delito de transferencia no consentida de activos

Upload: diego-salamanca

Post on 14-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    1/27

    Universidad de los Andes

    Facultad de Derecho

    Revista de Derecho, comunicaciones y Nuevas Tecnologas

    N.o 8, Diciembre de 2012. ISSN 1909-7786

    Fechaderecepcin:31dejuliode2012

    /Fechadeaprobacin:12deseptiembrede2012

    El delito de transferencia no consentidade activos

    Ricardo Posada Maya

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    2/27

    Resumen

    El Cdigo Penal colombiano prev en el artcu-

    lo 269J las guras tpicas de Transferencia no

    consentida de activos y tenencia de software

    destinado al fraude, propias de los delitos infor-

    mticos en sentido estricto que, adems de la

    seguridad de la informacin informatizada, pro-

    tegen el patrimonio econmico. As las cosas, la

    presente contribucin busca realizar un estudio

    breve en relacin con el concepto de ciberdeli-

    to, el bien jurdico protegido por la norma cita-

    da y los elementos objetivos y subjetivos que es-

    tructuran este tipo de incriminaciones jurdicas

    que, en nuestro medio, constituyen un avance

    imprescindible para completar el microsiste-

    ma de seguridad de la informacin y los datos

    en el CP penal vigente.

    Palabras clave: fraudes informticos, delito

    informtico, trasferencia no consentida de ac-

    tivos, delitos contra la seguridad de la informa-

    cin.

    Abstract

    The Criminal Code provided in article 269J the

    typusof not consensual transfer of assets and

    possession, manufacture, introduction and faci-

    litation of cheats software to commit frauds, as

    characteristic gures of computer-related crimes

    in the strict sense, in addition to protect the se-

    curity of computerized information and the eco-

    nomic heritage. This contribution seeks a brief

    in relation to the concept of cybercrime study,the interest protected by the cited standard, and

    the objective and subjective elements that make

    up this class of legal prosecutions that certainly

    constitute a major advance to complete the Mi-

    crosystems of security of the information and

    data in the existing criminal law.

    Keywords: Computer fraud, computer crime,

    not consensual transfer of assets, offences

    against the security of the information.

    * Profesor y Director del rea de Derecho Penal, Procesal Penal y Criminologa, y Director del Grupo de Estudios en Derecho Penal Cesare Beccaria

    de la Universidad de los Andes, Bogot-Colombia. Conjuez de la Sala Penal de la Corte Suprema de Justicia de Colombia. Doctor en Derecho por la

    Universidad de Salamanca y especialista en derecho penal por la Universidad de Antioquia..

    E

    R P M*

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    3/27

    Sumario

    I. CONSIDERACIONES GENERALES. -II. LAS ACCIONES INFORMTICAS DEFRAUDADORAS Y EL BIEN JU-RDICO DE LA SEGURIDAD DE LA INFORMACIN.- A. El concepto de ciberdelito.- B. El bien jurdico

    protegido. - III. ASPECTOS DOGMTICOS DE LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS Y LAFABRICACIN, POSESIN, INTRODUCCIN Y FACILITACIN DE SOFTWARE DEFRAUDATORIO. IV. CON-CLUSIONES. - Bibliografa.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    4/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o84

    I. CONSIDERACIONES GENERALES

    La Ley 1273 de 2009/art. 1 adicion el Cdigo

    Penal de 2000 (en adelante CP) con un nuevo

    ttulo VII bisdenominado De la proteccin dela informacin y de los datos, encaminado a

    proteger de manera integral la seguridad de la

    informacin informatizada y los sistemas que

    utilicen para su funcionamiento las tecnologas

    de la informacin y las comunicaciones (TIC).

    Dicho ttulo se compone de dos captulos: el pri-

    mero, alusivo a Los atentados contra la con-

    dencialidad, la integridad y la disponibilidad de

    los datos y de los sistemas informticos (ello

    es, las funciones informticas propiamente di-

    chas), y, el segundo, relativo a Los atentados

    informticos y otras infracciones, siguiendo la

    distribucin de la convencin contra la cibercri-

    minalidad de 2003 (Budapest)1.

    La doctrina mayoritaria considera la inclusin de

    las normas sancionatorias de acciones defrau-

    dadoras informticas patrimoniales, como un

    progreso jurdico y poltico-criminal2importante

    que complementa el microsistema de seguri-

    dad (defensa) de la informacin y los datos pre-

    existente en las leyes 599 de 2000 y la estatuta-

    1 La estructura del cdigo penal sigue la ordenacin de The Conven-

    tion on cybercrimen(ETS. nm. 185/2003), en: http://conventions.

    coe.int/Treaty/EN/ Reports/Html/185.htm; Rapport explicatif de la

    convencin, Prr. II sobre los trabajos preparatorios 7-15 en:

    www.coe.int. Schwarzenegger, C, Computer crimes in cyberspace.

    A comparative analysis of criminal law in Germany, Switzerland

    and northern Europe, en: http://www.weblaw.ch/jusletter/artikel.

    jsp?articleNr=1957.ok.2002. Jusletter 14, Oktober 2002, www.jus-

    letter.ch.

    2 Sobre la importancia y la necesidad de regular los delitos in-

    formticos, vid. Mhrenschlager, M. (1992, p. 50); Borja Jimnez

    (2003, pp. 304 y 305); Picotti (2006, p. 364); Rodrguez Gmez

    (2003); XV Congreso universitario de alumnos de derecho penal

    (2003, pp. 139 -140); Sanz Mulas (2003, p. 11 y ss.).

    ria de Habeas Datanm. 1266 del 2008 (Diario

    Ocial nm. 47.219 del 31.12.2008. CConst.,

    Sent. C-1011 de 2008). Dicho progreso se ree-

    ja en la regulacin de modalidades criminales

    que, adems del bien jurdico de la seguridad de

    la informacin y el funcionamiento conable de

    los sistemas informticos o telemticos, prote-

    gen asimismo el patrimonio econmico (vid. in-

    fraII, B). Regulacin que dista de ser completa,

    como lo demuestra la impunidad de la falsedad

    informtica (en documentos privados).

    Precisamente, a partir del principio de legalidad

    y sus garantas sustanciales (en particular, laprohibicin de la analoga in malam partem y la

    exigencia de lex certa: CP/art. 10), antes de la

    reforma era posible comprobar las dicultades

    para adecuar los delitos informticos bsicos en

    tipos penales tradicionales, especialmente, en

    las guras de hurto, dao en bien ajeno y esta-

    fa que, desde luego, no estn diseadas para

    proteger la informacin y los datos informatiza-

    dos como objetos inmateriales3, susceptibles ynecesitados de proteccin jurdico-penal espec-

    ca. Una omisin jurdica que condescenda la

    impunidad de comportamientos propios del tra-

    tamiento automatizado de activos, que funcio-

    nan sobre la base del procesamiento, almacena-

    miento y transmisin automtico de datos e in-

    formacin digital4. Antes de la L. 1273 de 2009,

    Colombia era un verdadero paraso informtico.

    3 Vid. Dto. 351 de 1993 (C.A.N.)/art. 3, Dto. Reg. 1360 de 1989,

    L. 23 de 1982 y Dto. 486 de 2000 (C.A.N.) y L. 75 de 1990/art. 45,

    sobre informacin privilegiada.

    4 Cfr. Posada Maya (2006, pp. 11-60); Castro Ospina, (2002, pp.

    127-162.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    5/27

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    6/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o86

    circunstancial redes de comunicacin automa-

    tizadas o sistemas informticos, electrnicos o

    telemticos, con la consecuente lesin o peligro

    para bienes jurdicos individuales o supra indivi-

    duales, como el patrimonio econmico, la liber-

    tad, la intimidad, la formacin sexual o el orden

    econmico y social (p.e.: estafas o extorsiones

    comunes realizadas usando la Internet, casinos

    fraudulentos, falsicaciones de documentos p-

    blicos informticos, pornografa con menores en

    la Web, actos sexuales por medios virtuales o

    utilizando redes globales de informacin, uso o

    facilitacin de medios de comunicacin va Web

    para ofrecer servicios sexuales con menores deedad, entre otros hechos delictivos). Por tal mo-

    tivo, la Ley 1273 de 2009/art. 2 adicion un

    num. 17 al art. 58 del CP: Cuando para la reali-

    zacin de las conductas punibles se utilicen me-

    dios informticos, electrnicos telemticos,

    como una circunstancia genrica de mayor pu-

    nibilidad a tener en cuenta en la individualiza-

    cin judicial de la pena que, conforme al CP/art.

    61, corresponde a un mayor desvalor de accinobjetivo en la ejecucin del delito tradicional.

    2) Por el contrario, la cibercriminalidad cubre

    aquellas conductas punibles realizadas con -

    nes ilcitos, no consentidas (facultadas) por el

    titular de la informacin o los datos, o abusi-

    vas de este consentimiento (facultad), que se

    orientan a la indebida creacin, procesamien-

    to, almacenamiento, adquisicin, transmisin,

    divulgacin, dao, falsicacin, interceptacin,

    manipulacin y ejecucin automtica (Matella-

    nes Rodrguez, 2000, p. 130) de programas de

    datos o informacin informatizada reservada o

    secreta de naturaleza personal (privada o semi-

    privada), empresarial, comercial o pblica, que

    pongan en peligro o lesionen (CP/art. 11) la se-

    guridad de las funciones informticas en senti-

    do estricto, esto es, la conabilidad (calidad, pu-

    reza, idoneidad y correccin), la integridad y la

    disponibilidad de datos o informacin, y de los

    componentes lgicos de la programacin de los

    equipos informticos o de los programas ope-

    rativos o aplicativos (software) (Posada Maya,

    2006, pp. 10-11). Por consiguiente, no se trata

    de delitos comunes sino de tipologas especiales

    realizadas a travs de procedimientos inform-

    ticos, que gozan de cierta riqueza tcnica, aun-

    que no abandonan los tipos penales ordinarios

    como referentes dogmticos y criminolgicos7

    .

    Ms all, esta denicin se especica todava

    ms en la nocin de acciones informticas de-

    fraudadoras8, cuando el comportamiento in-

    cluya la (1) manipulacin, introduccin, falsi-

    cacin, alteracin o borrado lgico de datos o

    informacin informatizada contenidos en bases

    de datos, sistemas o redes; o (2) la interferen-

    cia, mal uso o uso indebido del almacenamien-to, procesamiento o transferencia de datos o

    informacin informatizada o de programas de

    funcionamiento de sistemas informticos y tele-

    mticos, para ocasionar de manera fraudulenta

    una disminucin del patrimonio de otra perso-

    na o de la administracin pblica y un perjuicio

    patrimonial injusticado -no consentido- para la

    vctima, generalmente con nimo de lucro. Con

    7 Puede cfr. Rovira del Canto (2002), Romeo Casabona (2002,

    p. 130); Matellanes Rodrguez (2000, p. 130). En contra: Chocln

    Montalvo (2006, p. 69).

