delito de transferencia no consentida de activos
TRANSCRIPT
-
7/23/2019 Delito de Transferencia No Consentida de Activos
1/27
Universidad de los Andes
Facultad de Derecho
Revista de Derecho, comunicaciones y Nuevas Tecnologas
N.o 8, Diciembre de 2012. ISSN 1909-7786
Fechaderecepcin:31dejuliode2012
/Fechadeaprobacin:12deseptiembrede2012
El delito de transferencia no consentidade activos
Ricardo Posada Maya
-
7/23/2019 Delito de Transferencia No Consentida de Activos
2/27
Resumen
El Cdigo Penal colombiano prev en el artcu-
lo 269J las guras tpicas de Transferencia no
consentida de activos y tenencia de software
destinado al fraude, propias de los delitos infor-
mticos en sentido estricto que, adems de la
seguridad de la informacin informatizada, pro-
tegen el patrimonio econmico. As las cosas, la
presente contribucin busca realizar un estudio
breve en relacin con el concepto de ciberdeli-
to, el bien jurdico protegido por la norma cita-
da y los elementos objetivos y subjetivos que es-
tructuran este tipo de incriminaciones jurdicas
que, en nuestro medio, constituyen un avance
imprescindible para completar el microsiste-
ma de seguridad de la informacin y los datos
en el CP penal vigente.
Palabras clave: fraudes informticos, delito
informtico, trasferencia no consentida de ac-
tivos, delitos contra la seguridad de la informa-
cin.
Abstract
The Criminal Code provided in article 269J the
typusof not consensual transfer of assets and
possession, manufacture, introduction and faci-
litation of cheats software to commit frauds, as
characteristic gures of computer-related crimes
in the strict sense, in addition to protect the se-
curity of computerized information and the eco-
nomic heritage. This contribution seeks a brief
in relation to the concept of cybercrime study,the interest protected by the cited standard, and
the objective and subjective elements that make
up this class of legal prosecutions that certainly
constitute a major advance to complete the Mi-
crosystems of security of the information and
data in the existing criminal law.
Keywords: Computer fraud, computer crime,
not consensual transfer of assets, offences
against the security of the information.
* Profesor y Director del rea de Derecho Penal, Procesal Penal y Criminologa, y Director del Grupo de Estudios en Derecho Penal Cesare Beccaria
de la Universidad de los Andes, Bogot-Colombia. Conjuez de la Sala Penal de la Corte Suprema de Justicia de Colombia. Doctor en Derecho por la
Universidad de Salamanca y especialista en derecho penal por la Universidad de Antioquia..
E
R P M*
-
7/23/2019 Delito de Transferencia No Consentida de Activos
3/27
Sumario
I. CONSIDERACIONES GENERALES. -II. LAS ACCIONES INFORMTICAS DEFRAUDADORAS Y EL BIEN JU-RDICO DE LA SEGURIDAD DE LA INFORMACIN.- A. El concepto de ciberdelito.- B. El bien jurdico
protegido. - III. ASPECTOS DOGMTICOS DE LA TRANSFERENCIA NO CONSENTIDA DE ACTIVOS Y LAFABRICACIN, POSESIN, INTRODUCCIN Y FACILITACIN DE SOFTWARE DEFRAUDATORIO. IV. CON-CLUSIONES. - Bibliografa.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
4/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o84
I. CONSIDERACIONES GENERALES
La Ley 1273 de 2009/art. 1 adicion el Cdigo
Penal de 2000 (en adelante CP) con un nuevo
ttulo VII bisdenominado De la proteccin dela informacin y de los datos, encaminado a
proteger de manera integral la seguridad de la
informacin informatizada y los sistemas que
utilicen para su funcionamiento las tecnologas
de la informacin y las comunicaciones (TIC).
Dicho ttulo se compone de dos captulos: el pri-
mero, alusivo a Los atentados contra la con-
dencialidad, la integridad y la disponibilidad de
los datos y de los sistemas informticos (ello
es, las funciones informticas propiamente di-
chas), y, el segundo, relativo a Los atentados
informticos y otras infracciones, siguiendo la
distribucin de la convencin contra la cibercri-
minalidad de 2003 (Budapest)1.
La doctrina mayoritaria considera la inclusin de
las normas sancionatorias de acciones defrau-
dadoras informticas patrimoniales, como un
progreso jurdico y poltico-criminal2importante
que complementa el microsistema de seguri-
dad (defensa) de la informacin y los datos pre-
existente en las leyes 599 de 2000 y la estatuta-
1 La estructura del cdigo penal sigue la ordenacin de The Conven-
tion on cybercrimen(ETS. nm. 185/2003), en: http://conventions.
coe.int/Treaty/EN/ Reports/Html/185.htm; Rapport explicatif de la
convencin, Prr. II sobre los trabajos preparatorios 7-15 en:
www.coe.int. Schwarzenegger, C, Computer crimes in cyberspace.
A comparative analysis of criminal law in Germany, Switzerland
and northern Europe, en: http://www.weblaw.ch/jusletter/artikel.
jsp?articleNr=1957.ok.2002. Jusletter 14, Oktober 2002, www.jus-
letter.ch.
2 Sobre la importancia y la necesidad de regular los delitos in-
formticos, vid. Mhrenschlager, M. (1992, p. 50); Borja Jimnez
(2003, pp. 304 y 305); Picotti (2006, p. 364); Rodrguez Gmez
(2003); XV Congreso universitario de alumnos de derecho penal
(2003, pp. 139 -140); Sanz Mulas (2003, p. 11 y ss.).
ria de Habeas Datanm. 1266 del 2008 (Diario
Ocial nm. 47.219 del 31.12.2008. CConst.,
Sent. C-1011 de 2008). Dicho progreso se ree-
ja en la regulacin de modalidades criminales
que, adems del bien jurdico de la seguridad de
la informacin y el funcionamiento conable de
los sistemas informticos o telemticos, prote-
gen asimismo el patrimonio econmico (vid. in-
fraII, B). Regulacin que dista de ser completa,
como lo demuestra la impunidad de la falsedad
informtica (en documentos privados).
Precisamente, a partir del principio de legalidad
y sus garantas sustanciales (en particular, laprohibicin de la analoga in malam partem y la
exigencia de lex certa: CP/art. 10), antes de la
reforma era posible comprobar las dicultades
para adecuar los delitos informticos bsicos en
tipos penales tradicionales, especialmente, en
las guras de hurto, dao en bien ajeno y esta-
fa que, desde luego, no estn diseadas para
proteger la informacin y los datos informatiza-
dos como objetos inmateriales3, susceptibles ynecesitados de proteccin jurdico-penal espec-
ca. Una omisin jurdica que condescenda la
impunidad de comportamientos propios del tra-
tamiento automatizado de activos, que funcio-
nan sobre la base del procesamiento, almacena-
miento y transmisin automtico de datos e in-
formacin digital4. Antes de la L. 1273 de 2009,
Colombia era un verdadero paraso informtico.
3 Vid. Dto. 351 de 1993 (C.A.N.)/art. 3, Dto. Reg. 1360 de 1989,
L. 23 de 1982 y Dto. 486 de 2000 (C.A.N.) y L. 75 de 1990/art. 45,
sobre informacin privilegiada.
4 Cfr. Posada Maya (2006, pp. 11-60); Castro Ospina, (2002, pp.
127-162.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
5/27
-
7/23/2019 Delito de Transferencia No Consentida de Activos
6/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o86
circunstancial redes de comunicacin automa-
tizadas o sistemas informticos, electrnicos o
telemticos, con la consecuente lesin o peligro
para bienes jurdicos individuales o supra indivi-
duales, como el patrimonio econmico, la liber-
tad, la intimidad, la formacin sexual o el orden
econmico y social (p.e.: estafas o extorsiones
comunes realizadas usando la Internet, casinos
fraudulentos, falsicaciones de documentos p-
blicos informticos, pornografa con menores en
la Web, actos sexuales por medios virtuales o
utilizando redes globales de informacin, uso o
facilitacin de medios de comunicacin va Web
para ofrecer servicios sexuales con menores deedad, entre otros hechos delictivos). Por tal mo-
tivo, la Ley 1273 de 2009/art. 2 adicion un
num. 17 al art. 58 del CP: Cuando para la reali-
zacin de las conductas punibles se utilicen me-
dios informticos, electrnicos telemticos,
como una circunstancia genrica de mayor pu-
nibilidad a tener en cuenta en la individualiza-
cin judicial de la pena que, conforme al CP/art.
61, corresponde a un mayor desvalor de accinobjetivo en la ejecucin del delito tradicional.
2) Por el contrario, la cibercriminalidad cubre
aquellas conductas punibles realizadas con -
nes ilcitos, no consentidas (facultadas) por el
titular de la informacin o los datos, o abusi-
vas de este consentimiento (facultad), que se
orientan a la indebida creacin, procesamien-
to, almacenamiento, adquisicin, transmisin,
divulgacin, dao, falsicacin, interceptacin,
manipulacin y ejecucin automtica (Matella-
nes Rodrguez, 2000, p. 130) de programas de
datos o informacin informatizada reservada o
secreta de naturaleza personal (privada o semi-
privada), empresarial, comercial o pblica, que
pongan en peligro o lesionen (CP/art. 11) la se-
guridad de las funciones informticas en senti-
do estricto, esto es, la conabilidad (calidad, pu-
reza, idoneidad y correccin), la integridad y la
disponibilidad de datos o informacin, y de los
componentes lgicos de la programacin de los
equipos informticos o de los programas ope-
rativos o aplicativos (software) (Posada Maya,
2006, pp. 10-11). Por consiguiente, no se trata
de delitos comunes sino de tipologas especiales
realizadas a travs de procedimientos inform-
ticos, que gozan de cierta riqueza tcnica, aun-
que no abandonan los tipos penales ordinarios
como referentes dogmticos y criminolgicos7
.
