Вы находитесь на странице: 1из 7

CIBERCRIMINALIDAD. AYUDANTA.

angelicatorresfigueroa@gmail.com
Jueves 26 de marzo de 2015.
Bien jurdico protegido.
El concepto de bien jurdico no es pacfico en derecho penal.
Es un bien vital de la comunidad o del individuo, y que por su significacin
social es protegido jurdicamente.
La misin del derecho penal es proteger estos bienes de vital importancia,
reprimiendo ciertas conductas que puedan poner en riesgo estos bienes
jurdicos, o bien que lesionan estos bienes. Esto se materializa a travs de la
creacin de tipos penales que debe cumplir con las siguientes caractersticas:
1- Que la conducta y la sancin estn creadas por ley.
Los bienes jurdicos aluden a derechos objetivos, es decir, que tengan un
titular determinado.
El derecho penal no protege todos los bienes jurdicos importantes, sino solo
algunos que dada su importancia debe ser objeto de proteccin, y la tutela de
estos bienes jurdicos no se extienden a todos los ataques, recogiendo los
ataques ms graves realizados a dicho bien (carcter fragmentario del derecho
penal). El derecho penal se reserva, entonces, para los bienes jurdicos ms
importantes, y respecto de estos, slo los ataques ms graves.
Distintas tendencias:
Tendencia trascendentalista: el bien jurdico preexiste a la norma penal (Von
Liszt y Welzel), primero existe el bien jurdico y despus la norma. El bien
jurdico puede ser individual o colectivo. Cuando el bien est recogido por la
ley, adquiere la calidad de bien jurdico. Tendencia mayormente aceptada por
la doctrina.
Tendencia Inmamentista (Binding): el bien jurdico subyace en la norma
jurdica, es la norma la que determina qu es un bien jurdico, primero existe la
norma y luego el bien jurdico. Quien crea los bienes jurdicos es el propio
Estado.
Tendencia poltico criminal (Von Liszt, posterior): l centra el concepto de
derecho penal en el hombre y no en el Estado, y lo que ve es una limitacin
que tiene el Estado para poder castigar. El bien jurdico es una limitacin a la
facultad que tiene el Estado para castigar.
Tendencia dinmico-crtica: el bien jurdico es un instituto cambiante que va a
depender de la diferente valoracin que la sociedad haga de la realidad. Esta
posicin entiende que el bien jurdico legitima la intervencin del Estado.
Ver historia de la ley sobre delitos informticos.

Calidad. (completar significado RAE).


Pureza.
Idoneidad.
La doctrina critica este bien jurdico, ya que ni siquiera est mencionado en la
ley.
Luego, se dijo que el bien jurdico es el soporte de informacin, y luego un
sistema de informacin o software. Luego, se dice que se afectan otros bines
jurdicos como la propiedad.
Hctor Hernndez: propone crear un nuevo bien jurdico junto con una nueva
normativa, o bien adaptar la legislacin vigente a este tipo de delincuencia.
Bienes jurdicos protegidos (Hernndez):

Intimidad.
Propiedad y patrimonio.
Fe pblica.

Intimidad: Propone esta distincin, modificar los artculos 144, 145 y 146 CP,
porque stos ya estn protegiendo la intimidad de la persona. Propone
entonces la redaccin de un nuevo artculo, aadiendo la informacin que est
contenida en soportes lgicos de otra persona. No ve la diferencia que existe
entre vulnerar la correspondencia y un software.
Propiedad y patrimonio: alude a la informacin de carcter reservado y un valor
econmico importante. Esta conducta estara subsumida en el art. 2 de la Ley
19.223 y en el artculo 146, junto con el artculo 248 CP. Propone modificar este
artculo, agregando cuando la informacin est contenida en un soporte
informtico.
Fe pblica: se podra haber recurrido a figuras que ya existen e nuestra
legislacin como las falsedades documentales, modificando los arts. 193 y 197
CP. Debe aadirse un inciso al art. 193, para proteger el bien jurdico fe pblica.
Lo mismo ocurre con el art. 197, aadiendo un inciso 3.
Jueves 9 de abril de 2015.
Regulacin legal existente en Chile.
Solo tenemos un cuerpo legal que es la Ley 19.223 de lao 1993 denominada
Ley que tipifica Su origen fue una mocin por parte del Ex Diputado Jos
Antinio Viera Gallo en 1991, y la idea de legislar es que exista un onctante
desarrollo tecnolgico y se podasn estar usando los sistemas autimoatizados
rde tratamiento de informacin para cometer delitos. En un comienzo la ley
tuvo 5 artclulos, el art. 1 y 3 trattan el sabotaje informatico, y el 2 y 4 tratan
sobre el espionaje. En un comienzo se congemplo en el art. 1 el sabotaje.. y se
considero un aagravente de responsabilidad cuando se daaban los dateo, en
el 2 se sancionaba el espionaje, en el art. 3 la revelacin de informacin que
debe ser de manera indebida, el art. 4 se refera a la proteccin de los datos

