0% encontró este documento útil (0 votos)
39 vistas39 páginas

Derecho Penal e Informática: Cibercriminalidad

Derecho informatico
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
39 vistas39 páginas

Derecho Penal e Informática: Cibercriminalidad

Derecho informatico
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

GRUPO 5

DERECHO PENAL Y LA INFORMÁTICA:


DERECHO PENAL:
El derecho penal es una rama del derecho público que se encarga de regular la actividad
criminal dentro de un estado, Su función es la de proteger bienes jurídicos a través de la
amenaza o la imposición de penas, es decir, trata de evitar la lesión o puesta en peligro de
bienes jurídicos.
INFORMÁTICA:
La informática comprende el conjunto de conocimientos que permiten utilizar la información
de las personas mediante la tecnología, comprende aspectos teóricos y prácticos en el
ámbito de la electrónica y el comportamiento humano.
RELACIÓN ENTRE EL DERECHO PENAL Y LA INFORMÁTICA:
Existen muchas formas de abarcar el campo del derecho informático, una de estas es a
través del derecho penal, el cual dentro de esta rama del derecho se va a centrar en el
estudio de aquellos delitos donde la informática desempeña un papel condicionante, ya sea
como el medio comisivo del delito o siendo la parte informática el objeto del delito.
¿QUÉ ES LA CIBERCRIMINALIDAD?
La cibercriminalidad es la actividad delictiva que infringen las leyes puestas a través del
derecho penal más específico en el campo de la informática, puesto que tal actividad
delictiva se comete usando las tecnologías de la información y la comunicación (TIC) para
atacar las redes, sistemas, datos, sitios web y la tecnología o para facilitar un delito que las
relacione.
¿LA INFORMÁTICA ES UN FIN O UN INSTRUMENTO EN LA
CIBERCRIMINALIDAD?
La informática no tiene como finalidad desarrollarse para actividades delictivas, sin
embargo, si se puede utilizar como un instrumento, tal es el caso de la cibercriminalidad, la
cibercriminalidad es el conjunto de actividades ilícitas cometidas en el ciberespacio que
tienen por objeto los elementos, sistemas informáticos o cualesquiera otros bienes jurídicos,
siempre que en su planificación, desarrollo y ejecución resulte determinante la utilización de
herramientas tecnológicas.
¿QUÉ ES UN DELITO UNIOFENSIVO Y QUÉ ES UN DELITO PLURIOFENSIVO?
Esta clasificación tipo penal está en función de si la conducta típica está configurada en
atención a la afectación de un solo bien jurídico o de varios bienes jurídicos.
Un delito uniofensivo es aquel que solo afecta a un bien jurídico y el delito pluriofensivo
es aquel delito que afecta a varios bienes jurídicos.
¿LOS DELITOS INFORMÁTICOS SON UNIOFENSIVOS O PLURIOFENSIVOS?
Una de las características de los delitos informáticos es que apunta a múltiples ataques
porque puede comprometer la propiedad, la privacidad, la seguridad pública y la seguridad
informática. Este último puede ser visto como un nuevo tipo de bien jurídico que debe ser
protegido penalmente, por tanto, tienen un carácter de pluriofensivo o complejo, es decir
qué; se caracterizan porque simultáneamente protegen varios intereses jurídicos.(intimidad,
patrimonio y fe pública).
DELINCUENCIA INFORMÁTICA, CRIMINALIDAD INFORMÁTICA O DELITOS
INFORMÁTICOS COMO ALTERNATIVAS AL DELITO INFORMÁTICO

❖ CRIMINALIDAD INFORMÁTICA:
En síntesis, la criminalidad informática se refiere a toda conducta antijurídica, culpable y
punible que se realice mediante el empleo de sistemas de procesamiento de datos
(computadoras) y cuya finalidad sea vulnerar algún elemento informático, ya sea hardware,
software, datos, etc.
❖ DELINCUENCIA INFORMÁTICA:
DELINCUENCIA:
Cuando se habla de delincuencia estamos haciendo referencia al hecho de cometer uno o
varios delitos, es una acción que ejercen personas al violar las leyes y por las cuales, en
caso de ser condenadas por tales hechos, se deben cumplir un castigo impuesto por un
juez.
DELINCUENCIA INFORMÁTICA:
Son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en
contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.
Los delitos informáticos no necesariamente pueden ser cometidos totalmente por estos
medios, sino también a partir de los mismos.
Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por
objeto a los sistemas o elementos de técnica informática, o que están en relación
significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes
jurídicos.
❖ DELITO INFORMÁTICO:
Se considera inadecuado el término “delito” porque tiene un significado muy específico en
Derecho penal que no se ajusta a algunas conductas clasificadas en ocasiones como
delitos informáticos pero que no tienen su encuadre en ninguna conducta tipificada
penalmente. No puede hablarse de un único delito informático, sino de una pluralidad de
ellos, en los que la única nota común es la vinculación de alguna manera con los
ordenadores, en concreto con las funciones propias del ordenador de procesamiento y
transmisión automatizados de datos y la confección y/o utilización de programas para ello,
sin que, sin embargo, sea el bien jurídico el mismo en los delitos informáticos ni presenten
sus formas de comisión siempre las mismas características.
EL DELITO INFORMÁTICO COMO UNA PLURALIDAD DE DELITOS:
El término Delito Informático debe usarse en su forma plural, en atención a que se utiliza
para designar una multiplicidad de conductas ilícitas que estén relacionadas con la
informática y no una sola de carácter general. Se hablará de delito informático cuando nos
estemos refiriendo a una de estas modalidades en particular.
BIENES JURÍDICOS:
Los bienes jurídicos expresan intereses que la sociedad ha asumido como valiosos para su
pleno desarrollo y sistema de convivencia, tales como la vida, el honor, el patrimonio, la
intimidad personal, la libertad, etc. y los protege prohibiendo su afectación.
BIENES JURÍDICOS PROTEGIDOS EN LOS DELITOS INFORMÁTICOS:
En los delitos informáticos el bien jurídico protegido en general es la información, pero está
considerada en diferentes formas de afectación a los bienes jurídicos tradicionales tales
como: el patrimonio; la intimidad y confidencialidad de los datos; la fe pública; el derecho de
propiedad; y, la indemnidad y libertad sexual.
❖ EL PATRIMONIO:
Este bien jurídico se puede ver afectado en el caso de la amplia gama de fraudes
informáticos y las manipulaciones de datos que dan lugar. El fraude informático es la
figura principal de la cibercriminalidad. El estudio sistemático del cibercrimen surge,
precisamente, por la comisión de fraudes informáticos asociados a transferencias
electrónicas de fondos. Hasta la actualidad, el fraude informático ha continuado
siendo el centro de los ciberdelitos, básicamente por el impacto económico, y, se ha
visto potenciado por el auge del comercio electrónico.
Entonces, el fraude informático integra el grupo de delitos que afectan intereses
patrimoniales ajenos, y se ha convertido en la figura central de la criminalidad
informática, actualmente muy relacionada con el comercio electrónico y las
transferencias de fondos.
❖ LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS:
Esto se ve afectado en el caso de las agresiones informáticas a la esfera de la
intimidad en forma general, especialmente en el caso de los bancos de datos. Por
ejemplo aquí podemos mencionar al delito de tráfico ilegal de datos y la
interceptación de datos informáticos.
El tráfico ilegal de datos es cuando el ciberdelincuente ingresa o utiliza
indebidamente una base de datos sobre una persona natural o jurídica, para
comercializar, traficar, vender, o facilitar información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando así perjuicios tanto para la intimidad como para el honor de la
víctima.
❖ LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO:
Este tipo de bienes jurídicos se ven afectados en el caso de falsificaciones de datos
o documentos probatorios vía medios informáticos.
❖ EL DERECHO DE PROPIEDAD:
En este caso nos referimos a propiedad sobre la información o sobre los elementos
físicos o materiales de un sistema informático, que es afectado por daños.
1. Destrucción a los elementos físicos del sistema.
2. Destrucción a los elementos lógicos del sistema.
❖ LA INDEMNIDAD Y LIBERTAD SEXUAL:
Existen delitos Sexuales Informáticos; los cuales vulneran las libertades sexuales y
la integridad de un individuo a través del ciberespacio con la utilización de un
dispositivo electrónico; ya sea por medio de una red social, sistemas informáticos u
otro medio de comunicación. Estos tipos de delitos tienen por objetivo dañar el
honor, la intimidad, la libertad y sobre todo la integridad sexual del sujeto pasivo.
Además, se pueden desarrollar de diversas maneras, ya sea mediante acosos por
Internet; proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos, entre otros.
AUTORÍA Y PARTICIPACIÓN EN LOS DELITOS INFORMÁTICOS:
Cuando hablamos, de autoría y participación hemos dicho que se denomina autoría, a la
forma en la cual una o más personas participan o intervienen en la comisión de un hecho
delictivo, partamos que desde aquella persona que prepare el hecho delictivo, o bien lo
ejecuta o lo instiga a otra a cometer el hecho delictivo o se vale de otra para cometerlo, los
autores siempre se encuentran en la escena del delito, y los partícipes se encuentran fuera
de delito.