Ms all, esta denicin se especica todava
ms en la nocin de acciones informticas de-
fraudadoras8, cuando el comportamiento in-
cluya la (1) manipulacin, introduccin, falsi-
cacin, alteracin o borrado lgico de datos o
informacin informatizada contenidos en bases
de datos, sistemas o redes; o (2) la interferen-
cia, mal uso o uso indebido del almacenamien-to, procesamiento o transferencia de datos o
informacin informatizada o de programas de
funcionamiento de sistemas informticos y tele-
mticos, para ocasionar de manera fraudulenta
una disminucin del patrimonio de otra perso-
na o de la administracin pblica y un perjuicio
patrimonial injusticado -no consentido- para la
vctima, generalmente con nimo de lucro. Con
7 Puede cfr. Rovira del Canto (2002), Romeo Casabona (2002,
p. 130); Matellanes Rodrguez (2000, p. 130). En contra: Chocln
Montalvo (2006, p. 69).
8 Rovira del Canto (2002, pp. 248 y 249, 258 y 259), seala que
este concepto se distingue en lo sustantivo de la nocin de fraude
informtico, pues la ltima se reere exclusivamente a la delincuen-
cia econmica tradicional realizada por medios informticos. Sobre
el concepto tradicional vid. Surez Snchez (2009, pp. 59 y ss.).
-
7/23/2019 Delito de Transferencia No Consentida de Activos
7/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 7
ello, se advierten al menos cuatro elementos de
esta clase de conductas criminales: 1) la reali-
zacin de un comportamiento fraudulento o ma-
nipulacin en sentido amplio, 2) la existencia
de un medio informtico susceptible de mani-
pulacin, 3) una obtencin patrimonial ilcita de
activos con perjuicio de terceros, y 4) Dolo y un
nimo decipendio de lucro (Matellanes Rodr-
guez, 2000, p. 139).
B. El bien jurdico protegido
Por lo que se reere al bien jurdico, la norma-
tiva vigente supera la clsica discusin, al pre-guntarse todava si la cibercriminalidadlesiona
o pone en peligro un inters autnomo (el espa-
cio informtico como bien jurdico intermedio),
o si lesiona o pone en peligro distintos bienes
jurdicos tutelados, que comprenden intereses
diversos de naturaleza colectiva o derechos per-
sonalsimos y personales (como el patrimonio
econmico) o ambos, que incluyen la seguridad
de la informacin y las funciones informticas9.Por ello, sin duda, hoy los delitos informticos
se pueden clasicar como tipos pluriofensivos
(Rovira del Canto, 2002, p. 187) (colectivo-indi-
viduales) que protegen, no solo la seguridad de
las funciones informticas, los sistemas infor-
mticos y los datos e informacin informatizada
como valor econmico y social, como un bien
inmaterial pblico e intermedio10, sino tambin
otros bienes jurdicos de naturaleza personalsi-
ma o colectiva.
9 Cfr. Castro Ospina (s.f., p. 132 y ss.); Reyna Alfaro (2001, pp.
181-190) y Romeo Casabona (1987, p. 19 y ss.).
10 En Colombia ver: Surez Snchez (2010, p. 236).
Precisamente, Ley 1273 de 2009 reconoce
como bien jurdico principal La proteccin de
la informacin y de los datos informatizados
con valor nal o instrumental, con lo cual se pro-
tege la seguridad, disponibilidad y control, y la
autenticidad e integridad de la informacin y los
datos. Bien jurdico que igualmente preserva el
derecho fundamental a la proteccin de datos
y autodeterminacin informtica, consagrado
en la CN/art. 1511, que igualmente codica el
habeas data.
Este bien jurdico debe distinguirse de los obje-
tos jurdicos concretos protegidos por los tipospenales de contenido informtico previstos en el
CP, objetos estos que usualmente se sintetizan
en la facultad de realizar funciones informticas
dirigidas a acceder, crear, procesar, adquirir, co-
nocer, trasmitir, transferir, divulgar, manipular,
disponer, tratar, almacenar y ejecutar, de mane-
ra automtica, ecaz y segura programas de da-
tos o informacin informatizada con valor para
el individuo, el comercio, la industria, la colecti-vidad y el Estado. Incluso, una ulterior distincin
todava es posible, pues los datos propiamente
dichos12, cualquiera que sea su sentido social
o jurdico, constituyen uno de los objetos inma-
11 Corte Constitucional, Sent. T-559/2007. cfr. Romeo Casabona
(2006, pp. 181 y ss.).
12 El Convenio de Budapest de 2003, entiende por datos o infor-
macin en el Ch. I, art. 1, aquella unidad bsica de informacin,ello es, cualquier representacin de informacin, conocimiento,
hechos, conceptos o instrucciones que pueden ser procesadas u
operadas por sistemas automticos de computadores, y cuya unin
con otros datos conforma la informacin en sentido estricto. La
caracterstica esencial es que este tipo de elementos no son sus-
ceptibles de visualizacin directa y para ello requieren un procesa-
miento digital que haga explicitas las seales que los integran. La
Ley estatutaria nm. 1266 del 31.12.2008/ art. 3, lit. e, f, g y h, y
la Sentencia C-1011 de 2008, clasican para Colombia los datos
en: e) dato personal, f) dato pblico, g) dato semiprivado, y h) dato
privado.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
8/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o88
teriales protegidos sobre los cuales recae la ac-
cin automatizada de carcter cibercriminal.
Finalmente, esta caracterstica tambin implica,
de manera desafortunada, que la mayora de
los tipos penales sean de amenaza o peligro en
abstracto, es decir, de aquellos que suponen o
presumen -iure et de iure-la afectacin del bien
jurdico tutelado por medio de acciones que re-
caen sobre los objetos protegidos, sin que ello
admita prueba en contrario (Rovira del Canto,
2002, 187). Tcnica de intervencin legislativa
que se considera abusiva porque lesiona garan-
tas fundamentales y encubre los verdaderosintereses polticos y econmicos protegidos por
la norma jurdico-penal, ya que anticipa las ba-
rreras de proteccin del derecho penal vigente
y castiga actividades preparatorias de infrac-
cin a la seguridad y al control, mediante una
intervencin mxima del sistema penal (Rovira
del Canto, 2002, 17). A ello, adase que estas
tipicidades se sirven en exceso de elementos
normativos que, a pesar del argumento de la in-novacin tecnolgica, ponen en entre dicho los
principios de legalidad y taxatividad o certeza
(CP/arts. 6 y 10) (Rovira del Canto, 2002, 572).
III. ASPECTOS DOGMTICOS DE LA
TRANSFERENCIA NO CONSENTIDA
DE ACTIVOS Y LA FABRICACIN, PO-
SESIN, INTRODUCCIN Y FACILITA-
CIN DE SOFTWAREDEFRAUDATORIO
A. El legislador penal incorpor en el CP/art.
269J, el tipo penal autnomo de defraudacin
informtica econmica, que consiste en la
Transferencia no consentida de activos, de la
siguiente forma: El que, con nimo de lucro y
valindose de alguna manipulacin informtica
o articio semejante, consiga la transferencia
no consentida de cualquier activo en perjuicio
de un tercero, siempre que la conducta no cons-
tituya delito sancionado con pena ms grave,
incurrir en pena de prisin de cuarenta y ocho
(48) a ciento veinte (120) meses y en multa de
200 a 1500 salarios mnimos legales mensua-
les vigentes13.
Se trata de una modalidad tpica diferente a la
estafa tradicional (CP/art. 356)14, porque, aun-
que comparte algunos de sus elementos dog-mticos (objetivos y subjetivos), se caracteriza
por sancionar operaciones automticas realiza-
das por sistemas informticos como resultado
directo de manipulaciones defraudadoras im-
pulsadas, desarrolladas o ejecutadas por el su-
jeto activo (Gutirrez Francs, 1991, pp. 37-41,
91 y 588; Picotti, 2006, pp. 258-260). Precisa-
mente, el inc. 2 del art. 269J distingue las dos
13 CB, Ch. I, art.Article 8Computer-related fraud. (...) cuando se
produzcan intencionalmente y sin derecho, una prdida de propie-
dad a otra persona por: una entrada, alteracin, borrado o supre-
sin de datos informticos; b cualquier interferencia con el funcio-
namiento de un sistema informtico, con intencin fraudulenta o
deshonesta y sin derecho, un benecio econmico para s mismo
o para otra persona (T/L).El supuesto de hecho domstico es una
copia, aunque en otro contexto de proteccin, de la norma prevista
en el CP de Espaa/art. 248.2. A diferencia de este, all se le consi-
dera de modo exclusivo un delito patrimonial.
14 Su naturaleza es muy disputada. Por una parte, se encuentranaquellos doctrinantes que arman que la transferencia es una mo-
dalidad asimilada al tipo bsico de estafa o un tipo especial de es-
tafa (Orts Berenguer et al, 2004, p. 571), quienes hablan de estafas
cometidas dentro y fuera del sistema; Serrano Gmez et al (2009,
p. 435, hablan de estafa peculiar), por la otra, quienes sostienen
que se trata de un tipo informtico autnomo defraudatorio (Borja
Jimnez 2003, p. 307; Faraldo Cabana 2009, p. 85; Polaino Nava-
rrete et al, 2011, p. 98; Quintero Olivares et al 2011, p. 668, porque
pretende criminalizar conductas lesivas para el patrimonio ajeno
extramuros de la dinmica comisiva presidida por el engao; Su-
rez Snchez 2011,p. 245, entre otros autores).
-
7/23/2019 Delito de Transferencia No Consentida de Activos
9/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 9
modalidades tpicas, cuando sanciona el com-
portamiento de tenencia de software defrauda-
toriopara la comisin del delito descrito en el
inciso anterior, o deuna estafa (nfasis propio).
Adems, la trasferenciano es un tipo de conver-
gencia impropia de sujetos como la estafa, pues
el sujeto pasivo (vctima) o el sujeto sobre el
cual recae la accin en nada intervienen duran-
te la produccin del perjuicio patrimonial que es
causa de una transferencia automtica de acti-
vos generada por una mquina15 instruida por
el autor. De hecho, si llegase a existir un engao
al sujeto pasivo o al sujeto sobre cual recae laaccin, de tal manera que se advierta una rela-
cin directa entre la disposicin patrimonial vo-
luntaria y el perjuicio por parte del sujeto pasivo,
quedara excluida la tipicidad de la conducta de
transferencia no consentida de activos (Anarte
Borallo, 2010, p. 237). De igual manera, queda-
ra excluida la gura cuando no haya una trans-
ferencia de activos sino un apoderamiento de
dinero en los trminos del CP/art. 239.
