Sentencia SP1245-2015 de febrero 11 de 2015

CORTE SUPREMA DE JUSTICIA 

SALA DE CASACIÓN PENAL

SP1245-2015

Radicación 42.724

(Aprobado acta 44)

Magistrado Ponente:

Dr. Eyder Patiño Cabrera

Bogotá, D.C., once de febrero de dos mil quince.

EXTRACTOS: «Consideraciones

1. El asunto que nos ocupa plantea varias cuestiones a dilucidar que, resueltas afirmativamente, lograrían dar respuesta al problema jurídico de mayor envergadura, consistente en establecer si el delito de hurto por medios informáticos y semejantes admite la figura de la reparación integral, descrita en el artículo 269 del Código Penal y, por ende, si los jueces de instancia incurrieron en la infracción directa de la ley sustancial por falta de aplicación de esa norma como consecuencia de la interpretación errónea del canon 269I ejusdem, al negar dicho derecho punitivo al procesado.

Para definir tal aspecto, la Corte adoptará como metodología de estudio la del conocimiento deductivo, para lo cual, como primer eje temático, examinará los elementos estructurales del aludido tipo penal y sus antecedentes legislativos para, con fundamento en ello, adentrarse en el análisis del bien jurídico protegido y la posibilidad de aplicar el criterio sistemático de interpretación y la analogía en bonam partem.

Finalmente, evaluará si el acusado puede o no ser beneficiario del descuento de pena por reparación integral de que trata el referido precepto 269, previsto para los injustos consagrados en el título VII.

2. Antecedentes legislativos del delito de hurto por medios informáticos.

Debido a la creciente criminalidad en materia informática y a la necesidad de que Colombia alcanzara un nivel normativo similar al de otros países que, de tiempo atrás, venían sancionando infracciones relacionadas con el abuso de los sistemas informáticos y los datos personales —Convenio sobre la ciberdelincuencia de Budapest (2001), adoptado por el Consejo de Europa—, en el Congreso de la República surgió una primera iniciativa —Proyecto de Ley 42 de 2007 Cáma(26)(sic)ra(27)— destinada a modificar y adicionar algunos tipos penales regulados en el capítulo VII del Código Penal relativos a la “Violación a la intimidad, reserva e interceptación de comunicaciones”(28) y a endurecer las penas del hurto calificado, el daño en bien ajeno, la violación de reserva industrial o comercial y el espionaje, cuando quiera que se ejecuten utilizando medios informáticos o se vulneren las seguridades informáticas de las víctimas.

La exposición de motivos fue expresa en señalar que, de los tres modelos legislativos posibles, a saber, i) ley especial —no integrada al Código Penal—, ii) capítulo especial —incorporado al estatuto sustantivo— y iii) modificación de los tipos penales existentes, se optó por el tercero a fin de garantizar la protección de otros bienes jurídicos distintos al de la información que también podían resultar lesionados con actividades relacionadas con la cibercriminalidad.

Así lo concibió el legislador:

Cuando se ha optado por una legislación o un capítulo especial que compendie los llamados delitos informáticos se ha partido de la base de la elevación a bien jurídico tutelado el derecho a la información, referida al dato informático (información almacenada, procesada y transmitida a través de sistemas informáticos), o si se quiere, el bien jurídico a salvaguardar es la seguridad informática, teniendo en cuenta que a través de su ataque se pueden vulnerar otros bienes como la intimidad, la propiedad, la libre competencia y hasta la misma seguridad del Estado. Es por eso que algunos doctrinantes catalogan a ese derecho a la información o a la seguridad informática como bien jurídico intermedio que se hace digno de tutela penal, por su propio valor y por el peligro potencial que encierra su quebrantamiento para los demás bienes jurídicos.

Desde ese punto de vista han denominado al delito informático como una acción delictiva en la cual la computadora o los sistemas de procesamiento de datos han estado involucrados como material o como objeto de la misma; y se ha desarrollado el tema alrededor de la triple dimensión de los datos informáticos: confidencialidad, integridad y disponibilidad. Su respeto trae consigo un sentimiento de seguridad y tranquilidad a todos los asociados. De ahí que su transgresión deviene de la afectación de un derecho colectivo o supraindividual que por lo mismo debe ser digno de protección. Por eso es un bien intermedio para la afectación de derechos individuales.

(…).

Nuestra reciente tradición jurídica viene decantándose por la otra modalidad de legislación para este tipo de comportamientos consistente en la modificación de los tipos existentes para adecuarlos a la realidad, manteniendo tales conductas dentro de los capítulos correspondientes sin alterar los bienes jurídicos protegidos, y en esa dirección apunta el presente proyecto pues, como veremos, en gran parte de la iniciativa lo que se busca es agravar conductas actualmente tipificadas, o ampliarles el verbo rector, y solo en algunos casos se pretende tipificar comportamientos no contemplados en la ley penal.

La principal razón para optar por este camino es que son varias las conductas que si bien utilizan medios informáticos para la comisión de los delitos, bien puede asegurarse que no corresponderían a lo que se ha denominado delitos informáticos, sino que son delitos tradicionales remozados con nuevas formas de comisión, pero que ameritan un pronunciamiento expreso de la ley penal para aumentar su castigo dado la alarma social que genera la ruptura de la confianza que se deposita en una actividad cotidiana y necesaria de la vida moderna en la que el derecho a la información ha cobrado vida propia(29) (resaltados no originales).

Posteriormente, surgió una segunda iniciativa legislativa —Proyecto de Ley 123 de 2007 Cámara(30)—, con fundamento en un proyecto elaborado por un juez de la República(31) y la asesoría de algunos académicos patrios, la cual propuso la creación de un nuevo bien jurídico para la protección de la información.

Es así que, luego de la audiencia pública(32), en la que se enfatizó sobre la necesidad de proteger el patrimonio y los sistemas informáticos, se acumularon las dos propuestas legislativas en el Proyecto de Ley 42 Cámara, 123 Cámara y Senado(33), dando lugar a la proposición de crear un título VII bis al Código Penal, destinado, esencialmente, a la salvaguarda de la información y los datos, tomando como base, para el efecto, las conductas reguladas en el Convenio sobre la Ciberdelincuencia de Budapest y algunas que atentan contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, las cuales fueron ubicadas en el capítulo I(34) y un segundo grupo de punibles definidos bajo el rótulo de “otras infracciones”, concretamente, el hurto por medios informáticos y semejantes, la transferencia no consentida de activos, la falsedad informática, el espionaje informático, la violación de reserva industrial o comercial valiéndose de medios informáticos (cap. II).

Separaron, pues, en dos conjuntos de normas, los atentados contra la confianza en el tráfico informático y los también lesivos de este bien y otros intereses jurídicos.

En esta oportunidad, explican los informes de ponencia para primer y segundo debate en Cámara que, se escogió el sistema legislativo consistente en confeccionar un título adicional para ser incluido en el texto del estatuto punitivo porque si bien, era más técnica la expedición de una ley especial, ella podría perderse “dentro de todo el entramado del ordenamiento jurídico, sin merecer la atención requerida por parte de estudiosos y administradores de justicia, quienes, pretextando dificultades técnicas, falta de preparación, etc., prefieren dejar en el olvido este tipo de normatividades que terminan por no ser aplicadas o, si lo son, de una manera deficiente”(35) y, asimismo, el modelo adoptado en el proyecto original —042— debido a que contraía “la dificultad de permitir la dispersión de esta problemática a lo largo del articulado lo que le quita fuerza y coherencia a la materia, (…) amén de que (sic) dificulta en extremo la precisión del bien jurídico que se debe proteger en estos casos, esto es, la protección de la información y de los datos”(36).