SITUACIÓN LEGISLATIVA ACTUAL DEL PERÚ: LEY 30096 SOBRE DELITOS


INFORMÁTICOS EN EL PERÚ:
Los delitos informáticos están previstos en la Ley 30096 (en adelante la Ley), la cual busca
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos
cometidas mediante la utilización de tecnologías de la información o de la comunicación.
Dentro de esta Ley, se protegen bienes jurídicos como datos y sistemas informáticos, para
casos de acceso sin autorización a datos
PRINCIPALES PROBLEMAS ENTORNO A LOS DELITOS INFORMÁTICOS:
El problema que se presenta en las relaciones y actividades desarrolladas en internet es el
anonimato o difícil identificación de los actores, hecho por el cual se facilitan muchas veces
la comisión de hechos delictivos como se dan en casos de hackeo.
Finalmente, otro eslabón en la cadena de adversidades es la falta de prevención por parte
de los Estados. Si bien en el Perú se ha creado recientemente la Unidad Fiscal
Especializada en Ciberdelincuencia, aún falta realizar las directivas, lineamientos,
instructivos, guías u otros, en el ámbito de su competencia, que orienten las investigaciones
en estos casos. Asimismo, falta desarrollar las políticas institucionales orientadas a facilitar
la obtención de la prueba digital, determinante en los procesos penales para cumplir con el
debido proceso y no generar impunidad en los casos que se presentan en la práctica
judicial.

GRUPO 6
GENERALIDADES

Delitos informáticos

Los delitos informáticos vienen a ser todos aquellos actos o conductas ilícitas e

ilegales que tienen como finalidad alterar, socavar, destruir, o manipular cualquier tipo de

sistema de informática, o en todo caso afectar alguno de sus componentes que busca poner

en peligro un bien jurídico determinado.

El bien jurídico que se trata de proteger al tipificar a los delitos informáticos es a la

información, pero no se reduce a su mero concepto que todos conocemos sino que se

interpreta de diferentes formas como un valor económico, un valor intrínseco de la persona,

por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan,

Además, también se mencionan como bienes jurídicos al patrimonio, la reserva, la intimidad


y la confidencialidad de los datos, la seguridad o fiabilidad del tráfico jurídico y probatorio

junto al derecho de propiedad.

Sujetos del delito informático

- Sujeto activo

Son las personas, instituciones crediticias, gobiernos, etc que realizan la acción

descrita en el tipo penal, que generalmente se caracterizan por el manejo de temas

informáticos que les da una situación de ventaja para acceder de manera más rápida a

los sistemas automatizados de información .

- Sujeto pasivo:

Entendida como la persona, empresa, el Estado y los usuarios o instituciones que

integran el sistema financiero titular del bien jurídico afectado y sobre la cual las

acciones del sujeto activo se dirigen. Cumple un papel importante porque gracias a él

podemos conocer de manera verídica los alcances de los acciones delictivas que

cometen los delincuentes informáticos, para que así podamos prevenir y limitar las

acciones antes mencionadas.

Tipos de delitos informáticos

El investigador del tema, Acurio del Pino divide a los delitos informáticos en las

siguientes categorías:

- Los fraudes: Dentro de esta clasificación encontramos a la manipulación de datos de

entrada (data diddling) que es la manipulación de datos al computador para lograr


hacer movimientos falsos en transacciones. También tenemos a “Los caballos de

Troya” que consiste en cambiar los programas existentes en el sistema de

computadoras o en insertar nuevos programas, Así mismo tenemos otros delitos

como phishing, entendido como robar la identidad de otra persona y saber los

números de tarjetas de créditos, contraseñas, datos personales, etc, junto a las

falsificaciones informáticas, además de la manipulación de los datos de salida y la

técnica del Salam.

- El sabotaje informático: se refiere a la modificación o eliminación de funciones de la

computadora que busca obstaculizar el buen funcionamiento del sistema. Dentro de

esta categoría tenemos a las bombas lógicas, son comos bombas de tiempo programas

para destruir los datos sin ser detectados, gusanos, virus informático o malware, que

son programas que logran reproducirse descontroladamente en cualquier elemento

portátil, ciberterrorismo, denominado como ataque al sistema informático de un país

que persigue el fin de desestabilizarlo y ataques de denegación de servicio.

- El espionaje informático y el robo o hurto de software: encierra a delitos como la fuga

de datos y la reproducción no autorizada de programas informáticos de protección

legal

- El robo de servicios: se refiere al hurto del tiempo del computador,que viene a ser el

hurto del tiempo de uso de las computadoras, apropiación de informaciones

residuales, definido como aprovechamiento de la información residual sin ninguna

protección como resultado de un trabajo previamente autorizado, parasitismo

informático y suplantación de personalidad en donde el delincuente utiliza la

suplantación de personas para cometer otro delito informático

- El acceso no autorizado a servicios informáticos: contiene delitos como la llave

maestra,el cual es un programa que abre cualquier archivo del computador para

alterar, borrar, copiar, insertar o utilizar información no permitida, el pinchado de


líneas, es la interferencia de líneas para transmitir la información que se encuentra en

ellos y los piratas informáticos hackers que son personas dedicadas a llevar a cabo

delitos informáticos.

LOS DELITOS INFORMÁTICOS EN LA


LEGISLACIÓN COMPARADA

ESPAÑA

El código Penal de 1995 abarca disposiciones referidas a conductas que tienen a un

sistema o elemento informático como objeto de ataque o como herramienta delictiva.

Los delitos contra los sistemas informáticos que afecten a sus elementos físicos, se

les aplicará las mismas reglas que se aplican a operaciones similares dirigidos contra otros

objetos.

Así, el robo, hurto, estafa, apropiación indebida, entre otros delitos serán sancionados

de acuerdo a los criterios interpretativos de cada uno de ellos. De igual manera se aplica a los

ficheros de información o los programas contenidos en soportes de almacenamiento masivo

si es el objeto físico en el que se encuentre grabado.


Considerando la variedad de posibilidades existentes, el análisis se realizará a través

de la distinción de 5 clases:

1. Sabotaje informático; Borrado, alteración de datos, programas o documentos

electrónicos los cuales deben ser analizado desde la perspectiva de los daños, sin

dejar de lado los causados en los propios sistemas o en los elementos físicos.

