Вы находитесь на странице: 1из 37

Delitos Informáticos

Juan Carlos Agramonte


UCSM
Agenda
 PECULIARIDADES DE LA CRIMINALIDAD INFORMÁTICA
 ANÁLISIS DEL DELITO INFORMÁTICO (art. 207-A)
 SUJETO ACTIVO – SUJETO PASIVO
 ASPECTO SUBJETIVO DEL TIPO
 PENAS Y AGRAVANTES
 ESPIONAJE INFORMÁTICO
 CONCLUSIONES
PECULIARIDADES DE LA CRIMINALIDAD
INFORMÁTICA

1.En el plano de la dogmática jurídico-penal

La criminalidad informática puede suponer:

- Una nueva versión de delitos tradicionales.


- La aparición de nuevos delitos impensables
antes del descubrimiento de las nuevas
tecnologías (virus informáticos, accesos
indebidos a procesamiento de datos para
alterar su funcionamiento).
PECULIARIDADES DE LA CRIMINALIDAD
INFORMÁTICA

La criminalidad informática obliga a revisar los


elementos constitutivos de gran parte de los tipos
penales tradicionales.

A) Posibilidad que existan fraudes en los que el


engaño se realiza sobre una máquina y no sobre
una persona;
B) Posibilidad de robos de servicios de ordenador sin
Violencia o sin fuerza sobre las cosas;
C) Posibilidad de hurtos sin que exista un ánimo de
lucro, sino un mero propósito lúdico, y sin que prive
al titular de la cosa de su posesión.
2. Por tratarse de un sector sometido a
constantes fluctuaciones e
innovaciones tecnológicas, sus categorías
son asimismo efímeras y cambiantes.

El hurto fue uno de los supuestos de criminalidad


informática en las primeras etapas de este sector jurídico
informático.

Pero en la medida en que la evolución informática ha


permitido sustituir los ordenadores voluminosos, costosos y
accesibles sólo a aquellas empresas o entidades de enorme
potencial económico, por los ordenadores de la cuarta
generación en el marco de la “revolución microelectrónica”,
esos supuestos delictivos han perdido importancia.
3. La criminalidad informática se
caracteriza por las dificultades que
entraña descubrirla, probarla y
perseguirla.

La dificultad de descubrir las conductas informáticas


delictivas se añade la facilidad de penetrar en
algunos de los sistemas informáticos y la
personalidad especial de algunos de los
delincuentes que pueden considerarse como un
subtipo de la delincuencia de “cuello blanco”
4. La propia precariedad y anacronismo del
sistema jurídico penal.

Tal hecho refuerza la tendencia a no denunciar estos


delitos, para evitar la alarma social o el desprestigio
que de su conocimiento podría derivarse. Por ello, las
más de las veces, las víctimas prefieren sufrir las
consecuencias del delito e intentar prevenirlo para el
futuro, antes que iniciar un procedimiento judicial.
5. La insuficiencia de los instrumentos
penales del presente para evitar y
castigar las distintas formas de
criminalidad informática.

Tal hecho supone un reto para la política


criminal de los próximos años.
La dificultad de tipificar penalmente
situaciones sometidas a un constante
cambio tecnológico, la manifiesta
insuficiencia de las sanciones en relación
con la gravedad y el daño de los crímenes
informáticos y la propia inadecuación de
los medios penales tradicionales para
remediar esta situación determinan que el
Derecho penal informático sea un ejemplo
manifiesto de Derecho penal simbólico.
ANÁLISIS DEL DELITO INFORMÁTICO
ART. 207-A C.P.

“El utiliza o ingresa indebidamente a una base de datos,


sistema o red de computadoras o cualquier parte de la
misma, PARA diseñar, ejecutar o alterar un esquema u
otro similar, O PARA interferir, interceptar, acceder o
copiar información en tránsito o contenida en una base de
datos, será reprimido con pena privativa de libertad no
mayor de dos años o cono prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó CON EL FIN de obtener un beneficio
económico, será reprimido con pena privativa de libertad
no mayor de tres año o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas”
CONDUCTA TÍPICA

* INGRESAR: Entrar en una base da datos, sistema o red de


computadoras.