Una afirmación como la recién transcrita podría sugerir un único valor jurídico a ser protegido: la información y los datos, pero son las mismas ponencias las que precisan frente a los punibles de hurto por medios informáticos y semejantes y transferencia no consentida de activos, que el primero procura “completar las descripciones típicas contenidas en los artículos 239 y siguientes del Código Penal, a las cuales se remite expresamente”(37) y el segundo busca variar la estafa clásica por la figura de la estafa electrónica.

Repárese, en este punto, que, en relación con los otros delitos ubicados inicialmente en el capítulo II, los ponentes admitieron que además del interés por proteger la información y los datos también, pretendían salvaguardar bienes como la información privilegiada industrial, comercial, política o militar relacionada con la seguridad del Estado, en el caso del espionaje informático, y el orden económico y social, entratándose de la violación de reserva industrial o comercial.

El proyecto, así concebido fue aprobado en Cámara, pero en Senado su trámite sufrió algunas dificultades, al punto que la ponencia para primer debate en esa sede(38) fue negativa y reclamó su archivo definitivo por considerarla innecesaria, de cara a la regulación penal existente para la fecha.

El ponente, luego de referirse a la tendencia colombiana a la hiperproducción de leyes y al casuismo; al derecho penal como ultima ratio y a la consecuente imposibilidad de dispensar una pronta y cumplida justicia; y a la importancia de acudir a los conceptos de “esencias y fenómenos”(39) para distinguir entre el tipo penal con sus denominadores comunes o genéricos y sus modalidades, concluyó que no se deben “crear tipos con “nuevas” denominaciones o descripciones”(40) pues “preexisten tipos que genéricamente recogen la esencia del comportamiento a reprimir”(41).

Particularmente, en cuanto se refiere al injusto de hurto por medios informáticos y semejantes, descrito en el artículo 269I, la ponencia señaló que se asimila al reato de hurto agravado y agregó que “[s]i se observan los actuales artículos 239 y 240 de la (sic) C.P., dicha relación se establece sin ninguna modificación, pues el numeral cuarto del artículo 240 agrava el hurto con ganzúa, llave falsa superando seguridades electrónicas u otras semejantes. En consecuencia, no es correcto recalcar la relación ya existente”(42).

Sometido este informe a la aprobación de la Comisión Primera del Senado, se llegó al acuerdo de no archivar el proyecto, siempre que se hicieran algunos ajustes a los tipos penales, teniendo en cuenta, la creciente necesidad de regular las defraudaciones patrimoniales a los ahorradores de los sistemas financieros, “a quienes les copian por medios electrónicos —por ejemplo, las bandas magnéticas de las tarjetas de crédito a quienes les ingresan a las cuentas corrientes— y con claves descifradas transfieren fondos de una cuenta a otra y eso no es nuevo”(43).

El proyecto, con sus modificaciones —las que, en esencia, consistieron en eliminar del articulado los reatos de falsedad informática, espionaje informático y violación de reserva industrial o comercial(44)— fue aprobado por la plenaria del Senado, por lo que se designó una comisión de conciliación que, finalmente, conservó como únicos delitos del capítulo II, los de hurto por medios informáticos y semejantes y transferencia no consentida de activos.

En este punto, es bueno precisar que ante las preocupaciones del senador Germán Navas Talero por la confusión que podría suscitarse en la definición del bien jurídico protegido en aquellos casos en que además de la información y los datos se atentara contra el patrimonio económico y la solución propuesta de agregar a los tipos básicos la modalidad informática y la inquietud del también senador Omar de Jesús Flórez Vélez acerca de “[s]i en el proyecto o la norma que se pretende aprobar, quedan debidamente protegidos, tutelados, los derechos de los ciudadanos, usuarios del sistema financiero, personas naturales y/o jurídicas, que sean objeto o víctimas de transacciones financieras, a través de la tecnología, a través de la utilización indebida, por parte de organizaciones criminales en la Internet”(45), uno de los ponentes —Carlos Arturo Piedrahita Cárdenas— aclaró que aunque el bien jurídico protegido es el de la protección a la información y los datos, la nueva ley de la República procuraba amparar al sistema financiero y a sus usuarios de las defraudaciones patrimoniales.

El anterior recuento, permite establecer, objetivamente, que el nuevo título —VII bis—, se dirigió a regular, en esencia, el tema de los delitos informáticos y a proteger la información y los datos de carácter electrónico. No obstante, como quiera que uno de los actos más reprochados por la sociedad contemporánea involucra la utilización de los medios de procesamiento de datos para esquilmar los capitales de las personas naturales y jurídicas, además de regular comportamientos propiamente característicos de la cibercriminalidad, el legislador colombiano utilizó esta oportunidad para enfatizar en la represión del apoderamiento ilícito, a través de mecanismos informáticos, de los dineros confiados al mercado financiero.

La Corte argumenta que el propósito del órgano legislativo fue acentuar, que no regular, por primera vez, el reproche jurídico-social respecto de dicha actividad ilegal porque ésta ya venía siendo sancionada conforme al punible de hurto, previsto en el artículo 239 del Código Penal, calificado por la circunstancia descrita en el numeral 4º del precepto 240 ibídem, tal como acertadamente destacaron varios de los congresistas en el debate parlamentario, con mayor énfasis, el senador Parmenio Cuéllar en su informe de ponencia para primer debate en Senado.

En efecto, rezan dichas disposiciones:

ART. 239.—Hurto. <Penas aumentadas por el artículo 14 de la Ley 890 de 2004, a partir del 1º de enero de 2005. El texto con las penas aumentadas es el siguiente:> El que se apodere de una cosa mueble ajena, con el propósito de obtener provecho para sí o para otro, incurrirá en prisión de treinta y dos (32) a ciento ocho (108) meses.

La pena será de prisión de dieciséis (16) a treinta y seis (36) meses cuando la cuantía no exceda de diez (10) salarios mínimos legales mensuales vigentes.

ART. 240.—Hurto calificado. <Artículo modificado por el artículo 37 de la Ley 1142 de 2007. El nuevo texto es el siguiente:> La pena será de prisión de seis (6) a catorce (14) años, si el hurto se cometiere:

(…).

4. Con escalonamiento, o con llave sustraída o falsa, ganzúa o cualquier otro instrumento similar, o violando o superando seguridades electrónicas u otras semejantes (resaltado fuera del texto original).

Antes de la expedición de la Ley 1273 de 2009, el estatuto sustantivo sancionaba, de esta manera, la modalidad de sustracción de una cosa mueble ajena —el dinero— para provecho propio o de un tercero a través de la ruptura de las barreras de protección informáticas o electrónicas dispuestas por el titular del bien jurídico del patrimonio económico.

Pero, aprovechando la coyuntura legislativa, que abogaba por la regulación de los delitos informáticos, en el artículo 269I, el legislador quiso redefinir o enriquecer con mayor precisión idiomática, si se quiere, el mecanismo de desplazamiento ilícito de la cosa mueble desde el titular del derecho hacia el sujeto activo, más no creó una nueva acción objeto de juicio de desvalor, porque, se insiste, ella ya estaba tipificada en la conducta simple de hurto y en la circunstancia calificante, al punto que no consagró un nuevo verbo rector sino que, al respecto, se remitió al canon 239 ejusdem y, en función de la pena, al precepto 240 ibídem.