    8 Rovira del Canto (2002, pp. 248 y 249, 258 y 259), seala que

    este concepto se distingue en lo sustantivo de la nocin de fraude

    informtico, pues la ltima se reere exclusivamente a la delincuen-

    cia econmica tradicional realizada por medios informticos. Sobre

    el concepto tradicional vid. Surez Snchez (2009, pp. 59 y ss.).

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    7/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 7

    ello, se advierten al menos cuatro elementos de

    esta clase de conductas criminales: 1) la reali-

    zacin de un comportamiento fraudulento o ma-

    nipulacin en sentido amplio, 2) la existencia

    de un medio informtico susceptible de mani-

    pulacin, 3) una obtencin patrimonial ilcita de

    activos con perjuicio de terceros, y 4) Dolo y un

    nimo decipendio de lucro (Matellanes Rodr-

    guez, 2000, p. 139).

    B. El bien jurdico protegido

    Por lo que se reere al bien jurdico, la norma-

    tiva vigente supera la clsica discusin, al pre-guntarse todava si la cibercriminalidadlesiona

    o pone en peligro un inters autnomo (el espa-

    cio informtico como bien jurdico intermedio),

    o si lesiona o pone en peligro distintos bienes

    jurdicos tutelados, que comprenden intereses

    diversos de naturaleza colectiva o derechos per-

    sonalsimos y personales (como el patrimonio

    econmico) o ambos, que incluyen la seguridad

    de la informacin y las funciones informticas9.Por ello, sin duda, hoy los delitos informticos

    se pueden clasicar como tipos pluriofensivos

    (Rovira del Canto, 2002, p. 187) (colectivo-indi-

    viduales) que protegen, no solo la seguridad de

    las funciones informticas, los sistemas infor-

    mticos y los datos e informacin informatizada

    como valor econmico y social, como un bien

    inmaterial pblico e intermedio10, sino tambin

    otros bienes jurdicos de naturaleza personalsi-

    ma o colectiva.

    9 Cfr. Castro Ospina (s.f., p. 132 y ss.); Reyna Alfaro (2001, pp.

    181-190) y Romeo Casabona (1987, p. 19 y ss.).

    10 En Colombia ver: Surez Snchez (2010, p. 236).

    Precisamente, Ley 1273 de 2009 reconoce

    como bien jurdico principal La proteccin de

    la informacin y de los datos informatizados

    con valor nal o instrumental, con lo cual se pro-

    tege la seguridad, disponibilidad y control, y la

    autenticidad e integridad de la informacin y los

    datos. Bien jurdico que igualmente preserva el

    derecho fundamental a la proteccin de datos

    y autodeterminacin informtica, consagrado

    en la CN/art. 1511, que igualmente codica el

    habeas data.

    Este bien jurdico debe distinguirse de los obje-

    tos jurdicos concretos protegidos por los tipospenales de contenido informtico previstos en el

    CP, objetos estos que usualmente se sintetizan

    en la facultad de realizar funciones informticas

    dirigidas a acceder, crear, procesar, adquirir, co-

    nocer, trasmitir, transferir, divulgar, manipular,

    disponer, tratar, almacenar y ejecutar, de mane-

    ra automtica, ecaz y segura programas de da-

    tos o informacin informatizada con valor para

    el individuo, el comercio, la industria, la colecti-vidad y el Estado. Incluso, una ulterior distincin

    todava es posible, pues los datos propiamente

    dichos12, cualquiera que sea su sentido social

    o jurdico, constituyen uno de los objetos inma-

    11 Corte Constitucional, Sent. T-559/2007. cfr. Romeo Casabona

    (2006, pp. 181 y ss.).

    12 El Convenio de Budapest de 2003, entiende por datos o infor-

    macin en el Ch. I, art. 1, aquella unidad bsica de informacin,ello es, cualquier representacin de informacin, conocimiento,

    hechos, conceptos o instrucciones que pueden ser procesadas u

    operadas por sistemas automticos de computadores, y cuya unin

    con otros datos conforma la informacin en sentido estricto. La

    caracterstica esencial es que este tipo de elementos no son sus-

    ceptibles de visualizacin directa y para ello requieren un procesa-

    miento digital que haga explicitas las seales que los integran. La

    Ley estatutaria nm. 1266 del 31.12.2008/ art. 3, lit. e, f, g y h, y

    la Sentencia C-1011 de 2008, clasican para Colombia los datos

    en: e) dato personal, f) dato pblico, g) dato semiprivado, y h) dato

    privado.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    8/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o88

    teriales protegidos sobre los cuales recae la ac-

    cin automatizada de carcter cibercriminal.

    Finalmente, esta caracterstica tambin implica,

    de manera desafortunada, que la mayora de

    los tipos penales sean de amenaza o peligro en

    abstracto, es decir, de aquellos que suponen o

    presumen -iure et de iure-la afectacin del bien

    jurdico tutelado por medio de acciones que re-

    caen sobre los objetos protegidos, sin que ello

    admita prueba en contrario (Rovira del Canto,

    2002, 187). Tcnica de intervencin legislativa

    que se considera abusiva porque lesiona garan-

    tas fundamentales y encubre los verdaderosintereses polticos y econmicos protegidos por

    la norma jurdico-penal, ya que anticipa las ba-

    rreras de proteccin del derecho penal vigente

    y castiga actividades preparatorias de infrac-

    cin a la seguridad y al control, mediante una

    intervencin mxima del sistema penal (Rovira

    del Canto, 2002, 17). A ello, adase que estas

    tipicidades se sirven en exceso de elementos

    normativos que, a pesar del argumento de la in-novacin tecnolgica, ponen en entre dicho los

    principios de legalidad y taxatividad o certeza

    (CP/arts. 6 y 10) (Rovira del Canto, 2002, 572).

    III. ASPECTOS DOGMTICOS DE LA

    TRANSFERENCIA NO CONSENTIDA

    DE ACTIVOS Y LA FABRICACIN, PO-

    SESIN, INTRODUCCIN Y FACILITA-

    CIN DE SOFTWAREDEFRAUDATORIO

    A. El legislador penal incorpor en el CP/art.

    269J, el tipo penal autnomo de defraudacin

    informtica econmica, que consiste en la

    Transferencia no consentida de activos, de la

    siguiente forma: El que, con nimo de lucro y

    valindose de alguna manipulacin informtica

    o articio semejante, consiga la transferencia

    no consentida de cualquier activo en perjuicio

    de un tercero, siempre que la conducta no cons-

    tituya delito sancionado con pena ms grave,

    incurrir en pena de prisin de cuarenta y ocho

    (48) a ciento veinte (120) meses y en multa de

    200 a 1500 salarios mnimos legales mensua-

    les vigentes13.

    Se trata de una modalidad tpica diferente a la

    estafa tradicional (CP/art. 356)14, porque, aun-

    que comparte algunos de sus elementos dog-mticos (objetivos y subjetivos), se caracteriza

    por sancionar operaciones automticas realiza-

    das por sistemas informticos como resultado

    directo de manipulaciones defraudadoras im-

    pulsadas, desarrolladas o ejecutadas por el su-

    jeto activo (Gutirrez Francs, 1991, pp. 37-41,

    91 y 588; Picotti, 2006, pp. 258-260). Precisa-

    mente, el inc. 2 del art. 269J distingue las dos

    13 CB, Ch. I, art.Article 8Computer-related fraud. (...) cuando se

    produzcan intencionalmente y sin derecho, una prdida de propie-

    dad a otra persona por: una entrada, alteracin, borrado o supre-

    sin de datos informticos; b cualquier interferencia con el funcio-

    namiento de un sistema informtico, con intencin fraudulenta o

    deshonesta y sin derecho, un benecio econmico para s mismo

    o para otra persona (T/L).El supuesto de hecho domstico es una

    copia, aunque en otro contexto de proteccin, de la norma prevista

    en el CP de Espaa/art. 248.2. A diferencia de este, all se le consi-

    dera de modo exclusivo un delito patrimonial.

    14 Su naturaleza es muy disputada. Por una parte, se encuentranaquellos doctrinantes que arman que la transferencia es una mo-

    dalidad asimilada al tipo bsico de estafa o un tipo especial de es-

    tafa (Orts Berenguer et al, 2004, p. 571), quienes hablan de estafas

    cometidas dentro y fuera del sistema; Serrano Gmez et al (2009,

    p. 435, hablan de estafa peculiar), por la otra, quienes sostienen

    que se trata de un tipo informtico autnomo defraudatorio (Borja

    Jimnez 2003, p. 307; Faraldo Cabana 2009, p. 85; Polaino Nava-

    rrete et al, 2011, p. 98; Quintero Olivares et al 2011, p. 668, porque

    pretende criminalizar conductas lesivas para el patrimonio ajeno

    extramuros de la dinmica comisiva presidida por el engao; Su-

    rez Snchez 2011,p. 245, entre otros autores).

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    9/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 9

    modalidades tpicas, cuando sanciona el com-

    portamiento de tenencia de software defrauda-

    toriopara la comisin del delito descrito en el

    inciso anterior, o deuna estafa (nfasis propio).

    Adems, la trasferenciano es un tipo de conver-

    gencia impropia de sujetos como la estafa, pues

    el sujeto pasivo (vctima) o el sujeto sobre el

    cual recae la accin en nada intervienen duran-

    te la produccin del perjuicio patrimonial que es

    causa de una transferencia automtica de acti-

    vos generada por una mquina15 instruida por

    el autor. De hecho, si llegase a existir un engao

    al sujeto pasivo o al sujeto sobre cual recae laaccin, de tal manera que se advierta una rela-

    cin directa entre la disposicin patrimonial vo-

    luntaria y el perjuicio por parte del sujeto pasivo,

    quedara excluida la tipicidad de la conducta de

    transferencia no consentida de activos (Anarte

    Borallo, 2010, p. 237). De igual manera, queda-

    ra excluida la gura cuando no haya una trans-

    ferencia de activos sino un apoderamiento de

    dinero en los trminos del CP/art. 239.