* UTILIZAR: Hace referencia al uso de la base de datos,


sistema o red de computadoras. Este caso se aplicará
cuando el sujeto activo no ingresa indebidamente a la base
de datos o red de las computadoras, sino cuando el sujeto
activo ya se encuentra dentro de la base de datos o red y
comienza a utilizarse sin autorización.

“INDEBIDAMENTE”
Elemento Normativo del tipo: Requiere una valoración
especial - SIN AUTORIZACIÓN.
SUJETOS

* SUJETO ACTIVO DEL DELITO: “EL QUE...” caracteriza a


cualquier persona sin que la ley exija una cualidad especial.

* SUJETO PASIVO DEL DELITO: Solamente puede ser sujeto


pasivo del delito el titular del bien jurídico protegido.
ASPECTO SUBJETIVO DEL TIPO

* DOLO: El querer el tipo objetivo.


Implica conocimiento y voluntad de realizar el tipo
objetivo.

* “ANIMUS”: Elemento subjetivo del tipo distinto del dolo.


Intención que trasciende la realización del tipo objetivo.
“PARA” o “CON EL FIN”

“DISEÑAR” UN ESQUEMA (BASE


“EJECUTAR” DE DATOS) U OTRO
“ALTERAR” SIMILAR
ASPECTO SUBJETIVO DEL TIPO

“INTERFERIR” Para o INFORMACIÓN EN


“INTERCEPTAR” TRANSITO O CON-
“ACCEDER” TENIDA EN UNA
“COPIAR” con el BASE DE DATOS
fin

CONSUMACIÓN
ES UN DELITO DE MERA ACTIVIDAD: Con la realización
de la conducta se consuma el delito, no exigiéndose
resultado alguno.
PENAS Y AGRAVANTES

TIPO BASE: P.P.L. NO MAYOR DE DOS AÑOS


O P.S.C. 52 a 104 jornadas

AGRAVANTE TIPO BASE: “BENEFICIO ECONÓMICO”


P.P.L. NO MAYOR DE TRES AÑOS O
P.S.C. No menos de 104 jornadas

HURTO AGRAVADO Art. 185 C.P. “El que para obtener


un provecho..... (Beneficio Patrimonial)
 Art. 186 seg.párrafo inciso 3 C.P. “Mediante
la utilización de sistemas de trasnferencia
electrónica de fondos, de la telemática en
general o la violación del empleo de claves
secretas. PENA DE 04 A 08 AÑOS DE
P.P.L.(PENA PRIVATIVA DE LA LIBERTAD)
ARTÍCULO 207-B C.P.

“El que utiliza, ingresa o interfiere indebidamente una


base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma CON EL FIN de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa”

CONDUCTA TÍPICA
UTILIZAR
INGRESAR
INTERFERIR: La persona no permite una
utilización o comunicación adecuada dentro del
programa o sistema informático.
ASPECTO SUBJETIVO DEL TIPO

* DOLO: El querer el tipo objetivo.


Implica conocimiento y voluntad de realizar el tipo
objetivo.

* “ANIMUS”: Elemento subjetivo del tipo distinto del dolo.


Intención que trasciende la realización del tipo objetivo.
“PARA” o “CON EL FIN”

“ALTERAR” Para o BASE DE DATOS


“DAÑAR” SISTEMA, RED O PRO-
“DESTRUIR” con el GRAMAS DE COMP. O
fin CUALQUIER PARTE
DIFERENCIA ENTRE AMBOS TIPOS
PENALES

* LA DIFERENCIA ENTRE AMBOS TIPOS PENALES GIRA EN


TORNO AL ASPECTO SUBJETIVO, ESTO ES, LA
FINALIDAD QUE TIENE EL SUJETO ACTIVO AL
MOMENTO DE REALIZAR SU CONDUCTA
AGRAVANTES GENÉRICAS ART. 207-C

