Corte suprema de justicia sala de casación penal eyder patiño cabrera magistrado ponente sp1245-2015 Radicación n° 42. 724



Descargar 232,33 Kb.
Página1/3
Fecha de conversión11.10.2017
Tamaño232,33 Kb.
  1   2   3

República de Colombia






Corte Suprema de Justicia


CORTE SUPREMA DE JUSTICIA

SALA DE CASACIÓN PENAL
EYDER PATIÑO CABRERA

Magistrado ponente
SP1245-2015

Radicación n° 42.724

(Aprobado Acta No. 44)


Bogotá D.C., once (11) de febrero de dos mil quince (2015).
MOTIVO DE LA DECISIÓN
La Corte decide el recurso de casación interpuesto por la defensora pública de Carlos Arturo Álvarez Trujillo contra la sentencia dictada el 29 de agosto de 2013 por la Sala Penal del Tribunal Superior de Neiva, que confirmó la proferida el 19 de julio del mismo año por el Juzgado Cuarto Penal del Circuito con funciones de conocimiento de esa ciudad, mediante la cual lo condenó en calidad de coautor del concurso de delitos de hurto por medios informáticos y semejantes agravado, concierto para delinquir y falsedad en documento privado.

HECHOS Y ACTUACIÓN PROCESAL RELEVANTE
1. Los primeros fueron sintetizados por el Tribunal de la siguiente manera:
(…) se estableció que existe una organización delictiva dedicada a clonar tarjetas de crédito y utilizarlas fraudulentamente con la participación de establecimientos comerciales y afectar a las entidades bancarias.
Se indicó que fueron identificados Pedro Vargas Perdomo, Dianne Carolina Barbosa López, Andrés Vargas Perdomo y Paola Andrea Rifaldo Ceballos, quienes se concertaron para obtener información de las bandas magnéticas de las tarjetas de crédito, las que registran en un computador y luego utilizan un magnetizador para grabarla en bandas y elaboran tarjetas falsas, contactan a los propietarios o administradores de establecimientos de comercio y les ofrecen el 40% o 50% como utilidades para la transacción ficticia, tal como ocurrió el 7 de diciembre de 2012 en el establecimiento comercial “Mucura” (sic) representado por Diego Mauricio Arias Ibáñez en el que se efectuó una compra ficticia por $7.000.000.00, y en el almacén Tennis & Tennis representado por Ricardo Jaime Sánchez Calderón se efectuó otra negociación ficticia por $8.000.000.00, contacto que fue realizado por Andrés Vargas Perdomo líder de la organización, quien inicialmente contactó a Carlos Arturo Álvarez Trujillo conocido como “Rata”, el cual ubicó a Anibal (sic) Zamora Genneco para acercarse a los propietarios de los citados locales donde utilizaron la tarjeta clonada 4539387010020066 a nombre de Diana Paola Narváez que pertenece al banco Scotiabanc de Estados Unidos, en cuya banda magnética aparece el numero (sic) 2666 8412 4521 7870 que corresponde al Chase Bank de ese país.
Se señaló que las tarjetas clonadas fueron enviadas desde Cali por la señora Dianne Carolina Barbosa López, siendo recibidas por la señora Esperanza Perdomo de Vargas quien se las entregó a su hijo Andrés Vargas Perdomo para ser utilizadas en los citados establecimientos comerciales, además, el último de los citados viajó en compañía de Carlos Arturo Álvarez Trujillo a Manizales a realizar más acciones delictivas sin que lo hubieran logrado porque las tarjetas no tenían cupo.1

2. El 22 de diciembre de 2012, ante el Juzgado Tercero Penal Municipal con funciones de control de garantías de Neiva, se legalizaron las órdenes de interceptación de comunicaciones, el registro y allanamiento de algunos inmuebles, la incautación de elementos materiales probatorios respectiva y la captura de, entre otros, Carlos Arturo Álvarez Trujillo, oportunidad en la que el Fiscal Décimo Seccional de dicha ciudad le imputó los punibles de hurto por medios informáticos y semejantes, concierto para delinquir y falsedad en documento privado, previstos en los artículos 269I, 340 y 289 del Código Penal, en calidad de coautor, cargos a los que no se allanó. Igualmente, se le impuso medida de aseguramiento de detención preventiva en establecimiento carcelario2.