    En n, se trata de guras diferentes como lo

    demuestra el que no existe una unidad tpica

    relativa entre ellas, por lo que en caso de pre-

    sentarse un concurso de tipicidades este sera

    heterogneo y probablemente material por au-

    sencia de unidad de conducta. Diferencias que

    15 Cfr. lvarez Garca et al (2011, p. 252); Chocln Montalvo (2006,

    pp. 74 y ss.) indica que se trata de operaciones realizadas autno-

    mamente por la mquina sin necesidad de la contribucin de la per-

    sona que realice un desplazamiento patrimonial voluntario; Corcoy

    Bisadolo et al (2004, p. 588 y ss.); Faraldo Cabana (2009, p. 85 y

    ss.); Gonzlez Rus (en Morillas Cueva (Coord.) et al); Cobo del Ro-

    sal (2011, p. 495); Mantovani, (2009, p. 200); Matellanes Rodrguez

    (2000, p. 139); Muoz Conde (2007, p. 422); Polaino Navarrete et

    al, (2011, p. 98); Surez Snchez (2010, p. 259); Surez-Mira et

    al (2004, p. 245); Serrano Gmez et al (2009, p. 435 y ss.); Tiede-

    mann K. (1985, p. 226).

    tambin impiden congurar un delito continua-

    do entre estas tipicidades, por la ausencia de

    homogeneidad en el modus operandi (CP/art.

    31 y par.) e identidad de bien jurdico.

    1. Ap j: Sj A

    Monosubjetivo y comn: El que: cualquier per-

    sona natural que realice la accin propia del

    tipo penal, sin que este requiera alguna cali-

    cacin particular o especial (como ser cliente

    de una entidad nanciera determinada (Super-

    intendencia Financiera de Colombia, Concepto

    2011005081-005 del 19 de abril de 2011)), oposeer especiales conocimientos tcnicos en

    materia informtica. Incluso, el sujeto activo pue-

    de ser el titular legtimo del sistema cuando lleve

    a cabo una manipulacin informtica a su favor

    y en perjuicio de otro (Rovira del Canto, 2002, p.

    565). De todas maneras, no se puede confun-

    dir el sujeto activo del tipo con el beneciario de

    la accin criminal, pues la prctica ensea que,

    ocasionalmente, los beneciaros no son quienes

    realizan la conducta punible y, en muchos casos,

    ni siquiera estn al tanto de la defraudacin.

    Tngase en cuenta, asimismo, que el CP/art.

    269H modica y agrava el tipo penal de la mi-

    tad a las tres cuartas partes, cuando el sujeto

    activo tenga la calidad de servidor pblico en

    ejercicio de sus funciones(num. 2), incremento

    punitivo que se fundamenta en la mayor exigibi-lidad que comporta tal cualicacin; o cuando

    el sujeto activo se pueda considerar como un

    insider (num. 8), es decir, cuando sea el respon-

    sable de la administracin, manejo o control de

    la informacin informatizada objeto del crimen

    (operadores, programadores, cajeros, etc.). En

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    10/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o810

    el ltimo caso, el legislador decidi imponer

    tambin como sancin principal la pena privati-

    va de derechos consistente en la inhabilitacin

    para el ejercicio de profesin relacionada con

    sistemas de informacin procesada con equi-

    pos informticos,por el mismo tiempo que dure

    la pena privativa de la libertad.

    Este tipo penal admite la coautora y otras formas

    de autora, y las diversas formas de participacin

    criminal: (i) determinacin, (ii) complicidad e (iii)

    intervencin (CP/arts. 29 y 30). En nuestro me-

    dio, suele pasar con frecuencia que el sujeto ac-

    tivo organiza una verdadera empresa criminal,

    de tal manera que intermedia, por ejemplo, el

    pago en dinero de servicios pblicos a cargo de

    personas que no tienen fcil acceso a terminales

    de pago o que no cuentan con los conocimientos

    adecuados para hacer este tipo de transaccio-

    nes. En estas hiptesis, el sujeto activo manipu-

    la el sistema o usa cdigos y datos personales

    previamente obtenidos (CP/art. 269F), compo-

    niendo crditos a cargo de cuentas bancariascorrientes o de ahorros de terceros, cuyos fondos

    o activos emplea a su vez para abonar los pa-

    gos mediante transferencias no autorizadas de

    activos, luego de lo cual, los autores se apoderan

    del dinero en efectivo y crean un perjuicio para la

    empresa prestadora del servicio, el verdadero ti-

    tular de la cuenta y el abonado. Naturalmente, es

    usual que quien acude al criminal acte como un

    tercero de buena fe, a quien, de todas maneras,estafan en trminos tradicionales.

    En la prctica el asunto no es fcil, pues tam-

    bin sucede que las personas prestan su

    cuenta bancaria para la realizacin de trans-

    ferencias no consentidas de activos dolosas,

    que luego, al ser obtenido el dinero, quedan for-

    malmente subsumidas por el tipo de hurto por

    medios informticos (CP/art. 269I), como una

    hiptesis especial de hurto calicado (CP/art.

    240) que tiene una pena ms grave. La di-

    cultad consiste en saber si, en el caso concreto,

    estas personas actan como verdaderos coau-

    tores o como cmplices del sujeto activo, o s

    en verdad son terceros que actan de buena fe

    en la realizacin del cibercrimen. Un asunto de

    mucha complejidad que depende, fundamental-

    mente, de la evidencia/prueba de los elemen-

    tos objetivos y subjetivos del tipo; y, en particu-

    lar, de la clase de acuerdo previo, la distribucinde funciones y la importancia del aporte doloso

    efectuado para la realizacin del fraude. En

    estos casos tambin se discute si quien presta

    la cuenta de destino para la transferencia ilci-

    ta, que no necesariamente es el destino nal de

    los activos o los fondos ajenos, tiene dominio

    funcional del hecho respecto de la transferencia

    ilcita o del hurto.

    2. Sj P

    Monosubjetivo y comn: solo pueden ser suje-

    tos pasivos de este tipo penal las personas que,

    por una parte, sean titulares del bien jurdico

    patrimonio econmico perjudicado y de los da-

    tos informatizados con valor contable y, por la

    otra, aquella persona que sea el titular del me-

    dio informtico que resulta objeto de manipula-

    cin por parte del autor, que incluso puede ser

    una persona jurdica16.

    16 Sigue un concepto amplio de autor: Rovira del Canto (2002, p.

    570): [] sujetos pasivos del delito son adems del titular del dere-

    cho patrimonial objeto de afectacin, los titulares individuales de la

    informacin, de los datos o programas objeto de la accin delictual,

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    11/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 11

    Otros sujetos no sern sujetos pasivos del tipo,

    as resulte perjudicado su patrimonio econmi-

    co con la accin del sujeto activo.

    3. B J

    El tipo penal exige la afectacin, tanto del pa-

    trimonio econmico (activos) del sujeto pasivo,

    como la puesta en peligro de la seguridad de

    la informacin informatizada y de las funciones

    informticas en sentido estricto. Por esto, se tra-

    ta de un delito pluriofensivo(Rovira del Canto,

    2002, 187).

    4. Oj J

    Consiste en la facultad personalsima del titu-

    lar de la informacin (en su condicin de suje-

    to pasivo) para acceder, disponer, transferir y

    conocer, de manera libre, acerca de sus datos

    e informacin informatizada de carcter econ-

    mico que represente activos patrimoniales; ade-

    ms de su propia seguridad, sin la intervencin

    abusiva, violenta o no consentida por parte de

    terceros. Tambin, se trata de proteger la cona-

    bilidad, disponibilidad y control de las funciones

    informticas que permitan el almacenamiento

    de la informacin de contenido econmico y la

    seguridad propia de los sistemas y redes infor-

    mticas y telemticas; ello es, la regularidad

    del funcionamiento de los sistemas informti-

    cos y la reserva que debe acompaar su utiliza-

    cin (Fiandaca/Musco, 2007, p. 199).

    y de los equipos y sistemas afectados, aunque no sufran perjuicio

    econmico patrimonial efectivo, as como la sociedad en general

    en cuanto titular de la informacin informatizada y de los sistemas

    por los que se procesa y transere.

    5. Oj

    Inmaterial determinable: en primer lugar, el

    objeto de la transferencia seran los datos o la

    informacin informatizadaque representan un

    activo patrimonial de cualquier naturaleza, esto

    es bienes y derechos con valor monetario po-

    sitivo que se reejan en la contabilidad de una

    empresa, institucin o individuo (RAE, 2012),

    como dinero escritural o contable, de giro, ban-

    cario o documental, derechos de crdito, asien-

    tos o datos contables que supongan reconocer

    ingresos o egresos, y crditos bancarios17. Por

    dato se debe entender la unidad bsica de in-formacin, ello es, cualquier representacin de

    informacin, conocimiento, hechos, conceptos

    o instrucciones que pueden ser procesadas u

    operadas por sistemas automticos de compu-

    tadores, y cuya unin con otros datos conforma

    la informacin en sentido estricto (Convencin

    de Budapest, Ch. I, art. 1).

    En segundo lugar, adems de otro tipo de datose informacin tambin son objetos-medio so-

    bre los que recae la manipulacin informtica

    previa: i) los sistemas informticos y ii) los pro-

    gramas de computacin osoftware(objetos in-

    tangibles). Por sistema informtico se entiende

    un dispositivo (PC, tableta, Smartphone, cajero

    automtico, P.A.C. electrnico, etc.) o grupo de

    dispositivos interconectados o conexos que, con

    arreglo a un programa, realizan el procesamien-to automtico de datos18.

    17 Surez Snchez (2012, p. 271), habla de una concepcin re-stringida de los activos patrimoniales, es decir, slo aquellos quepuedan ser objeto de anotaciones informticas y de transferencias.

    18 Mantovani (2009, p. 200); Quintero Olivares et al (2011, p. 668):[] todo aquello que tiene valor de marcado medible en dinero().

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    12/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o812

    Es precisamente el objeto sobre el cual recae la

    accin delictiva, de naturaleza inmaterial, lo que

    permite distinguir en Colombia este delito de los

    punibles de hurto por medios informticos(CP/

    art. 269I) y estafa (CP/art. 246), pues, estos

    requieren que la accin delictiva patrimonial re-

    caiga, en el primer caso, sobre cosas corporales

    muebles y, en el segundo, sobre cosas corpo-

    rales muebles o inmuebles (Quintero Olivares,

    2011, 647). As, por ejemplo, si el sujeto mani-

    pula el sistema informtico (cfr. infra 6), para

    obtener directamente bienes muebles de un

    almacn o para sacar dinero de un cajero elec-

    trnico, entonces, el delito sera inicialmente elde hurto por medios informticos y no el punible

    de transferencia no consentida de activos. Por

    el contrario, si la manipulacin se hace para pa-

    gar una factura propia o de un tercero a cargo

    de los activos del titular de los datos, sera una

    transferencia no consentida.