2. Acceso ilícito a sistemas informáticos; espionaje electrónico, apoderamiento de datos y

programas. Cuando el acceso ilegítimo es la vía utilizada para obtener un beneficio

patrimonial propio o de tercero se analizará el hecho en los delitos cometidos

mediante el sistema informático.

3. Protección de programas de ordenador, comportamientos que recaen sobre la propiedad

intelectual.

4. Utilización ilegítima de sistemas o elementos informáticos.

5. Vulneración de la intimidad
I

Daños en sistemas en datos, programas o documentos electrónicos (Sabotaje

informático)

Los daños afectan tanto a los elementos físicos del sistema como a los elementos

lógicos. Para el caso de los elementos físicos se aplica el artículo 263 que dispone: Si se

causare daño en propiedad ajena no comprendidos en otros Títulos de este Código, será

castigado con la pena de seis a veinticuatro meses, atendidas la condición económica de la

víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.

Y para los elementos lógicos, se aplica el Art. 264 inciso 2, en el que se recoge como

modalidad agravada de daños la conducta de quien por cualquier medio destruya, altere,

utilice o de cualquier modo dañe los datos, programas o documentos electrónicos ajenos

contenidos en redes, soportes o sistemas informáticos.


Conforme con esta disposición el objeto material del delito está constituido por: datos,

programas o documentos electrónicos ajenos contenidos en redes, así como los soportes o

sistemas informáticos, cuya característica común es que no pueden ser leídos o percibidos

directamente, necesitando la ayuda de máquinas capaces de interpretar las señales digitales

que lo componen.

Acceso Ilícito a Sistemas Informáticos

El hacking, el cual se da por medio de las redes públicas de telefonía o de transmisión de

datos. Este posee dos modalidades:

1. MODALIDAD DIRECTA: Hace referencia al acceso indebido o no autorizado con la

finalidad de vulnerar password - Contraseña o clave- sin ánimo delictivo adicional 2.

MODALIDAD INDIRECTA: acceso inconsentido al sistema informático para cometer

diferentes conductas delictivas

Es preciso mencionar que el Código Penal español no ha previsto ninguna de estas dos

modalidades de hacking.

Dentro de esta categoría de delito, el Código español establece el acceso ilícito a datos

calificables de “secreto de empresa”.

a. Accesos ilícitos a datos calificables de “Secreto de Empresa”

Artículo 278.

1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio

de datos, documentos escritos o electrónicos, soportes informáticos u otros

objetos que se refieran a los mismos, o empleare alguno de los medios o


instrumentos señalados en el artículo 197, será castigado con la pena de

prisión de dos a cuatro años y multa de doce a veinticuatro meses”.

2. Se impondrá la pena de prisión de tres a cinco años y multa de doce a

veinticuatro meses si se difundieren, revelaren, o cedieren a terceros los

secretos descubiertos.

INGLATERRA

Después de varios casos de hacking han surgido en Inglaterra varias leyes contra los

delitos informáticos. En agosto de 1990 entró en vigor la Computer Misuse Act (Ley de

Abusos Informáticos) mediante el cual, cualquier intento exitoso con la finalidad de alterar

datos informáticos se sanciona con hasta 5 años de cárcel o en todo caso con multas sin

límites.

El acta debe estar dividida en tres partes: hackear, hacer algo con la computadora

hackeada y realizar alguna modificación no autorizada.

FRANCIA

Con la modificación “loi Godfrain”, número 88-19 (5 de enero de 1988), del Código

Penal referente al fraude informático, el legislador incluyó al Código Penal, bajo el criterio

“Sobre ciertas infracciones en materia informática” la realidad criminal vinculada a

tecnologías de información, pero siempre teniendo en cuenta que no estén incluidas en otras

figuras.

En tal sentido, el empleo del término “informatisé” sobre el de “informatique” obligó

a la doctrina a pensar que el legislador estaba interesado en proteger la información en

general y no solo en el soporte informático, es decir, su interés se ha centrado en las

conductas fraudulentas del estado y el uso ilegal de los sistemas de tratamiento automatizado

de datos, separándose de regular las manipulaciones informáticas con ánimo de lucro y en


perjuicio patrimonial de tercero.

Acceso fraudulento a un sistema de elaboración de datos.

Artículo 323-1. El hecho de acceder en forma fraudulenta a la totalidad o parte de un

sistema de tratamiento automatizado de datos, o de mantenerse en él, será castigado con un

año de prisión y multa de 15.000 euros.

Si de ello resultare, bien la supresión o la modificación de datos contenidos en el

sistema, o una alteración del funcionamiento de este sistema, la pena será de dos años de

prisión y de 30.000 euros de multa”.

Para que se entienda consumado un delito, no se requiere la alteración, daño o

destrucción de los datos contenidos en el sistema, ni el apoderamiento, uso o conocimiento de

la información contenida en él, y tampoco la revelación o difusión de los datos contenidos en

ese sistema. La mención a “mantenerse en él”, se refiere al acceso que ocurre en forma

accidental o casual.

Sabotaje informático

Artículo 323-2. El hecho de obstaculizar o alterar el funcionamiento de un sistema de

tratamiento automatizado de datos será castigado con tres años de prisión y multa de 45.000

euros.

La legislación francesa, al igual que la alemana distingue entre el delito de sabotaje

informático y la alteración de datos.

Destrucción de datos.

Artículo 323-3. El hecho de introducir de manera fraudulenta datos en un sistema de


tratamiento automatizado o de suprimir o modificar fraudulentamente los datos que

contengan será castigado con tres años de prisión y multa de 45.000 euros.

El objeto del delito son los datos contenidos en un sistema de tratamiento de los

mismos.

Falsificación y uso de documentos electrónicos falsificados.

Artículo 441-1. Constituye una falsedad toda alteración fraudulenta de la verdad,

susceptible de causar un perjuicio y realizada por cualquier medio, en un escrito o en

cualquier otro medio de expresión de pensamiento que tenga por objeto o que pueda tener

como efecto constituir la prueba de un hecho con consecuencias jurídicas o de un derecho.

El legislador francés suprimió los artículos 462-5 y 462-6, sobre falsificación y uso de

documento electrónico falsificado, y amplió el concepto de documento de manera de incluir

ITALIA

La ley 547 agregó artículos y con ellos, se modificaron conceptos en torno a los

delitos informáticos. La doctrina Italiana inició entonces a hablar de los crímenes

informáticos, entendiendo por estos cualquier delito o violación del código civil o penal en la

que la tecnología informática haya sido un factor trascendental para la concreción del acto.

En lo referente a la nueva ley, ésta incluía los sistemas informáticos y de telemática en las

previsiones normativas, es decir, todo lo que incluye a totalidad los datos, imágenes, sonidos,

etc. Sin embargo, la reforma fue criticada porque no se colocaban a los delitos informáticos

de forma autónoma dentro de la legislación italiana, sino que formaban parte de una simple

adaptación en el Código.
- Los tipos penales introducidos por la ley y sus reformas
La reforma anteriormente mencionada, admite diversos tipos penales en el Código

1. Atentado a instalaciones de utilidades públicas

2. Acceso indebido a un sistema informático y telemático

3. Obtención o difusión indebida de códigos de acceso a sistemas informáticos o

telemáticos

4. Difusión de programas que tengan por fin dañar o interrumpir un sistema informático

5. Daño de sistemas informáticos o de telemáticos

6. Fraude informático

7. Ejercicio arbitrario de facultades propias con violencia sobre las cosas

8. Violación, sustracción y supresión de correspondencia


9. Interceptación, impedimento o interrupción ilegal de comunicaciones informáticas o

telemática

10. Instalación de instrumental apto para interceptar, impedir o interrumpir

comunicaciones telemáticas o informáticas

11. Falsificación, alteración o supresión del contenido de comunicaciones informáticas o

telemáticas.