3. Entre el imputado y la Fiscalía, el 14 de febrero de 2013 se celebró un preacuerdo en el que Carlos Arturo Álvarez Trujillo, asesorado por su defensora, aceptó su responsabilidad en los injustos endilgados, con la variación consistente en adicionar la circunstancia de menor punibilidad del artículo 55.1 y la de agravación específica, contemplada en el artículo 269H3, respecto del delito de hurto por medios informáticos, a cambio de la imposición del mínimo de la sanción de este injusto, un incremento de 12 y 48 meses por los reatos concursantes –falsedad en documento privado y concierto para delinquir, en su orden- y una rebaja de pena del 45%, conforme al artículo 351 de la Ley 906 de 2004, para un monto definitivo de 92.4 meses de prisión. En el mismo documento se dejó constancia de que las víctimas fueron indemnizadas integralmente4.
4. La verificación del preacuerdo se llevó a cabo por el Juez Cuarto Penal del Circuito con funciones de conocimiento de Neiva el 19 de julio siguiente, oportunidad en la que la Fiscalía precisó que el agravante imputado es el consagrado en el numeral primero del canon 269H y el representante de la víctima reiteró que fue indemnizado de manera integral5.
5. Mediante sentencia de dicho día, el Juez de conocimiento condenó a Carlos Arturo Álvarez Trujillo, en calidad de coautor del injusto de hurto por medios informáticos y semejantes agravado, en concurso con los de concierto para delinquir y falsedad en documento privado, a la pena principal de noventa y dos (92) meses y doce (12) días de prisión y a la accesoria de inhabilitación para el ejercicio de derechos y funciones públicas, por igual término que la sanción privativa de la libertad.
Igualmente, se abstuvo de condenarlo en perjuicios y le negó la suspensión condicional de la ejecución de la pena y la prisión domiciliaria6.

6. Recurrido el fallo por la defensa técnica de Álvarez Trujillo, el 29 de agosto de 2013 fue confirmado por una Sala de Decisión Penal del Tribunal Superior de Neiva7.


7. La defensora pública interpuso8 y sustentó9 oportunamente el recurso extraordinario de casación, que fue admitido por la Corte el 8 de mayo de 201410.

8. La audiencia de sustentación oral correspondiente se llevó a cabo el 14 de noviembre siguiente11.


LA DEMANDA
Tras identificar a las partes e intervinientes y la sentencia impugnada, transcribe la cuestión fáctica y procesal como fue sintetizada por el Tribunal, y al amparo de la causal primera del artículo 181 del Código de Procedimiento Penal invoca la violación directa de la ley sustancial por interpretación errónea del artículo 269I del Código Penal que conllevó a la falta de aplicación del canon 269 ejusdem.
Con el propósito de demostrarlo recuerda que para el ad quem no fue viable el reconocimiento de la rebaja punitiva, prevista en el aludido precepto 269, porque el delito de hurto por medios informáticos y semejantes no atenta contra el patrimonio económico.

Enseguida, transcribe, en extenso, algunos apartes del fallo acusado, en los cuales se asegura que, i) en este caso, el interés objeto de protección es la información y los datos ii) pese a que el punible en estudio puede ser pluriofensivo el mencionado descuento únicamente es posible respecto de los punibles señalados en el Título VII del Estatuto Sustantivo Penal, tal como lo ha reseñado la Sala de Casación Penal, iii) la Ley 1273 de 2009 creó un nuevo bien jurídico y unos delitos para garantizar la determinación informática, entre ellos, el de violación de datos personales, conducta que fue desplegada por el procesado.