3. Elementos estructurales del tipo penal de hurto por medios informáticos y semejantes desde la dogmática penal.

El texto del artículo 269I que tipifica el delito de hurto por medios informáticos y semejantes es del siguiente tenor:

El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este código.

Lo primero a señalar es que, como viene de verse, se trata de un tipo penal de naturaleza claramente subordinada y compuesta. En efecto, la descripción normativa, en su tipo objetivo positivo y en la consecuencia jurídica, no consagra la conducta reprochada, el objeto material, ni la sanción correspondiente, sino que, en cuanto se refiere al comportamiento antijurídico y al referido objeto sobre el que recae la acción prohibida, efectúa un reenvío normativo al tipo base de hurto (L. 599/2000, art. 239) y a la disposición que lo califica (canon 240 ejusdem) para determinar la sanción imponible.

En verdad, el precepto examinado —269I— solamente se ocupa de establecer el sujeto activo indeterminado —no cualificado o común y unisubjetivo(46)— del punible y de consagrar unos específicos ingredientes normativos, que lo identifican como un tipo de medio concreto o, si se quiere, determinado, por cuanto estructura una modalidad o mecanismo específico de desapoderamiento de la cosa mueble ajena, a saber, superar las seguridades informáticas mediante i) la manipulación del sistema informático, la red de sistema electrónico, telemático u otro semejante o ii) la suplantación de una persona ante los sistemas de autenticación y de autorización establecidos.

Y es que la remisión en cuestión al hurto simple, se traduce, en lo fundamental, en la introducción de un elemento descriptivo, esto es, del verbo rector traído desde un tipo autónomo, consistente en el apoderamiento ilícito de un bien mueble ajeno. Es decir, que, para la configuración del injusto, la disposición en estudio, redirige al operador judicial hacia el hurto simple, para integrar una suerte de delito complejo que responde a una relación de estricta dependencia.

Si se redactara de forma inclusiva, el tipo penal de hurto por medios informáticos resultaría de la siguiente manera: el que, superando medidas de seguridad informáticas, se apodere de cosa mueble ajena con el fin de obtener provecho para sí o para otro, manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un individuo ante los sistemas de autenticación y de autorización establecidos, incurrirá en pena de prisión de 6 a 14 años.

Ahora, una lectura apresurada del precepto estudiado podría sugerir, equivocadamente, por supuesto, que la conducta reprochada penalmente es la de superar las seguridades informáticas, caso en el cual el bien jurídico de la protección de la información y los datos estaría en clara correspondencia con la concepción de un único interés superior a tutelar; no obstante, es el legislador el que se ocupó de identificar que el comportamiento objeto de reproche es el señalado en el artículo 239, es decir, el de hurto, realizado, eso sí, ejecutando la acción complementaria, consistente en superar (violentar) las seguridades informáticas a través de cualquiera de las dos formas modales de realización de la conducta reseñadas, como derivaciones del tipo básico.

Agréguese, que dicha remisión al artículo 269I abarca no solo el verbo rector de la conducta de hurto simple, el objeto material —la cosa mueble— y el elemento normativo relativo a la ajenidad del mismo, sino, también el ingrediente especial subjetivo necesario para su comisión, como lo es, el animus lucrandi o la finalidad o propósito doloso de obtener un provecho o utilidad —propio o en favor de un tercero— de carácter patrimonial.

Se constata así, pues, la categoría no autónoma del injusto de hurto por medios informáticos y semejantes y, por consiguiente, su dependencia directa, necesaria e inescindible con la conducta básica de hurto.

El tipo penal analizado, además de estar supeditado al contenido descriptivo y normativo del hurto simple, es de lesión porque exige el efectivo menoscabo del interés jurídicamente tutelado, que para el caso lo son el patrimonio económico y la seguridad en el tráfico a través de los sistemas informáticos; pero también es de resultado, como quiera que para la consumación del desvalor total del injusto requiere el desapoderamiento del dinero con el subsecuente perjuicio, estimable en términos económicos, para quien tenga la relación posesoria con la cosa.

Igualmente, es de conducta instantánea toda vez que el agotamiento del comportamiento típico se perfecciona cuando la víctima es desposeída de su dinero vulnerando los sistemas de protección informáticos dispuestos para su resguardo.

El sujeto pasivo de la infracción, por su parte, no está expresamente determinado en la norma, aunque es posible inferirlo de la conjunción de los tipos base y subordinado, de tal suerte, que lo será el titular del derecho patrimonial birlado o poseedor del dinero sustraído, que, según el caso, podrá serlo el usuario financiero y/o la persona jurídica que lo custodia, dependiendo de cuál sea la barrera informática, telemática o electrónica comprometida para acceder al circulante.

En efecto, si la defensa informática quebrantada corresponde a algún sistema de autorización o autenticación —clave o password— puesta por el sujeto, éste será la víctima, mientras que si los alterados son los mecanismos de protección implementados por la persona jurídica encargada de resguardar el bien, será ésta la llamada a perseguir su reparación.

En cuanto al objeto, la distinción doctrinal entre objeto jurídico y/o material de protección, obliga a determinar, en el caso concreto, que si bien el delito se ubica dentro del título que protege la información y los datos, el bien material del delito no puede ser otro que la cosa mueble ajena que sufre un apoderamiento por parte de un extraño. Los datos, la información y su contenido solo son manipulados con el fin de obtener un provecho económico por medio de la sustracción irregular de la cosa mueble ajena que se condensa en el dinero.

4. Sobre el bien jurídico tutelado en el delito de hurto por medios informáticos y semejantes.

El derecho penal tiene por objeto regular, desde el punto de vista sancionatorio, el comportamiento humano que no se adecua al imaginario colectivo de la sociedad. Es así que, con el propósito de salvaguardar los más caros intereses del conglomerado, el poder punitivo del Estado busca reprimir, desde la coerción normativa (prevención general negativa), todo aquel intento por perturbar la tranquilidad y el bien común y motivar a los ciudadanos para que se abstengan de ignorar sus mandatos (prevención general positiva).

Con ese fin, cada nación ha identificado unos especiales valores, cualidades o bienes objeto de protección jurídica, que responden a un querer mayoritario, visible en las normas de carácter sustancial que describen ciertas acciones u omisiones prohibidas y determinan unas sanciones —restrictivas de la libertad o de otros derechos o pecuniarias— frente a su eventual desacato (prevención especial).

Esos objetos de tutela legal —que en el derecho penal liberal eran escasos y básicos: la vida, el honor, la libertad, la propiedad, entre otros— no son necesariamente estáticos, pues los grupos sociales debidamente establecidos o constituidos en Estados, regidos por sus evoluciones o involuciones de naturaleza política, religiosa, científica, tecnológica, etc., han marcado, desde la llamada sociedad del riesgo (Ulrich Beck), las pautas para determinar qué interés en particular debe ser amparado y la forma de hacerlo.

Una de esas formas es el derecho penal, que al reconocer los objetos jurídicos concretos de protección —individuales o colectivos—, a partir, por supuesto, de referentes con asiento en la realidad, paralelamente determina cuáles son las actividades de los ciudadanos que merecen ser reprobadas y reprimidas con alguna sanción, a efecto de garantizar la inmutabilidad de cada interés superior.

Y es que los tipos penales solo pueden alcanzar su ámbito de prohibición si verdaderamente afectan un bien jurídico, el cual debe justificar, necesariamente, la lesividad de la conducta, o al menos la dirección u orientación protectora que se le atribuye a la norma.