En n, se trata de guras diferentes como lo
demuestra el que no existe una unidad tpica
relativa entre ellas, por lo que en caso de pre-
sentarse un concurso de tipicidades este sera
heterogneo y probablemente material por au-
sencia de unidad de conducta. Diferencias que
15 Cfr. lvarez Garca et al (2011, p. 252); Chocln Montalvo (2006,
pp. 74 y ss.) indica que se trata de operaciones realizadas autno-
mamente por la mquina sin necesidad de la contribucin de la per-
sona que realice un desplazamiento patrimonial voluntario; Corcoy
Bisadolo et al (2004, p. 588 y ss.); Faraldo Cabana (2009, p. 85 y
ss.); Gonzlez Rus (en Morillas Cueva (Coord.) et al); Cobo del Ro-
sal (2011, p. 495); Mantovani, (2009, p. 200); Matellanes Rodrguez
(2000, p. 139); Muoz Conde (2007, p. 422); Polaino Navarrete et
al, (2011, p. 98); Surez Snchez (2010, p. 259); Surez-Mira et
al (2004, p. 245); Serrano Gmez et al (2009, p. 435 y ss.); Tiede-
mann K. (1985, p. 226).
tambin impiden congurar un delito continua-
do entre estas tipicidades, por la ausencia de
homogeneidad en el modus operandi (CP/art.
31 y par.) e identidad de bien jurdico.
1. Ap j: Sj A
Monosubjetivo y comn: El que: cualquier per-
sona natural que realice la accin propia del
tipo penal, sin que este requiera alguna cali-
cacin particular o especial (como ser cliente
de una entidad nanciera determinada (Super-
intendencia Financiera de Colombia, Concepto
2011005081-005 del 19 de abril de 2011)), oposeer especiales conocimientos tcnicos en
materia informtica. Incluso, el sujeto activo pue-
de ser el titular legtimo del sistema cuando lleve
a cabo una manipulacin informtica a su favor
y en perjuicio de otro (Rovira del Canto, 2002, p.
565). De todas maneras, no se puede confun-
dir el sujeto activo del tipo con el beneciario de
la accin criminal, pues la prctica ensea que,
ocasionalmente, los beneciaros no son quienes
realizan la conducta punible y, en muchos casos,
ni siquiera estn al tanto de la defraudacin.
Tngase en cuenta, asimismo, que el CP/art.
269H modica y agrava el tipo penal de la mi-
tad a las tres cuartas partes, cuando el sujeto
activo tenga la calidad de servidor pblico en
ejercicio de sus funciones(num. 2), incremento
punitivo que se fundamenta en la mayor exigibi-lidad que comporta tal cualicacin; o cuando
el sujeto activo se pueda considerar como un
insider (num. 8), es decir, cuando sea el respon-
sable de la administracin, manejo o control de
la informacin informatizada objeto del crimen
(operadores, programadores, cajeros, etc.). En
-
7/23/2019 Delito de Transferencia No Consentida de Activos
10/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o810
el ltimo caso, el legislador decidi imponer
tambin como sancin principal la pena privati-
va de derechos consistente en la inhabilitacin
para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equi-
pos informticos,por el mismo tiempo que dure
la pena privativa de la libertad.
Este tipo penal admite la coautora y otras formas
de autora, y las diversas formas de participacin
criminal: (i) determinacin, (ii) complicidad e (iii)
intervencin (CP/arts. 29 y 30). En nuestro me-
dio, suele pasar con frecuencia que el sujeto ac-
tivo organiza una verdadera empresa criminal,
de tal manera que intermedia, por ejemplo, el
pago en dinero de servicios pblicos a cargo de
personas que no tienen fcil acceso a terminales
de pago o que no cuentan con los conocimientos
adecuados para hacer este tipo de transaccio-
nes. En estas hiptesis, el sujeto activo manipu-
la el sistema o usa cdigos y datos personales
previamente obtenidos (CP/art. 269F), compo-
niendo crditos a cargo de cuentas bancariascorrientes o de ahorros de terceros, cuyos fondos
o activos emplea a su vez para abonar los pa-
gos mediante transferencias no autorizadas de
activos, luego de lo cual, los autores se apoderan
del dinero en efectivo y crean un perjuicio para la
empresa prestadora del servicio, el verdadero ti-
tular de la cuenta y el abonado. Naturalmente, es
usual que quien acude al criminal acte como un
tercero de buena fe, a quien, de todas maneras,estafan en trminos tradicionales.
En la prctica el asunto no es fcil, pues tam-
bin sucede que las personas prestan su
cuenta bancaria para la realizacin de trans-
ferencias no consentidas de activos dolosas,
que luego, al ser obtenido el dinero, quedan for-
malmente subsumidas por el tipo de hurto por
medios informticos (CP/art. 269I), como una
hiptesis especial de hurto calicado (CP/art.
240) que tiene una pena ms grave. La di-
cultad consiste en saber si, en el caso concreto,
estas personas actan como verdaderos coau-
tores o como cmplices del sujeto activo, o s
en verdad son terceros que actan de buena fe
en la realizacin del cibercrimen. Un asunto de
mucha complejidad que depende, fundamental-
mente, de la evidencia/prueba de los elemen-
tos objetivos y subjetivos del tipo; y, en particu-
lar, de la clase de acuerdo previo, la distribucinde funciones y la importancia del aporte doloso
efectuado para la realizacin del fraude. En
estos casos tambin se discute si quien presta
la cuenta de destino para la transferencia ilci-
ta, que no necesariamente es el destino nal de
los activos o los fondos ajenos, tiene dominio
funcional del hecho respecto de la transferencia
ilcita o del hurto.
2. Sj P
Monosubjetivo y comn: solo pueden ser suje-
tos pasivos de este tipo penal las personas que,
por una parte, sean titulares del bien jurdico
patrimonio econmico perjudicado y de los da-
tos informatizados con valor contable y, por la
otra, aquella persona que sea el titular del me-
dio informtico que resulta objeto de manipula-
cin por parte del autor, que incluso puede ser
una persona jurdica16.
16 Sigue un concepto amplio de autor: Rovira del Canto (2002, p.
570): [] sujetos pasivos del delito son adems del titular del dere-
cho patrimonial objeto de afectacin, los titulares individuales de la
informacin, de los datos o programas objeto de la accin delictual,
-
7/23/2019 Delito de Transferencia No Consentida de Activos
11/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 11
Otros sujetos no sern sujetos pasivos del tipo,
as resulte perjudicado su patrimonio econmi-
co con la accin del sujeto activo.
3. B J
El tipo penal exige la afectacin, tanto del pa-
trimonio econmico (activos) del sujeto pasivo,
como la puesta en peligro de la seguridad de
la informacin informatizada y de las funciones
informticas en sentido estricto. Por esto, se tra-
ta de un delito pluriofensivo(Rovira del Canto,
2002, 187).
4. Oj J
Consiste en la facultad personalsima del titu-
lar de la informacin (en su condicin de suje-
to pasivo) para acceder, disponer, transferir y
conocer, de manera libre, acerca de sus datos
e informacin informatizada de carcter econ-
mico que represente activos patrimoniales; ade-
ms de su propia seguridad, sin la intervencin
abusiva, violenta o no consentida por parte de
terceros. Tambin, se trata de proteger la cona-
bilidad, disponibilidad y control de las funciones
informticas que permitan el almacenamiento
de la informacin de contenido econmico y la
seguridad propia de los sistemas y redes infor-
mticas y telemticas; ello es, la regularidad
del funcionamiento de los sistemas informti-
cos y la reserva que debe acompaar su utiliza-
cin (Fiandaca/Musco, 2007, p. 199).
y de los equipos y sistemas afectados, aunque no sufran perjuicio
econmico patrimonial efectivo, as como la sociedad en general
en cuanto titular de la informacin informatizada y de los sistemas
por los que se procesa y transere.
5. Oj
Inmaterial determinable: en primer lugar, el
objeto de la transferencia seran los datos o la
informacin informatizadaque representan un
activo patrimonial de cualquier naturaleza, esto
es bienes y derechos con valor monetario po-
sitivo que se reejan en la contabilidad de una
empresa, institucin o individuo (RAE, 2012),
como dinero escritural o contable, de giro, ban-
cario o documental, derechos de crdito, asien-
tos o datos contables que supongan reconocer
ingresos o egresos, y crditos bancarios17. Por
dato se debe entender la unidad bsica de in-formacin, ello es, cualquier representacin de
informacin, conocimiento, hechos, conceptos
o instrucciones que pueden ser procesadas u
operadas por sistemas automticos de compu-
tadores, y cuya unin con otros datos conforma
la informacin en sentido estricto (Convencin
de Budapest, Ch. I, art. 1).
En segundo lugar, adems de otro tipo de datose informacin tambin son objetos-medio so-
bre los que recae la manipulacin informtica
previa: i) los sistemas informticos y ii) los pro-
gramas de computacin osoftware(objetos in-
tangibles). Por sistema informtico se entiende
un dispositivo (PC, tableta, Smartphone, cajero
automtico, P.A.C. electrnico, etc.) o grupo de
dispositivos interconectados o conexos que, con
arreglo a un programa, realizan el procesamien-to automtico de datos18.
17 Surez Snchez (2012, p. 271), habla de una concepcin re-stringida de los activos patrimoniales, es decir, slo aquellos quepuedan ser objeto de anotaciones informticas y de transferencias.
18 Mantovani (2009, p. 200); Quintero Olivares et al (2011, p. 668):[] todo aquello que tiene valor de marcado medible en dinero().
-
7/23/2019 Delito de Transferencia No Consentida de Activos
12/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o812
Es precisamente el objeto sobre el cual recae la
accin delictiva, de naturaleza inmaterial, lo que
permite distinguir en Colombia este delito de los
punibles de hurto por medios informticos(CP/
art. 269I) y estafa (CP/art. 246), pues, estos
requieren que la accin delictiva patrimonial re-
caiga, en el primer caso, sobre cosas corporales
muebles y, en el segundo, sobre cosas corpo-
rales muebles o inmuebles (Quintero Olivares,
2011, 647). As, por ejemplo, si el sujeto mani-
pula el sistema informtico (cfr. infra 6), para
obtener directamente bienes muebles de un
almacn o para sacar dinero de un cajero elec-
trnico, entonces, el delito sera inicialmente elde hurto por medios informticos y no el punible
de transferencia no consentida de activos. Por
el contrario, si la manipulacin se hace para pa-
gar una factura propia o de un tercero a cargo
de los activos del titular de los datos, sera una
transferencia no consentida.