    Finalmente, debe tenerse en cuenta que el art.

    269H num. 1, ordena agravar de la mitad a lastres cuartas partes la pena consagrada para los

    artculos previstos en el ttulo, cuando la accin

    recaiga 1. Sobre redes o sistemas informticos

    o de comunicaciones estatales u ociales o del

    sector nanciero, nacionales o extranjeros. Se

    trata de una proteccin sobre consideraciones

    de poltica-criminal, dada la importancia de este

    tipo de objetos medio y su signicado para la

    convivencia social. Asimismo, en algunos even-

    tos en los que se vulneran otros bienes jurdicos

    colectivos como la seguridad y defensa del Es-

    tado, se advierte un mayor desvalor de resulta-

    do. Sin embargo, recurdese que los delitos de

    transferencia no consentida de activos deben

    tener lugar de manera obligada en redes o sis-

    temas informticos o de comunicaciones nan-

    cieros (nacionales o extranjeros), lo que implica

    armar que este tipo de delitos patrimoniales in-

    formticos, en razn del principio de prohibicin

    de la doble valoracin, no podran ser agravados

    por la misma causa.

    6. V p

    Consiga la transferencia no consentida de

    cualquier activo (bienes, derechos, activos u

    otros objetos de valor inmateriales) en los trmi-

    nos vistos (supra5), para el sujeto activo o paraun tercero(Corcoy Bidasolo, 2004, p. 589). Con-

    seguir signica, en lenguaje usual: Alcanzar,

    obtener, lograr lo que se pretende o desea19,

    en este caso, con independencia de la voluntad

    del sujeto pasivo.

    El tipo penal puede ser realizado por accin en

    cualquier clase de terminal pblica o privada, y

    resulta muy discutible su realizacin equivalen-te por omisin impropia (CP/art. 25), pues los

    medios, como se ver, son particularmente co-

    misivos20, indeterminados y muy tcnicos.

    Adems, el supuesto de hecho requiere que el

    sujeto activo se valga o se sirva para la oca-

    19 De otro lado, Rovira del Canto (2002, p. 562) seala que ser

    fruto de una actividad automatizada independientemente de la pro-

    pia voluntad del sujeto activo y sin intervencin activa de tercera

    persona fsica alguna, aunque tambin en algunos casos excep-

    cionalmente sea factible que derive de la propia y efectiva accin o

    conducta previa de un tercero cuyo consentimiento est viciado.

    20 Cfr. Rovira del Canto (2002, pp. 267 y 275). En contra: Polaino

    Navarrete et al (2011, pp. 99); Surez Snchez (2009, p. 283 y

    ss.), quien seala que es posible el delito por comisin por omisin

    cuando el sujeto tiene previamente un deber formal de custodia o

    haber actuado previa injerencia antijurdica. El ltimo caso no es

    posible en Colombia, segn el CP/art. 25, par.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    13/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 13

    sin de una manipulacin21 informtica o

    de un artifcio semejante sobre un sistema

    informtico, cuya conguracin tcnica resul-

    te idnea o capaz de lograr el resultado tpico

    (la transferencia). Puede suceder que el sujeto

    activo ejecute de manera personal la manipu-

    lacin o el articio semejante, o bien que se

    valga de alguno previamente ejecutado por un

    tercero (Rovira del Canto, 2002, p. 571). De to-

    das maneras, se trata de una forma de ataque a

    la cadena de seguridad informtica que resulta

    comn a la transferencia no consentida de ac-

    tivosy al delito de hurto por medios informti-

    cos, pero que no es equivalente al engao de laestafa o del phishing, que recaen directamente

    sobre las personas naturales.

    a) La primera modalidad consiste en una ma-

    nipulacin informtica, accin que ha sido

    denida en dos sentidos diversos (amplio o in-

    directo y estricto o directo), sin que exista un

    acuerdo sobre el asunto en la doctrina.

    aa) En sentido estricto, la manipulacin infor-

    mticaes entendida como una accin prepara-

    toria ilegtima dirigida a introducir o almacenar

    datos incorrectos e incompletos, o a adulterar

    los almacenados en un sistema informtico o

    telemtico; y ii) a la manipulacin o pre-orde-

    nacin de los resultados de un proceso de ela-

    boracin o transmisin de datos almacenados,

    mediante la conguracin, alteracin o modi-cacin de las instrucciones originales de los

    programas que tratan los datos o la informacin

    21 Manipular: 3. tr. Intervenir con medios hbiles y, a veces, ar-

    teros, en la poltica, en el mercado, en la informacin, etc., con

    distorsin de la verdad o la justicia, y al servicio de intereses parti-

    culares.

    de entrada (input) o salida (output) autntica de

    los programas osoftwareque, al representar

    activos (incluso dinero escritural o contable)

    son tratados de manera automtica. En reali-

    dad, son actos que implican comportamientos

    de falsedad informtica en sentido estricto

    (Computer-related forgery (Posada Maya, 2006,

    46)).

    En esta modalidad, la trasferencia incorrecta de

    activos no tiene lugar fundamentalmente por-

    que se haya alterado el tratamiento de los da-

    tos, sino por la inexactitud o incorreccin de los

    datos espurios que soportan las transaccioneseconmicas realizadas de manera automtica,

    y el funcionamiento incorrecto del sistema22.

    Por tal motivo, para la doctrina mayoritaria es-

    tas hiptesis no cubren los casos en los que, si

    bien solo se transere dinero escritural, el autor

    realiza sin estar facultado para ello los mismos

    comportamientos que hara el titular legtimo de

    un sistema informtico que funciona de modo

    correcto, ello es, introducir datos o cdigos per-sonales verdaderos del titular legtimo, que se

    hayan obtenido ilegalmente (Surez Snchez,

    2010, p. 245)23.

    22 Chocln Montalvo (2006, p. 85) arma: En suma, manipular el

    sistema informtico () es algo ms que actuar en l, equivale a

    la introduccin de datos falsos o alteracin de programas pertur-

    bando el funcionamiento debido del procesamiento, sin que resulte

    equivalente la accin de quien proporciona al ordenador datos

    correctos que son tratados adecuadamente por el programa. Es

    decir, cuando el funcionamiento del softwareno sufre alteracin,

    sino slo la persona que no debe autorizarlo, no es posible hablar

    de manipulacin informtica en el sentido del tipo penal. Surez

    Snchez (2010, p. 254).

    23 Surez Snchez (2010, p. 245) dene el uso falso de tarjetas no

    es transferencia. Ello solo resulta cierto si en Colombia el sujeto ac-

    tivo obtiene nalmente dinero (cosas muebles), pero es absoluta-

    mente discutible si, por ejemplo, se pagan cuentas ajenas o slo se

    realizan traslados de fondos. Tambin: lvarez Garca et al (2011,

    pp. 252-253).

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    14/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o814

    bb) En sentido amplio o criminolgico. As, por

    ejemplo, Faraldo Cabana (2007, pp. 39, 42-47)

    dene acertadamente la accin manipuladora

    informtica del sujeto activo como

    la introduccin, alteracin, borrado o supresin

    indebidos de los datos informticos, especial-

    mente datos de identidad, y la interferencia in-

    debida en el funcionamiento de un programa

    o sistema informticos. Por tanto, se incluyen

    tanto la introduccin de datos falsos como la

    introduccin indebida, por no autorizada, de

    datos reales, autnticos en el sistema, pasan-

    do por la manipulacin de los ya contenidos

    en cualquiera de las fases del proceso o trata-

    miento informtico, as como las interferencias

    que afectan al propio sistema o programa24.

    Lo que incluye, por ejemplo, el uso no autori-

    zado de tarjetas y claves falsas o sustradas o

    de los datos ciertos del titular, en un sistema

    que funciona de modo correcto25. Postura que

    es plenamente adecuada para nuestro medio

    jurdico.

    Por su parte, Anarte Borrallo seala: debequedar claro que la manipulacin no impli-

    ca una simple alteracin de datos o funciones

    informticas, sino que conlleva algo ms, una

    actividad modicativa mendaz o subrepticia,

    una utilizacin irregular de un sistema infor-

    24 Cfr. Faraldo Cabana (2009, pp. 89-90),

    25 Gonzlez Rus (2011, pp. 495 y 497), pero por la va de los arti-

    cios semejantes; Gutirrez Francs (1991, p. 114), tambin armaque tienen cabida todos los comportamientos de manipulacin,

    abuso o interferencia; Palazzi (2009, p. 171); Polaino Navarrete et

    al (2011, pp. 98-99): La manipulacin informtica abarca cualquier

    alteracin que afecte en sentido amplio el procesamiento de datos

    (se trate de manipulacin de informacin o de funciones informti-

    cas) o, en denitiva, suponga una interferencia lcita en el procesa-

    miento de datos que obtenga un abusivo resultado transferencial.

    Tambin adopta una concepcin amplia de manipulacin el CP ital-

    iano/art. 640-ter, pues adems de la alteracin por cualquier medio,

    castiga la intervencin sin derecho con cualquier modalidad de sus

    datos; (Rovira del Canto, 2002, pp. 261-262 y 267, 583).

    mtico, de sus presupuestos bsico o de las

    rdenes que recibe de modo que produzca re-

    sultados no previstos o que de conocerlos no

    se habran autorizado (Anarte Borrallo, 2010,

    pp. 233-234).

    b) La segunda modalidad consiste en un arti-

    fcio semejante, accin que tambin ha sido

    denida de dos maneras distintas. Por una par-

    te, la doctrina internacional ha entendido que

    la expresin articio semejante incluye en el

    tipo penal, con el propsito de asimilar la obten-

    cin de un servicio sin pagar su costo, aquellas

    transferencias no informticas de un activo pa-trimonial, por medio de manipulaciones mec-

    nicas. En palabras de Chocln Montalvo (2006,

    pp. 78-79) para [] poder castigar tambin las

    manipulaciones en mquinas automticas que

    proporcionan servicios o mercancas sin que

    pueda decirse que en el caso concreto la ma-

    nipulacin o maquinacin llevada a cabo para

    apoderarse del objeto o disfrutar del servicio

    haya de calicarse propiamente de informti-ca. Evento que sera una verdadera hiptesis

    de hurto calicado o -por especialidad- una hi-

    ptesis del discutible tipo vertido en el artculo

    269I, pero no una transferencia de activos no

    consentida. Por el otro, como una modalidad de

    defraudacin para abarcar aquellos comporta-

    mientos que han sido denidos como manipula-

    ciones informticas en sentido amplio.