contenidos ene un sistema, y el artculo 5 estableca una agravante cuando se


cometen estos delitos con nimo de lucro.
En la tramitacin de la ley esta fue cambiando, se dejaron 4 artculos, se
elimino aquel referente al nimo de lucro. Se pretenda tutelar la garanta
constitucional del 19 nmero 12 relacionado al 19 numero 4.
Se intentan dar conceptos como el de informtica jurdica, entendiendo que
cuando la informtica esta al servicio de lderecho como instrumnto idineo para
ayudar a los jueces a administrar justicia; en el derecho informtico la
informtica pasa a ser el objeto del derecho.
En este primer trmite constitucional se hizo referencia a la manera en que
pueden cometerse estos delitos informticos, junto con dejar constancia que el
antecdente de la lay chilena fue la ley francesa de 1988.
Hay que tener presente que entre 1992 y 1993 el ministro de justicia sugiri
que se abordara d wmanera integral el delito informtico, y deben tipificarss
como delito el mnimo de conductas posibles.
En el segundo tramite constitucional se elimin la palabra automatizado.
Adems en este segundo tramite se sanciona el delito informtico cometido
con culpa, idea que no prosper porque cuesta imaginarse una situacin no
cometida con dolo dado que es necesario tener conocimientos en informtica.
Esta ley se publica el 28 de mayo de 1993 y se publica el 7 de junio de 1993.
Caractersticas de esta ley.
1- En la historia de la ley se hace referencia a EEUU Francia, Suiza, pero no
est inspirada en las legislaciones de dichos pases. Particularmente,
tiene diferencias con la legislacin francesa, de hecho, el Chile no se
hicieron cargo del mero acceso, cosa que si ocurri en Francia.
2- Nuestra ley es creadora de nuevos tipos penales porque existen nuevas
formas de enfrentar los problemas informticos de acuerdo a la
legislacin que existe. En ele primer caso no se identifican problemas y
no se hace nada, y en el segundo caso si debe hacerse algo: crear
nuevas figuras o complementar los tipos penales clsicos (con la
legislacin espaola). En la decisin legislativa se enfrentaron estas
posturas.
3- Esta normativa es extra cdigo, y el legislador se aparto de su idea de
legislacin importadora. Esto crea inseguridad jurdica, y esta legislacin
se aparta de la tradicin jurdica chiena y genera desconocimiento e
inseguridad jurdica.
Existen proyectos de ley que pretenden modificar esta ley que es el Boletn
3083 de 2002, el cual pretende recepcionar en los tipos penales tradicionales y
adaptr en ellos las nuevas figuras, por ejemplo porpone incorprar un inciso 2
al artculo 193 que establezca una forma de falsedad material de documento
electrnico. Tambien propone sustituir el inciso 2 de alrt 197 expandiedo la
proteccin a distintos medios tecnolgicos. Incorprrar un inciso 2 al 468 para
tipificar el frade informatico y afgregar un art 470 bis que comrenda la

hiptesis de clonaicnde celiulares y la obtension de seal de cable por medios


ilcitos.
Adems hay un proyecto que pretende implemetar un nuevo cdigo penal (ver
boletn 9274-07 y 3083-07).
Se propone crear tipos penales nuevos.
Se propone un nuevo art. 300 (dao simple) y 301 (dao grave).
Se propone crear art 302y 303 que consiste obstaculizar el funcionamiento de
la red, y de un art. 333 que se denomina fraude informtico.
Viernes 17 de abril de 2015.
Clasificaciones doctrinarias.
1- Renato Jijena: distingue entre los delitos computacionales y los delitos
informticos.
Computacionales: son hiptesis delictivas tradicionales en que los
medios computacionales son un medio usual de comisin.
Informticos: requieren una configuracin distinta ya que estos hechos
de los
2- Parker: hace una clasificacin, dando cuenta de las formas en que se
pueden cometer estos delitos informticos:
Introduccin de datos falsos.
Caballo de troya.
Bombas lgicas.
Puertas falsa
Pinchado de lneas.
3- Klaus Tiedemann: se refiere a manipulaciones que puedan afectar las
fases de suministros, salida o procesamiento de datos, sabotaje,
espionaje, hurto de tiempo, definido de diferentes formas por los
autores.
4- Sieber: distingue entre manipulacin de ordenador, sabotaje, espionaje,
hurto de tiempo y delitos en general.
Ley 19223.
1- Sabotaje informtico:
a) Atentados contra el sistema de tratamiento de informacin y sus
partes o componentes (art. 1 inciso 1 de la ley).
a.1) destruccin
a.2) inutilizacin
b) Atentados contra el funcionamiento del sistema (art. 1).
b.1) impedir el funcionamiento del sistema.