A partir de dicha providencia, la defensora estima que el juez colegiado desatendió la clasificación e interpretación del tipo penal de hurto por medios informáticos y tergiversó una decisión de la Corte Suprema sobre un asunto en el que se pretendía obtener dicho beneficio respecto del delito autónomo de violación de datos personales.
Así mismo, destaca que el reato imputado tiene una estructura subordinada o complementaria, que requiere, para su comprensión, acudir al tipo básico o especial, esto es, al de hurto.
Agrega que el propósito del legislador fue salvaguardar el patrimonio y sancionar también el medio utilizado para la ejecución del ilícito.
En ese orden, es de la idea que «el SUPUESTO DE HECHO, se conforma con las dos disposiciones»12, o sea, con las de los artículos 239 y 269I, razón por la cual considera válido afirmar que el legislador no únicamente sancionó la afectación del derecho a la intimidad sino también del patrimonio, máxime cuando «la redacción de la norma, da cuenta de que el fin principal o la acción reprochada es el apoderamiento de cosa mueble ajena, a más de recriminar el medio utilizado, es decir, el acceso a medios informáticos.»13
Añade que si lo reprochado con el ilícito es el apoderamiento de cosa mueble, a través de medios informáticos, y la víctima es reparada, el procesado debe ser beneficiario del descuento consagrado en el canon 269, aspecto al que reduce la trascendencia del cargo postulado.
Cierra criticando al Tribunal por comparar el injusto de hurto por medios informáticos con el de apoderamiento de hidrocarburos, habida cuenta que este último está circunscrito a los delitos contra el orden económico y social, bien jurídico que, en criterio de la letrada «no es sujeto de indemnización, como si lo es el patrimonio de las personas»14.
Solicita casar el fallo impugnado y proferir otro de reemplazo en el que se le conceda a su representado la rebaja de pena del canon 269 del Código Penal.
AUDIENCIA DE SUSTENTACIÓN ORAL


  1. La defensa

Parte por reiterar que el único cargo propuesto tiene por propósito acreditar la infracción directa de la ley sustancial por interpretación errónea del artículo 269I del Código Penal, que condujo a la falta de aplicación del canon 269 ejusdem.


Tras destacar las razones que llevaron al Tribunal de Neiva a negar la rebaja punitiva por reparación integral a su prohijado, resalta que aquellas no solo desatienden la clasificación del tipo penal y su interpretación sino que tergiversan a la Corte cuando ella señaló que ese descuento era improcedente entratándose del delito de violación de datos personales, habida cuenta su condición de delito autónomo que no afecta el patrimonio económico.
Destaca, asimismo, que el injusto de hurto por medios informáticos y semejantes es de naturaleza subordinada y requiere para su comprensión, acudir al tipo básico especial de hurto, consagrado en el artículo 239 del Código Penal.
En criterio de la jurista, es innegable que el precepto 269I remite a los delitos contra el patrimonio económico y que la intención del legislador fue resguardar este interés, sin importar el medio utilizado para birlarlo.
Para la comprensión del artículo 269I, dice, no se puede excluir el tipo básico de hurto, porque «el supuesto de hecho se conforma con las dos disposiciones que deben armonizarse»15. Así, es de la idea que no solo se sanciona la lesión del derecho a la intimidad sino también el apoderamiento del patrimonio atacado por medios informáticos.

Añade que «el apoderamiento del patrimonio continúa con su entidad especial jurídica toda vez que la principal acción reprochada es el apoderamiento de una cosa o mueble ajena como lo dice el tipo base y es recriminar el medio utilizado, es decir, a título de agravante pero el tipo base necesariamente (…) deberá ser el del hurto inexorablemente (…)»16.


Tras asegurar que la sentencia es el producto de un preacuerdo respecto de una imputación formulada contra 12 personas, advera que solamente a su representado no le fue concedido dicho beneficio y que el representante de la víctima está de acuerdo con su reconocimiento, debido a que fue indemnizada.
Para cerrar, solicita estimar lo dicho en la audiencia y lo consignado en el recurso de apelación, para que, con fundamento en la causal invocada, se case totalmente la sentencia impugnada y se emita fallo de reemplazo que conceda a su prohijado la rebaja punitiva prevista en el canon 269.