    En cualquier caso, si bien esta frmula ha sido

    criticada por vulnerar el principio de taxatividad

    (Faraldo Cabana, 2009, pp. 44-ss.; Surez Sn-

    chez, 2010, pp. 251-263) (CP/art. 10), tambin,

    ha sido justicada poltico-criminalmente con

    argumentos de innovacin tecnolgica, precisa-

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    15/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 15

    mente para evitar la inutilidad prematura de los

    medios a travs de los cuales pueda ser obtenida

    la transferencia patrimonial de activos. La doctri-

    na reclama, en consecuencia, que losemejante

    tambin asuma un sentido informtico26.

    Finalmente, debe tenerse en cuenta que el tipo

    penal implica de manera inherente que el sujeto

    activo que utilice datos falsos o datos correctos,

    pero, de manera ilegtima, tambin est emplea-

    do cdigos o datos personales de terceros sin

    facultades para ello (Violacin de datos persona-

    les CP/art. 269F), y, por consiguiente, suplante

    en su uso al titular legtimo que tiene el derechoa usarlos. Es decir, que el medio informtico se-

    mejante (que no deja de ser una manipulacin

    informtica), podra ser la suplantacin.

    7. E

    Se trata de un tipo penal de lesin y resultado

    que consiste en la transferencia contable y au-

    tomtica de cualquier clase de activos o valo-res (dinero escritural o contable) no autorizada

    y no consentida por su titular en perjuicio de

    un tercero (despatrimonializacin efectiva por

    imposibilidad de disposicin de los mismos).

    Por tal motivo, la doctrina mayoritaria conside-

    ra que es un tipo penal de consumacin instan-

    tnea y de efectos permanentes, en particular,

    cuando la manipulacin de la cual se vale el

    sujeto activo gravita en una modalidad de fal-

    sedad informtica.

    26 A lo cual, Surez Snchez (2010,p. 265) replica que si es infor-

    mtico es difcil que el articio no sea al mismo tiempo manipu-

    lacin informtica, lo que implica que sea un concepto intil.

    Justamente, el concepto de transferencia es

    ampliamente discutido por la doctrina y la op-

    cin que se asuma pude producir diversas con-

    secuencias dogmticas y poltico-criminales,

    por ejemplo, en materia de consumacin y ten-

    tativa. En este sentido, la doctrina expone dos

    planteamientos (Surez Snchez, 2009, 268):

    a) El primero sigue directrices comercialesy de-

    ne la transferencia como la operacin autom-

    tica de un equipo, terminal o sistema informti-

    co o telemtico, en virtud de la cual se transere

    una cantidad de dinero de una cuenta bancaria

    (de ahorros o corriente) a otra cuenta. Se tratade una nocin fundamentalmente fctica, cuyo

    eje central es la manipulacin de los datos o de

    la informacin, que causa o produce un cambio

    de adscripcin de titular respecto del objeto so-

    bre el cual recae la accin criminal (Rovira del

    Canto, 2002, pp. 584-588)27. Cambio que, de

    hecho, implica el traspaso de activos intangi-

    bles con la subsiguiente afectacin patrimonial.

    b) El segundo planteo asume una nocin crediti-

    ciay arma que la transferencia consiste en una

    operacin que vara la adscripcin formal de las

    partidas previstas. A diferencia de la anterior,

    esta es una nocin de traslado contable bilate-

    ral (sujeto pasivo-beneciado (Surez Snchez,

    2009, p. 269), que requiere usualmente que la

    operacin mercantil sea autorizada mediante

    un asiento contable que reeje la anotacin del

    activo y la creacin de un pasivo informticos.

    La doctrina mayoritaria considera que esta es la

    27 Rovira del Canto (2002, pp. 584-588), quien habla de un cambio

    fctico de adscripcin patrimonial del objeto material del resultado;

    De la Mata Barranco et al (2010, p. 182); Faraldo Cabana (2009,p.

    105): seala que el activo patrimonial no tiene que estar represen-

    tado por anotaciones o registros informticos.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    16/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o816

    nocin correcta de transferencia (Gonzlez Rus,

    2011, pp. 495-496)28.

    En materia bancaria, por ejemplo, la transferen-

    cia es un medio de pagoque consiste en una

    orden o conjunto de instrucciones electrnicas

    por parte de un ordenante a una entidad de cr-

    dito (mediador), para que esta tome parte de

    los fondos de su cuenta (de ahorros o corriente)

    y los deposite en otra cuenta propia o de otra

    persona fsica o natural, que para el caso sera

    el beneciario. La transferencia puede ser d-

    bito o crdito de descuento inmediato, pero de

    aplicacin inmediata o diferida. Precisamente,en este sentido la Circular Externa 026 de junio

    de 2008, de la Superintendencia Financiera de

    Colombia, numeral 1.11, dene las transferen-

    cias como

    La transaccin efectuada por una persona na-

    tural o jurdica denominada ordenante, a tra-

    vs de una entidad autorizada en la respectiva

    jurisdiccin para realizar transferencias nacio-

    nales y/o internacionales, mediante movimien-

    tos electrnicos o contables, con el n de que

    una suma de dinero se ponga a disposicin de

    una persona natural o jurdica denominada be-

    neciaria, en otra entidad autorizada para rea-

    lizar este tipo de operaciones. El ordenante y el

    beneciario pueden ser la misma persona.

    28 Gonzlez Rus (2011, pp. 495 y 496): [] constituye un proce-

    so inmaterial y meramente contable que supone cargar dbitos,

    descontar activos u ordenar ingresos con la correlativa anotacin a

    favor de otro sujeto, al que se reconoce, de esta forma, un derecho

    de crdito o en favor del que se realiza una cierta prestacin o

    servicio; Gonzlez Rusen Cobo del Rosal(2000, p. 446); Surez

    Snchez (2009, p. 244, 269 y 273), seala: [] si bien es cierto

    que se produce el traslado de dinero del patrimonio al del sujeto

    pasivo al del sujeto activo, tambin lo es que no se da un traslado

    contable, que slo se realiza mediante la anotacin de un activo

    con la creacin de un correlativo pasivo.

    Dicha transaccin quedara legitimada y solo

    existira una vez que se hayan superado las me-

    didas de identicacin y autenticacin dispues-

    tas para la proteccin de los usuarios titulares

    de los derechos econmicos protegidos. Re-

    curdese que la clave es, para estos efectos, la

    rma del titular de la cuenta (L. 527 de 1999/

    art. 7), con lo cual, se repite, la operacin ser

    exitosa a partir de la aprobacin electrnica del

    mediador29.

    Finalmente, la discusin sobre la nocin de

    transferencia puede llevar a situar la gura de

    la tentativa en dos momentos distintos (CP/art.27). As, de seguirse la primera postura, se po-

    dra predicar la tentativa de transferencia hasta

    el momento en el que se consigue el traspa-

    so fctico de los activos patrimoniales, pues, se

    estima que dicha obtencin de fondos afecta el

    patrimonio econmico del sujeto pasivo. Por el

    contrario, si se acoge la segunda posicin jurdi-

    ca, la obtencin del traspaso de activos seguira

    siendo tentativa del delito hasta que no quedeperfecta la operacin comercial mediante la co-

    rrespondiente anotacin contable informtica.

    La discusin no es nada fcil, pues as como no

    existira una consumacin tpica de transferen-

    cia no consentida cuando (solo) se produzca la

    anotacin contable de una fallida operacin co-

    mercial de transferencia de activos30, (caso en

    29 Superintendencia Financiera de Colombia, Concepto

    2006033594-001 del 29 de agosto de 2006, advierte que: [] si la

    orden de transferencia electrnica de fondos no es aceptada por el

    sistema por no cumplir con algunos de los procedimientos o requi-

    sitos previstos por la respectiva entidad para considerarla como tal,

    sta simplemente no surte efecto alguno, es decir, no existe a efec-

    tos de determinar el cumplimiento o no de la pretendida operacin.

    30 Anarte Borrallo (2010, p. 236) y Surez Snchez (2010, p. 246),

    seala: Si se registra el retiro del dinero en el sistema y en ese

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    17/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 17

    el que realmente habra una tentativa de delito),

    tambin, es cuestionable sostener la inexisten-

    cia de la consumacincuando, en hiptesis no

    tan excepcionales, el momento de la operacin

    comercial efectiva (que incluye un peligro infor-

    mtico, la obtencin de los activos y un perjuicio

    patrimonial para el sujeto pasivo o un tercero)

    no coincida con el momento del asiento conta-

    ble, que puede ocurrir das despus con la fecha

    de la operacin comercial (cuando se abona el

    pago de una tarjeta de crdito un da domin-

    go). En n, aunque la nocin de transferencia

    contable es la correcta, no resulta por completo

    satisfactoria, porque puede desproteger a lasvctimas.

    En todo caso, si el sujeto activo tena la nalidad

    original de obtener cosas muebles mediante el

    uso ilegtimo o abusivo de tarjetas de crdito o

    dbito, se estar ante una conducta tpica inicial

    de hurto por medios informticos(CP/art. 269I),

    tipo que se amplicar en las condiciones previs-

    tas por el art. 27 del CP. Un ejemplo sera el delsujeto que intenta obtener dinero (mueble) de un

    cajero electrnico utilizando tarjetas clonadas,

    manipulando el sistema y suplantando al titu-

    lar, o intenta obtener otro tipo de cosas muebles

    mediante tarjetas dbito o crdito. Por el contra-

    rio, si desde el principio el sujeto activo tena el

    propsito de orientar su accin para conseguir

    momento se presenta una falla en el mismo que impida la entrega

    del metlico no puede decirse que se ha consumado el delito de

    transferencia no consentida de activos, a pesar de haberse reg-

    istrado la operacin que afecta el patrimonio del titular de la re-

    spectiva cuenta, porque no obstante que se ha dado el registro

    de un crdito, mediante la anulacin de un activo en el patrimonio

    de la vctima, se echa de menos la transferencia patrimonial, que

    se materializa cuando aquel registro tiene una cancelacin en otra

    operacin contable. En contra: Faraldo Cabana (2009, p. 40) quien

    advierte que a veces una mera anotacin contable ya puede su-

    poner el perjuicio.

    una transferencia no consentida de activos (in-

    materiales), se aplicar el CP/art. 269J. Sera el

    caso del sujeto que desea pagar una cuenta de

    servicios ajena en un punto de pago, o transferir

    dinero de una cuenta a otra mediante un caje-

    ro electrnico (sistema informtico) usando una

    tarjeta sustrada o clonada.