Así es que, al legislador, en función del principio de representación popular, le corresponde escoger entre la multiplicidad de acciones u omisiones humanas capaces de generar un juicio de desvalor, y consignar, en un estatuto punitivo, el correspondiente mandato de prohibición, de tal forma que se habilite una “relación de disponibilidad del sujeto con el objeto” —en los términos de Zaffaroni(47)— como elemento de contención del poder punitivo.

Sobre la manera de definir los bienes jurídicos tutelados, la doctrina ha reconocido que, generalmente, el interés jurídico tutelado aparece instituido en los títulos y capítulos que agrupan los delitos, pero, en veces, es el intérprete quien debe identificarlo

acudiendo a un procedimiento de conjugación de las expresiones literales de los rubros de los títulos y los capítulos, que forman la Parte especial, con el “sentido” de la acción descripta en un determinado tipo (…). Y no pocas veces la forma de la acción indicará que, pese a la localización del bien jurídico enunciado por éste solo indirectamente se corresponde con el protegido según el tipo: por ejemplo, [en Argentina] el delito de violación (…) está inserto entre los “delitos contra la honestidad”, pero de su contenido se deduce, sin esfuerzos, que lo que en realidad protege es la “libertad sexual”.

A veces ocurre que el tipo comprende más de un bien jurídico (p. ej. En el “secuestro” de una persona para pedir rescate (…) entran en juego los bienes jurídicos de la propiedad y de la libertad); en esos casos la tipicidad de la conducta que se examina (…) dependerá del bien jurídico preponderantemente afectado por la conducta del agente, lo cual será materia de interpretación en cada caso particular(48).

Es así como, por ejemplo, el legislador colombiano advirtió que algunas formas delincuenciales en el ámbito de la informática, que trascendían, en muchas ocasiones, las fronteras nacionales, no estaban siendo objeto del reproche punitivo requerido, pues o no estaban reguladas o permanecían subsumidas en el ámbito de protección de otras garantías, verbi gratia, la intimidad, razón por la que se dio a la tarea de “crear”(49) —léase reconocer—, la vigencia de un nuevo bien jurídico que, de manera sistemática y específica, recogiera todos aquellos comportamientos dispersos a lo largo y ancho del estatuto sustantivo.

De este modo, mediante la Ley 1273 de 2009 “creó” el título VII bis “De la protección de la información y de los datos” y, en él, varios tipos autónomos que tendrían por objeto evitar la lesión de este interés jurídico, como el acceso abusivo a un sistema informático, la interceptación de datos informáticos, el daño informático, el uso de software malicioso, la violación de datos personales, por mencionar algunos; no obstante, al final del trámite legislativo menospreció las consecuencias —no inadvertidas inicialmente por cierto—, de regular dentro de este título conductas subordinadas a otros tipos básicos, como lo es el caso del reato de hurto por medios informáticos y semejantes.

Ciertamente, aunque el legislador fue consciente de la dificultad que comportaba la ubicación del bien jurídico protegido respecto de aquellas acciones antijurídicas reguladas dentro del mentado título, que de manera directa afectaban el patrimonio económico, prefirió atar, de manera antitécnica, como lo aseveró el representante de la fiscalía, la modalidad de la acción típica prohibida —que es el hurto por medios informáticos— al bien jurídico amparado en el referido título VII bis, que adicionar o modificar las circunstancias modales calificantes del artículo 240 del Código Penal, como hubiera sido lo ideal.

De lo hasta aquí dicho, es posible decantar, con meridiana claridad, que pese a la ubicación sistemática del punible de hurto por medios informáticos y semejantes en el título VII bis del Código Penal, rubricado bajo la denominación de la información y los datos, este bien jurídico resulta ser, para el caso concreto —como lo concibió la exposición de motivos del Proyecto de Ley 42 Cámara—, de naturaleza meramente intermedia, pues el interés superior protegido de manera directa es el patrimonio económico, entendido como ese conjunto de derechos y obligaciones, susceptible de ser valorado en términos económicos, más concretamente, en dinero.

En verdad, nadie podría dudar que el mentado ilícito tiene la virtualidad de lesionar tanto la seguridad y la confianza de las personas naturales y jurídicas en los sistemas informáticos, telemáticos, electrónicos o semejantes, con sus componentes de software y hardware, implementados por las entidades encargadas de custodiar el capital de sus usuarios, como los intereses individuales de contenido económico del titular de la cosa ajena, cuestión que ubica al tipo penal examinado en el contexto de los delitos típicamente pluriofensivos por afectar más de un interés jurídico, el descrito expresamente en la legislación penal codificada —en este caso, el título VII bis— y el que surge de manera remota, pero directa, de la realización de la acción injusta.

Sin embargo, es lo cierto que la afrenta contra el primero de los bienes reseñados —de carácter colectivo—: la información y los datos, es solamente mediata (intermedia), porque solo se vincula con el mecanismo ilícito —de naturaleza informática— de sustracción del dinero que no con el comportamiento prohibido, mientras que el ataque contra el segundo (de orden individual): el patrimonio económico, es inmediato, pues se relaciona con la conducta reprobada misma, o sea, con el desapoderamiento de la cosa ajena en tanto mandato de prohibición final que tutela la relación de dominio o tendencia de una persona con la cosa.

A esta conclusión es fácil llegar si se examina la naturaleza subordinada y compuesta —que no autónoma— del injusto de hurto por medios informáticos respecto del tipo básico de hurto, que lo sitúa en similar lugar descriptivo que el hurto calificado —pues a su pena se remite—, y cuando se indaga el espíritu del legislador que, como se vio, a pesar del propósito general de regular actividades ilícitas estrictamente relacionadas con la afectación de los sistemas informáticos y los datos, utilizó esta oportunidad para precisar algunas de las modalidades de hurto desarrolladas para transgredir las defensas de protección informáticas.

Sobre el carácter intermedio del bien jurídico protegido en la conducta de hurto por medios informáticos y semejantes, la doctrina ha elaborado las siguientes reflexiones:

Se trata, entonces, de los denominados bienes jurídicos intermedios, como lo entendía Tiedemann, quien señalaba como ejemplo de tales intereses el tutelado en el delito de estafa informática, que estaría constituido por el correcto procesamiento de los datos electrónicos, que es tenido como un instrumento imprescindible de la vida económica moderna, y el patrimonio económico(50).

La aceptación de este bien jurídico intermedio(51) tiene una gran incidencia en la delimitación e interpretación del injusto típico del delito de hurto por medios informáticos y semejantes. Esto porque si los delitos protectores de un bien jurídico intermedio se caracterizan frente a los simples delitos pluriofensivos de peligro por el hecho de que para su consumación se exige la efectiva lesión de uno de los dos valores que lo conformen, el colectivo o el individual(52), para poder calificar a aquel delito de hurto como protector de un bien jurídico intermedio hay que aceptar que la conducta típica se dirige a lesionar de manera inmediata un bien jurídico individual, al mismo tiempo que provoca dicha lesión la mediata puesta en peligro de otro valor de índole diversa a la del primero, de carácter colectivo(53).

En el delito de hurto por medios informáticos y semejantes el bien jurídico intermedio está configurado, de un lado, por el interés en la protección del patrimonio económico, que sería el referente individual, cuya lesión permite, de otro lado, apreciar la puesta en peligro del interés general en la seguridad del tráfico de la información y los datos. Esto debido a que la lesión del patrimonio económico como bien jurídico individual está regulada de manera expresa como una exigencia típica del delito de hurto en el Código Penal colombiano; lo cual conduce a la conclusión de que el patrimonio económico sería el referente individual del bien jurídico intermedio.