  1. La Fiscalía.

El Fiscal Noveno Delegado ante la Sala de Casación Penal es del criterio que la pretensión de la demandante está llamada a prosperar.


Al respecto, inicia su disertación señalando que el problema jurídico se contrae a determinar si el hurto por medios informáticos y semejantes es un tipo penal autónomo o subordinado, a fin de establecer si es posible la aplicación de la diminuente consagrada en el artículo 269 de la Ley 599 de 2000.
Con tal propósito, alude a la clasificación de los tipos penales «atendiendo los vínculos que existan entre ellos, bien sea por los bienes jurídicos que salvaguardan o los elementos estructurales que les puedan ser comunes»17, para, enseguida, diferenciar entre los de naturaleza autónoma y subordinada, destacando de los primeros que «gozan de estructura dogmática completa, por plena conjunción de los elementos que deben integrar el tipo penal, al punto que no es necesario que se asocien con otros para completar su ordenación típica»18, mientras que los segundos «quedan siempre remitidos a un tipo principal, por razones de técnica legislativa, pues requieren de ellos para perfeccionarse por ausencia de alguno de los componentes necesarios para que tenga independencia normativa.»19
Frente a los tipos subordinados, agrega, «deben interpretarse y adecuarse partiendo necesariamente del tipo básico del que dependen o se sirven, porque es éste el que contiene la descripción general como sujetos, conducta y objeto material, para después complementarla con los ingredientes propios de aquellos, que pueden ser normativos, subjetivos o referidos a la punición.»20
En ese orden, contrario a lo estimado por el ad quem, cree que el artículo 269I no es un tipo autónomo sino incompleto y fragmentado, ya que incluso desde su nomen juris, remite, en cuanto al comportamiento reprobado, al tipo básico de hurto simple y, al hurto calificado, en punto de pena, de tal forma que únicamente enuncia «dos complementos descriptivos, referidos a la forma de ejecución o modo de comisión del delito, lo que descarta en él la condición de conducta típica básica o principal.»21
Resalta que como el reato examinado no tiene verbo rector ni objeto material, estos elementos esenciales deben ubicarse en la acción de apoderamiento del hurto que recae sobre cosa mueble ajena.
A continuación, con apoyo en doctrina nacional, sostiene que el referido punible es de carácter pluriofensivo pese a su ubicación sistémica como delito informático, ya que no solo protege la información y los datos contenidos en sistemas electrónicos o virtuales, sino, de manera esencial, el patrimonio económico, porque «se trata intrínsecamente de la sustracción de bienes muebles ajenos, solo que a través de las tecnologías que allí se refieren como modalidades de ejecución del despojo patrimonial.»22
A juicio del representante de la Fiscalía se incurrió en un error de técnica legislativa, pues las dos modalidades delictivas descritas en el canon 269I ejusdem «debieron hacerse concurrir como agravantes o calificantes del hurto, atendiendo su inconclusa descripción, al punto que el artículo 240 del C.P. ya contempla en su numeral 4° como circunstancia calificadora del hurto el que se cometa "violando o superando seguridades electrónicas y otras similares".»23
Dicho lo anterior, concluye que la figura consagrada en el artículo 269 ibidem, puede ser aplicada «sistemática o extensivamente y no de manera gramatical o restrictiva»24 al hurto por medios informáticos, atendiendo los fines de la interpretación, concretamente, la búsqueda del sentido natural y obvio de la ley a través del contexto (artículo 30 del Código Civil) y su vocación práctica y correctiva.
En efecto, considera que de acuerdo con los modelos intermedios de positivismo normativista y de argumentación en los que se otorga primacía a los fines consecuencialistas y pragmáticos de la interpretación de los jueces, atemperados por los principios del derecho o normas rectoras, (constitucionalización) y los artículos 13 del Código Penal y 26 del Código de Procedimiento Penal, es viable sostener que «la decisión justa y prevalente frente al derecho sustancial es en este caso reconocer la aplicación de la diminuente por el resarcimiento del que habla el artículo 269 del Código Penal al punible de hurto por medios informáticos (…)»25.
Añade que el precedente citado por el juez plural (auto del 13 de septiembre del 2013, radicado 37145) no es aplicable a este caso, debido a que el delito del que se ocupó es el de violación de datos personales, agravado, descrito en el artículo 269F sustantivo, que corresponde a un tipo penal principal, completo y autónomo, ajeno a toda connotación patrimonial y la Corte no aseveró que a los delitos informáticos no se les puede aplicar la figura de reparación examinada sino que sólo cabe respecto de reatos contra el patrimonio económico.
Remata destacando que, en la audiencia de legalización del preacuerdo, el representante de la víctima expresó que el procesado restituyó el objeto material del delito e indemnizó los perjuicios ocasionados, por lo que se satisfacen los presupuestos exigidos por el artículo 269 sustantivo para que se disponga la disminución de la pena en los términos allí señalados.
En consecuencia, solicita casar la sentencia demandada y conceder la rebaja punitiva reclamada.