ALEMANIA
En Alemania, la mayoría de la doctrina utiliza como criterio restrictivo para la

aplicación del delito de estafa informática, señalando que el comportamiento debe

corresponderse a un “engaño” hacia personas como en la estafa. Esto trae como consecuencia

que sólo existiría una influencia sobre un proceso de tratamiento de datos cuando difiera el

resultado que se habría obtenido con un proceso adecuado; que únicamente se tendrían en

cuenta tales procesos cuando sean relevantes para el patrimonio; que el perjuicio patrimonial

tendría que ser consecuencia directa de la disposición patrimonial; que no se requeriría que el

operador del sistema y el perjudicado sean idénticos; y, que se trataría de un delito

defraudatorio, no de “apropiación”.

CONVENIO DE CIBERCRIMINALIDAD DE LA UNIÓN EUROPEA

Es conocido también como el Convenio Budapest sobre ciberdelincuencia o

simplemente como Convenio Budapest, siendo el primer tratado internacional que busca

hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de

leyes nacionales, así como también la mejora de técnicas de investigación y el aumento de la

cooperación entre naciones.

Asimismo, cabe mencionar que fue elaborado por el Consejo de Europa en

Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y

China.

Sus principales objetivos, son:

1. La armonización de los elementos nacionales de derecho penal de fondo de

infracciones y las disposiciones conforme a los delitos informáticos.

2. La prevención de los poderes procesales del derecho penal interno, siendo necesaria

para la investigación y el enjuiciamiento de esos delitos.

3. Establecimiento de un régimen rápido y eficaz de la cooperación internacional.


LEGISLACIÓN AMERICANA

[Link]

Las particularidades del sistema legal estadounidense y la noción de cibercrimen

Al revisar la legislación estadounidense respecto del llamado cibercrimen, y en

general de cualquier otra materia, es necesario tener presente al menos dos características

estructurales que diferencian dicho sistema jurídico del chileno.

Lo primero, es que aquel pertenece a la tradición del common law, por lo que además

de las reglas emanadas de las leyes en sentido estricto (statutes), existen normas jurídicas que

emanan del derecho consuetudinario o común heredado originalmente de la corona inglesa, y

luego desarrollado e interpretado por los jueces (case law).

Por otra parte, la organización del Estado es federativa, lo cual implica que cada

estado parte de la Unión dicta y aplica sus propias leyes y regulaciones, sin perjuicio de la

obligación de respetar la Constitución federal y, particularmente, de respetar el ámbito de

competencia que aquella atribuye al gobierno federal .

La Ley de Fraude y Abuso Informático de 1986

La Ley de Fraude y Abuso Informático o CFAA por sus siglas, también conocida

como 18 U.S.C. 1030 es una de las principales leyes que rigen la ciberseguridad dentro de los

Estados Unidos de América. Específicamente, la ley protege los ordenadores “en los que hay

un interés federal, incluidos los ordenadores federales, los ordenadores de los bancos y los

ordenadores utilizados para o que afectan al comercio interestatal y exterior”. La CFAA

protege estos ordenadores de y contra daños, amenazas, intrusión criminal, espionaje y

corrupción ocasionada por cualquier otra forma o instrumento de fraude que pueda utilizarse
para acceder ilegalmente a una red informá[Link] su forma original, la CFAA prohibía las

siguientes acciones en relación con los ordenadores :

● El allanamiento de un ordenador gubernamental

● El allanamiento de un ordenador que dé lugar a la exposición de cierta información

financiera, gubernamental o crediticia, así como cualquier otra forma de información

que pueda estar contenida en un ordenador gubernamental

● Cualquier daño a un ordenador gubernamental, un ordenador bancario o cualquier

ordenador que se utilice para o afecte el comercio interestatal o exterior

● El fraude que se cometa en relación con el uso o el acceso no autorizado a un

ordenador gubernamental, ordenador bancario o cualquier ordenador que se utilice

para o afecte el comercio interestatal o exterior

Ordenador protegido bajo la CFAA

Según la CFAA, el término “ordenador protegido” se define como un ordenador “que

originalmente incluía sistemas de un interés federal sustancial”. Aunque las leyes estatales

suelen cubrir los ordenadores no relacionados con el gobierno, debido a la ampliación de la

Cláusula de Comercio de la Constitución de los Estados Unidos cualquier ordenador dentro

de los Estados Unidos de América está teóricamente protegido por la CFAA.

Sanciones por violar la CFAA

La CFAA sigue un sistema de tres niveles a la hora de clasificar las violaciones de la

ley. Las violaciones simples de la CFAA se castigan como delitos menores de acuerdo con la

legislación estatal y federal. En dicho caso, los individuos declarados culpables están sujetos
a penas de prisión de no más de un año, así como a una sanción monetaria de no más de 100

000 dólares. En el caso de las organizaciones, la sanción monetaria no excederá los 200 000

dólares. El segundo nivel del sistema de sanciones de la CFAA conlleva penas de prisión de

no más de cinco años y sanciones monetarias que no superen los 250 000 dólares para los

individuos. Por su parte, las organizaciones pueden ser multadas con hasta 500 000 dólares.

En el tercer y más severo nivel de sanciones de la CFAA, los infractores están sujetos a penas

de prisión de no más de diez años, así como a sanciones monetarias de hasta 250 000 dólares.

En el caso de las organizaciones, el monto de la sanción no excederá los 500 000 dólares.

CIBERDELITOS EN LA LEGISLACIÓN ESTADOUNIDENSE

Fraude y acceso ilegal

En 1984, se dictó la CFAA; ley de fraude y abuso informático. Esta normatividad

tipificó siete conductas relativas a acceso ilegal a computadoras, aunque solo se refiere a

ordenadores protegidos, es decir, aquellos utilizados por instituciones financieras, el gobierno

federal, o usados en comercio o comunicaciones entre estados de la unión o terceros.

Usurpación de identidad y fraude

Es en 1998 que se adopta la Ley de Usurpación de Identidad .Para la legislación

Estadounidense, es un crimen federal utilizar ilegalmente un medio de identificación de otra

persona para cometer una actividad ilegal, es así que las penalidades pueden llegar hasta los

quince años de prisión. En casos vinculados a terrorismo, la misma puede llegar a veinticinco

años.

Fraude y dispositivos de acceso

La ley federal considera como delito actividades que utilicen de un modo ilegítimo
“dispositivos de acceso” tales como tarjetas, códigos, números seriales y contraseñas, para

obtener dinero, bienes, servicios u otros valores de modo fraudulento.

Terrorismo

El terrismo, también es considerado un ciberdelito en la legislación estadounidense, es

así que como reacción ante sus amenazas, se dictó la ley USA PATRIOT en el año 2001.

La Ley USA PATRIOT incorpora los delitos mencionados del §1.030 USCode a la

definición de delito criminal de terrorismo, cuando se dan los presupuestos legales para ello,

o sea, cuando la actividad fraudulenta se lleva a cabo en el marco de actividad terrorista

doméstica o internacional, de acuerdo a la definición provista por la sección 2331 del título

18 del U.S.

Obscenidades

En general, la producción de material obsceno o indecente con el ánimo de

comercializar o distribuir, incluyendo Internet, está prohibida en los [Link] . Sin perjuicio de

ello, la Corte Suprema ha protegido la producción y distribución de pornografía a través de la

libertad de expresión de la Primera Enmienda, siempre y cuando no constituya obscenidad.

Pornografía infantil

Ahora bien, la pornografía infantil está prohibida, y las penas asociadas van desde

cinco a cuarenta años de presidio15.

prohibición de dominios engañosos

El artículo 2.252B de la sección 18 del US Code (sobre crímenes y procedimiento

criminal) castiga con hasta diez años de cárcel la utilización de dominios de Internet con
nombres engañosos que lleven al usuario a ver material obsceno. Las palabras “porn” y “sex”

nunca pueden ser consideradas engañosas.