Al tenerse al delito de hurto por medios informáticos y semejantes como un delito protector de valores supraindividuales, su estructura ha de consistir en que la conducta se encamina a causar la inmediata lesión de un bien jurídico de naturaleza individual (el patrimonio), y ocasiona, además la mediata y abstracta puesta en peligro de otro bien jurídico de naturaleza colectiva (el correcto funcionamiento de los sistemas de información y datos)(54)(55).

Siendo ello así, natural es concluir, como lo hiciera la demandante y el representante del ente acusador, que el tipo penal de hurto por medios informáticos y semejantes no solo está circunscrito al ámbito de punibles contra la información y los datos, sino, esencialmente a la esfera de los lesivos del patrimonio económico, pues es el valor ético jurídico que al final resultaría atacado con la sustracción de dineros a través de mecanismos ilícitos de manipulación de los sistemas informáticos, electrónicos, telemáticos o similares, o suplantación de las personas ante los sistemas de autenticación y de autorización.

5. Alcance de la figura de reparación integral frente al delito de hurto por medios informáticos y semejantes.

La reparación integral, consagrada en el artículo 269 de la Ley 599 de 2000, que tiene su antecedente en el artículo 374 del Decreto-Ley 100 de 1980, es un derecho, que no un beneficio(56), consistente en una reducción de la mitad a las tres cuartas partes de la pena en favor de quien hubiere sido condenado por delitos contra el patrimonio económico, siempre que haya restituido el objeto material del delito o su valor, e indemnizare los perjuicios ocasionados al ofendido o perjudicado, antes del fallo de primera o única instancia.

Para mayor claridad, es oportuno puntualizar que la norma en cuestión, expresamente, delimita la posibilidad de reconocer esta garantía respecto de “las penas señaladas en los capítulos anteriores”, refiriéndose con ello a los delitos consagrados en los capítulos I al VIII del título VII del Código Penal, lo cual podría sugerir, en sentido literal, que única y exclusivamente los injustos allí reglados son los llamados a ser objeto de tal descuento legal.

Con todo, es lo cierto que en vigencia del Estado constitucional y democrático de derecho, una interpretación sistemática e integradora del estatuto punitivo, garante de los valores de justicia e igualdad jurídica ante la ley, permite concluir que si todos esos capítulos regulan ilícitos contra el patrimonio económico, porque a ese bien jurídico se contraen, de acuerdo con la denominación del título VII al que pertenecen, igualmente, el delito de hurto por medios informáticos y semejantes debería ser susceptible de idéntica consecuencia legal, es decir, del descuento por reparación integral, sobre todo porque, como fue ampliamente discernido atrás, la conducta reprochada: apoderamiento, el objeto material —la cosa mueble—, el elemento normativo concerniente a la ajenidad del mismo y la pena, sí están descritos en el capítulo I del aludido título (arts. 239 y 240 ejusdem).

En todo caso, si fuera necesario, también podría involucrarse el concepto de analogía en bonam partem(57), el cual únicamente es admisible, en el ámbito penal “en materias permisivas”, a voces del inciso 3º del artículo 6º de la Ley 599 de 2000.

Esto, teniendo en consideración que, como quedó visto, el interés jurídico inmediato de protección en ese reato es, justamente, de orbe patrimonial, en la medida que corresponde a un tipo penal subordinado respecto del tipo básico de hurto.

Ahora, lo recién argumentado, no pretende sostener la idea categórica de que el tipo penal de hurto por medios informáticos es necesariamente análogo al de hurto calificado, pues, como resulta obvio, éste no está dentro de la esfera de protección de la información y los datos o la intimidad, como si lo está el punible que nos ocupa; pero lo que sí se encuentra sujeto al criterio analógico, en cuanto resulta ser benigno al procesado, es la posibilidad de otorgar a un supuesto de hecho similar (protección del bien del patrimonio económico), la misma consecuencia jurídica que le imprime el artículo 269 ejusdem a los delitos rubricados bajo los capítulos comprendidos en el título VII.

Esta postura es compatible y fiel al interés del legislador por entregar una ventaja punitiva a aquel que repare en términos económicos el daño causado por delitos que agredan el patrimonio de las personas.

6. El caso concreto.

Como desde el inicio se anticipó, el problema jurídico determinante, en el asunto de la especie, se contrae a establecer si los jueces de instancia incurrieron en violación directa de la ley sustancial por interpretación errónea del artículo 269I de la Ley 599 de 2000 con la consecuente falta de aplicación del canon 269 ejusdem.

La respuesta es decididamente afirmativa, pues se constata que, de espaldas a la estructura dogmática del delito de hurto por medios informáticos y al interés tutelar que tuvo el órgano legislativo al consagrar dicho tipo penal, los falladores inaplicaron la rebaja punitiva por reparación integral, pese a que el sentenciado acreditó el cumplimiento de todos los requisitos de orden legal para ser beneficiario de la misma, como adelante se demostrará.

Al efecto, varias fueron las razones de los jueces de instancia, pero, como se examinará, ninguna de ellas tiene verdadero fundamento jurídico.

De un lado, el juez de primer nivel adujo, con apoyo en el auto CSJ AP 13 sep. 2011, rad. 37.145, según el cual “la citada diminuente sólo es aplicable a los delitos que atentan contra el patrimonio económico, y no aquél que propende por la protección de la información y los datos”, que “la redacción normativa y la ubicación sistemática del tipo penal que define el delito de hurto por medios informáticos y semejantes indican que no protege el patrimonio económico, sino bienes de naturaleza diversa, vale decir, (…) la información y los datos (…)”(58).

Resaltó, asimismo, el a quo que la Corte en auto CSJ AP, 14 ago. 2012, rad. 39.160, señaló que “[c]uando el artículo 269 de la Ley 599 de 2000 incluye la expresión “las penas señaladas en los artículos anteriores”, se está refiriendo a que su ámbito de aplicación es única y exclusivamente el título VII del estatuto sustantivo, esto es, los delitos contra el patrimonio económico.”.

Y remató sosteniendo que esta corporación definió que en el delito de “hurto de hidrocarburos” no cabe la aplicación del artículo 269 ibídem porque el bien jurídico protegido no es el del patrimonio económico, dado su carácter de tipo penal autónomo, criterio que en sentir del juzgador debe ser empleado respecto del punible de hurto por medios informáticos —postura que también comparte el ad quem—.

Al respecto, basta señalar que, tal como lo pusiera en evidencia la casacionista y lo destacara el representante de la fiscalía, los precedentes jurisprudenciales empleados por el juez de primer nivel resultan del todo impertinentes y descontextualizados, de cara al caso de la especie.

Ciertamente, de una parte, cuando esta Sala de Casación Penal aseguró, en el proveído CSJ AP 13 sep. 2011, rad. 37.145, que la rebaja por reparación integral era imposible frente a los punibles previstos en el título VII bis, en tanto estaban destinados a proteger la información y el dato y el derecho a la intimidad, lo expresó, concretamente, en torno al injusto de violación de datos personales, agravado, conducta claramente autónoma —no subordinada— y efectivamente lesiva de los referidos intereses jurídicos y no del patrimonio económico.