  1. Representante de la Víctima

Se limita a reiterar que el acusado indemnizó integralmente a las entidades financieras por su participación en las conductas punibles imputadas, particularmente, en la clonación de tarjetas en los establecimientos comerciales y en la respectiva defraudación.


CONSIDERACIONES
1. El asunto que nos ocupa plantea varias cuestiones a dilucidar que, resueltas afirmativamente, lograrían dar respuesta al problema jurídico de mayor envergadura, consistente en establecer si el delito de hurto por medios informáticos y semejantes admite la figura de la reparación integral, descrita en el artículo 269 del Código Penal y, por ende, si los jueces de instancia incurrieron en la infracción directa de la ley sustancial por falta de aplicación de esa norma como consecuencia de la interpretación errónea del canon 269I ejusdem, al negar dicho derecho punitivo al procesado.
Para definir tal aspecto, la Corte adoptará como metodología de estudio la del conocimiento deductivo, para lo cual, como primer eje temático, examinará los elementos estructurales del aludido tipo penal y sus antecedentes legislativos para, con fundamento en ello, adentrarse en el análisis del bien jurídico protegido y la posibilidad de aplicar el criterio sistemático de interpretación y la analogía en bonam partem.
Finalmente, evaluará si el acusado puede o no ser beneficiario del descuento de pena por reparación integral de que trata el referido precepto 269, previsto para los injustos consagrados en el Título VII.
2. Antecedentes legislativos del delito de hurto por medios informáticos.
Debido a la creciente criminalidad en materia informática y a la necesidad de que Colombia alcanzara un nivel normativo similar al de otros países que, de tiempo atrás, venían sancionando infracciones relacionadas con el abuso de los sistemas informáticos y los datos personales –Convenio sobre la ciberdelincuencia de Budapest (2001), adoptado por el Consejo de Europa-, en el Congreso de la República surgió una primera iniciativa –Proyecto de Ley No. 042 de 2007 Cámara26- destinada a modificar y adicionar algunos tipos penales regulados en el capítulo VII del Código Penal relativos a la «Violación a la intimidad, reserva e interceptación de comunicaciones»27 y a endurecer las penas del hurto calificado, el daño en bien ajeno, la violación de reserva industrial o comercial y el espionaje, cuando quiera que se ejecuten utilizando medios informáticos o se vulneren las seguridades informáticas de las víctimas.
La exposición de motivos fue expresa en señalar que, de los tres modelos legislativos posibles, a saber, i) ley especial –no integrada al Código Penal-, ii) capítulo especial –incorporado al Estatuto Sustantivo- y iii) modificación de los tipos penales existentes, se optó por el tercero a fin de garantizar la protección de otros bienes jurídicos distintos al de la información que también podían resultar lesionados con actividades relacionadas con la cibercriminalidad.
Así lo concibió el legislador:
Cuando se ha optado por una legislación o un capítulo especial que compendie los llamados delitos informáticos se ha partido de la base de la elevación a bien jurídico tutelado el derecho a la información, referida al dato informático (información almacenada, procesada y transmitida a través de sistemas informáticos), o si se quiere, el bien jurídico a salvaguardar es la seguridad informática, teniendo en cuenta que a través de su ataque se pueden vulnerar otros bienes como la intimidad, la propiedad, la libre competencia y hasta la misma seguridad del Estado. Es por eso que algunos doctrinantes catalogan a ese derecho a la información o a la seguridad informática como bien jurídico intermedio que se hace digno de tutela penal, por su propio valor y por el peligro potencial que encierra su quebrantamiento para los demás bienes jurídicos.
Desde ese punto de vista han denominado al delito informático como una acción delictiva en la cual la computadora o los sistemas de procesamiento de datos han estado involucrados como material o como objeto de la misma; y se ha desarrollado el tema alrededor de la triple dimensión de los datos informáticos: confidencialidad, integridad y disponibilidad. Su respeto trae consigo un sentimiento de seguridad y tranquilidad a todos los asociados. De ahí que su transgresión deviene de la afectación de un derecho colectivo o supraindividual que por lo mismo debe ser digno de protección. Por eso es un bien intermedio para la afectación de derechos individuales.

