El delito de acceso abusivo a sistema informático: a propósito del art. 269A del CP de 2000
Español
Ricardo Posada Maya
2013
Revista de Derecho, Comunicaciones y Nuevas Tecnologías
Resumen El Código Penal colombiano prevé en el artículo 269A el delito de acceso abusivo a sistema informático que, además de proteger directamente la seguridad e integridad de los sistemas informáticos e indirectamente los datos y la información informatizada, como bien jurídico colectivo, también resguarda el derecho constitucional fundamental a la intimidad personal informática (CN, art. 15). Así las cosas, la presente contribución académica realiza un análisis breve de esta importante
more »
... criminal, estudia los bienes jurídicos protegidos por la norma citada y precisa los elementos objetivos y subjetivos que la estructuran en el CP vigente. Palabras clave: acceso abusivo, sistemas informáticos, medidas de seguridad informáticas, intimidad personal informática, delitos contra la seguridad de los sistemas informáticos, los datos y la información. Abstract The Colombian Penal Code provides in article 269A the crime of abusive access to a computer system that, in addition to directly protect the computer system's security and integrity, and indirectly the data and computerized information, as collective interest, also protects the fundamental constitutional right to computer privacy (CN, art. 15). So, this academic contribution make a brief analysis of this important criminal figure, study the legal interest protected by the cited standard and the objective and subjective elements which structure this legal figure in the current criminal code. Sumario I. CONSIDERACIONES GENERALES -II. ASPECTOS DOGMÁTICOS DEL TIPO DE ACCESO ABUSIVO A SISTEMA INFORMÁTICO PROTEGIDO CON MEDIDA DE SEGURIDAD -A. Aspecto objetivo -1. sujeto activo -2. Sujeto pasivo -3. Bien jurídico -4. Objeto jurídico -5. Objeto sobre el cual recae la acción -6. Verbo rector mixto de conducta alternativa -7. No se requiere un nexo de causalidad -B. Aspecto subjetivo -1. Dolo -2. Ánimo especial -C. Concurso de delitos -III. CONCLUSIONES -Bibliografía. Ricardo Posada Maya Junio de 2013 -Universidad de los Andes -Facultad de Derecho -Revista de Derecho, Comunicaciones y nuevas tecnologías. GECTI N. o 9 4 I. CONSIDERACIONES GENERALES El 5 de enero de 2009 el Gobierno Nacional sancionó la L. núm. 1273 1 , mediante la cual fue adicionado un nuevo título VII bis al Código Penal (en adelante CP) de 2000 (L. 599 de 2000), denominado De la protección de la información y de los datos informáticos. La reforma al CP siguió parcialmente los estándares técnico-dogmáticos sugeridos por el Convenio de Budapest del Consejo de Europa (2003) contra la cibercriminalidad (Tít. I, art. 2°) 2 . Una de las figuras ampliamente modificadas por esta ley fue el delito de acceso abusivo a sistema informático 3 . Tipo penal pionero en nuestro medio jurídico que inicialmente fue regulado por el art. 195 del CP 4 -dentro del capítulo VII, título III, dirigido a castigar La violación de la intimidad, reserva e interceptación de comunicaciones-, y que en esta oportunidad fue incluido en el art. 269A, dentro de las figuras que castigan especialmente "Los atentados contra la confidencialidad, la integridad y la disponibilidad de 1 Ley publicada en el Diario Oficial núm. 47.223 del 5 de enero de 2009. 2 Precisamente, la "Convention on Cybercrimen" (ETS. núm. 185/2003), consultada en lengua inglesa, en: http://conventions.coe.int/Treaty/EN/ Reports/Html/185.htm. 3 L. 1273 de 2009, art. 4°: "La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal". La ley hizo en este caso una derogatoria especial. 4 El CP, art. 195 decía así: "El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa". Respecto a los delitos informáticos contemplados antes de la reforma, y en particular sobre el acceso abusivo a sistema informático protegido con medida de seguridad, v. Posada Maya (2006b, pp. 23 y ss.) y Castro Ospina (2001) . los datos y de los sistemas informáticos" que los contienen, procesan o transmiten en forma automática. Con ello el legislador penal colombiano confirmó su deseo de garantizar la seguridad de las funciones informáticas propiamente dichas, en contra de ataques cibercriminales 5 , como figuras autónomas frente a los tipos penales tradicionales. Sin embargo, la evolución del mencionado art. 269A no ha sido pacífica. En efecto, el cinco de marzo de 2009, esto es, dos meses después de entrar en vigencia la "ciber-reforma", el Gobierno Nacional sancionó la L. 1288 6 -mediante la cual se expidieron normas para fortalecer el marco legal que permite garantizar la reserva de la información derivada de acciones de "inteligencia y contrainteligencia"-que, con evidente falta de planeación legislativa, revivió y modificó, en el art. 25, el invalidado art. 195 CP 7 y derogó los arts. 4° y 269A adicionados por la reciente L. 1273 de 2009. Para completar el diagnóstico, debe decirse que la L. 1288 de 2009 fue declarada inexequible 5 Este objetivo fue ampliamente ratificado en: República de Colombia,
doi:10.15425/redecom.9.2013.04
fatcat:d2wuzhbkardy7lcp2yypu47zfy