Finalmente, debe tenerse en cuenta que el art.
269H num. 1, ordena agravar de la mitad a lastres cuartas partes la pena consagrada para los
artculos previstos en el ttulo, cuando la accin
recaiga 1. Sobre redes o sistemas informticos
o de comunicaciones estatales u ociales o del
sector nanciero, nacionales o extranjeros. Se
trata de una proteccin sobre consideraciones
de poltica-criminal, dada la importancia de este
tipo de objetos medio y su signicado para la
convivencia social. Asimismo, en algunos even-
tos en los que se vulneran otros bienes jurdicos
colectivos como la seguridad y defensa del Es-
tado, se advierte un mayor desvalor de resulta-
do. Sin embargo, recurdese que los delitos de
transferencia no consentida de activos deben
tener lugar de manera obligada en redes o sis-
temas informticos o de comunicaciones nan-
cieros (nacionales o extranjeros), lo que implica
armar que este tipo de delitos patrimoniales in-
formticos, en razn del principio de prohibicin
de la doble valoracin, no podran ser agravados
por la misma causa.
6. V p
Consiga la transferencia no consentida de
cualquier activo (bienes, derechos, activos u
otros objetos de valor inmateriales) en los trmi-
nos vistos (supra5), para el sujeto activo o paraun tercero(Corcoy Bidasolo, 2004, p. 589). Con-
seguir signica, en lenguaje usual: Alcanzar,
obtener, lograr lo que se pretende o desea19,
en este caso, con independencia de la voluntad
del sujeto pasivo.
El tipo penal puede ser realizado por accin en
cualquier clase de terminal pblica o privada, y
resulta muy discutible su realizacin equivalen-te por omisin impropia (CP/art. 25), pues los
medios, como se ver, son particularmente co-
misivos20, indeterminados y muy tcnicos.
Adems, el supuesto de hecho requiere que el
sujeto activo se valga o se sirva para la oca-
19 De otro lado, Rovira del Canto (2002, p. 562) seala que ser
fruto de una actividad automatizada independientemente de la pro-
pia voluntad del sujeto activo y sin intervencin activa de tercera
persona fsica alguna, aunque tambin en algunos casos excep-
cionalmente sea factible que derive de la propia y efectiva accin o
conducta previa de un tercero cuyo consentimiento est viciado.
20 Cfr. Rovira del Canto (2002, pp. 267 y 275). En contra: Polaino
Navarrete et al (2011, pp. 99); Surez Snchez (2009, p. 283 y
ss.), quien seala que es posible el delito por comisin por omisin
cuando el sujeto tiene previamente un deber formal de custodia o
haber actuado previa injerencia antijurdica. El ltimo caso no es
posible en Colombia, segn el CP/art. 25, par.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
13/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 13
sin de una manipulacin21 informtica o
de un artifcio semejante sobre un sistema
informtico, cuya conguracin tcnica resul-
te idnea o capaz de lograr el resultado tpico
(la transferencia). Puede suceder que el sujeto
activo ejecute de manera personal la manipu-
lacin o el articio semejante, o bien que se
valga de alguno previamente ejecutado por un
tercero (Rovira del Canto, 2002, p. 571). De to-
das maneras, se trata de una forma de ataque a
la cadena de seguridad informtica que resulta
comn a la transferencia no consentida de ac-
tivosy al delito de hurto por medios informti-
cos, pero que no es equivalente al engao de laestafa o del phishing, que recaen directamente
sobre las personas naturales.
a) La primera modalidad consiste en una ma-
nipulacin informtica, accin que ha sido
denida en dos sentidos diversos (amplio o in-
directo y estricto o directo), sin que exista un
acuerdo sobre el asunto en la doctrina.
aa) En sentido estricto, la manipulacin infor-
mticaes entendida como una accin prepara-
toria ilegtima dirigida a introducir o almacenar
datos incorrectos e incompletos, o a adulterar
los almacenados en un sistema informtico o
telemtico; y ii) a la manipulacin o pre-orde-
nacin de los resultados de un proceso de ela-
boracin o transmisin de datos almacenados,
mediante la conguracin, alteracin o modi-cacin de las instrucciones originales de los
programas que tratan los datos o la informacin
21 Manipular: 3. tr. Intervenir con medios hbiles y, a veces, ar-
teros, en la poltica, en el mercado, en la informacin, etc., con
distorsin de la verdad o la justicia, y al servicio de intereses parti-
culares.
de entrada (input) o salida (output) autntica de
los programas osoftwareque, al representar
activos (incluso dinero escritural o contable)
son tratados de manera automtica. En reali-
dad, son actos que implican comportamientos
de falsedad informtica en sentido estricto
(Computer-related forgery (Posada Maya, 2006,
46)).
En esta modalidad, la trasferencia incorrecta de
activos no tiene lugar fundamentalmente por-
que se haya alterado el tratamiento de los da-
tos, sino por la inexactitud o incorreccin de los
datos espurios que soportan las transaccioneseconmicas realizadas de manera automtica,
y el funcionamiento incorrecto del sistema22.
Por tal motivo, para la doctrina mayoritaria es-
tas hiptesis no cubren los casos en los que, si
bien solo se transere dinero escritural, el autor
realiza sin estar facultado para ello los mismos
comportamientos que hara el titular legtimo de
un sistema informtico que funciona de modo
correcto, ello es, introducir datos o cdigos per-sonales verdaderos del titular legtimo, que se
hayan obtenido ilegalmente (Surez Snchez,
2010, p. 245)23.
22 Chocln Montalvo (2006, p. 85) arma: En suma, manipular el
sistema informtico () es algo ms que actuar en l, equivale a
la introduccin de datos falsos o alteracin de programas pertur-
bando el funcionamiento debido del procesamiento, sin que resulte
equivalente la accin de quien proporciona al ordenador datos
correctos que son tratados adecuadamente por el programa. Es
decir, cuando el funcionamiento del softwareno sufre alteracin,
sino slo la persona que no debe autorizarlo, no es posible hablar
de manipulacin informtica en el sentido del tipo penal. Surez
Snchez (2010, p. 254).
23 Surez Snchez (2010, p. 245) dene el uso falso de tarjetas no
es transferencia. Ello solo resulta cierto si en Colombia el sujeto ac-
tivo obtiene nalmente dinero (cosas muebles), pero es absoluta-
mente discutible si, por ejemplo, se pagan cuentas ajenas o slo se
realizan traslados de fondos. Tambin: lvarez Garca et al (2011,
pp. 252-253).
-
7/23/2019 Delito de Transferencia No Consentida de Activos
14/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o814
bb) En sentido amplio o criminolgico. As, por
ejemplo, Faraldo Cabana (2007, pp. 39, 42-47)
dene acertadamente la accin manipuladora
informtica del sujeto activo como
la introduccin, alteracin, borrado o supresin
indebidos de los datos informticos, especial-
mente datos de identidad, y la interferencia in-
debida en el funcionamiento de un programa
o sistema informticos. Por tanto, se incluyen
tanto la introduccin de datos falsos como la
introduccin indebida, por no autorizada, de
datos reales, autnticos en el sistema, pasan-
do por la manipulacin de los ya contenidos
en cualquiera de las fases del proceso o trata-
miento informtico, as como las interferencias
que afectan al propio sistema o programa24.
Lo que incluye, por ejemplo, el uso no autori-
zado de tarjetas y claves falsas o sustradas o
de los datos ciertos del titular, en un sistema
que funciona de modo correcto25. Postura que
es plenamente adecuada para nuestro medio
jurdico.
Por su parte, Anarte Borrallo seala: debequedar claro que la manipulacin no impli-
ca una simple alteracin de datos o funciones
informticas, sino que conlleva algo ms, una
actividad modicativa mendaz o subrepticia,
una utilizacin irregular de un sistema infor-
24 Cfr. Faraldo Cabana (2009, pp. 89-90),
25 Gonzlez Rus (2011, pp. 495 y 497), pero por la va de los arti-
cios semejantes; Gutirrez Francs (1991, p. 114), tambin armaque tienen cabida todos los comportamientos de manipulacin,
abuso o interferencia; Palazzi (2009, p. 171); Polaino Navarrete et
al (2011, pp. 98-99): La manipulacin informtica abarca cualquier
alteracin que afecte en sentido amplio el procesamiento de datos
(se trate de manipulacin de informacin o de funciones informti-
cas) o, en denitiva, suponga una interferencia lcita en el procesa-
miento de datos que obtenga un abusivo resultado transferencial.
Tambin adopta una concepcin amplia de manipulacin el CP ital-
iano/art. 640-ter, pues adems de la alteracin por cualquier medio,
castiga la intervencin sin derecho con cualquier modalidad de sus
datos; (Rovira del Canto, 2002, pp. 261-262 y 267, 583).
mtico, de sus presupuestos bsico o de las
rdenes que recibe de modo que produzca re-
sultados no previstos o que de conocerlos no
se habran autorizado (Anarte Borrallo, 2010,
pp. 233-234).
b) La segunda modalidad consiste en un arti-
fcio semejante, accin que tambin ha sido
denida de dos maneras distintas. Por una par-
te, la doctrina internacional ha entendido que
la expresin articio semejante incluye en el
tipo penal, con el propsito de asimilar la obten-
cin de un servicio sin pagar su costo, aquellas
transferencias no informticas de un activo pa-trimonial, por medio de manipulaciones mec-
nicas. En palabras de Chocln Montalvo (2006,
pp. 78-79) para [] poder castigar tambin las
manipulaciones en mquinas automticas que
proporcionan servicios o mercancas sin que
pueda decirse que en el caso concreto la ma-
nipulacin o maquinacin llevada a cabo para
apoderarse del objeto o disfrutar del servicio
haya de calicarse propiamente de informti-ca. Evento que sera una verdadera hiptesis
de hurto calicado o -por especialidad- una hi-
ptesis del discutible tipo vertido en el artculo
269I, pero no una transferencia de activos no
consentida. Por el otro, como una modalidad de
defraudacin para abarcar aquellos comporta-
mientos que han sido denidos como manipula-
ciones informticas en sentido amplio.
