Pasar al contenido principal
29 de Abril de 2024 /
Actualizado hace 1 hora | ISSN: 2805-6396

Openx ID [25](728x110)

1/ 5

Noticias gratuitas restantes. Suscríbete y consulta actualidad jurídica al instante.

Noticias / Penal


¿Cuáles son los elementos del delito de acceso abusivo a un sistema informático?

13 de Abril de 2022

Reproducir
Nota:
141807
Imagen
tarjeta-credito-computador-transaccionfreepik.jpg

La Sala Penal de la Corte Suprema de Justicia, en sede de casación, atendió un caso en el que algunos empleados de un banco hicieron parte de una agrupación ilícita conformada por particulares, en su mayoría clientes de la misma entidad, que aprovechando la desincronización de los sistemas y con la ayuda de los informadores, lograron sustraer de manera permanente grandes sumas de dinero que defraudaron a la entidad financiera.

 

La Sala empieza resaltando que el tipo penal de acceso abusivo a un sistema informático (artículo 269 A del Código Penal) ha sido reconocido por la doctrina como “hacking directo o mero intrusismo informático”, es decir, conductas de meros accesos y/o permanencias perpetradas con el único fin de vulnerar un password o una puerta lógica que permite acceder a sistemas informáticos o redes de comunicación electrónica.

 

De acuerdo con lo anterior, el tipo penal está conformado:

 

(1)   Por un sujeto activo que no es calificado por no necesitar de una condición especial para quien accede a un sistema informático “sin autorización” o que teniéndola decide conscientemente mantenerse conectado;

(2)    Por un sujeto pasivo, que es la persona natural o jurídica titular del sistema informático;

(3)    Por lesionar varios bienes jurídicos tutelados, entre ellos la información, los datos y la intimidad, ha sido reconocido como un tipo penal pluriofensivo;

(4)    Solo admite el dolo en el actuar del ciberdelincuente;

(5)    Es un delito de mera conducta, por cuanto la sola intromisión en una red informática, en las condiciones establecidas en el tipo penal, afecta el bien jurídico tutelado;

(6)    Contempla dos verbos rectores, acceder o mantener;

(7)    Como ingrediente normativo, exige que el sujeto activo de la acción: a) acceda en el sistema informático sin autorización o b) aun cuando, teniendo el permiso del titular legítimo del derecho, se mantiene dentro del mismo, excediendo las facultades otorgadas.

 

En el caso concreto, se demuestra con el actuar del acusado que ingresar desmedidamente a la cuenta de uno de los mayores defraudadores del banco no corresponde con el normal desarrollo de su actividad como informador, sino con un actuar doloso tendiente a favorecer a la banda de la que hacía parte, proceder éste que repercutió en los intereses de la entidad, al utilizar a su antojo la contraseña y el usuario que sólo le permitía ingresar a la base de datos con propósitos lícitos.

 

Sobre el concierto para delinquir

 

La Sala precisa que respecto del delito de concierto para delinquir, la lesión al bien jurídico tutelado no requiere establecer el número exacto de las muchas consultas realizadas, ni si las mismas tuvieron lugar durante su jornada laboral o por fuera de ella, pues lo cierto que el delito de concierto para delinquir se tiene por demostrado con el solo acuerdo de voluntades, por tratarse de una ilicitud de mera conducta.

 

Recuerda la Corte que la naturaleza del concierto para delinquir, como delito de mera conducta y de ejecución permanente, no requiere la materialización de los comportamientos que indebidamente pactaron ejecutar, sino el acuerdo previo de voluntades con fines eminentemente ilícitos (M. P. Diego Eugenio Corredor Beltrán).

Opina, Comenta

Openx inferior flotante [28](728x90)

Openx entre contenido [29](728x110)

Openx entre contenido [72](300x250)