Cohecho impropio: Este tipo penal alude a dos (2) supuestos de hecho con consecuencias distintas. En el inciso primero, el verbo rector aceptar dádiva (por acto que el servidor público deba ejecutar en desempeño de sus funciones). Y en el inciso segundo, el de recibir dádivas (de persona que tenga interés en asunto sometido a su conocimiento, lo que se conoce también como cohecho aparente). Los elementos del tipo penal descritos en el inciso primero de la norma acusada son: (i) un sujeto activo calificado, servidor público, (ii) que «acepte» para sí o para otro ya sea dinero u otra utilidad o promesa remuneratoria, de manera directa o indirecta, y, (iii) que la utilidad o la promesa remuneratoria sea por acto que deba realizar en el desempeño de sus funciones.
Al respecto, la Sala en su jurisprudencia ha precisado que: «…la percepción pública del favoritismo no es el fundamento de la antijuridicidad en el delito de cohecho impropio, “sino la imparcialidad en la toma de decisiones públicas en las que está en juego la noción de interés general como fundamento de un orden justo”
Utilización ilícita de redes de comunicaciones: los elementos que conforman este tipo penal son: (i) un sujeto activo indeterminado –no calificado–, (ii) que ejecuta cualquiera de los verbos: «poseer» o «usar», ya sea equipos terminales de redes de comunicaciones o medio electrónico diseñado o adaptado para emitir o recibir señales, y, (iii) que dicha conducta la realice con fines ilícitos. La «utilización ilícita de redes de comunicaciones» alude a la posesión o al uso de equipos terminales de redes de comunicaciones o de medio electrónico diseñado o adaptado para emitir o recibir señales. Según lo precisa la norma, en concordancia con su antecedente legislativo, para la efectiva consumación del tipo penal los actos de posesión o uso deben ser con fines ilícitos. Esta conducta, de un lado, es de peligro abstracto ya que para su configuración se exige únicamente «poseer» con fines ilícitos el equipo terminal de redes de comunicaciones o el medio electrónico diseñado o adaptado para recibir o emitir señales, y, de otro lado, es de mera conducta en la medida en que solo el «uso», con fines ilícitos, de estos equipos materializa el delito, sin que se exija determinado resultado.
Acceso abusivo a un sistema informático: La Sala, en la sentencia SP2699-2022, rad. 59733, indicó que el bien jurídico de la protección de la información y de los datos (Título VII Bis del Código Penal), integrado por este y otros tipos penales, fue instituido mediante la Ley 1273 de 2009 «siguiendo las directrices sustantivas trazadas por el Convenio sobre la Ciberdelincuencia, que es un tratado multilateral suscrito en Budapest el 23 de noviembre de 2001 por los Estados miembros del Consejo de Europa (y por 4 Estados no miembros: Canadá, Japón, Sudáfrica y Estados Unidos de América).» Y el segundo tiene lugar cuando, pese a la existencia de una autorización inicial, el sujeto activo se mantiene o permanece en el sistema informático en contra de la voluntad de quien cuenta con el legítimo derecho a excluirlo.
Sobre este tema la Sala ha precisado que: «Respecto de la primera forma de actuar del ciber delincuente, no reviste mayor complejidad, por cuanto, resulta suficiente la introducción ilegítima sin la voluntad del titular de la cuenta. El problema surge con la segunda manera de actuar, en tanto, el ingrediente normativo que la contiene está enfocado a establecer cuáles serían los límites de esa autorización que desbordaría el tipo penal estudiado.»
El sujeto pasivo de la conducta puede ser una persona natural o jurídica, quien funge como titular del sistema informático. La conducta punible afecta los bienes jurídicos a la intimidad o confidencialidad, así como a la integridad y disponibilidad de los datos y de la información, de ahí que se afirme que se trata de un tipo penal pluriofensivo. Es un delito de mera conducta, por cuanto la sola intromisión en un sistema informático en las condiciones establecidas en el tipo penal afecta el bien jurídico tutelado. Además, solo admite la modalidad dolosa en los términos del artículo 22 del Código Penal, pues se exige que tenga conciencia de acceder o de mantenerse en determinado sistema informático, sin estar facultado o excediendo la autorización, y aun así decida hacerlo.
Daño informático: Los elementos que conforman el tipo penal son (i) un sujeto activo indeterminado –no calificado–, (ii) la ejecución, ya sea respecto de datos informáticos, de un sistema de tratamiento de información o de sus partes o componentes lógicos, de cualquiera de los siguientes verbos rectores: «destruir», «dañar», «borrar», «deteriorar», «alterar» o «suprimir», y, (iii) que ejecute el acto sin estar facultado o autorizado para ello. – La Sala ha entendido que este elemento del tipo penal encuentra también sustento en la categoría de «sistema informático» (Cfr. CSJ SP479-2023, rad. 59538), el cual lo define el Convenio sobre la Ciberdelincuencia del Consejo de Europa como «todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa.»
En lo que respecta al contenido de los verbos rectores que integran el tipo penal y que recaen sobre los datos informáticos o sobre un sistema de tratamiento de información o de sus partes o componentes lógicos, en concordancia con el «Informe explicativo del Convenio de Budapest», se definen en los siguientes términos: «“dañar” y “deteriorar” se refieren a una alteración negativa de la integridad o del contenido de la información, de los datos y programas. “Borrar” datos es equivalente a la destrucción de un objeto corpóreo. Se destruyen y se les hace irreconocibles. Por “supresión” de datos informáticos se entiende cualquier acción que impida o ponga fin a la disponibilidad de los datos para la persona que tiene acceso al ordenador o al soporte de datos en que fueron almacenados. Por último, la “alteración” se refiere a la modificación de los datos existentes.» El sujeto pasivo de la conducta puede ser una persona natural o jurídica, titular de los datos informáticos, el sistema de tratamiento de información o sus partes o componentes lógicos.
Para acceder al documento relacionado de la noticia, inicia sesión. Si no estás suscrito, suscríbete aquí.