Violación ilícita de comunicaciones

Columnas de Opinión
Tamaño Letra
  • Font Size

Escrito por:

Melchor Tirado Torres

Melchor Tirado Torres

Columna: Derecho Penal

e-mail: melchortiradot@gmail.com
Toda persona tiene derecho a su intimidad personal, familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar …
La correspondencia y demás formas de comunicación privada son inviolables (…), este derecho de jerarquía constitucional reglado en el artículo 15 de la Norma Superior soporta el artículo 192 del Código Penal - ley 599 del 2000 - que a la letra expresa: El que ilícitamente sustraiga, oculte, extravíe, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido, incurrirá en prisión de (…).

Si el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro, la pena será (…). Como se puede leer los verbos rectores (sustraer, ocultar, extraviar, destruir, interceptar, controlar, impedir o enterar) que determinar el hacer doloso cubren una amplia gama delictual lo que hace del tipo penal un “tipo penal complejo”, en el que con la descripción agrupa un conjunto amplio de delitos todos determinados de manera individual por cada uno de los verbos rectores en el que el elemento normativo fundamental es “la ilicitud”.

Estos delitos se dan cuando una persona sin autorización de otra vulnera derechos que corresponde a su vida privada para conocer información de tipo personal o profesional. Esto no solamente se presenta por leer correos electrónicos, WhatsApp, Facebook, Instagram, correspondencias, también por oír llamadas telefónicas, revisar celulares que no son propios; entre parejas “cada uno es dueño de su información” y la revisión abusiva del celular o del computador por el otro está tipificada como “una conducta delictual”, ya que con el matrimonio, la unión marital de hecho o la simple relación de novios o amigos no se entrega a la pareja la autorización para violar su intimidad - entendiéndose aquí, la intimidad en las comunicaciones - .

Frente a la reserva, esta se lesiona cuando de manera abusiva sin autorización se accede a información de este carácter, ya sea de persona natural o de persona jurídica, usando medio tecnológicos o buscando en archivos de oficina, o en documentos escritos en papel. Frente a la interceptación de comunicaciones, esta violación se da cuando se accede a las comunicaciones de otra persona sin autorización de manera oculta o presencial. Se puede dar por interceptar líneas telefónicas, o por instalar programas o software malicioso malware en computadores o teléfonos celulares.

Con la implementación de estos tipos penales se busca proteger el derecho a la intimidad y la privacidad del conglomerado, ello, como quiera que la correspondencia y demás formas de comunicación privada son inviolables, solo se podrá acceder a ellas mediando orden judicial que así lo determine. Tiene el tipo penal circunstancia de agravación insertas cuando quien comete la conducta delictual además la revela, la propaga o la usa en beneficio propio o ajeno o con perjuicio de otro.

En la actualidad el uso del internet en equipos de cómputo abre una ventana a la actividad delictiva cuando empleados, funcionarios con falta de profesionalismo o desapego de las obligaciones legales y constitucionales instalan virus, programas maliciosos para sustraer información, borrarla o retener información de los clientes en el caso de las entidades bancarias , las tarjetas electrónicas , los códigos, cuentas y datos personales que posteriormente son vendidos o aprovechados en actividades ilícitas .

Entre las características fundamentales del tipo penal en estudio tenemos: a) Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. , b) Son actos que pueden llevarse a cabo de forma rápida y sencilla.

En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos y c) Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. Página de apoyo V|Lex Colombia.

Más Noticias de esta sección

Publicidad