(…)

Nuestra reciente tradición jurídica viene decantándose por la otra modalidad de legislación para este tipo de comportamientos consistente en la modificación de los tipos existentes para adecuarlos a la realidad, manteniendo tales conductas dentro de los capítulos correspondientes sin alterar los bienes jurídicos protegidos, y en esa dirección apunta el presente proyecto pues, como veremos, en gran parte de la iniciativa lo que se busca es agravar conductas actualmente tipificadas, o ampliarles el verbo rector, y solo en algunos casos se pretende tipificar comportamientos no contemplados en la ley penal.
La principal razón para optar por este camino es que son varias las conductas que si bien utilizan medios informáticos para la comisión de los delitos, bien puede asegurarse que no corresponderían a lo que se ha denominado delitos informáticos, sino que son delitos tradicionales remozados con nuevas formas de comisión, pero que ameritan un pronunciamiento expreso de la ley penal para aumentar su castigo dado la alarma social que genera la ruptura de la confianza que se deposita en una actividad cotidiana y necesaria de la vida moderna en la que el derecho a la información ha cobrado vida propia.28 (Subrayas no originales).
Posteriormente, surgió una segunda iniciativa legislativa –Proyecto de Ley No. 123 de 2007 Cámara29-, con fundamento en un proyecto elaborado por un juez de la República30 y la asesoría de algunos académicos patrios, la cual propuso la creación de un nuevo bien jurídico para la protección de la información.
Es así que, luego de la audiencia pública31, en la que se enfatizó sobre la necesidad de proteger el patrimonio y los sistemas informáticos, se acumularon las dos propuestas legislativas en el Proyecto de Ley No. 042 Cámara, 123 Cámara y Senado32, dando lugar a la proposición de crear un Título VII Bis al Código Penal, destinado, esencialmente, a la salvaguarda de la información y los datos, tomando como base, para el efecto, las conductas reguladas en el Convenio sobre la Ciberdelincuencia de Budapest y algunas que atentan contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, las cuales fueron ubicadas en el capítulo I33 y un segundo grupo de punibles definidos bajo el rótulo de “otras infracciones”, concretamente, el hurto por medios informáticos y semejantes, la transferencia no consentida de activos, la falsedad informática, el espionaje informático, la violación de reserva industrial o comercial valiéndose de medios informáticos (capítulo II).
Separaron, pues, en dos conjuntos de normas, los atentados contra la confianza en el tráfico informático y los también lesivos de este bien y otros intereses jurídicos.
En esta oportunidad, explican los Informes de Ponencia para primer y segundo debate en Cámara que, se escogió el sistema legislativo consistente en confeccionar un título adicional para ser incluido en el texto del estatuto punitivo porque si bien, era más técnica la expedición de una ley especial, ella podría perderse «dentro de todo el entramado del ordenamiento jurídico, sin merecer la atención requerida por parte de estudiosos y administradores de Justicia, quienes, pretextando dificultades técnicas, falta de preparación, etc., prefieren dejar en el olvido este tipo de normatividades que terminan por no ser aplicadas o, si lo son, de una manera deficiente»34 y, asimismo, el modelo adoptado en el proyecto original -042- debido a que contraía «la dificultad de permitir la dispersión de esta problemática a lo largo del articulado lo que le quita fuerza y coherencia a la materia, (…) amén de que (sic) dificulta en extremo la precisión del bien jurídico que se debe proteger en estos casos, esto es, la Protección de la Información y de los Datos»35.
Una afirmación como la recién transcrita podría sugerir un único valor jurídico a ser protegido: la información y los datos, pero son las mismas ponencias las que precisan frente a los punibles de hurto por medios informáticos y semejantes y transferencia no consentida de activos, que el primero procura «completar las descripciones típicas contenidas en los artículos 239 y siguientes del Código Penal, a las cuales se remite expresamente»36 y el segundo busca variar la estafa clásica por la figura de la estafa electrónica.
Repárese, en este punto, que, en relación con los otros delitos ubicados inicialmente en el capítulo II, los ponentes admitieron que además del interés por proteger la información y los datos también, pretendían salvaguardar bienes como la información privilegiada industrial, comercial, política o militar relacionada con la seguridad del Estado, en el caso del espionaje informático, y el orden económico y social, entratándose de la violación de reserva industrial o comercial.