    En trminos jurdicos el asunto se complica

    cuando, por ejemplo, para realizar el tipo de

    hurto por medios informticos, el sujeto activo

    decide realizar previamente, como delito medio,

    una transferencia no consentida de activos a

    una cuenta propia o de un tercero. En este caso,la tipicidad concreta depender de lo ocurrido:

    Si el sujeto activo logra obtener el dinero fsico

    de la cuenta corriente o de ahorros del sujeto

    pasivo, entonces se tendrn una transferencia

    de activosy un hurto por medios informticos,

    ambos consumados. Sin embargo, en esta hip-

    tesis siempre se dar aplicacin al tipo de hurto

    por medios informticos(CP/art, 269I), porqueel delito de transferencia no consentida de acti-

    vos es formalmente subsidiario, y su aplicacin

    condicionada cede ante la pena ms grave del

    hurto.

    Pero, si el sujeto no logra obtener el dinero fsico

    de la cuenta corriente o de ahorros del sujeto

    pasivo, el hurto por medios informticos solo

    sera una tentativa, mientras que la transferen-cia de dinero escritural, comportara un delito

    consumado que tendra, inicialmente, una pena

    mayor. En este supuesto no opera el principio

    de subsidiariedad formal ni material, por lo que

    tendra plena aplicacin la transferencia de ac-

    tivos no consentida consumada. No parece co-

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    18/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o818

    rrecto armar que, en esta hiptesis, prevalezca

    la aplicacin de la tentativa de hurto (por querer

    obtener un objeto mueble), bajo el amparo del

    principio de especialidad.

    Finalmente, recurdese que el hurto por medios

    informticos y la transferencia requieren de una

    manipulacin que supone la suplantacin inhe-

    rente del titular legtimo de los datos o cdigos

    personales del sujeto pasivo, aunque el tipo de

    hurto consagre dicha modalidad criminal, de

    manera expresa, como conducta alternativa a la

    manipulacin.

    c) Sobre el tema es preciso agregar dos conside-

    raciones adicionales:

    aa) La transferencia no puede ser consentida.

    Segn la doctrina mayoritaria, dicho consenti-

    miento no se debe entender como la pretensin

    de un acto concreto de voluntad del sujeto pa-

    sivo o del sujeto que tenga capacidad legtima

    para disponer de los activos patrimoniales, que

    demuestre la oposicin a la transferencia; sino,

    como la ausencia de facultades jurdicas ex

    ante para realizarla o el abuso de una autori-

    zacin previa. Naturalmente, el punto esencial

    est en la ausencia de facultades de disposi-

    cin patrimonial (Anarte Borrallo, 2010, p. 236;

    Gonzlez Rus, 2011, p. 496; Matellanes Ro-

    drguez, 2000, pp. 139-140; Surez Snchez,

    2009,p. 274); pero es evidente que si el suje-to activo consiente ex ante la realizacin de la

    transferencia, la conducta ser plenamente at-

    pica respecto de lo consentido, segn lo prev

    el CP/art. 32 num. 2.

    Precisamente, la ausencia de facultades jurdi-

    cas puede ser total o parcial respecto del objeto

    inmaterial de la transferencia o frente al desti-

    natario (Rovira del Canto, 2002, 591). Puede

    suceder que el titular de los datos (como dinero

    escritural) solo haya consentido una transferen-

    cia por determinado monto para un cierto bene-

    ciario, pero el sujeto activo haya realizado di-

    cha transferencia por ms dinero de lo debido

    o por lo indicado para ese beneciario y, por otro

    tanto, por ejemplo, para pagar una factura pro-

    pia o de un tercero. Tambin puede ocurrir que

    se haga la transferencia autorizada pero para

    un beneciario no autorizado o, en n, que nila transferencia ni el beneciario de esta hayan

    sido autorizados en lo absoluto. En tales casos

    es menester precisar, detenidamente, el objeto

    de la autorizacin, para proceder a estimar el

    objeto del injusto y el perjuicio causado con la

    transferencia de activos no consentida.

    bb) El efecto correlativo de la transferencia es

    la despatrimonializacin efectiva del sujeto pa-sivo, lo que implica un perjuicio efectivo de na-

    turaleza patrimonial para este o un tercero31. En

    caso que el perjuicio no se presente, la doctrina

    discute la posibilidad de aplicar el dispositivo

    amplicador de la tentativa (CP/art. 27) en los

    trminos ya sealados. Se trata, entonces, de

    un resultado complejo compuesto no solo por la

    transferencia sino por el perjuicio. Recurdese

    que el verbo rector es el de Conseguir la trans-

    ferencia y no el de obtener un provecho, como

    sucede en la estafa.

    31 lvarez, Majon-Cabeza y Ventura (2011, p. 253); Gutirrez

    Francs (1991, p. 114), seala que el perjuicio no tiene que ser

    cuanticable.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    19/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 19

    Finalmente, se debe indicar que la norma penal

    no protege al sujeto pasivo frente a cualquier

    clase de perjuicio patrimonial, sino solo respec-

    to de aquellos perjuicios que sean una conse-

    cuencia directa de una transferencia no consen-

    tida (autorizada o facultada) de activos. No as,

    por ejemplo, frente a actuaciones que resulten

    de una alteracin o borrado de activos de titula-

    ridad del sujeto pasivo, lo que tipicar el delito

    de dao informtico previsto en el CP/art. 269D

    (Faraldo Cabana, 2009, p. 38); o frente a sim-

    ples fallas del sistema que, no obstante generar

    perjuicios, resultan atpicas.

    8. Debe existir un nexo de causalidad directo

    entre la accin de manipulacin informtica

    subrepticia dirigida a obtener activos patrimo-

    niales mediante una transferencia y, entre esta

    transferencia, la consecucin de activos y el co-

    rrelativo perjuicio para el titular o un tercero. De

    tal manera que tampoco se trata de cualquier

    clase de transferencia. De todas maneras, es

    necesario matizar este tipo de exigencias enaspectos que, como se sabe, se surten en un

    espacio virtual.

    En este sentido, como se dijo ya, si un ser hu-

    mano interviene en forma directa y de manera

    determinante en la produccin del resultado pa-

    trimonial (obtencin de activos escriturales o dis-

    minucin del pasivo, etc.), en relevo del sistema

    informtico (lo que sera una alteracin mecni-ca, no informtica), el comportamiento punible

    se encuadrara tpicamente en el ilcito de estafa

    tradicional o en un hurto por medios informti-

    cos32. Sin embargo, no basta que se d cualquier

    32 Sera el caso de una estafa realizada por medios informticos(CP/art. 246, agravado por el art. 58 num. 17), a travs de la cual

    intervencin humana para que esto ocurra como,

    por ejemplo, que el dependiente de un almacn

    introduzca la tarjeta dbito en el respectivo dis-

    positivo de pago en la terminal (datafono), hip-

    tesis que no deja de ser una estafa informtica.

    Adems, el resultado daoso tiene que poder

    serle imputado objetivamente al sujeto activo (o

    coautores), as: en primer lugar, la transferen-

    cia debe involucrar un riesgo jurdicamente des-

    aprobado para el patrimonio econmico que,

    como es evidente, refuerce el riesgo tambin

    desaprobado que ha sido creado previamente

    por la manipulacin informtica respecto de laseguridad de los datos, la informacin o el sis-

    tema informtico protegido. Es importante veri-

    car si sujeto activo tena el dominio del hecho

    sobre la introduccin de las rdenes dadas al

    sistema informtico. En segundo lugar, el riesgo

    creado debe traducirse en el resultado jurdico

    tpico de carcter patrimonial e informtico (lo

    que se discute, aunque no es muy claro, es si

    aqu tiene cabida aceptar las acciones a propioriesgo y las acciones negligentes como actos de

    suicidio informtico) y, nalmente, en tercer lu-

    gar, el perjuicio causado debe quedar cubierto

    por los riesgos prohibidos incluidos en el dise-

    o de la norma prohibitiva. En caso de no exis-

    tir ninguna posibilidad de afectacin (directa o

    indirecta) por la accin defraudadora, no cabe

    hablar de un delito informtico sino de un delito

    patrimonial comn (Quintero Olivares, 2011, p.

    650; Rovira del Canto, 2002, pp. 188 y 261).

    un sujeto ofrece, sirvindose de un medio informtico, un determi-nado producto a otra persona, quien acepta su compra y cumpletransmitiendo el pago electrnico de su valor, sin que el productoexista o el que se ha ofrecido coincida en calidad, peso o medida

    al producto realmente enviado. Asunto que conoca previamente elsujeto activo. Surez Snchez (2011, p. 270).

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    20/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o820

    9. Ap j: ) D (CP/. 22)

    Se requiere que el sujeto activo conozca y quie-

    ra la realizacin de una conducta dirigida: en

    primer lugar, a manipular en sentido informti-

    co un sistema de tratamiento, procesamiento y

    transmisin de datos informatizados; y, en se-

    gundo lugar, a conseguir una transferencia no

    facultada de activos patrimoniales de otros, con

    perjuicio para este o un tercero. Naturalmente,

    el sujeto debe querer hacerlo.

    El conocimiento del dolo deber abarcar: (i) las

    circunstancias de hecho que establecan la pro-teccin de la informacin informatizada y de los

    propios sistemas informticos; (ii) la ausencia

    de facultades de disposicin (que no es igual al

    conocimiento potencial de la ilicitud) y, a gran-

    des rasgos, (iii) el plan de ataque valindose de

    una manipulacin informtica y la previsin del

    nexo de causalidad y del resultado tpico. El dolo

    se prueba a travs de los medios de prueba dis-

    puestos en la legislacin procesal vigente (CPP,L. 906 de 1994/arts. 372-ss.).

    b) : (animus decipiendi o con-

    silium fraudis) se trata del elemento subjetivo

    especial distinto del dolo tpico, que caracteriza

    la infraccin como un delito de tendencia y, en

    particular, especica el benecio, la ventaja o la

    utilidad genricos que el sujeto activo busca ob-

    tener en perjuicio de otro, a partir de la accindelictiva dolosa. Por consiguiente, resulta claro

    que el tipo requiere de dolo de primer grado33.

    33 En contra: Surez Snchez, La estafa informtica, p. 307, quien

    advierte que [] as como se admite el dolo eventualen la estafa

    comn tambin ha de ser aceptado en la informtica.

