dos hipótesis pueden llegar a presentarse en el

proceso de adecuación típica frente a disposiciones subsidiarias:

1) Que la conducta investigada corresponda a la del tipo penal subsidiario

exclusivamente; y,

2) Que simultáneamente aparezca definida en otro tipo penal de mayor

jerarquía (básico o especial) que protege el mismo bien jurídico.

10

En el primer supuesto ningún inconveniente se presenta, pues siendo una la

norma que tipifica la conducta, se impone su aplicación. En el segundo, surge

un concurso aparente de tipos que debe ser resuelto con exclusión de la norma

accesoria, en virtud del principio de subsidiariedad: lex primaria derogat legis

subsidiariae.

Mutatis mutandi, no puede haber concurso de dos delitos que amparan un

mismo bien jurídico tutelado, estaríamos violando el nom bis in ídem, porque

habría un doble juzgamiento por la consumación de una sola conducta.

En espera de haber sido suficientemente claro y soportada mi tesis

adecuadamente, me suscribo como un seguro servidor.

ALEXANDER DÍAZ GARCÍA

Juez Segundo de Control de Garantías Constitucionales

Especialista en NUEVAS TECNOLOGÍAS Y PROTECCIÓN DE DATOS

CIENCIAS PENALES Y CRIMINOLÓGICAS

CIENCIAS CONSTITUCIONALES Y ADMINSTRATIVAS.

[email protected]