El proyecto, así concebido fue aprobado en Cámara, pero en Senado su trámite sufrió algunas dificultades, al punto que la ponencia para primer debate en esa sede37 fue negativa y reclamó su archivo definitivo por considerarla innecesaria, de cara a la regulación penal existente para la fecha.
El ponente, luego de referirse a la tendencia colombiana a la hiperproducción de leyes y al casuismo; al derecho penal como ultima ratio y a la consecuente imposibilidad de dispensar una pronta y cumplida justicia; y a la importancia de acudir a los conceptos de «esencias y fenómenos»38 para distinguir entre el tipo penal con sus denominadores comunes o genéricos y sus modalidades, concluyó que no se deben «crear tipos con “nuevas” denominaciones o descripciones»39 pues «preexisten tipos que genéricamente recogen la esencia del comportamiento a reprimir»40.
Particularmente, en cuanto se refiere al injusto de hurto por medios informáticos y semejantes, descrito en el artículo 269I, la ponencia señaló que se asimila al reato de hurto agravado y agregó que «[s]i se observan los actuales artículos 239 y 240 de la (sic) C.P., dicha relación se establece sin ninguna modificación, pues el numeral cuarto del artículo 240 agrava el hurto con ganzúa, llave falsa superando seguridades electrónicas u otras semejantes. En consecuencia, no es correcto recalcar la relación ya existente.»41
Sometido este informe a la aprobación de la Comisión Primera del Senado, se llegó al acuerdo de no archivar el proyecto, siempre que se hicieran algunos ajustes a los tipos penales, teniendo en cuenta, la creciente necesidad de regular las defraudaciones patrimoniales a los ahorradores de los sistemas financieros, «a quienes les copian por medios electrónicos –por ejemplo, las bandas magnéticas de las tarjetas de crédito a quienes les ingresan a las cuentas corrientes- y con claves descifradas transfieren fondos de una cuenta a otra y eso no es nuevo»42.
El proyecto, con sus modificaciones –las que, en esencia, consistieron en eliminar del articulado los reatos de falsedad informática, espionaje informático y violación de reserva industrial o comercial43- fue aprobado por la plenaria del Senado, por lo que se designó una Comisión de Conciliación que, finalmente, conservó como únicos delitos del capítulo II, los de hurto por medios informáticos y semejantes y transferencia no consentida de activos.
En este punto, es bueno precisar que ante las preocupaciones del senador Germán Navas Talero por la confusión que podría suscitarse en la definición del bien jurídico protegido en aquellos casos en que además de la información y los datos se atentara contra el patrimonio económico y la solución propuesta de agregar a los tipos básicos la modalidad informática y la inquietud del también senador Omar de Jesús Flórez Vélez acerca de «[s]i en el proyecto o la norma que se pretende aprobar, quedan debidamente protegidos, tutelados, los derechos de los ciudadanos, usuarios del sistema financiero, personas naturales y/o jurídicas, que sean objeto o víctimas de transacciones financieras, a través de la tecnología, a través de la utilización indebida, por parte de organizaciones criminales en la Internet»44, uno de los ponentes –Carlos Arturo Piedrahita Cárdenas- aclaró que aunque el bien jurídico protegido es el de la protección a la información y los datos, la nueva ley de la República procuraba amparar al sistema financiero y a sus usuarios de las defraudaciones patrimoniales.
El anterior recuento, permite establecer, objetivamente, que el nuevo título –VII bis-, se dirigió a regular, en esencia, el tema de los delitos informáticos y a proteger la información y los datos de carácter electrónico. No obstante, como quiera que uno de los actos más reprochados por la sociedad contemporánea involucra la utilización de los medios de procesamiento de datos para esquilmar los capitales de las personas naturales y jurídicas, además de regular comportamientos propiamente característicos de la cibercriminalidad, el legislador colombiano utilizó esta oportunidad para enfatizar en la represión del apoderamiento ilícito, a través de mecanismos informáticos, de los dineros confiados al mercado financiero.
La Corte argumenta que el propósito del órgano legislativo fue acentuar, que no regular, por primera vez, el reproche jurídico-social respecto de dicha actividad ilegal porque ésta ya venía siendo sancionada conforme al punible de hurto, previsto en el artículo 239 del Código Penal, calificado por la circunstancia descrita en el numeral 4 del precepto 240 ibidem, tal como acertadamente destacaron varios de los congresistas en el debate parlamentario, con mayor énfasis, el senador Parmenio Cuéllar en su informe de ponencia para primer debate en Senado.
En efecto, rezan dichas disposiciones:
ARTICULO 239. HURTO.
El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses.