En cualquier caso, si bien esta frmula ha sido
criticada por vulnerar el principio de taxatividad
(Faraldo Cabana, 2009, pp. 44-ss.; Surez Sn-
chez, 2010, pp. 251-263) (CP/art. 10), tambin,
ha sido justicada poltico-criminalmente con
argumentos de innovacin tecnolgica, precisa-
-
7/23/2019 Delito de Transferencia No Consentida de Activos
15/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 15
mente para evitar la inutilidad prematura de los
medios a travs de los cuales pueda ser obtenida
la transferencia patrimonial de activos. La doctri-
na reclama, en consecuencia, que losemejante
tambin asuma un sentido informtico26.
Finalmente, debe tenerse en cuenta que el tipo
penal implica de manera inherente que el sujeto
activo que utilice datos falsos o datos correctos,
pero, de manera ilegtima, tambin est emplea-
do cdigos o datos personales de terceros sin
facultades para ello (Violacin de datos persona-
les CP/art. 269F), y, por consiguiente, suplante
en su uso al titular legtimo que tiene el derechoa usarlos. Es decir, que el medio informtico se-
mejante (que no deja de ser una manipulacin
informtica), podra ser la suplantacin.
7. E
Se trata de un tipo penal de lesin y resultado
que consiste en la transferencia contable y au-
tomtica de cualquier clase de activos o valo-res (dinero escritural o contable) no autorizada
y no consentida por su titular en perjuicio de
un tercero (despatrimonializacin efectiva por
imposibilidad de disposicin de los mismos).
Por tal motivo, la doctrina mayoritaria conside-
ra que es un tipo penal de consumacin instan-
tnea y de efectos permanentes, en particular,
cuando la manipulacin de la cual se vale el
sujeto activo gravita en una modalidad de fal-
sedad informtica.
26 A lo cual, Surez Snchez (2010,p. 265) replica que si es infor-
mtico es difcil que el articio no sea al mismo tiempo manipu-
lacin informtica, lo que implica que sea un concepto intil.
Justamente, el concepto de transferencia es
ampliamente discutido por la doctrina y la op-
cin que se asuma pude producir diversas con-
secuencias dogmticas y poltico-criminales,
por ejemplo, en materia de consumacin y ten-
tativa. En este sentido, la doctrina expone dos
planteamientos (Surez Snchez, 2009, 268):
a) El primero sigue directrices comercialesy de-
ne la transferencia como la operacin autom-
tica de un equipo, terminal o sistema informti-
co o telemtico, en virtud de la cual se transere
una cantidad de dinero de una cuenta bancaria
(de ahorros o corriente) a otra cuenta. Se tratade una nocin fundamentalmente fctica, cuyo
eje central es la manipulacin de los datos o de
la informacin, que causa o produce un cambio
de adscripcin de titular respecto del objeto so-
bre el cual recae la accin criminal (Rovira del
Canto, 2002, pp. 584-588)27. Cambio que, de
hecho, implica el traspaso de activos intangi-
bles con la subsiguiente afectacin patrimonial.
b) El segundo planteo asume una nocin crediti-
ciay arma que la transferencia consiste en una
operacin que vara la adscripcin formal de las
partidas previstas. A diferencia de la anterior,
esta es una nocin de traslado contable bilate-
ral (sujeto pasivo-beneciado (Surez Snchez,
2009, p. 269), que requiere usualmente que la
operacin mercantil sea autorizada mediante
un asiento contable que reeje la anotacin del
activo y la creacin de un pasivo informticos.
La doctrina mayoritaria considera que esta es la
27 Rovira del Canto (2002, pp. 584-588), quien habla de un cambio
fctico de adscripcin patrimonial del objeto material del resultado;
De la Mata Barranco et al (2010, p. 182); Faraldo Cabana (2009,p.
105): seala que el activo patrimonial no tiene que estar represen-
tado por anotaciones o registros informticos.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
16/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o816
nocin correcta de transferencia (Gonzlez Rus,
2011, pp. 495-496)28.
En materia bancaria, por ejemplo, la transferen-
cia es un medio de pagoque consiste en una
orden o conjunto de instrucciones electrnicas
por parte de un ordenante a una entidad de cr-
dito (mediador), para que esta tome parte de
los fondos de su cuenta (de ahorros o corriente)
y los deposite en otra cuenta propia o de otra
persona fsica o natural, que para el caso sera
el beneciario. La transferencia puede ser d-
bito o crdito de descuento inmediato, pero de
aplicacin inmediata o diferida. Precisamente,en este sentido la Circular Externa 026 de junio
de 2008, de la Superintendencia Financiera de
Colombia, numeral 1.11, dene las transferen-
cias como
La transaccin efectuada por una persona na-
tural o jurdica denominada ordenante, a tra-
vs de una entidad autorizada en la respectiva
jurisdiccin para realizar transferencias nacio-
nales y/o internacionales, mediante movimien-
tos electrnicos o contables, con el n de que
una suma de dinero se ponga a disposicin de
una persona natural o jurdica denominada be-
neciaria, en otra entidad autorizada para rea-
lizar este tipo de operaciones. El ordenante y el
beneciario pueden ser la misma persona.
28 Gonzlez Rus (2011, pp. 495 y 496): [] constituye un proce-
so inmaterial y meramente contable que supone cargar dbitos,
descontar activos u ordenar ingresos con la correlativa anotacin a
favor de otro sujeto, al que se reconoce, de esta forma, un derecho
de crdito o en favor del que se realiza una cierta prestacin o
servicio; Gonzlez Rusen Cobo del Rosal(2000, p. 446); Surez
Snchez (2009, p. 244, 269 y 273), seala: [] si bien es cierto
que se produce el traslado de dinero del patrimonio al del sujeto
pasivo al del sujeto activo, tambin lo es que no se da un traslado
contable, que slo se realiza mediante la anotacin de un activo
con la creacin de un correlativo pasivo.
Dicha transaccin quedara legitimada y solo
existira una vez que se hayan superado las me-
didas de identicacin y autenticacin dispues-
tas para la proteccin de los usuarios titulares
de los derechos econmicos protegidos. Re-
curdese que la clave es, para estos efectos, la
rma del titular de la cuenta (L. 527 de 1999/
art. 7), con lo cual, se repite, la operacin ser
exitosa a partir de la aprobacin electrnica del
mediador29.
Finalmente, la discusin sobre la nocin de
transferencia puede llevar a situar la gura de
la tentativa en dos momentos distintos (CP/art.27). As, de seguirse la primera postura, se po-
dra predicar la tentativa de transferencia hasta
el momento en el que se consigue el traspa-
so fctico de los activos patrimoniales, pues, se
estima que dicha obtencin de fondos afecta el
patrimonio econmico del sujeto pasivo. Por el
contrario, si se acoge la segunda posicin jurdi-
ca, la obtencin del traspaso de activos seguira
siendo tentativa del delito hasta que no quedeperfecta la operacin comercial mediante la co-
rrespondiente anotacin contable informtica.
La discusin no es nada fcil, pues as como no
existira una consumacin tpica de transferen-
cia no consentida cuando (solo) se produzca la
anotacin contable de una fallida operacin co-
mercial de transferencia de activos30, (caso en
29 Superintendencia Financiera de Colombia, Concepto
2006033594-001 del 29 de agosto de 2006, advierte que: [] si la
orden de transferencia electrnica de fondos no es aceptada por el
sistema por no cumplir con algunos de los procedimientos o requi-
sitos previstos por la respectiva entidad para considerarla como tal,
sta simplemente no surte efecto alguno, es decir, no existe a efec-
tos de determinar el cumplimiento o no de la pretendida operacin.
30 Anarte Borrallo (2010, p. 236) y Surez Snchez (2010, p. 246),
seala: Si se registra el retiro del dinero en el sistema y en ese
-
7/23/2019 Delito de Transferencia No Consentida de Activos
17/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 17
el que realmente habra una tentativa de delito),
tambin, es cuestionable sostener la inexisten-
cia de la consumacincuando, en hiptesis no
tan excepcionales, el momento de la operacin
comercial efectiva (que incluye un peligro infor-
mtico, la obtencin de los activos y un perjuicio
patrimonial para el sujeto pasivo o un tercero)
no coincida con el momento del asiento conta-
ble, que puede ocurrir das despus con la fecha
de la operacin comercial (cuando se abona el
pago de una tarjeta de crdito un da domin-
go). En n, aunque la nocin de transferencia
contable es la correcta, no resulta por completo
satisfactoria, porque puede desproteger a lasvctimas.
En todo caso, si el sujeto activo tena la nalidad
original de obtener cosas muebles mediante el
uso ilegtimo o abusivo de tarjetas de crdito o
dbito, se estar ante una conducta tpica inicial
de hurto por medios informticos(CP/art. 269I),
tipo que se amplicar en las condiciones previs-
tas por el art. 27 del CP. Un ejemplo sera el delsujeto que intenta obtener dinero (mueble) de un
cajero electrnico utilizando tarjetas clonadas,
manipulando el sistema y suplantando al titu-
lar, o intenta obtener otro tipo de cosas muebles
mediante tarjetas dbito o crdito. Por el contra-
rio, si desde el principio el sujeto activo tena el
propsito de orientar su accin para conseguir
momento se presenta una falla en el mismo que impida la entrega
del metlico no puede decirse que se ha consumado el delito de
transferencia no consentida de activos, a pesar de haberse reg-
istrado la operacin que afecta el patrimonio del titular de la re-
spectiva cuenta, porque no obstante que se ha dado el registro
de un crdito, mediante la anulacin de un activo en el patrimonio
de la vctima, se echa de menos la transferencia patrimonial, que
se materializa cuando aquel registro tiene una cancelacin en otra
operacin contable. En contra: Faraldo Cabana (2009, p. 40) quien
advierte que a veces una mera anotacin contable ya puede su-
poner el perjuicio.
una transferencia no consentida de activos (in-
materiales), se aplicar el CP/art. 269J. Sera el
caso del sujeto que desea pagar una cuenta de
servicios ajena en un punto de pago, o transferir
dinero de una cuenta a otra mediante un caje-
ro electrnico (sistema informtico) usando una
tarjeta sustrada o clonada.