Prohibición de uso de recursos públicos para adquisición de ordenadores sin

filtros:

La Ley de Protección de los Niños de Internet (CIPA, por sus siglas en inglés),

prohíbe a las bibliotecas públicas la adquisición de ordenadores con acceso a Internet, salvo

cuando cuenten con tecnología que permita filtrar contenido inapropiado para menores.

Seducción de menores para propósitos sexuales

La sección 2.425 del título 18 del US Code criminaliza el uso del correo o el comercio

para transmitir información destinada a solicitar favores sexuales a un menor. Esta norma se

utiliza para perseguir a los pedófilos que utilizan Internet para seducir a menores.

Protección de copyright

En general, quien alegue infracción a sus derechos de copyright debe probar (i) la

propiedad de un copyright válido; (ii) una copia; y (iii) una apropiación indebida. El acusado

puede defenderse probando que su copia contiene una creación original, o, más usualmente,

puede ampararse en el uso justo (fair use).

Difamación

En [Link] no existe normativa federal en esta materia, por lo que sólo se regula a

nivel estadual y de common law. Éste último distingue entre quienes publican (primary

publishers), los distribuidores y los portadores (tales como una compañía de teléfonos),

siendo los primeros los principales responsables por eventuales actos difamatorios, y los

últimos, los que no tienen responsabilidad.


Amenazas y acoso cibernético

La sección 2.261A del título 18 del US Code tipifica el uso de correo o el comercio

interestatal o internacional para amenazar a una persona o a familia con la muerte o serias

lesiones físicas.

México

Se ha identificado 3 alternativas de solución para hacer frente al problema jurídico que

representa la sociedad informatizada:

1. La actualización de la legislación

2. La evolución jurisprudencial

3. La redacción de leyes de carácter particular

Los delitos informáticos han ocasionado la actualización del ordenamiento jurídico penal

mexicano, los principales son:

● Fraude mediante el uso de la computadora y la manipulación de la información que estas

contienen (Técnica de Salami u otras).

● Acceso no autorizado a sistemas o servicios y destrucción de programas o datos

● Reproducción no autorizada de programas informáticos

● Uso no autorizado de programas y de datos

● Intervención de correo electrónico - obtención de información que pasa por el medio

(sniffer)

Argentina

Herramientas normativas suficientes para el tratamiento de los delitos:

● Ley 26.388 - “Ley de delitos informáticos” → la ley modifica, sustituye e incorpora figuras

típicas a diversos artículos del CP como:

- Delitos informáticos contra la integridad sexual


- Delitos informáticos contra la privacidad

- Delitos informáticos contra la propiedad

- Delitos informáticos contra la administración pública

● Ley 26.904 - Ley de Grooming → delito de acoso sexual por internet a menores de edad o

ciberacoso sexual

- Ciber acoso sexual a personas menores de edad (grooming) , se define como

aquella acción de captar y manipular a menores de edad a través del uso de la red

y con claros propósitos sexuales, el delincuente simula ser otro menor.

Colombia

● Ley 1273, se crea un nuevo bien jurídico: de la protección de la información y de los datos.

Tiene 2 capítulos: “ de los atentados contra la confidencialidad, la integridad y la

disponibilidad de los datos y de los sistemas informáticos” y “de los atentados

informáticos y otras infracciones”

- Acceso abusivo a un sistema informático

- Obstaculización ilegítima de sistema informático

- Daños informaticos

- Violación de datos personales

Chile

● Ley 17336 - Propiedad intelectual , regula los derechos de autor y derechos conexos, el

autor es el único que tiene las facultades de usar y difundir sus obras.

● Ley 19223

Bien jurídico nuevo: la calidad, pureza e idoneidad de la información en cuanto tal,

contenida en un sistema automatizado de tratamiento de la misma y de los productos que

de su operación se obtengan.

a. Delitos de sabotaje informático


- Atentados contra un sistema de tratamiento de la información o de sus

partes componentes.

- Atentados contra el funcionamiento de un sistema de tratamiento de la

información

- Atentados contra los datos contenidos en un sistema automatizado de

tratamiento de la información

b. Delitos de espionaje informático

- Delitos de apoderamiento, uso o conocimiento indebido de la información

en un sistema automatizado de tratamiento de la información

- Delitos de revelación indebida y difusión de datos contenidos en un

sistema de tratamiento de la información.

c. Delitos de piratería de programas

- Copia indebida de programas u obras por medios informáticos

d. Delitos de hacking

- acceso no autorizado o indebido a sistemas

Resulta ineficiente esta ley para los nuevos delitos:

. Phishing: envío por parte del atacante de un mensaje fraudulento diseñado para

engañar a una persona para que revele información confidencial al atacante o

para implementar un software malicioso que extraiga la información.

. Ransomware: es un tipo de programa que restringe el acceso a determinadas

partes o archivos del sistema operativo infectado y solicita unrescate a cambio de

quitar esta restricción.

. Hacking: consiste en la intromisión en un sistema informático ajeno de manera

remota e ilegal desde otro sistema informático con el objetivo de alterar, conocer

o hacerse de la información en él contenida.


● Ley 199927 - Pedofilia, materia: delitos de pornografía infantil

DERECHO INFORMÁTICO EN EL PERÚ

● Ley 30999 - Ley de ciberdefensa

Su finalidad es defender y proteger la soberanía, los interés nacionales, los activos

críticos nacionales y recursos claves para mantener las capacidades nacionales

frente a amenazas o ataques en y mediante el ciberespacio, cuando estos afecten

la seguridad nacional.

● Ley 30096 - Ley de delitos informáticos

Su objetivo es prevenir y sancionar las conductas ilícitas que afectan los sistemas

y datos informáticos y otros bienes jurídicos cometidos mediante la utilización de

tecnologías de la información o de la comunicación.

● Ley 27309

Incorpora los delitos informáticos al código penal, se divide en 7 capítulos: delitos

contra datos y sistemas informáticos, contra la indemnidad y libertad sexual,

contra la intimidad y el secreto de las comunicaciones, contra el patrimonio,

contra la fe pública y las disposiciones comunes.


CONCLUSIONES:

● Los delitos informáticos son todas aquellas conductas ilícitas e ilegales que tienen como

finalidad alterar, destruir o manipular cualquier tipo de sistema informático o en todo caso

afecta alguno de sus componentes que busca poner el peligro un bien jurídico

determinado.

● Sujeto activo: la persona que realiza la acción descrita en el tipo penal y que tiene un gran

manejo en los temas informáticos.

● Sujeto pasivo: personas, gobiernos, usuarios o instituciones

● 5 grupos de delitos informáticos: los fraudes, el sabotaje informático, el espionaje

informático y el robo o hurto de software, el robo de servicios y el acceso no autorizado a

servicios informáticos.
GRUPO 7

ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN


NACIONAL

ANÁLISIS DOGMÁTICO DE LOS DELITOS INFORMÁTICO LEY 30096

Artículo 1. Objeto de la Ley

La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia
penal, cometidas mediante la utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS

Artículo 2. Acceso ilícito

El que deliberada e ilegítimamente accede a todo o en parte de un sistema


informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido
con la misma pena, el que accede a un sistema informático excediendo lo
autorizado.

De acuerdo a este artículo:

● Se sanciona la violación de confidencialidad.

● Es un delito de mera actividad, porque esta figura exige el acto de acceder (entrar
en un lugar o pasar a él) sin autorización a un sistema informático y vulnerar las
medidas de seguridad.

● Ejemplos: El acceso a una cuenta de correo electrónico ajeno, el cual está protegido
por una contraseña de seguridad o también, el acceso no autorizado al sistema
informático de una entidad violando las medidas de seguridad.