De igual manera, la reflexión de esta corporación, en el sentido que los únicos delitos que admiten la rebaja por reparación integral son los del título VII del Código Penal, esto es, los lesivos del patrimonio económico, si bien es consistente con el entendimiento básico del mentado artículo 269, no fue bien entendida por el fallador de primer grado, pues no se percató de que, en el caso examinado por la Corte, la pretensión de descuento punitivo por reparación integral se negó porque los reatos por los que allí se procedía eran los de proxenetismo con menor de edad y utilización o facilitación de medios de comunicación para ofrecer actividades sexuales con personas menores de dieciocho años, infracciones que, en modo alguno, gozan de algún contenido patrimonial que debiera ser salvaguardado.

Nótese, cómo la Sala de Casación Penal precisa en la providencia citada por el juzgador (CSJ AP, 14 ago. 2012, rad. 39.160) al respecto lo siguiente:

Como bien lo señaló el representante del Ministerio Público en la audiencia oral de sustentación, ello es una manifestación de la política criminal del Estado, en la cual la afectación del bien jurídico que con la conminación de pena el legislador pretende proteger merece de manera significativa un menor grado de reproche, “si antes de dictarse sentencia de primera o única instancia el responsable restituyere el objeto material del delito, o su valor, e indemnizare los perjuicios ocasionados al ofendido o perjudicado”.

En los delitos sexuales, por el contrario, el objeto de protección no son los bienes muebles o fungibles que tenga o posea una persona, sino la persona misma, en particular, el derecho a tener una formación apropiada en materia sexual, a no ser explotado por otros en ese sentido, a no ser sometido a abusos ni maltratos de tal índole, etc. (resaltado fuera del texto original).

Ahora, del hecho que el ilícito de apoderamiento de hidrocarburos esté referenciado al ámbito de los injustos contra el orden económico y social —cuestión admitida por la Corte—, no se sigue que el delito que nos ocupa no se adscriba a los punibles contra el patrimonio económico.

En verdad, el objeto material del primero de ellos recae en los hidrocarburos y sus derivados biocombustibles o mezclas que los contengan debidamente reglamentados, cuando sean transportados a través de un oleoducto, gasoducto, poliducto o a través de cualquier otro medio, o cuando se encuentren almacenados en fuentes inmediatas de abastecimiento o plantas de bombeo y la conducta reprochada está claramente individualizada en un tipo de naturaleza autónoma, mientras que en el segundo, la acción típica se integra con los tipos base y subordinado y tanto ella como su objeto material no corresponden a la defraudación de un sustrato económico de la Nación sino al interés económico particular, máxime, si se recuerda que equivale, más a una modalidad de la acción prohibida que al comportamiento antijurídico en sí mismo considerado.

En todos los casos, resultaba, por decir lo menos, desafortunado asimilar las razones esgrimidas por la Corte para negar la reparación integral frente a tan puntuales infracciones penales con el supuesto jurídico examinado.

Las consideraciones del tribunal, por su lado, adolecen de similares defectos hermenéuticos sustantivos.

Nótese sobre el particular, cómo, aunque para desentrañar el sentido de la norma estudiada (art. 269I) el ad quem se valió del informe de ponencia para primer debate a los proyectos acumulados —no precisa si en Senado o en Cámara— que indica que la intención del Congreso era amparar el bien jurídico de la información y los datos, en su análisis sesgado pasó por alto lo argumentado por los parlamentarios en el resto del trámite legislativo, en el sentido que su pretensión también era tutelar el patrimonio económico de los usuarios azotados por el flagelo del hurto a través de las nuevas tecnologías, al punto que advirtieron sobre la naturaleza apenas intermedia del aludido bien jurídico.

A dicha falencia interpretativa, debe sumársele la derivada de admitir, contrariando el principio de no contradicción, que algunas de las conductas consagradas en el título VII bis, como el hurto por medios informáticos, son pluriofensivas, pero aun así no es posible aplicar la mencionada rebaja del canon 269 porque ella solamente cabe respecto de los delitos de aquella sección del código, según lo expresó la Corte frente al injusto de violación de datos personales.

Este razonamiento del juez plural, evidentemente restrictivo, parte de asimilar, como si fuera posible, el injusto recién mencionado con el de hurto por medios informáticos, de estructura dogmática sustancialmente diferente, y de tener como autónomo un tipo penal que, si bien es nuevo, está en definitiva subordinado al tipo base de hurto —en tanto, stricto sensu, constituye una modalidad más de ese clásico punible— y a la pena del hurto calificado.

Por manera que, resulta diáfano el quebranto inmediato de la ley sustancial, por conducto de una deficiente interpretación del artículo 269I del Código Penal, que derivó en la exclusión evidente del canon 269 ejusdem, la cual tiene incidencia determinante en el sentido del fallo impugnado, en tanto, como enseguida se constatará, el procesado satisface todos los requisitos establecidos en orden al reconocimiento del derecho a un descuento de la mitad a las tres cuartas partes de la pena.

7. Verificación de los requisitos de la figura de la reparación integral.

El canon 269 de la Ley 599 de 2000, bajo la interpretación consignada en esta providencia, demanda, para la concesión de la rebaja por reparación integral, el cumplimiento de los siguientes presupuestos:

i) El delito objeto de condena debe estar consagrado entre los capítulos I al VIII del título VII del Código Penal o, en todo caso, atentar contra el patrimonio económico.

ii) El responsable de la infracción penal está obligado a restituir el objeto material del delito o su valor, e indemnizar los perjuicios ocasionados al ofendido o perjudicado.

Significa lo anterior que, debe existir una reparación de orden económico, equivalente al valor del daño causado, lo cual se puede alcanzar por dos vías devolviendo el objeto material del ilícito o su equivalente junto con el resarcimiento de los perjuicios causados con la infracción, o satisfaciendo estos últimos, cuando quiera que no fuera exigible o posible la restitución del aludido objeto material (CSJ AP, 22 mayo 2013, rad. 38.628).

iii) La reparación tiene que surtirse, necesariamente, antes de que se dicte sentencia de primera o única instancia.

En el asunto que nos convoca, se tiene que, si bien el delito de hurto por medios informáticos y semejantes no está consagrado entre los delitos de que trata el título VII de la Ley 599 de 2000, como quedó ampliamente demostrado a lo largo de la providencia, no solo atenta contra el bien jurídico del patrimonio económico, sino que la descripción típica esencial está —es decir, la conducta, el objeto material y la pena— está regulado en los cánones 239 y 240 del Código Penal.

Así también, obra constancia en el expediente de que el representante de la víctima (Incocrédito) manifestó durante las diligencias de preacuerdo y verificación del mismo ante el juez de conocimiento e, incluso, en sede de casación, que dicho interviniente había sido reparado integralmente por los procesados.

En efecto, en el acta de preacuerdo se lee lo siguiente:

Se advierte por parte de Incocrédito que Diego Mauricio Arias, ha reintegrado a la cuenta de Davivienda a nombre de Incocrédito el valor de cuatro millones ciento sesenta mil trescientos noventa pesos ($ 4.160.390) y por parte de Ricardo Jaime Sánchez Castrillón, ha reintegrado a la cuenta del Banco Davivienda a nombre de Incocrédito, cuenta que fue establecida por Davivienda para el reintegro de dinero por operaciones fraudulentas la suma de tres millones noventa y ocho mil cuatrocientos noventa pesos ($ 3.098.490). De esta manera, como incredito (sic) advertimos que ha existido por parte de los señores Ricardo Jaime Sanchez (sic) Castrillon (sic) y Diego Mauricio Arias Ibañez (sic), indemnización integral por los perjuicios ocasionados con los hechos delictivos sucedidos el pasado 7 de diciembre de 2012, en los establecimientos comerciales Múcura y Tennis y Tennis. Adjuntamos la documentación de los extractos o soportes que se advierten en este documento(59).