En trminos jurdicos el asunto se complica
cuando, por ejemplo, para realizar el tipo de
hurto por medios informticos, el sujeto activo
decide realizar previamente, como delito medio,
una transferencia no consentida de activos a
una cuenta propia o de un tercero. En este caso,la tipicidad concreta depender de lo ocurrido:
Si el sujeto activo logra obtener el dinero fsico
de la cuenta corriente o de ahorros del sujeto
pasivo, entonces se tendrn una transferencia
de activosy un hurto por medios informticos,
ambos consumados. Sin embargo, en esta hip-
tesis siempre se dar aplicacin al tipo de hurto
por medios informticos(CP/art, 269I), porqueel delito de transferencia no consentida de acti-
vos es formalmente subsidiario, y su aplicacin
condicionada cede ante la pena ms grave del
hurto.
Pero, si el sujeto no logra obtener el dinero fsico
de la cuenta corriente o de ahorros del sujeto
pasivo, el hurto por medios informticos solo
sera una tentativa, mientras que la transferen-cia de dinero escritural, comportara un delito
consumado que tendra, inicialmente, una pena
mayor. En este supuesto no opera el principio
de subsidiariedad formal ni material, por lo que
tendra plena aplicacin la transferencia de ac-
tivos no consentida consumada. No parece co-
-
7/23/2019 Delito de Transferencia No Consentida de Activos
18/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o818
rrecto armar que, en esta hiptesis, prevalezca
la aplicacin de la tentativa de hurto (por querer
obtener un objeto mueble), bajo el amparo del
principio de especialidad.
Finalmente, recurdese que el hurto por medios
informticos y la transferencia requieren de una
manipulacin que supone la suplantacin inhe-
rente del titular legtimo de los datos o cdigos
personales del sujeto pasivo, aunque el tipo de
hurto consagre dicha modalidad criminal, de
manera expresa, como conducta alternativa a la
manipulacin.
c) Sobre el tema es preciso agregar dos conside-
raciones adicionales:
aa) La transferencia no puede ser consentida.
Segn la doctrina mayoritaria, dicho consenti-
miento no se debe entender como la pretensin
de un acto concreto de voluntad del sujeto pa-
sivo o del sujeto que tenga capacidad legtima
para disponer de los activos patrimoniales, que
demuestre la oposicin a la transferencia; sino,
como la ausencia de facultades jurdicas ex
ante para realizarla o el abuso de una autori-
zacin previa. Naturalmente, el punto esencial
est en la ausencia de facultades de disposi-
cin patrimonial (Anarte Borrallo, 2010, p. 236;
Gonzlez Rus, 2011, p. 496; Matellanes Ro-
drguez, 2000, pp. 139-140; Surez Snchez,
2009,p. 274); pero es evidente que si el suje-to activo consiente ex ante la realizacin de la
transferencia, la conducta ser plenamente at-
pica respecto de lo consentido, segn lo prev
el CP/art. 32 num. 2.
Precisamente, la ausencia de facultades jurdi-
cas puede ser total o parcial respecto del objeto
inmaterial de la transferencia o frente al desti-
natario (Rovira del Canto, 2002, 591). Puede
suceder que el titular de los datos (como dinero
escritural) solo haya consentido una transferen-
cia por determinado monto para un cierto bene-
ciario, pero el sujeto activo haya realizado di-
cha transferencia por ms dinero de lo debido
o por lo indicado para ese beneciario y, por otro
tanto, por ejemplo, para pagar una factura pro-
pia o de un tercero. Tambin puede ocurrir que
se haga la transferencia autorizada pero para
un beneciario no autorizado o, en n, que nila transferencia ni el beneciario de esta hayan
sido autorizados en lo absoluto. En tales casos
es menester precisar, detenidamente, el objeto
de la autorizacin, para proceder a estimar el
objeto del injusto y el perjuicio causado con la
transferencia de activos no consentida.
bb) El efecto correlativo de la transferencia es
la despatrimonializacin efectiva del sujeto pa-sivo, lo que implica un perjuicio efectivo de na-
turaleza patrimonial para este o un tercero31. En
caso que el perjuicio no se presente, la doctrina
discute la posibilidad de aplicar el dispositivo
amplicador de la tentativa (CP/art. 27) en los
trminos ya sealados. Se trata, entonces, de
un resultado complejo compuesto no solo por la
transferencia sino por el perjuicio. Recurdese
que el verbo rector es el de Conseguir la trans-
ferencia y no el de obtener un provecho, como
sucede en la estafa.
31 lvarez, Majon-Cabeza y Ventura (2011, p. 253); Gutirrez
Francs (1991, p. 114), seala que el perjuicio no tiene que ser
cuanticable.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
19/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 19
Finalmente, se debe indicar que la norma penal
no protege al sujeto pasivo frente a cualquier
clase de perjuicio patrimonial, sino solo respec-
to de aquellos perjuicios que sean una conse-
cuencia directa de una transferencia no consen-
tida (autorizada o facultada) de activos. No as,
por ejemplo, frente a actuaciones que resulten
de una alteracin o borrado de activos de titula-
ridad del sujeto pasivo, lo que tipicar el delito
de dao informtico previsto en el CP/art. 269D
(Faraldo Cabana, 2009, p. 38); o frente a sim-
ples fallas del sistema que, no obstante generar
perjuicios, resultan atpicas.
8. Debe existir un nexo de causalidad directo
entre la accin de manipulacin informtica
subrepticia dirigida a obtener activos patrimo-
niales mediante una transferencia y, entre esta
transferencia, la consecucin de activos y el co-
rrelativo perjuicio para el titular o un tercero. De
tal manera que tampoco se trata de cualquier
clase de transferencia. De todas maneras, es
necesario matizar este tipo de exigencias enaspectos que, como se sabe, se surten en un
espacio virtual.
En este sentido, como se dijo ya, si un ser hu-
mano interviene en forma directa y de manera
determinante en la produccin del resultado pa-
trimonial (obtencin de activos escriturales o dis-
minucin del pasivo, etc.), en relevo del sistema
informtico (lo que sera una alteracin mecni-ca, no informtica), el comportamiento punible
se encuadrara tpicamente en el ilcito de estafa
tradicional o en un hurto por medios informti-
cos32. Sin embargo, no basta que se d cualquier
32 Sera el caso de una estafa realizada por medios informticos(CP/art. 246, agravado por el art. 58 num. 17), a travs de la cual
intervencin humana para que esto ocurra como,
por ejemplo, que el dependiente de un almacn
introduzca la tarjeta dbito en el respectivo dis-
positivo de pago en la terminal (datafono), hip-
tesis que no deja de ser una estafa informtica.
Adems, el resultado daoso tiene que poder
serle imputado objetivamente al sujeto activo (o
coautores), as: en primer lugar, la transferen-
cia debe involucrar un riesgo jurdicamente des-
aprobado para el patrimonio econmico que,
como es evidente, refuerce el riesgo tambin
desaprobado que ha sido creado previamente
por la manipulacin informtica respecto de laseguridad de los datos, la informacin o el sis-
tema informtico protegido. Es importante veri-
car si sujeto activo tena el dominio del hecho
sobre la introduccin de las rdenes dadas al
sistema informtico. En segundo lugar, el riesgo
creado debe traducirse en el resultado jurdico
tpico de carcter patrimonial e informtico (lo
que se discute, aunque no es muy claro, es si
aqu tiene cabida aceptar las acciones a propioriesgo y las acciones negligentes como actos de
suicidio informtico) y, nalmente, en tercer lu-
gar, el perjuicio causado debe quedar cubierto
por los riesgos prohibidos incluidos en el dise-
o de la norma prohibitiva. En caso de no exis-
tir ninguna posibilidad de afectacin (directa o
indirecta) por la accin defraudadora, no cabe
hablar de un delito informtico sino de un delito
patrimonial comn (Quintero Olivares, 2011, p.
650; Rovira del Canto, 2002, pp. 188 y 261).
un sujeto ofrece, sirvindose de un medio informtico, un determi-nado producto a otra persona, quien acepta su compra y cumpletransmitiendo el pago electrnico de su valor, sin que el productoexista o el que se ha ofrecido coincida en calidad, peso o medida
al producto realmente enviado. Asunto que conoca previamente elsujeto activo. Surez Snchez (2011, p. 270).
-
7/23/2019 Delito de Transferencia No Consentida de Activos
20/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o820
9. Ap j: ) D (CP/. 22)
Se requiere que el sujeto activo conozca y quie-
ra la realizacin de una conducta dirigida: en
primer lugar, a manipular en sentido informti-
co un sistema de tratamiento, procesamiento y
transmisin de datos informatizados; y, en se-
gundo lugar, a conseguir una transferencia no
facultada de activos patrimoniales de otros, con
perjuicio para este o un tercero. Naturalmente,
el sujeto debe querer hacerlo.
El conocimiento del dolo deber abarcar: (i) las
circunstancias de hecho que establecan la pro-teccin de la informacin informatizada y de los
propios sistemas informticos; (ii) la ausencia
de facultades de disposicin (que no es igual al
conocimiento potencial de la ilicitud) y, a gran-
des rasgos, (iii) el plan de ataque valindose de
una manipulacin informtica y la previsin del
nexo de causalidad y del resultado tpico. El dolo
se prueba a travs de los medios de prueba dis-
puestos en la legislacin procesal vigente (CPP,L. 906 de 1994/arts. 372-ss.).
b) : (animus decipiendi o con-
silium fraudis) se trata del elemento subjetivo
especial distinto del dolo tpico, que caracteriza
la infraccin como un delito de tendencia y, en
particular, especica el benecio, la ventaja o la
utilidad genricos que el sujeto activo busca ob-
tener en perjuicio de otro, a partir de la accindelictiva dolosa. Por consiguiente, resulta claro
que el tipo requiere de dolo de primer grado33.
33 En contra: Surez Snchez, La estafa informtica, p. 307, quien
advierte que [] as como se admite el dolo eventualen la estafa
comn tambin ha de ser aceptado en la informtica.