La pena será de prisión de dieciséis (16) a treinta y seis (36) meses cuando la cuantía no exceda de diez (10) salarios mínimos legales mensuales vigentes.
ARTICULO 240. HURTO CALIFICADO. La pena será de prisión de seis (6) a catorce (14) años, si el hurto se cometiere:

(…)

4. Con escalonamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes. (Subrayas fuera del texto original).
Antes de la expedición de la Ley 1273 de 2009, el estatuto sustantivo sancionaba, de esta manera, la modalidad de sustracción de una cosa mueble ajena –el dinero- para provecho propio o de un tercero a través de la ruptura de las barreras de protección informáticas o electrónicas dispuestas por el titular del bien jurídico del patrimonio económico.
Pero, aprovechando la coyuntura legislativa, que abogaba por la regulación de los delitos informáticos, en el artículo 269I, el legislador quiso redefinir o enriquecer con mayor precisión idiomática, si se quiere, el mecanismo de desplazamiento ilícito de la cosa mueble desde el titular del derecho hacia el sujeto activo, más no creó una nueva acción objeto de juicio de desvalor, porque, se insiste, ella ya estaba tipificada en la conducta simple de hurto y en la circunstancia calificante, al punto que no consagró un nuevo verbo rector sino que, al respecto, se remitió al canon 239 ejusdem y, en función de la pena, al precepto 240 ibidem.


Compartir con tus amigos:
  1   2   3


La base de datos está protegida por derechos de autor ©absta.info 2019
enviar mensaje

    Página principal