Artículo 3. Atentado a la integridad de datos informáticos

El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime


o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Esté artículo presenta cierta compatibilidad con el art. 4 del Convenio de Budapest que
sanciona el atentado contra la integridad y la disponibilidad del dato informático.
Artículo 4. Atentado contra la integridad de sistemas informáticos

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema


informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor
de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

Es un delito de resultado, ya que no solamente basta con cumplir el tipo sino que se
requiere necesariamente que la acción vaya seguido de un resultado, es decir que afecte el
sistema, caso contrario se tomaría como tentativa.

● El sujeto activo: Cualquier persona jurídica o natural.

● Sujeto Pasivo: Es quien ejerce la titularidad sobre la información contenida en el


dato informático, o la administración sobre el sistema informático.

● Elemento subjetivo: Dolo, ya que el agente lo hace con plena conciencia.

● Bien jurídico protegido: Integridad y disponibilidad de los datos informáticos.

● Pena: Pena privativa de libertad no menor de tres ni mayor de seis años y ochenta a
ciento veinte días-multa.

Delito de daño: Delito que daña o destruye un bien jurídico a través de un sistema
informático, donde los usuarios realizan esta acción sin autorización.

El sabotaje informático: Se basa en borrar, suprimir o modificar sin previa autorización,


con la intención de perjudicar el buen funcionamiento del sistema, lo que mayormente se
conoce como virus informático.

DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES

Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por


medios tecnológicos

El que a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para proponerle llevar a
cabo cualquier acto de connotación sexual con él o con tercero, será reprimido con
una pena privativa de libertad [...].

● El tipo penal sanciona el contacto realizado con un menor de edad con el fin de
obtener cualquier tipo de actividad sexual que afecte la libertad sexual del menor.

● Dos supuestos: a) El contacto con un menor de catorce años y b) El contacto con un


menor que tiene entre catorce y dieciocho años.
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES

Artículo 6. Tráfico ilegal de datos

Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley N°


30171, publicada el 10 marzo de 2014.

Artículo 7. Interceptación de datos informáticos

El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no


públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporte dichos datos informáticos, [...].

El bien jurídico

El “secreto de las comunicaciones”, realizado por el agente de manera dolosa. El secreto


de las comunicaciones no solamente está protegido por el derecho penal, sino que también
está recogido por la constitución en su artículo 2, inciso 10.

Imputación objetiva

● Sujeto activo: El agente del delito que pertenezca a la clasificación de los


ciberdelincuentes, mayormente son los llamados “preacker” (personas dedicadas al
estudio y comprensión del funcionamiento de teléfonos). Mayormente pertenecen a
una organización.

● Sujeto pasivo: Personas naturales y personas jurídicas, incluidas empresas o


instituciones públicas y privadas.

● La conducta exigida: Es necesario que el agente del delito de manera deliberada e


ilegítima, intercepte información en transmisiones no públicas.

Imputación subjetiva

El tipo penal de análisis exige que el sujeto activo actúe de manera dolosa (deliberada e
ilegítima) pues el agente va a tener el conocimiento y la voluntad de querer cumplir con el
tipo penal.

Consecuencia legítima

La pena privativa de libertad será no menor de tres ni mayor de seis años.

Agravantes
1. La interceptación recae sobre información clasificada como secreta, reservada o
confidencial (penalidad entre 5 a 8 años).

2. La interceptación recae sobre información que comprometa a la defensa, seguridad


o soberanía nacional (penalidad entre 8 a 10 años).

3. La calidad del agente (integrante de una organización criminal) que comete delitos
cuya penalidad se incrementa hasta en un tercio por encima del máximo legal
previsto en los supuestos anteriores.

DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO

Artículo 8. Fraude informático

El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en


perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad [...].

● Este tipo penal sanciona diversas conductas.

● Se clasifica como un delito de resultado porque no basta cumplir con el tipo penal
para que se consuma el delito de fraude informático, sino que además, es necesario
que esa acción vaya seguida de un resultado que consiste en causar un perjuicio a
tercero.

El bien jurídico: El patrimonio

Imputación objetiva

● Sujeto activo: Sujeto que tenga las condiciones técnicas suficientes para cometer
un fraude.

● Sujeto pasivo: Personas naturales o jurídicas, incluido instituciones privadas o


públicas, que tengan la administración o sean el titular de los datos o sistemas
informáticos.

● La conducta exigida: Que el agente manipule datos informatizados, siempre que


sea con ánimos de lucro y en perjuicio de un tercero.

Imputación subjetiva

El delito va a ser totalmente doloso, pero también exigirá un elemento subjetivo, un animus
de lucro, por parte del agente del delito.

Consecuencia legítima
a) Sanción base: Pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días-multa.
b) Sanción agravante: Cuando se afecte el patrimonio del Estado, la pena será
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento
cuarenta días-multa.

DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA

Artículo 9. Suplantación de identidad

El que, mediante las tecnologías de la información o de la comunicación suplanta la


identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, material o moral, será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años”.

Se clasifica como un delito de resultado, porque no basta con realizar la conducta típica el
cual es suplantar la identidad, sino que además es necesario que esa acción vaya seguida
de un resultado separado de la misma conducta el cual es causar un perjuicio.

El bien jurídico: La “fe pública”, y se lesiona cuando el agente haga creer al público que la
identidad que uno está visualizando es veraz, pero es una identidad suplantada.

Imputación objetiva

● Sujeto activo: Se le conoce como phisher, y se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica por lo
común un correo electrónico.

● Sujeto pasivo: Puede ser una persona natural o jurídica incluidas instituciones
públicas o privadas. El perjuicio que cause a la víctima puede ser económico,
laboral, familiar, psicológico, etc.

● La conducta exigida: Es necesario primero que se configure el robo de identidad


con el objetivo posterior de suplantar esa identidad y ocasionando un perjuicio
material o moral.

Imputación subjetiva

Es un delito doloso, ya que el phisher debe tener conocimiento del grado de ilicitud de su
conducta y la voluntad de engañar al usuario.

Consecuencia legítima: Pena privativa de libertad no menor de tres ni mayor de mayor de


cinco años.

DISPOSICIONES COMUNES

Artículo 10. Abuso de mecanismos y dispositivos informáticos


El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato
informático, específicamente diseñados para la comisión de los delitos previstos en
la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito,
será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa”.

Es un delito de mera actividad, porque la figura exige cumplir con la conducta descrita en
el tipo penal para la consumación del delito sin importar el resultado posterior.

Bien jurídico protegido

El convenio de Budapest determinó que es la “confidencialidad, integridad y disponibilidad


de los datos y sistemas informáticos". Sin embargo en nuestra legislación no se ha
especificado el bien jurídico que se protege ya que este delito se ubica en las
“Disposiciones Comunes”.

Imputación objetiva

● Sujeto activo: Toda persona que tenga condiciones técnicas suficientes para la
realización de las acciones descritas en el tipo penal, ciberdelincuentes.

● Sujeto pasivo: Puede ser cualquier persona sea natural o jurídica.

● La conducta exigida: Que el agente del delito:

a) Debe actuar con intención y sin consentimiento.


b) Realice una o más de los supuestos de hecho que aparecen en el artículo.
c) Tenga como objeto la disposición o creación de uno o más mecanismos, o
dispositivos informáticos diseñados específicamente para cometer delitos
informáticos.

Imputación subjetiva: Este delito exige la figura del dolo.

Consecuencia legítima: Pena privativa de libertad no menor de uno ni mayor de cuatro


años y con treinta a noventa días-multa.

Artículo 11. Agravantes

El juez aumenta la pena privativa de libertad hasta un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente Ley, cuando:

1. El agente activo integra una organización criminal.


2. El agente tiene posición especial de acceso a la data o información reservada.
3. El delito se comete para obtener un fin económico.
4. El delito compromete fines asistenciales, la defensa, la seguridad y soberanía
nacional”.
En la presente ley son dos los tipos penales que tipifican ciertas circunstancias agravantes,
como es el caso de la interceptación de datos informáticos (artículo 7) y el fraude
informático (artículo 8).