Durante la audiencia de legalización del preacuerdo reiteró que no tenía ninguna objeción frente al mismo, considerando que los extractos de unas notas débito cargadas a los establecimientos Múcura y Tennis & Tennis y la consignación del saldo que había quedado pendiente por las transacciones fraudulentas(60).

Y en la audiencia de sustentación oral del recurso de casación, recalcó que el acusado indemnizó integralmente a las entidades financieras por su participación en las conductas punibles a él endilgadas, particularmente, en la clonación de tarjetas en los establecimientos comerciales y la respectiva defraudación.

En este punto, es imperioso precisar que aunque el procesado no fue el sujeto que indemnizó integralmente a la víctima, es viable reconocer en su favor el descuento solicitado, habida cuenta que, de tiempo atrás, la jurisprudencia, de manera pacífica, ha reiterado que la rebaja por reparación integral se puede hacer extensiva a los copartícipes y, en este caso, se observa que fueron los administradores de los establecimientos comerciales (coautores) comprometidos en la falsificación de las tarjetas de crédito y en las transacciones fraudulentas quienes retornaron a la entidad perjudicada las sumas de las que se habían apoderado.

Finalmente, es nítido que dicha reparación integral se produjo antes de que se emitiera el fallo de primer grado del 19 de diciembre de 2013, concretamente, el 14 de febrero de igual año(61), esto es, el día en que las partes —procesado y fiscalía— suscribieron el preacuerdo.

Siendo lo anterior así, y estando acreditada la infracción directa denunciada por la defensa, hay lugar a casar parcialmente la sentencia para reconocer la rebaja de pena por reparación integral demandada respecto del delito de hurto por medios informáticos y semejantes, agravado.

7. La redosificación punitiva.

Carlos Arturo Álvarez Trujillo fue condenado en calidad de coautor del delito de hurto por medios informáticos y semejantes, agravado, en concurso con los de concierto para delinquir y falsedad en documento privado (C.P., arts. 269I, 269H.1, 340 y 268), a la pena de 92 meses y 12 días de prisión.

Para llegar a este número, por el primero de los punibles mencionados (base), el juzgador le impuso el mínimo de 108 meses de prisión, por el segundo, 48 meses y, por el tercero, 12 meses, para un total preliminar de 168 meses, cantidad a la que le dedujo un 45% por razón del preacuerdo, quedando en definitiva en 92 meses y 12 días.

Ahora, para restablecer el derecho conculcado por las instancias al procesado, la Corte estima procedente reconocer un descuento por reparación integral (art. 269 ejusdem) de la mitad de la pena impuesta por el delito de hurto por medios informáticos y semejantes, considerando que la reparación integral no se produjo en la primera fase procesal (imputación), sino algún tiempo después y que la conducta de defraudación de los usuarios del sistema financiero a través de canales informáticos, desplegada por el acusado, en concurso criminal con varios sujetos, reviste especial connotación, tornando necesario dar alcance a los principios de prevención general y especial.

Esa proporción, aplicada a los 108 meses de prisión por el mentado injusto, equivale a 54 meses(62), que sumados a los 48 y 12 meses por los demás delitos concursantes, arroja un resultado de 114 meses(63).

Ahora, como quiera que este valor excede el otro tanto de la pena individualmente considerada para el injusto de hurto por medios informáticos, conforme al artículo 31 del Código Penal, la sanción por los reatos concursantes se reducirá estrictamente al doble de 54 meses, para un monto de 108 meses, cantidad a la que corresponde rebajar un 45% (48.6 meses(64)) en los términos del preacuerdo, para un monto definitivo de 59,4 meses(65) o, lo que es igual 59 meses y 12 días.

A dicha cantidad, también, deberá reducirse la sanción accesoria de inhabilitación para el ejercicio de derechos y funciones públicas.

8. Sobre los mecanismos sustitutivos de la prisión.

Como quiera que, como acaba de verse, el monto de pena impuesto al sentenciado varió con ocasión de la redosificación punitiva, se impone revisar de nuevo si él podría tener derecho a la suspensión condicional de la ejecución de la pena o a la prisión domiciliaria.

8.1. Al respecto, en punto del subrogado, lo primero a destacar es que, de acuerdo con la normas vigentes al tiempo de los hechos —7 de diciembre de 2012— (C.P., arts. 63 y 38, sin las modificaciones introducidas por la L. 1709/2014) no es viable la concesión del subrogado o del sustituto penal, pues el factor objetivo lo impide, habida cuenta que para el primero, el precepto exige que la pena de prisión impuesta no exceda de 3 años y para el segundo que la sentencia se imponga por conducta punible cuya pena mínima prevista en la ley sea de 5 años o menos y, en el asunto de la especie, se tiene que Carlos Arturo Álvarez Trujillo fue condenado a la sanción de 59 meses y 12 días de sanción aflictiva de la libertad y el monto mínimo sancionatorio previsto para el injusto de hurto por medios informáticos y semejantes, agravado, es de 108 meses, ambas cantidades superiores a los topes legales mencionados.

En similar sentido, el ejercicio de favorabilidad, que resulta de la aplicación de la Ley 1709 de 2014, muestra que tampoco ésta regulación permite la concesión de alguno de los mentados derechos.

8.2. En efecto, el artículo 63 del Código Penal, modificado por el artículo 29 de la Ley 1709 de 2014, enumera los siguientes requisitos para ser beneficiario de la suspensión condicional de la ejecución de la pena:

1. Que la pena impuesta sea de prisión que no exceda de cuatro (4) años.

2. Si la persona condenada carece de antecedentes penales y no se trata de uno de los delitos contenidos el inciso 2º del artículo 68A de la Ley 599 de 2000, el juez de conocimiento concederá la medida con base solamente en el requisito objetivo señalado en el numeral 1º de este artículo.

3. Si la persona condenada tiene antecedentes penales por delito doloso dentro de los cinco (5) años anteriores, el juez podrá conceder la medida cuando los antecedentes personales, sociales y familiares del sentenciado sean indicativos de que no existe necesidad de ejecución de la pena.

En el caso examinado, la sanción definitivamente impuesta al procesado (59 meses y 12 días) es superior a los cuatro (4) años que el legislador determinó como presupuesto objetivo para acceder al referido subrogado; por ende, no es necesario avanzar en la evaluación de los demás requisitos y, por supuesto, a su reconocimiento.

Ahora, a manera de obiter dicta, no sobra aclarar que de haber satisfecho el procesado dicho requerimiento objetivo, no habría sido posible negarle la condena de ejecución condicional con fundamento en el artículo 68A —que prohíbe la concesión de este beneficio a quienes sean condenados por el reato de hurto calificado— y aduciendo, para el efecto, la similitud dogmática del delito de hurto por medios informáticos con el descrito en el artículo 240 ibídem, toda vez que, aunque atrás, en punto de la reparación integral, se utilizó el criterio analógico para conferir igual consecuencia jurídica a un mismo supuesto de hecho, no sería viable argumentar algo semejante en sentido desfavorable a los intereses del procesado, pues la analogía en malam partem está proscrita en materia penal (C.P., art. 6º, inc. 3º).