b.2) obstaculizar funcionamiento


b.3) modificar funcionamiento.
c) Atentados contra los datos (art. 3).
c.1) alterar datos.
c.2) daar datos.
c.3) destruir datos.
2- Espionaje informtico
a) Apoderamiento, uso o conocimiento indebido de la informacin (art. 2)
a.1) interceptar.
a.2) interferir.
a.3) acceder.
b) Revelacin indebida y difusin de datos (art. 4)
b.1) revelacin.
b.2) difusin.
3- Espionaje informtico:
Jueves 23 de abril de 2015
Solemne: materia hasta hoy (ayudanta).
Tipo penal de sabotaje.
Concepto (doctrina):
Tiedemann: es la destruccin total de programas y de datos. Este tipo de
conducta puede poner en riesgo la continuidad de la empresa.
Sieber: distingue entre ciertas formas o mtodos con los que se podra causar
dao, distinguiendo entre la realizacin de un dao fsico (destrozar el
computador) y la ejecucin de un dao lgico (elaboracin de un programa que
provoca daos al sistema)
En Francia se distingue entre el sabotaje informtico y la alteracin de datos;
se sanciona con sabotaje (se refiere a la destruccin del sistema)
Alteracin de datos:
Alemania: hay una figura nica, sabotaje es la cancelacin, ocultacin de
datos almacenados, no se hace referencia al sistema, y hay una figura
calificada cuando se destruyen datos que estn revestidos de una cierta
importancia.
Espaa: el Cdigo Penal en su artculo 264.2 hace referencia al sabotaje, all se
adpot una actitud distinta, adaptndose los delitos informticos a la
legislacin penal existente.
En la ley chilena est contemplado en los artculos 1 y 3.
Artculo 1: El que maliciosamente destruya o inutilice un sistema de
tratamiento de informacin o sus partes o componentes, o impida, obstaculice

o modifique su funcionamiento, sufrir la pena de presidio menor en su grado


medio a mximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en
el sistema, se aplicar la pena sealada en el inciso anterior, en su grado
mximo.
Elementos objetivos: verbos rectores, sujeto activo (el que), sujeto pasivo
(persona natural o jurdica titular del bien jurdico protegido).
Verbos rectores:
1- Atentados contra el sistema de informacin o sus partes o componentes
(art. 1 inciso 1, 1 parte).
a) Destruccin del sistema de informacin o de sus partes o
componentes. El tipo penal es bastante amplio, cabe una destruccin
tanto de carcter fsica o de su sistema lgico.
Parte de la doctrina dice que debe sancionarse el delito de daos y
no de sabotaje.
b) Inutilizacin, en donde el sistema no ha sido destruido, pero que no
es apto para tratar la informacin, o lo har de forma limitada, por
ejemplo verter un lquido sobre el sistema o bien infectar con un
virus.
2- Atentados contra el funcionamiento del sistema (artculo 1 inciso 1
parte final).
a) Impedir el funcionamiento del sistema, es decir, hacer que el sistema
no pueda ejecutar el tratamiento de la informacin, por ejemplo, el
envo masivo de spams. Tiene que ser un trastorno insuperable que
impide el funcionamiento de sistema.
b) Obstaculizar el funcionamiento del sistema, es decir hacer difcil la
consecucin de un propsito (un virus que haga que el sistema
funciona ms lento)
c) Modificar el funcionamiento del sistema, comprende el concepto de
alterar. No se piensa en el mero funcionamiento del sistema, sino a
la utilidad que ste presenta. Es un problema de fondo, no de forma.
En el inciso 2 existe una frase que dice lo siguiente: Si como
consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicar la pena sealada en el inciso anterior, en su grado
mximo. Esta parte se conoce como una agravante de responsabilidad. El
problema es que seala se afecten los datos, y al parecer apunta a aquellos
casos en que
El artculo 3 hace referencia a los atentados contra los datos, y el art. 1
contra el sistema, sus partes o componentes.

Вам также может понравиться