Artículo 12. Exención de responsabilidad penal

Está exento de responsabilidad penal el que realiza las conductas descritas en los
artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros
procedimientos autorizados destinados a proteger sistemas informáticos”.

Esta cláusula de exención de responsabilidad se fundamenta en la conducta legal para


realizar pruebas u otro procedimiento con el objetivo de proteger los sistemas y datos
informáticos. Este artículo es compatible con el artículo 6, inciso 2 del Convenio de
Budapest.

LEGISLACIÓN POSITIVA DE LOS DELITOS INFORMÁTICOS QUE SIRVIERON COMO


FUENTE

La legislación que sirvió como base para la positivización del delito informático en el Perú:

1. LEGISLACIÓN ESPAÑOLA

Artículo 197

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su


consentimiento, se apodere de sus documentos o efectos personales, intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación,
será castigado con las penas de prisión de uno a cuatro años y multa de doce a
veinticuatro meses.

Artículo 256

El que hiciere uso de cualquier equipo terminal de telecomunicación, sin


consentimiento de su titular, y causando a éste un perjuicio económico, será
castigado con la pena de multa de tres a doce meses.

Artículo 278

1. El que, para descubrir un secreto de empresa se apoderare por cualquier medio


de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos
que se refieran al mismo, o empleare alguno de los medios o instrumentos
señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de
dos a cuatro años y multa de doce a veinticuatro meses.
2. LEGISLACIÓN COLOMBIANA

El Congreso de Colombia decreta: La ley 1273 de 2009

CAPÍTULO PRIMERO: De los atentados contra la confidencialidad, la integridad y la


disponibilidad de los datos y de los sistemas informáticos

- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.


- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA
INFORMÁTICO O RED DE TELECOMUNICACIÓN.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.
- Artículo 269D: DAÑO INFORMÁTICO.
- Artículo 269E: USO DE SOFTWARE MALICIOSO.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES.

CAPÍTULO SEGUNDO De las atentados informáticos y otras infracciones

- Artículo 2691: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.

3. LEGISLACIÓN VENEZOLANA

La Asamblea Nacional de la República Bolivariana de Venezuela decreta la LEY


ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS.

1. Objeto de la Ley: La presente Ley tiene por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
GRUPO 8:
ANÁLISIS DOGMÁTICO DE LA LEY 30096

I. PROPOSICIONES A NIÑOS, NIÑAS Y ADOLESCENTES CON FINES SEXUALES POR MEDIOS


TECNOLÓGICOS.

Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.

“El que a través de internet u otro medio análogo contacta con un menor de catorce años para
solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal”

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena
será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.”

Objeto jurídico protegido: el delito de proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos tiene como bien jurídico protegido la seguridad y libertad sexual,
que ya era un bien jurídico protegido por el derecho penal, con la acotación de el medio por el cual se
realiza el delito.

Imputación objetiva:

- Sujeto pasivo: personas naturales que sean menores de 18 años. En este caso el delito
menciona que cuando la víctima tiene entre 14 a 18 años el presupuesto que se debe cumplir
para que pueda ser sancionado, el ciberdelincuente es que actúe bajo engaño.
- sujeto activo: tiene conocimientos generales en los medios tecnológicos sintiéndose atraidos
por menores de edad, son sujetos que cometen el “Child Grooming”: Es una forma de acoso
sexual de menores por Internet.

Imputación subjetiva:el delito es doloso,el agente tiene la voluntad de contactar con un menor de
edad para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales en un futuro.

Consecuencias legítimas: dos tipos de sanciones según la condición de la víctima:

- Cuando es un menor de catorce años, la sanción es una pena privativa de libertad no menor
de cuatro ni mayor de ocho años.
- Cuando es un menor que tiene entre catorce y dieciocho años y actúe bajo engaño, la sanción
aplicable será pena privativa de libertad no menor de tres ni mayor de seis años.

II. TRÁFICO ILEGAL DE DATOS

Artículo 6. TRÁFICO ILEGAL DE DATOS:


“El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica,
identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar
información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral,
financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años.”
Datos personales: aquella información numérica, alfabética, gráfica, fotográfica, acústica, sobre
hábitos personales, o de cualquier otro tipo concerniente a las personas naturales que las identifica.
Banco de datos personales: conjunto organizado de datos personales, automatizado o no,
independientemente del soporte, sea este físico, magnético, digital, óptico u otros que se
creen, cualquiera fuere la forma o modalidad de su creación, formación, almacenamiento,
organización y acceso.

- Objeto de ley: garantizar el derecho fundamental a la protección de los datos personales,


previsto en el artículo 2 numeral 6 de la C.P.P.

Los datos personales almacenados en estos bancos son intangibles salvo autorización judicial local
o autorización derivada de un procedimiento de cooperación internacional.
La Ley y su Reglamento prevén además procedimiento sancionador contra los titulares y encargados
de los bancos de datos que incumplan sus disposiciones a cargo de la Dirección General de
Protección de Datos Personales.

Traficar con la información de las personas


Las acciones a penalizar han sido reducidas a la comercialización y venta de información personal
(ya no de banco de datos) de manera ilegítima, por lo que ya no solo se castigará la conducta si es
ilegal, sino también si es considerada ilegítima.

Los motivos para la tipificación de este delito justifica la regulación debido a la facilidad de la
comercialización indebida de información a precios asequibles, bases empleadas para la
sistematización de datos por sectores de la industria o el comercio, además de las ventas que se
realizan en ciertas zonas comerciales.

III. INTERCEPTACIÓN DE DATOS INFORMÁTICOS

Artículo 7. Interceptación de datos informáticos


“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas,
dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del
mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de
tres ni mayor de seis años.

Bien jurídico protegido: El bien jurídico protegido es el secreto de las comunicaciones, toda vez que,
el agente del delito, actuando de manera dolosa, intercepta datos informáticos en transmisiones
privadas y que esos datos informáticos estén dirigidos, originados o efectuados en un sistema
informático, incluidas las emisiones electromagnéticas provenientes de un sistema
informático que transporte dichos datos informáticos.

Imputación objetiva:
- Sujeto activo: Es aquel sujeto que pertenezca a la clasificación de los ciberdelincuentes,
comúnmente el que comete este tipo de conductas es el denominado “phreacker” es el
especialista en telefonía. El sujeto activo, se aprovecha de sus condiciones técnicas para
interceptar ilegalmente datos informáticos en transmisiones no públicas.
- Sujeto pasivo: Son personas naturales como personas jurídicas. Los titulares de este
derecho, que vienen a ser las víctimas de este delito, son las personas que se comunican.
- Conducta exigida: Para que se configure el delito de “interceptación de datos informáticos”
es necesario que el agente del delito de manera deliberada e ilegítima, intercepte información
en transmisiones no públicas, información que tenga como destino un sistema informático.
- Conducta objetiva: Interceptar en transmisiones privadas ya que para poder estar ante este
tipo de delito, toda vez que el término interceptar alude a que el sujeto activo no pertenece al
proceso mismo de la comunicación, es un tercero que de manera ilegal se apodera de
información transmitida en un canal privado.

Imputación Subjetiva:
Se exige que el sujeto activo actúe de manera dolosa, ya que cuando estipula que se debe actuar de
manera deliberada e ilegítima ya se está sobreentendido que el agente va a tener el conocimiento y la
voluntad de querer cumplir con todos los elementos objetivos del tipo penal, vale decir, conocimiento
que va a realizar el delito de “interceptación de datos informáticos”.