Se establecen dos agravantes:


1. Si el sujeto accede a la base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.

* En este caso la agravante gira en torno a un “deber de


lealtad” que debe existir por parte de la persona en
relación a la empresa en la que labora

2. Si se pone en peligro la seguridad nacional.


I. CONDUCTAS LESIVAS A LA
CONFIDENCIALIDAD (intimidad) DE LA
INFORMACIÓN

1. ESPIONAJE INFORMÁTICO
(INDUSTRIAL O COMERCIAL)
2. INTRUSISMO INFORMÁTICO
I. CONDUCTAS LESIVAS A LA
CONFIDENCIALIDAD (intimidad) DE LA
INFORMACIÓN

1. ESPIONAJE INFORMÁTICO (INDUSTRIAL O


COMERCIAL)

El espionaje informático (industrial o comercial)


debe entenderse como “la obtención, con
ánimo de lucro y sin autorización además de
información de valor para el tráfico económico
de la industria o comercio”
MODALIDADES DE ESPIONAJE INFORMÁTICO

LA FUGA DE DATOS (data leakage)

Aparece en tanto todas las empresas y


entidades custodian sus informaciones más
valiosas en los archivos informáticos,
posibilitándose su sustracción.
MODALIDADES DE ESPIONAJE
INFORMÁTICO

* LAS PUERTAS FALSAS (trap doors)


Introducción a los sistemas informáticos a través
de accesos o “puertas” de entrada no previstas
en las instrucciones de aplicación de los
programas, aunque estas conductas sólo
pueden ser verificadas por quienes tengan un
conocimiento cualificado de los sistemas
informáticos víctimas.
•LAS “LLAVES MAESTRAS” (superzapping)

Es el uso no autorizado de programas con la finalidad de


modificar, destruir, copias, insertar, utilizar o impedir el uso
de datos archivados en los sistemas de información, su
denominación se debe a un programa denominado
“superzap”, que a modo de “llave maestra” permite ingresar
a cualquier archivo, así se encuentre reservado.
EL PINCHADO DE LÍNEAS
(wiretapping)

 * Modalidad que consiste en la


interferencia en líneas telefónicas o
telemáticas, mediante las cuales se
transmiten las informaciones procesadas.
LA APROPIACIÓN DE
INFORMACIONES RESIDUALES
(scavenging)

 * Consiste en la obtención de información


abandonada por los usuarios legítimos del
sistema informático.
2. INTRUSISMO INFORMÁTICO

 Comportamiento consistente en la
introducción a sistemas de información
o computadoras infringiendo medidas
de seguridad destinadas a proteger los
datos contenidos en ella.
MODALIDADES DE INSTRUSISMO: EL
HACKING
* HACKING.- Consiste en el mero intrusismo informático
caracterizado por la vulneración de los passwords. Son
conductas manifestadas a través del acceso o interferencia
no autorizados de forma subrepticia a un sistema informático
o red de comunicación electrónica de datos y a la utilización
de los mismos sin autorización o más allá de lo autorizado.

El comportamiento del hacker obedece a un deseo de


curiosidad o a una infiltración subrepticia de los sistemas
informáticos como constante reto, sin que medie una
finalidad de dañar, defraudar, manipular, etc. Sin embargo,
su accionar puede obedecer, en determinados casos, a
motivaciones ulteriores como sabotear, espiar, dañar, etc.
(Art. 205 (daños), Art. 154 (intimidad) art. 161, 162
(intimidad, correspondencia)) Art. 207-A C.P.
CRACKING
 Radica en la conducta orientada a la copia inconsentida
de programas informáticos vulnerando los derechos de
autor, se denomina también “piratería informática”, suele
ser una conducta posterior a la del hacking o intrusismo
informático. Antes art. 216 contra la propiedad industrial
o art. 205 daños.