Tngase en cuenta que si el sujeto activo no tie-
ne nimo de lucro genrico, si no otro propsito
(como suele ocurrir entre aquellos jvenes que
buscan retos tecnolgicos), el tipo aplicable no
sera el de transferencia no consentida de acti-
vossino el de Obstaculizacin ilegtima de siste-
ma informtico o red de telecomunicacin(CP/
art. 269B),por lo que atae a la obstaculizacin
o impedimento para acceder a los datos repre-
sentativos de dinero contable o escriturales por
parte de su titular (p. e. sin nimo de lucro un
sujeto trasere a otra cuenta el dinero, pero sin
buscar benecio de lucro u otro n ilcito poste -
rior), as este solo lo haya hecho para demostrarla vulnerabilidad del sistema informtico o tele-
mtico atacado.
10. Ag p
Si la conducta descrita en los dos incisos ante-
riores tuviere una cuanta superior a doscientos
salarios mnimos legales mensuales, la sancin
all sealada se incrementar en la mitad (6 a
15 aos de prisin y multa de 300 s.m.l.m.v.).
En este caso, es claro que la agravante se fun-
damenta en un mayor desvalor de resultado ob-
jetivo de carcter patrimonial.
Aunque no es el tema de este escrito, debe
precisarse que a este artculo se le aplican de
manera exclusiva las agravantes previstas en
el art. 269H y no las agravantes que correspon-
da aplicar a los delitos patrimoniales comunes
como, por ejemplo, las previstas en el CP/art.
241 (hurto agravado).
-
7/23/2019 Delito de Transferencia No Consentida de Activos
21/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 21
F, , p
El segundo tipo penal previsto en el artculo
269J, en el inciso segundo, consiste en la fa-
bricacin, introduccin, posesin y facilitacin
de softwaredestinado a delitos de transferen-
cia no consentida de activos y estafas, en los
siguientes trminos: La misma sancin se le
impondr a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la
comisin del delito descrito en el inciso anterior,
o de una estafa.
La doctrina mayoritaria critica severamente esta
gura penal, pues considera excesivo castigar
un simple delito de anticipacin, tenencia de
instrumentos objetivamente peligrosos, mera
conducta y peligro en abstracto por sospecha,
como una conducta previa o preparatoria de un
fraude informtico (lvarez Garca y Olmeda,
2011, p. 254; Corcoy Bidasolo et al, 2004, p.
589; Faraldo Cabana, 2009,p. 109 y ss.; Gon-zlez Rus, 2011, p. 498; Muoz Conde, 2007,
p. 423, habla de una proteccin reforzada al sis-
tema informtico; Polaino Navarrete et al, 2011,
p. 100, seala que castiga actos previos a la
tentativa de transferencia o estafa; Surez Sn-
chez, 2009, pp. 302 y 303; Quintero y Morales,
2011, p. 669; Surez-Mira et al, 2004, p. 246),
con la misma penalidad imponible al delito con-
sumado de transferencia no consentida de acti-vos, en clara infraccin al principio de proporcio-
nalidad y ofensividad material (CP/art. 11).
1. Sj A
Monosubjetivo y comn: El que: cualquier per-
sona natural que, por s misma o empleando a
otra persona como instrumento, realice los ver-
bos rectores previstos en la norma jurdica. En
trminos nacionales, el tipo admite la coautora
y otras formas de autora, y las diversas formas
de participacin criminal: (i) determinacin, (ii)
complicidad y (iii) intervencin (CP/arts. 29 y
30).
2. Sj P
Monosubjetivo y colectivo. Solo puede ser suje-
to pasivo de este tipo la colectividad como con-
junto de sujetos protegibles en trminos de la
seguridad de la informacin informatizada de
contenido econmico y los sistemas inform-
ticos y telemticos, usualmente de naturaleza
nanciera.
3. Oj J
A simple vista, se trata de un cuestionable tipo
de peligro o amenaza en abstracto que anticipa
la proteccin penal de la conabilidad, disponi-
bilidad y control de las funciones informticas
que permiten el almacenamiento de la informa-
cin y la seguridad propia de los sistemas y re-
des informticas y telemticas, de contenido ynaturaleza econmicas.
4. Oj
Inmaterial e impersonal determinable, como el
softwareo programa informtico idneo desti-
-
7/23/2019 Delito de Transferencia No Consentida de Activos
22/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o822
nadoa la comisin de delitos de transferencia
no consentida de activos o delitos de estafa.
Precisamente, porsoftwarese entiende:
La expresin de un conjunto de instrucciones
mediante palabras, cdigos, planes o en cual-quier otra forma que, al ser incorporadas en un
dispositivo de lectura automatizada, es capaz
de hacer que un ordenador, un aparato electr-
nico o similar capaz de elaborar informaciones,
ejecute determinada tarea u obtenga deter-
minado resultado. El programa de ordenador
comprende tambin la documentacin tcnica
y los manuales de uso34
Desde luego, la norma utiliza una expresin en
extremo equivoca, cuando seala que no se tra-
ta de cualquier clase de softwaresino de uno
destinado a la realizacin de ciertos delitos
econmicos; cuando es claro que este tipo de
instrucciones usualmente son de doble va, es
decir, pueden ser manipuladas, introducidas y
ejecutadas para la realizacin de actividades
lcitas o ilcitas en trminos informticos35
. Delo que se desprende, entonces, que la destina-
cin ilegal del programa debe ser la esencial o
inherente a su programacin y no aquella des-
tinacin accidental que le pueda dar el sujeto
activo en ciertas circunstancias, segn sus ha-
bilidades o conocimientos36.
34 Segn la Decisin 351 de 1993/art. 2. (Comunidad Andina de
Naciones), indica: El soporte lgico (software) comprende uno ovarios de los siguientes elementos: el programa de computador, la
descripcin del programa y el material auxiliar.
35 lvarez et al (2011, p.254) sealan que las posibilidades de iden-
ticar programas destinados slo a realizar estos delitos es muy
escasa, adems de ser muy difcil la prueba de la destinacin. Tam-
bin revisar Faraldo Cabana (2009p. 112).
36 Cfr. Polaino Navarrete et al (2011, p. 100); Quintero Olivares et al
(2011, p. 651). Precisamente, Gonzlez Rus (2011, p. 498).
Si se trata de otrosoftwarecon efectos dainos,
entonces no tendra aplicacin este tipo penal,
sino el vertido en el CP/art. 269E Uso de soft-
ware malicioso, que se aplicara de modo pre-
ferente con base en el principio de especialidad
(Orts Berenguer y Gonzlez Cussac, 2009, p.
572).
5. V
Se trata de un tipo mixto de conducta alterna-
tiva, mera conducta y peligro abstracto que se
perfecciona con la realizacin de cualquiera de
los cuatro verbos rectores previstos por el legis-lador penal en la norma jurdica. Dichos verbos
son: a) Fabricar:4. tr. Hacer, disponer o inven-
tar algo no material; b) Introducir:6. tr. Esta-
blecer, poner en uso, con lo cual se trata de
aplicarlos al sistema informtico en sentido es-
tricto, lo que puede poner en peligro el bien jur-
dico seguridad de la informacin; c) Poseer: tr.
Dicho de una persona: Tener en su poder algo
y d) Facilitar: 2. tr. Proporcionar o entregar37.
Como es apenas evidente, se trata de un delito
de peligro pues elsoftwareest destinado a la
comisin de varios de estos hechos patrimonia-
les, sin que sea necesario que ello haya ocurrido
ni siquiera en trminos del inicio de actos eje-
cutivos (tentativa) de otro delito. Incluso, algu-
nos autores sostienen que el tipo penal debe
concursar con el tipo patrimonial, pues la lesin
o peligro-concreto para un patrimonio determi-
nado no puede subsumir materialmente el pe-
ligro abstracto que esta clase de instrumentos
comportan para la seguridad de la informacin
37 Todas las referencias son tomadas de http://www.rae.es/
-
7/23/2019 Delito de Transferencia No Consentida de Activos
23/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 23
y los patrimonios posiblemente afectados de la
colectividad (Faraldo Cabana, 2009, pp. 115-
116).
6. Ap j
D.Para el caso se requiere que el sujeto ac-
tivo conozca realizacin de una conducta dirigi-
da fabricar, introducir (usar), poseero facilitar
a terceros programas destinados, de modo
especco, para la comisin de delitos de trans-
ferencia no consentida de activos o delitos de
estafa, y que quiera fabricarlos, ejecutarlos, po-
seerlos o facilitarlos para que sean empleadosluego por quienes los adquieran o por l mismo
para comenzar dichas consumaciones tpicas,
con nimo de lucro (Faraldo Cabana, 2009, p.
114). Naturalmente, ello no admite dolo even-
tual (Serrano Gmez et al, 2009, p. 436). La
ambigedad del tipo solo podra ser superada si
el legislador nacional introduce nalidades de-
lictivas posteriores.
IV. CONCLUSIONES
Los delitos informticos de naturaleza econmi-
ca estn a la orden del da. El legislador de 2009
los consagr con el n de evitar transferencias
o apropiaciones masivas de fondos y activos
de cuentahabientes, dada la precariedad dog-
mtica de los tipos penales tradicionales paracastigar esta clase de comportamientos delic-
tivos. Actuaciones cuya ocurrencia genera una
creciente desconanza en los sistemas legales y
de seguridad vigentes para proteger el patrimo-
nio econmico en el trco automtico de pagos
o transacciones nancieras. Por ello, no se trata
de tipos delictivos comunes. Su naturaleza y el
bien jurdico protegido permiten interpretarlos
como verdaderos tipos penales autnomos que
protegen la seguridad de la informacin infor-
matizada (bien jurdico colectivo e intermedio) y,
en particular, las funciones informticas referi-
das a la proteccin de ciertos bienes personales
o personalsimos.
El legislador penal colombiano ha empleado
una tcnica legislativa muy discutible al con-
sagrar los tipos penales que buscan proteger
la seguridad de la informacin y el patrimonio
econmico. Por una parte, resulta cuestionableel empleo excesivo de elementos normativos a
la hora de crear los tipos penales, cuya interpre-
tacin es objeto de una viva polmica por parte
de la doctrina dominante. Es justamente lo que
sucede con los conceptos de manipulacin,
articio semejante y transferencia, que no
encuentran un sentido y unos efectos unvocos
cuando se trata de acotar el alcance del tipo
penal de transferencia no consentida de acti-vos. Todo ello en franca violacin del principio
de taxatividad penal (CP/art. 10). Por la otra, es
claro que no est justicada la implantacin t-
pica hecha por el legislador, que ha copiado sin
mayores reexiones dogmticas y poltico crimi-
nales la norma penal vigente en el CP espaol
(ref. 1999), prevista en el art. 248.2, con todos
los problemas que ella tiene, que ahora quedan
reejados en nuestro ordenamiento jurdico.