8.3. Por su parte, el canon 38B ejusdem establece que son requisitos para conceder la prisión domiciliaria que i) la sentencia se imponga por un delito cuya pena mínima prevista en la ley sea de ocho (8) años de prisión o menos, ii) no se trate de uno de los delitos incluidos en el inciso 2º del canon 68A de la Ley 599 de 2000, iii) se demuestre el arraigo familiar y social del condenado y iv) se garantice mediante caución el cumplimiento de las obligaciones consagradas en el numeral 4º de la norma.

Trasladando estos enunciados al asunto examinado, se observa que uno de los delitos por el que fue condenado Álvarez Trujillo —hurto por medios informáticos y semejantes— no satisface el presupuesto objetivo, habida cuenta que la pena mínima para dicho delito está prevista en 108 meses y el precepto en cuestión exige que la sanción a imponer sea igual o inferior a 8 años. Por modo que, por esta razón, tampoco es posible la sustitución de la pena aflictiva de la libertad en establecimiento carcelario al domicilio.

En mérito de lo expuesto, la Sala de Casación Penal de la Corte Suprema de Justicia, administrando justicia en nombre de la República y por autoridad de la ley,

RESUELVE:

1. Casar parcialmente la sentencia proferida el 29 de agosto de 2013 por la Sala Penal del Tribunal Superior de Neiva, en el sentido de reconocer a favor de Carlos Arturo Álvarez Trujillo la rebaja por reparación integral, de que trata el artículo 269 del Código Penal.

En consecuencia, fijar la pena de prisión en 59 meses y 12 días, mismo término al que se reduce la sanción accesoria de inhabilitación para el ejercicio de derechos y funciones públicas.

2. Negar la suspensión condicional de la ejecución de la pena y la prisión domiciliaria, conforme a las razones expuestas en la parte motiva de esta providencia.

En lo demás, el fallo permanece incólume.

3. Contra esta decisión no procede recurso alguno.

Notifíquese y cúmplase.»

(26) (sic)

(27) Cuyo ponente fue el doctor Germán Varón Cotrino.

(28) Concretamente, la posesión de instrumentos aptos para interceptar comunicaciones privadas, el acceso abusivo a un sistema informático, la violación a la disponibilidad de datos informáticos y sus circunstancias de agravación.

(29) Gaceta del Congreso 355 del 30 de julio de 2007, exposición de motivos, págs. 39-40.

(30) Cuyos ponentes fueron los doctores Carlos Arturo Piedrahita y Luis Humberto Gómez Gallo.

(31) Alexander Díaz García, Juez Segundo Promiscuo Municipal de Rovira.

(32) En la que participaron el ponente de la primera de las iniciativas, algunos congresistas y representantes de los Ministerios del Interior y de Justicia y Relaciones Exteriores, de Incocrédito, la Universidad del Rosario y la Jefatura de Delitos Informáticos de la Dijin. Gaceta del Congreso 455 del 17 de septiembre de 2007.

(33) Gaceta del Congreso 528 del 18 de octubre de 2007, Informe de ponencia para primer debate en Cámara.

(34) Las conductas allí consagradas fueron: acceso abusivo a un sistema informático, obstaculización ilegítima de sistema informático o red de telecomunicación, interceptación ilícita de datos informáticos o de emisiones electromagnéticas, daño informático, uso de software malicioso (malware) violación de datos personales (hacking) suplantación de sitios web para capturar datos personales (phishing).

(35) Gaceta del Congreso 528 del 18 de octubre de 2007, Informe de ponencia para primer debate en Cámara, pág. 4.

(36) Ibídem.

(37) Cfr. Gaceta del Congreso 528, informe de ponencia para primer debate en Cámara, pág. 3.

(38) A cargo del doctor Parmenio Cuellar Bastidas.

(39) Cfr. Gaceta del Congreso 275 del 22 de mayo de 2008, informe de ponencia para primer debate en Senado, pág. 2.

(40) Ibídem.

(41) Ibídem.

(42) Ibídem.

(43) Cfr. Gaceta del Congreso 93 del 26 de febrero de 2009. Intervención del senador José Darío Salazar Cruz, pág. 7.

(44) Gaceta del Congreso 953 del 19 de diciembre de 2008.

(45) Cfr. Gaceta del Congreso 77 del 25 de febrero de 2009. Intervención del senador Omar de Jesús Flórez Vélez, pág. 57.

(46) Porque, respectivamente, no requiere una calidad especial en el sujeto ni que sea ejecutado, como condición indispensable, por varios individuos.

(47) Zaffaroni, Eugenio R. - Alagia, Alejandro - Slokar, Alejandro, Derecho penal. Parte general, 2ª ed., Ediar, Buenos Aires, 2002, pág. 489).

(48) Creus, Carlos. Derecho penal. Parte general. 5ª edición. Editorial Astrea. Universidad del Rosario. Buenos Aires, Bogotá. 2012, págs. 194-195.

(49) Así lo expresó literalmente el legislador de 2009.

(50) Lecciones de derecho, 1993, pág. 34 ss.

(51) Luzón Peña, Curso I, 1996, 314, afirma que junto a los tipos sólo de peligro, a veces se configuran “delitos de lesión y peligro”, que implican lesión de un bien jurídico y peligro para otro, como el incendio, por ejemplo.

(52) Mata y Martín. Bienes jurídicos intermedios, 1997, pág. 58.

(53) Galán Muñoz, El fraude, 2005, pág. 198.

(54) Martínez-Buján Pérez, Penal General, 2007, pág. 191 y ss., afirma que no obstante que en los delitos socioeconómicos el bien jurídico mediato será siempre supraindividual, el objeto jurídico mediato puede ser individual o supraindividual, del mismo modo que pueden darse delitos en los cuales si bien en primera línea se afectará a un bien jurídico de naturaleza patrimonial individual (ej. Propiedad industrial, secretos industriales, delito societario de administración fraudulenta) pueden proyectarse inmediatamente sobre un interés de índole supraindividual.

(55) Suárez Sánchez, Alberto. El hurto por medios informáticos y semejantes a través de la utilización de tarjeta magnética falsa o ajena en cajero automático. En: Estudios de derecho penal I. Universidad de Bogotá Jorge Tadeo Lozano. Bogotá, 2010, págs. 236-237.

(56) Así lo ha reiterado la Corte, por ejemplo, en el auto CSJ AP, 27 feb. 2013, rad. 40.642.

(57) Recuérdese que, existiendo una norma que le confiere a un supuesto de hecho determinado una consecuencia de derecho, es viable otorgarle, a un evento similar, igual tratamiento normativo, cuando quiera que el legislador haya omitido regular el asunto y el beneficio jurídico obtenido, sea en todo caso, benévolo a los intereses del procesado. Este criterio responde al principio general del derecho, según el cual, donde existe la misma razón, deben aplicarse las mismas disposiciones de derecho (ubi eadem ratio; ibi eadem dispositio juris debet) (CSJ SP, 26 ago. 2009. rad. 26.136).

(58) Cfr. folio 277 de la carpeta.

(59) Cfr. folio 26 de la carpeta.

(60) Cfr. minutos 1:02:12-1:02:54 del cuaderno contentivo de la audiencia de verificación del preacuerdo.

(61) Cfr. folio 39 de la carpeta.

(62) La operación aritmética es como sigue: 118 ÷ 2 = 54.

(63) La suma es la siguiente: 54 + 48 + 12 = 114.

(64) La proporción corresponde a esta regla de tres: 108 x 45% ÷ 100% = 48.6.

(65) La resta es así: 108 - 48.6 = 59.4.