 Con frecuencia los instrumentos jurídicos tradicionales


de protección de las obras de creación humana de
cualquier naturaleza son insuficientes, por la difícil
ubicación entre ellas de nuevos productos (sotfware),
que comportan con frecuencia una ruptura con los
conceptos y estructuras jurídicas hasta ahora utilizados.
 * SNIFFERS
 Consiste en la utilización de programas de rastreadores
para penetrar el disco duro de las computadoras
conectadas a la red, buscando cierto tipo de
información. Su principal objetivo es el control
inconsentido de correo electrónico en la red, por ello la
protección penal venía siendo dada dentro de los
alcances de los delitos contra la intimidad y de los
delitos que sancionan la violación de correspondencia y
la interceptación de comunicaciones
II. CONDUCTAS LESIVAS A LA
INTEGRIDAD Y DISPONIBILIDAD
DE LA INFORMACIÓN
II. CONDUCTAS LESIVAS A LA INTEGRIDAD Y
DISPONIBILIDAD DE LA INFORMACIÓN

La integridad y disponibilidad de la información puede


resultar afectada, básicamente, a través del conocido como
“sabotaje informático”. Sin embargo, la diferencia
principal parece estar en los resultados obtenidos.

Cuando las fórmulas de sabotaje informático sólo


afectan momentáneamente al sistema informático,
estamos ante conductas que afectan la disponibilidad de
la información (art. 207-A del C.P. - “INTERFERENCIA”);

si en cambio, el daño al sistema informático afecta la


información contenida en ella, total o parcialmente, de
manera permanente, estaremos ante conductas lesivas a la
integridad de la información (art. 207-B del C.P.
“ALTERACIÓN ABSOLUTA”).
MODALIDADES DE LESION E INDISPONIBILIDAD
DE LA INFORMACIÓN
* CYBERPUNK
Se trata de conductas de vandalismo electrónico en las que el autor
persigue la destrucción de los datos, programas o los soportes
informáticos. Se caracteriza por una entrada inconsentida en el sistema
informático (conducta típica del hack) mediando la corrupción del
password (conducta típica del crack) para destruir datos o implementar
en el sistema informático un virus o bomba lógica que destruya los
mismos.
* LAS BOMBAS LÓGICAS (logic bombs)
Introducciones lógicas que ingresan en un programa informático que se
activará ante determinada circunstancia (fecha, orden, etc.), dañando o
destruyendo los datos informáticos contenidos en el ordenador.
* LOS VIRUS INFORMÁTICOS
Los virus informáticos resultan ser programas secuenciales de
efectos previsibles, con capacidad de reproducción en el
ordenador y su expansión y contagio a otros sistemas
informáticos. Su incidencia es similar a la que ejercen los virus
propiamente dichos en el organismo humano.

El origen de estos virus informáticos es desconocido,


sin embargo, se sabe que es Bulgaria el país
productor de la mayoría de ellos, seguido por Rusia y
los Estados Unidos.

Entre los virus más conocidos tenemos: Data Crime,


Alabama, Disk Killer y, más recientemente, “I Love
You” y Melissa.
* “SPAM” o “ELECTRONIC-MAIL BOMBING”

No son sino mensajes de correo electrónico no solicitados o


autorizados y que afectan el respectivo sistema informático al llenar el
buzón de cientos e incluso miles de mensajes electrónicos. Afectan la
disponibilidad de la información.
CONCLUSIONES

* La información ha asimilado dentro de su contenido el proceso de


almacenamiento, tratamiento y transmisión de datos.

* La información y el proceso que le es propio adquiere un valor que


resulta trascendental en las actividades de empresa, por lo que quien
sepa almacenar, tratar y transmitir la información de manera eficiente, se
encontrará en una situación ventajosa respecto a los demás individuos.

* La tipología de conductas lesivas puede ser clasificada en: Conductas


lesivas a la confidencialidad de la información (espionaje informático e
intrusismo informático). Conductas lesivas a la integridad y
disponibilidad de la información (Cyberpunk, Spam).

* Es el elemento subjetivo el que delimita la frontera de cada


comportamiento.

Вам также может понравиться