Consecuencia legítima: existen cuatro tipos de sanciones, según el tipo de información


y según la condición del agente.

Según el tipo de información existen tres clases de sanciones:

● Cuando la información comprometa la defensa, seguridad o soberanía de naciones, la pena


privativa de libertad será entre ocho a diez años.
● Cuando la información tiene el carácter de ser secreta, reservada o confidencial conforme a la Ley
27806 (Ley de Transparencia y Accesos a la Información Pública), la sanción será entre cinco y ocho
años.
● Cuando la información no tenga ninguna de estas condiciones mencionadas, será sancionada con
la pena base que determina este tipo penal, que es entre tres a seis años.

Según la condición del agente engloba una sanción:

● Cuando el agente o sujeto activo pertenece a una organización criminal, la sanción o pena se
incrementa hasta un tercio por encima del máximo legal que determina los tres tipos de sanciones
mencionados anteriormente.

IV. FRAUDE INFORMÁTICO

Artículo 8°
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho
años y con sesenta a ciento veinte días-multa.

Bien jurídico protegido: Para el presente artículo el bien jurídico que se protege es el patrimonio y
también otros bienes jurídicos dependiendo del caso.
Imputación objetiva: El fraude informático se trata de un delito informático que tiene como finalidad
engañar o perjudicar a una persona u organización y con ello obtener un provecho ilícito.
Sujeto activo: cualquier persona que sea titular de la acción con el conocimiento para realizarla.
Sujeto pasivo: Puede tratarse de personas jurídicas o naturales.
Imputación subjetiva: Para este delito debe existir dos elementos subjetivos que son el dolo, se debe
tener la intención de cometer el delito y en relación con esto, el otro elemento subjetivo es el ánimo
de lucro por el agente perpetrador del delito.

Tipos de fraude:
Caballo de troya: Consiste en engañar a los usuarios para que descarguen y ejecuten programas
maliciosos en sus computadoras.
Trap doors: Es un mecanismo oculto de software o hardware que permite eludir los sistemas de
protección del sistema.
Bombas lógicas: Se trata de un código malicioso que se inserta secretamente en una red
informática.
Scavenging: Es el aprovechamiento de la información abandonada sin ninguna protección.
Manipulación de información.

V. SUPLANTACIÓN DE IDENTIDAD

El artículo 9 de la ley (suplantación de identidad), sanciona la suplantación de identidad de


una persona natural o jurídica, siempre que de esto resulte algún perjuicio.

Artículo 9.-Suplantación de identidad:


“El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de
una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o
moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.”

Bien jurídico protegido: El bien jurídico que está tutelado en este artículo es el de la fe pública.
Imputación objetiva: La suplantación de identidad también es conocida como “phishing” o “spoofing”,
y viene a configurarse como una forma de engañar a los usuarios para que estos revelen información
financiera mediante un mensaje de correo electrónico, sitio web, mensaje de texto.
- Sujeto activo: El agente ejecutor de este delito se le conoce como phisher, se hará pasar por
persona o una empresa de confianza.
- sujeto pasivo: Puede ser persona natural o jurídica, incluidas las entidades del Estado.
Imputación subjetiva:el delito es doloso, ya que el phishing debe tener el conocimiento total de la
ilicitud de su conducta, podemos inferir que este delito nunca se va a configurar a través de culpa.
Consecuencia legítima: De acuerdo con el tipo base estipulado en este artículo el legislador
establece que la sanción será una pena privativa de libertad no menor de tres ni mayor de cinco años.

VI. ABUSO DE MECANISMO Y DISPOSITIVOS INFORMÁTICOS

Artículo 10.- Abuso de mecanismos y dispositivos informáticos


El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye,
importa u obtiene para su utilización, uno o más mecanismos, programas informáticos dispositivos,
contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para
la comisión de los delitos previstos en la presente ley, o el que ofrece o presta servicio que
contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor
de cuatro años y con treinta a noventa días multa.

Supuestos que son objetos de análisis:


Fábrica: este supuesto de hecho, el sujeto de manera ilegítima fabrica algún elemento de informática
con el fin de que esta se utilice para que el mismo o un tercero pueda serle más sencillo la realización
de algún delito informático.
Diseña: alude a todo contexto que esté relacionado con estas actividades: dibujar una cosa para que
sirva de modelo en su realización.
Verbigracia: en este supuesto de hecho se exige que el sujeto actúe de manera deliberada e
ilegítima, con el fin de diseñar, dibujar o proyectar un programa informático, para que sirva como
modelo, para que después sea fabricado; pero es necesario que el sujeto aunque sea tenga el
conocimiento que lo que está diseñando sea con el fin de que permita o facilite la realización de
algún delito informático.
Desarrolla: tiene como significado desde un punto de vista jurídico-penal, en este caso, al hecho de
"realizar" mecanismos y dispositivos informáticos, ya sea un software o programa informático, que
sean específicamente diseñados para la comisión de un delito informático.
Vende: la palabra "vender" alude a dos hechos: el primer hecho es de traspasar, despachar, subastar,
liquidar, u otro análogo, bajo un animus de lucro, el segundo hecho es el de traicionar, delatar,
entregar, descubrir u otro análogo.
Facilita: debemos entender como facilitar, desde un punto de vista jurídico: "cuando alguien sin hacer
acto de ejecución, int erviene de una forma indirecta, fuera de la escena del crimen, otorgando objetos
u otros medios que utilizará el ejecutor del delito.
Distribuye: "repartir, asignar, compartir, dividir, racionar, ordenar, colocar, entre otros. Dándole una
definición, podríamos decir que es "entregar una mercancía a los vendedores y consumidores"
Importa:"En el ámbito de la informática es obtener información, generalmente en forma de
archivo, de otro en programa o de un periférico de una computadora, en efecto el término "importa"
alude a dos aspectos: señala la cantidad que vale algo y también hace referencia a la entrada de
mercancías de un país extranjero.
Obtiene para su utilización: Este término de manera general alude al contexto, esto es, de "lograr,
conseguir o llegar a tener algo que se quiere o se solicita"

Imputación objetiva:
- Sujeto activo: El sujeto activo puede ser tanto el que no va cometer directamente el delito
informático, esto es, el que de manera deliberada e ilegítima va a dar a un tercero los
elementos suficientes (contraseñas, datos o programas informáticos, etc.).
- Sujeto pasivo: Víctimas del delito de abuso de mecanismos y dispositivos informáticos
puede ser cualquier persona, sea natural o jurídica.
Imputación subjetiva: Este delito exige la figura del dolo, en todos sus supuestos de hecho, aunque
hay casos en que el sujeto pueda crear, fabricar, diseñar, vender etc., algún elemento que no fuera
diseñado para la comisión de algún delito tipificado en la ley; no obstante, van a ser utilizados por
terceros para la comisión de un delito informático.
Consecuencia legítima: El legislador, con este delito, ha tenido la intención de sancionar a los sujetos
que fabrican, diseñan, desarrollan, venden, facilitan, distribuyen, importan u obtienen, para su
utilización o prestan sus servicios para la comisión de un delito informático.

VII. AGRAVANTES

El juez podrá aumentar la pena privativa de libertad hasta un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente ley cuando:
a. El agente comete el delito en calidad de integrante de una organización criminal.
b. El agente comete delito mediante el abuso de una posición especial de accesos a la data o
información reservada o al conocimiento de esta información o en razón del ejercicio de un cargo o
función.
c. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que
prevén dicha circunstancia.
d. El delito comete fines asistenciales, la defensa, la seguridad y la soberanía
nacionales.

VIII. EXENCIÓN DE RESPONSABILIDAD PENAL


Está exento de responsabilidad penal el que realiza las conductas descritas 2, 3, 4 y 10 con el
propósito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados
a proteger sistemas informáticos.

También podría gustarte