    Tngase en cuenta que si el sujeto activo no tie-

    ne nimo de lucro genrico, si no otro propsito

    (como suele ocurrir entre aquellos jvenes que

    buscan retos tecnolgicos), el tipo aplicable no

    sera el de transferencia no consentida de acti-

    vossino el de Obstaculizacin ilegtima de siste-

    ma informtico o red de telecomunicacin(CP/

    art. 269B),por lo que atae a la obstaculizacin

    o impedimento para acceder a los datos repre-

    sentativos de dinero contable o escriturales por

    parte de su titular (p. e. sin nimo de lucro un

    sujeto trasere a otra cuenta el dinero, pero sin

    buscar benecio de lucro u otro n ilcito poste -

    rior), as este solo lo haya hecho para demostrarla vulnerabilidad del sistema informtico o tele-

    mtico atacado.

    10. Ag p

    Si la conducta descrita en los dos incisos ante-

    riores tuviere una cuanta superior a doscientos

    salarios mnimos legales mensuales, la sancin

    all sealada se incrementar en la mitad (6 a

    15 aos de prisin y multa de 300 s.m.l.m.v.).

    En este caso, es claro que la agravante se fun-

    damenta en un mayor desvalor de resultado ob-

    jetivo de carcter patrimonial.

    Aunque no es el tema de este escrito, debe

    precisarse que a este artculo se le aplican de

    manera exclusiva las agravantes previstas en

    el art. 269H y no las agravantes que correspon-

    da aplicar a los delitos patrimoniales comunes

    como, por ejemplo, las previstas en el CP/art.

    241 (hurto agravado).

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    21/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 21

    F, , p

    El segundo tipo penal previsto en el artculo

    269J, en el inciso segundo, consiste en la fa-

    bricacin, introduccin, posesin y facilitacin

    de softwaredestinado a delitos de transferen-

    cia no consentida de activos y estafas, en los

    siguientes trminos: La misma sancin se le

    impondr a quien fabrique, introduzca, posea o

    facilite programa de computador destinado a la

    comisin del delito descrito en el inciso anterior,

    o de una estafa.

    La doctrina mayoritaria critica severamente esta

    gura penal, pues considera excesivo castigar

    un simple delito de anticipacin, tenencia de

    instrumentos objetivamente peligrosos, mera

    conducta y peligro en abstracto por sospecha,

    como una conducta previa o preparatoria de un

    fraude informtico (lvarez Garca y Olmeda,

    2011, p. 254; Corcoy Bidasolo et al, 2004, p.

    589; Faraldo Cabana, 2009,p. 109 y ss.; Gon-zlez Rus, 2011, p. 498; Muoz Conde, 2007,

    p. 423, habla de una proteccin reforzada al sis-

    tema informtico; Polaino Navarrete et al, 2011,

    p. 100, seala que castiga actos previos a la

    tentativa de transferencia o estafa; Surez Sn-

    chez, 2009, pp. 302 y 303; Quintero y Morales,

    2011, p. 669; Surez-Mira et al, 2004, p. 246),

    con la misma penalidad imponible al delito con-

    sumado de transferencia no consentida de acti-vos, en clara infraccin al principio de proporcio-

    nalidad y ofensividad material (CP/art. 11).

    1. Sj A

    Monosubjetivo y comn: El que: cualquier per-

    sona natural que, por s misma o empleando a

    otra persona como instrumento, realice los ver-

    bos rectores previstos en la norma jurdica. En

    trminos nacionales, el tipo admite la coautora

    y otras formas de autora, y las diversas formas

    de participacin criminal: (i) determinacin, (ii)

    complicidad y (iii) intervencin (CP/arts. 29 y

    30).

    2. Sj P

    Monosubjetivo y colectivo. Solo puede ser suje-

    to pasivo de este tipo la colectividad como con-

    junto de sujetos protegibles en trminos de la

    seguridad de la informacin informatizada de

    contenido econmico y los sistemas inform-

    ticos y telemticos, usualmente de naturaleza

    nanciera.

    3. Oj J

    A simple vista, se trata de un cuestionable tipo

    de peligro o amenaza en abstracto que anticipa

    la proteccin penal de la conabilidad, disponi-

    bilidad y control de las funciones informticas

    que permiten el almacenamiento de la informa-

    cin y la seguridad propia de los sistemas y re-

    des informticas y telemticas, de contenido ynaturaleza econmicas.

    4. Oj

    Inmaterial e impersonal determinable, como el

    softwareo programa informtico idneo desti-

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    22/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o822

    nadoa la comisin de delitos de transferencia

    no consentida de activos o delitos de estafa.

    Precisamente, porsoftwarese entiende:

    La expresin de un conjunto de instrucciones

    mediante palabras, cdigos, planes o en cual-quier otra forma que, al ser incorporadas en un

    dispositivo de lectura automatizada, es capaz

    de hacer que un ordenador, un aparato electr-

    nico o similar capaz de elaborar informaciones,

    ejecute determinada tarea u obtenga deter-

    minado resultado. El programa de ordenador

    comprende tambin la documentacin tcnica

    y los manuales de uso34

    Desde luego, la norma utiliza una expresin en

    extremo equivoca, cuando seala que no se tra-

    ta de cualquier clase de softwaresino de uno

    destinado a la realizacin de ciertos delitos

    econmicos; cuando es claro que este tipo de

    instrucciones usualmente son de doble va, es

    decir, pueden ser manipuladas, introducidas y

    ejecutadas para la realizacin de actividades

    lcitas o ilcitas en trminos informticos35

    . Delo que se desprende, entonces, que la destina-

    cin ilegal del programa debe ser la esencial o

    inherente a su programacin y no aquella des-

    tinacin accidental que le pueda dar el sujeto

    activo en ciertas circunstancias, segn sus ha-

    bilidades o conocimientos36.

    34 Segn la Decisin 351 de 1993/art. 2. (Comunidad Andina de

    Naciones), indica: El soporte lgico (software) comprende uno ovarios de los siguientes elementos: el programa de computador, la

    descripcin del programa y el material auxiliar.

    35 lvarez et al (2011, p.254) sealan que las posibilidades de iden-

    ticar programas destinados slo a realizar estos delitos es muy

    escasa, adems de ser muy difcil la prueba de la destinacin. Tam-

    bin revisar Faraldo Cabana (2009p. 112).

    36 Cfr. Polaino Navarrete et al (2011, p. 100); Quintero Olivares et al

    (2011, p. 651). Precisamente, Gonzlez Rus (2011, p. 498).

    Si se trata de otrosoftwarecon efectos dainos,

    entonces no tendra aplicacin este tipo penal,

    sino el vertido en el CP/art. 269E Uso de soft-

    ware malicioso, que se aplicara de modo pre-

    ferente con base en el principio de especialidad

    (Orts Berenguer y Gonzlez Cussac, 2009, p.

    572).

    5. V

    Se trata de un tipo mixto de conducta alterna-

    tiva, mera conducta y peligro abstracto que se

    perfecciona con la realizacin de cualquiera de

    los cuatro verbos rectores previstos por el legis-lador penal en la norma jurdica. Dichos verbos

    son: a) Fabricar:4. tr. Hacer, disponer o inven-

    tar algo no material; b) Introducir:6. tr. Esta-

    blecer, poner en uso, con lo cual se trata de

    aplicarlos al sistema informtico en sentido es-

    tricto, lo que puede poner en peligro el bien jur-

    dico seguridad de la informacin; c) Poseer: tr.

    Dicho de una persona: Tener en su poder algo

    y d) Facilitar: 2. tr. Proporcionar o entregar37.

    Como es apenas evidente, se trata de un delito

    de peligro pues elsoftwareest destinado a la

    comisin de varios de estos hechos patrimonia-

    les, sin que sea necesario que ello haya ocurrido

    ni siquiera en trminos del inicio de actos eje-

    cutivos (tentativa) de otro delito. Incluso, algu-

    nos autores sostienen que el tipo penal debe

    concursar con el tipo patrimonial, pues la lesin

    o peligro-concreto para un patrimonio determi-

    nado no puede subsumir materialmente el pe-

    ligro abstracto que esta clase de instrumentos

    comportan para la seguridad de la informacin

    37 Todas las referencias son tomadas de http://www.rae.es/

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    23/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 23

    y los patrimonios posiblemente afectados de la

    colectividad (Faraldo Cabana, 2009, pp. 115-

    116).

    6. Ap j

    D.Para el caso se requiere que el sujeto ac-

    tivo conozca realizacin de una conducta dirigi-

    da fabricar, introducir (usar), poseero facilitar

    a terceros programas destinados, de modo

    especco, para la comisin de delitos de trans-

    ferencia no consentida de activos o delitos de

    estafa, y que quiera fabricarlos, ejecutarlos, po-

    seerlos o facilitarlos para que sean empleadosluego por quienes los adquieran o por l mismo

    para comenzar dichas consumaciones tpicas,

    con nimo de lucro (Faraldo Cabana, 2009, p.

    114). Naturalmente, ello no admite dolo even-

    tual (Serrano Gmez et al, 2009, p. 436). La

    ambigedad del tipo solo podra ser superada si

    el legislador nacional introduce nalidades de-

    lictivas posteriores.

    IV. CONCLUSIONES

    Los delitos informticos de naturaleza econmi-

    ca estn a la orden del da. El legislador de 2009

    los consagr con el n de evitar transferencias

    o apropiaciones masivas de fondos y activos

    de cuentahabientes, dada la precariedad dog-

    mtica de los tipos penales tradicionales paracastigar esta clase de comportamientos delic-

    tivos. Actuaciones cuya ocurrencia genera una

    creciente desconanza en los sistemas legales y

    de seguridad vigentes para proteger el patrimo-

    nio econmico en el trco automtico de pagos

    o transacciones nancieras. Por ello, no se trata

    de tipos delictivos comunes. Su naturaleza y el

    bien jurdico protegido permiten interpretarlos

    como verdaderos tipos penales autnomos que

    protegen la seguridad de la informacin infor-

    matizada (bien jurdico colectivo e intermedio) y,

    en particular, las funciones informticas referi-

    das a la proteccin de ciertos bienes personales

    o personalsimos.

    El legislador penal colombiano ha empleado

    una tcnica legislativa muy discutible al con-

    sagrar los tipos penales que buscan proteger

    la seguridad de la informacin y el patrimonio

    econmico. Por una parte, resulta cuestionableel empleo excesivo de elementos normativos a

    la hora de crear los tipos penales, cuya interpre-

    tacin es objeto de una viva polmica por parte

    de la doctrina dominante. Es justamente lo que

    sucede con los conceptos de manipulacin,

    articio semejante y transferencia, que no

    encuentran un sentido y unos efectos unvocos

    cuando se trata de acotar el alcance del tipo

    penal de transferencia no consentida de acti-vos. Todo ello en franca violacin del principio

    de taxatividad penal (CP/art. 10). Por la otra, es

    claro que no est justicada la implantacin t-

    pica hecha por el legislador, que ha copiado sin

    mayores reexiones dogmticas y poltico crimi-

    nales la norma penal vigente en el CP espaol

    (ref. 1999), prevista en el art. 248.2, con todos

    los problemas que ella tiene, que ahora quedan

    reejados en nuestro ordenamiento jurdico.