Por ello, para una mejor proteccin de los bie-
nes jurdicos, en el texto se opta por acoger un
concepto amplio de manipulacin informtica,
que permita incluir aquellos actos defraudato-
rios que, con claridad, no quedan cubiertos por
-
7/23/2019 Delito de Transferencia No Consentida de Activos
24/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o824
el alcance normativo de tipos penales ordina-
rios o especiales como la estafa, el hurto por
medios informticos o el hurto calicado. En el
mismo sentido, se deende una nocin mercan-
til o contable del concepto de transferencia, sin
desconocer que esta es una nocin imperfecta
para hiptesis lmite, cuando el momento de la
anotacin contable no coincida con el momento
de la operacin comercial o nanciera.
Igualmente, para el autor resulta muy difcil de-
fender la hiptesis de Tenencia de elementos
peligrosos prevista en el mismo CP/art. 269J,
pues no solo resulta de peligro en abstracto ypura peligrosidad objetiva y presunta, lo que
contradice el CP/art. 11, sino tambin porque
su prueba es muy difcil, dada la redaccin de
la gura tpica. Se trata, pues, de una norma
expansiva e ilegtima, que contradice los princi-
pios liberales de nuestro ordenamiento jurdico
penal, por lo que puede tacharse de inconstitu-
cional (CN/art. 4).
Bg
lvarez Garca, F. et al. (2011). Derecho penal
espaol, parte especial. Valencia: Tirant lo
Blanch.
Anarte Borrallo (2010). Incidencias de las nue-
vas tecnologas en el sistema penal. Aproxi-
macin al Derecho penal en la sociedad dela informacin, en Derecho y conocimiento
1. 191-257.
Borja Jimnez, E. (2003). Curso de poltica cri-
minal. Valencia: Tirant Lo Blanch.
Campoli, G. (2005). Pasos hacia la reforma
penal en materia de delitos informticos en
Mxico Revista de Derecho InformticoAlfa-
redi Derecho y Nuevas Tecnologas079.
Castro Ospina, S. (2002). Delitos Informticos:
La informacin como bien jurdico y los delitos
informticos en el Nuevo Cdigo Penal Colom-
biano, en:XXIII Jornadas Internacionales de
Derecho penal, Memorias, Bogot: Universi-
dad Externado de Colombia, Departamento
de Derecho Penal.
Champaud, C. (1990). El impacto de las nue-
vas tecnologas en la empresa, en Revista
del derecho industrial33. pp. 815 y ss.
Chocln Montalvo, J. (2006). Infracciones pa-
trimoniales en los procesos de transferencia
de datos, en: AA.VV., El cibercrimen, nuevos
retos jurdico-penales, nuevas respuestas po-
ltico-criminales.
Corcoy Bidasolo et al. (2004). Manual prctico
de derecho penal (2 ed.).Valencia: Tirant lo
Blanch.
De la Mata Barranco, N. y Hernndez Daz, L.
(2010). Delitos vinculados a la informtica
en el derecho penal espaol, en: Derecho
penal informtico. Universidad del Pas Vas-
co: Instituto Vasco de Criminologa, Civitas-
Thomson-Reuters.
Faraldo Cabana, P. (2009). Las nuevas tecnolo-
gas en los delitos contra el patrimonio y el
orden socio-econmico. Valencia: Tirant lo
Blanch.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
25/27
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o8 25
Faraldo Cabana, P. (2007). Los conceptos de
manipulacin informtica y articio seme-
jante en el delito de estafa informtica. en:
Eguzkilore21. San Sebastin: Cuaderno del
Instituto Vasco de Criminologa.
Farjat, G. (1990). Nuevas tecnologas y dere-
cho econmico. Revista del Derecho Indus-
trial33, pp. 530 y ss.
Fiandaca, G. y Musco, E. (2007). Diritto penale,
parte specialeII. (2), I delitti contro il patrimo-
nio, (5 ed.). Bologna, Zanichelli.
Gonzlez Rus, J. (2011). Delitos contra el patri-
monio y contra el orden socioeconmico (V).
Sistema de derecho penal espaol. Madrid:
Dykinson, 2011.
__________. (2000). Delitos contra el patrimo-
nio. En Compendio de Derecho penal espa-
ol.Barcelona-Madrid: marcial Pons.
__________. Proteccin penal de sistemas, ele-mentos, datos, documentos y programas in-
formticos (Revista Electrnica de Ciencia Pe-
nal y Criminologa RECPC, 01-14- 1999) (en
lnea). Granada, CRIMINET, Web de Derecho
Penal y Criminologa, 2004. http://criminet.
ugr.es/recpc/recpc_01-14.html.
Gimnez Garca, J. (2006). Delito e informtica:
algunos aspectos de derecho penal material.
Eguzkilore20. San Sebastin.
Gutirrez Francs, M. (1991). Fraude informti-
co y estafa. Madrid: Ministerio de Justicia.
Hernndez Daz, L (2009). El delito informti-
co. Eguzkilore23 San Sebastin: Cuaderno
del Instituto Vasco de Criminologa.
Mantovani, F. (2009). Diritto penale, parte spe-
ciale, II, Delitti contro il patrimonio. (3 ed.)
Padova: CEDAM.
Mrquez Escobar, C. El delito informtico, la in-
formacin y la comunicacin en la esfera pe-
nal. Bogot: Leyer, S.F.
Mata y Martn, Ricardo M. (2006) Perspectivas
sobre la proteccin penal del Software. El
cibercrimen, nuevos retos jurdico-penales,
nuevas respuestas poltico-criminales 78.,
97-ss.
Matellanes Rodrguez, N. (2000). Algunas notas
sobre las formas de delincuencia informtica
en el Cdigo penal, en: Hacia un Derecho pe-
nal sin fronteras, Mara Rosario Diego Daz-
Santos y Virginia Snchez Lpez (Coord.), XII
Congreso universitario de alumnos de dere-
cho penal, Madrid, Colex, pp. 129-147.
Mhrenschlager, M. (1992). Tendencias de po-
ltica jurdica en la lucha contra la delincuen-
cia relacionada con la informtica. Delin-
cuencia informtica, Francisco Bald Lavilla
y Santiago Mir Puig(trads.). Barcelona: PPU.
Morn Lerma, E. (2002). Internet y derecho pe-
nal: Hacking y otras conductas ilcitas en la
Red. (2 ed.). Navarra: Aranzadi.
Muoz Conde F. (2007), Derecho penal, parte
especial, 16 ed., Valencia, Tirant Lo Blanch.
-
7/23/2019 Delito de Transferencia No Consentida de Activos
26/27
RicardoPosadaMaya
Diciembre de 2012 - Universidad de los Andes - Facultad de Derecho - Revista de Derecho, comunicaciones y nuevas tecnologas. GECTIN.o826
Orts Berenguer, Enrique. y Gonzlez Cussac, J.
(2004). Compendio de derecho penal, Valen-
cia: Tirant lo Blanch.
Palazzi, Pablo A. Los delitos informticos en el
cdigo penal. Buenos Aires: Bogot-Mxico-
Santiago, Abeledo Perrot, 2009.
Picotti, L. (2006). Internet y derecho penal: Un
empujn nicamente tecnolgico a la armo-
nizacin internacional?. El cibercrimen, nue-
vos retos jurdico-penales, nuevas respuestas
poltico-criminales. Granada: Comares.
Del Pino, L. (2009) Diritto penale, parte specia-
le. (17 ed.). Napoli.
Polaino Navarrete, M. et l. (2011). Lecciones
de derecho penal, parte especial, T. II, Ma-
drid: Tecnos.
Posada Maya, R. (2006). Aproximacin a la cri-
minalidad informtica en Colombia. Revista
de derecho, comunicaciones y nuevas tecno-
logas2. pp. 11-60.
Quintero Olivares, G. y Morales Prats, F. (Coord.),
et l. Comentarios a la parte especial del de-
recho penal. (5 ed.). Navarra: Thomson-Aran-
zadi.
Rapport explicatif del convenio, Prr. II sobre
los trabajos preparatorios 7-15 en: www.coe.w.int.
Reyna Alfaro, L. (2011). El bien jurdico en el
delito informtico. Revista Jurdica del Per
LI. (21) pp. 181-190.
Romeo Casabona, C. (2006). De los delitos in-
formticos al cibercrimen. Una aproximacin
conceptual y poltico-criminal. El cibercri-
men, nuevos retos jurdico-penales, nuevas
respuestas poltico-criminales.
__________. Los datos de carcter personal
como bienes jurdicos penalmente protegi-
dos. El cibercrimen, nuevos retos jurdico-pe-
nales, nuevas respuestas poltico-criminales.
__________. Poder informtico y seguridad jur-
dica. La funcin tutelar del derecho penal ante
las nuevas tecnologas de la informacin. Ma-
drid: Tudesco, 1987.
Rodrguez Gmez, C. (2003). Criminalidad y
sistemas informticos. El sistema penal fren-
te a los retos de la nueva sociedad. Madrid:
Colex, 2003.
Rovira del Canto, E. (2002). Delincuencia infor-
mtica y fraudes informticos. Granada: Co-
mares.
Sanz Mulas, N. (2003). La validez del sistema
penal actual frente a los retos de la nueva so-
ciedad. El sistema penal frente a los retos de
la nueva sociedad. Madrid: Colex.
Schwarzenegger, C. Computer crimes in cybers-
pace.A comparative analysis of criminal law
in Germany, Switzerland and northern Euro-
pe, en: http://www.weblaw.ch/jusletter/ar-
trtikel.jsp?articleNr=1957.ok.2002.Jusletter
14, Oktober 2002, www.jusletter.ch
-
7/23/2019 Delito de Transferencia No Consentida de Activos
27/27
Serrano Gmez, A. y Serrano Mallo, A. (2009).
Derecho penal, parte especial. (14 ed.). Ma-
drid: Dykinson.
Sieber, U, (1992). Criminalidad informtica: pe-
ligro y prevencin. Criminalidad informtica.
Barcelona: PPU.
Surez Snchez,