    Por ello, para una mejor proteccin de los bie-

    nes jurdicos, en el texto se opta por acoger un

    concepto amplio de manipulacin informtica,

    que permita incluir aquellos actos defraudato-

    rios que, con claridad, no quedan cubiertos por

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    24/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o824

    el alcance normativo de tipos penales ordina-

    rios o especiales como la estafa, el hurto por

    medios informticos o el hurto calicado. En el

    mismo sentido, se deende una nocin mercan-

    til o contable del concepto de transferencia, sin

    desconocer que esta es una nocin imperfecta

    para hiptesis lmite, cuando el momento de la

    anotacin contable no coincida con el momento

    de la operacin comercial o nanciera.

    Igualmente, para el autor resulta muy difcil de-

    fender la hiptesis de Tenencia de elementos

    peligrosos prevista en el mismo CP/art. 269J,

    pues no solo resulta de peligro en abstracto ypura peligrosidad objetiva y presunta, lo que

    contradice el CP/art. 11, sino tambin porque

    su prueba es muy difcil, dada la redaccin de

    la gura tpica. Se trata, pues, de una norma

    expansiva e ilegtima, que contradice los princi-

    pios liberales de nuestro ordenamiento jurdico

    penal, por lo que puede tacharse de inconstitu-

    cional (CN/art. 4).

    Bg

    lvarez Garca, F. et al. (2011). Derecho penal

    espaol, parte especial. Valencia: Tirant lo

    Blanch.

    Anarte Borrallo (2010). Incidencias de las nue-

    vas tecnologas en el sistema penal. Aproxi-

    macin al Derecho penal en la sociedad dela informacin, en Derecho y conocimiento

    1. 191-257.

    Borja Jimnez, E. (2003). Curso de poltica cri-

    minal. Valencia: Tirant Lo Blanch.

    Campoli, G. (2005). Pasos hacia la reforma

    penal en materia de delitos informticos en

    Mxico Revista de Derecho InformticoAlfa-

    redi Derecho y Nuevas Tecnologas079.

    Castro Ospina, S. (2002). Delitos Informticos:

    La informacin como bien jurdico y los delitos

    informticos en el Nuevo Cdigo Penal Colom-

    biano, en:XXIII Jornadas Internacionales de

    Derecho penal, Memorias, Bogot: Universi-

    dad Externado de Colombia, Departamento

    de Derecho Penal.

    Champaud, C. (1990). El impacto de las nue-

    vas tecnologas en la empresa, en Revista

    del derecho industrial33. pp. 815 y ss.

    Chocln Montalvo, J. (2006). Infracciones pa-

    trimoniales en los procesos de transferencia

    de datos, en: AA.VV., El cibercrimen, nuevos

    retos jurdico-penales, nuevas respuestas po-

    ltico-criminales.

    Corcoy Bidasolo et al. (2004). Manual prctico

    de derecho penal (2 ed.).Valencia: Tirant lo

    Blanch.

    De la Mata Barranco, N. y Hernndez Daz, L.

    (2010). Delitos vinculados a la informtica

    en el derecho penal espaol, en: Derecho

    penal informtico. Universidad del Pas Vas-

    co: Instituto Vasco de Criminologa, Civitas-

    Thomson-Reuters.

    Faraldo Cabana, P. (2009). Las nuevas tecnolo-

    gas en los delitos contra el patrimonio y el

    orden socio-econmico. Valencia: Tirant lo

    Blanch.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    25/27

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 25

    Faraldo Cabana, P. (2007). Los conceptos de

    manipulacin informtica y articio seme-

    jante en el delito de estafa informtica. en:

    Eguzkilore21. San Sebastin: Cuaderno del

    Instituto Vasco de Criminologa.

    Farjat, G. (1990). Nuevas tecnologas y dere-

    cho econmico. Revista del Derecho Indus-

    trial33, pp. 530 y ss.

    Fiandaca, G. y Musco, E. (2007). Diritto penale,

    parte specialeII. (2), I delitti contro il patrimo-

    nio, (5 ed.). Bologna, Zanichelli.

    Gonzlez Rus, J. (2011). Delitos contra el patri-

    monio y contra el orden socioeconmico (V).

    Sistema de derecho penal espaol. Madrid:

    Dykinson, 2011.

    __________. (2000). Delitos contra el patrimo-

    nio. En Compendio de Derecho penal espa-

    ol.Barcelona-Madrid: marcial Pons.

    __________. Proteccin penal de sistemas, ele-mentos, datos, documentos y programas in-

    formticos (Revista Electrnica de Ciencia Pe-

    nal y Criminologa RECPC, 01-14- 1999) (en

    lnea). Granada, CRIMINET, Web de Derecho

    Penal y Criminologa, 2004. http://criminet.

    ugr.es/recpc/recpc_01-14.html.

    Gimnez Garca, J. (2006). Delito e informtica:

    algunos aspectos de derecho penal material.

    Eguzkilore20. San Sebastin.

    Gutirrez Francs, M. (1991). Fraude informti-

    co y estafa. Madrid: Ministerio de Justicia.

    Hernndez Daz, L (2009). El delito informti-

    co. Eguzkilore23 San Sebastin: Cuaderno

    del Instituto Vasco de Criminologa.

    Mantovani, F. (2009). Diritto penale, parte spe-

    ciale, II, Delitti contro il patrimonio. (3 ed.)

    Padova: CEDAM.

    Mrquez Escobar, C. El delito informtico, la in-

    formacin y la comunicacin en la esfera pe-

    nal. Bogot: Leyer, S.F.

    Mata y Martn, Ricardo M. (2006) Perspectivas

    sobre la proteccin penal del Software. El

    cibercrimen, nuevos retos jurdico-penales,

    nuevas respuestas poltico-criminales 78.,

    97-ss.

    Matellanes Rodrguez, N. (2000). Algunas notas

    sobre las formas de delincuencia informtica

    en el Cdigo penal, en: Hacia un Derecho pe-

    nal sin fronteras, Mara Rosario Diego Daz-

    Santos y Virginia Snchez Lpez (Coord.), XII

    Congreso universitario de alumnos de dere-

    cho penal, Madrid, Colex, pp. 129-147.

    Mhrenschlager, M. (1992). Tendencias de po-

    ltica jurdica en la lucha contra la delincuen-

    cia relacionada con la informtica. Delin-

    cuencia informtica, Francisco Bald Lavilla

    y Santiago Mir Puig(trads.). Barcelona: PPU.

    Morn Lerma, E. (2002). Internet y derecho pe-

    nal: Hacking y otras conductas ilcitas en la

    Red. (2 ed.). Navarra: Aranzadi.

    Muoz Conde F. (2007), Derecho penal, parte

    especial, 16 ed., Valencia, Tirant Lo Blanch.

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    26/27

    RicardoPosadaMaya

    Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o826

    Orts Berenguer, Enrique. y Gonzlez Cussac, J.

    (2004). Compendio de derecho penal, Valen-

    cia: Tirant lo Blanch.

    Palazzi, Pablo A. Los delitos informticos en el

    cdigo penal. Buenos Aires: Bogot-Mxico-

    Santiago, Abeledo Perrot, 2009.

    Picotti, L. (2006). Internet y derecho penal: Un

    empujn nicamente tecnolgico a la armo-

    nizacin internacional?. El cibercrimen, nue-

    vos retos jurdico-penales, nuevas respuestas

    poltico-criminales. Granada: Comares.

    Del Pino, L. (2009) Diritto penale, parte specia-

    le. (17 ed.). Napoli.

    Polaino Navarrete, M. et l. (2011). Lecciones

    de derecho penal, parte especial, T. II, Ma-

    drid: Tecnos.

    Posada Maya, R. (2006). Aproximacin a la cri-

    minalidad informtica en Colombia. Revista

    de derecho, comunicaciones y nuevas tecno-

    logas2. pp. 11-60.

    Quintero Olivares, G. y Morales Prats, F. (Coord.),

    et l. Comentarios a la parte especial del de-

    recho penal. (5 ed.). Navarra: Thomson-Aran-

    zadi.

    Rapport explicatif del convenio, Prr. II sobre

    los trabajos preparatorios 7-15 en: www.coe.w.int.

    Reyna Alfaro, L. (2011). El bien jurdico en el

    delito informtico. Revista Jurdica del Per

    LI. (21) pp. 181-190.

    Romeo Casabona, C. (2006). De los delitos in-

    formticos al cibercrimen. Una aproximacin

    conceptual y poltico-criminal. El cibercri-

    men, nuevos retos jurdico-penales, nuevas

    respuestas poltico-criminales.

    __________. Los datos de carcter personal

    como bienes jurdicos penalmente protegi-

    dos. El cibercrimen, nuevos retos jurdico-pe-

    nales, nuevas respuestas poltico-criminales.

    __________. Poder informtico y seguridad jur-

    dica. La funcin tutelar del derecho penal ante

    las nuevas tecnologas de la informacin. Ma-

    drid: Tudesco, 1987.

    Rodrguez Gmez, C. (2003). Criminalidad y

    sistemas informticos. El sistema penal fren-

    te a los retos de la nueva sociedad. Madrid:

    Colex, 2003.

    Rovira del Canto, E. (2002). Delincuencia infor-

    mtica y fraudes informticos. Granada: Co-

    mares.

    Sanz Mulas, N. (2003). La validez del sistema

    penal actual frente a los retos de la nueva so-

    ciedad. El sistema penal frente a los retos de

    la nueva sociedad. Madrid: Colex.

    Schwarzenegger, C. Computer crimes in cybers-

    pace.A comparative analysis of criminal law

    in Germany, Switzerland and northern Euro-

    pe, en: http://www.weblaw.ch/jusletter/ar-

    trtikel.jsp?articleNr=1957.ok.2002.Jusletter

    14, Oktober 2002, www.jusletter.ch

  • 7/23/2019 Delito de Transferencia No Consentida de Activos

    27/27

    Serrano Gmez, A. y Serrano Mallo, A. (2009).

    Derecho penal, parte especial. (14 ed.). Ma-

    drid: Dykinson.

    Sieber, U, (1992). Criminalidad informtica: pe-

    ligro y prevencin. Criminalidad informtica.

    Barcelona: PPU.

    Surez Snchez,