Derecho Penal e Informática: Cibercriminalidad
Derecho Penal e Informática: Cibercriminalidad
❖ CRIMINALIDAD INFORMÁTICA:
En síntesis, la criminalidad informática se refiere a toda conducta antijurídica, culpable y
punible que se realice mediante el empleo de sistemas de procesamiento de datos
(computadoras) y cuya finalidad sea vulnerar algún elemento informático, ya sea hardware,
software, datos, etc.
❖ DELINCUENCIA INFORMÁTICA:
DELINCUENCIA:
Cuando se habla de delincuencia estamos haciendo referencia al hecho de cometer uno o
varios delitos, es una acción que ejercen personas al violar las leyes y por las cuales, en
caso de ser condenadas por tales hechos, se deben cumplir un castigo impuesto por un
juez.
DELINCUENCIA INFORMÁTICA:
Son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en
contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son
ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.
Los delitos informáticos no necesariamente pueden ser cometidos totalmente por estos
medios, sino también a partir de los mismos.
Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por
objeto a los sistemas o elementos de técnica informática, o que están en relación
significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes
jurídicos.
❖ DELITO INFORMÁTICO:
Se considera inadecuado el término “delito” porque tiene un significado muy específico en
Derecho penal que no se ajusta a algunas conductas clasificadas en ocasiones como
delitos informáticos pero que no tienen su encuadre en ninguna conducta tipificada
penalmente. No puede hablarse de un único delito informático, sino de una pluralidad de
ellos, en los que la única nota común es la vinculación de alguna manera con los
ordenadores, en concreto con las funciones propias del ordenador de procesamiento y
transmisión automatizados de datos y la confección y/o utilización de programas para ello,
sin que, sin embargo, sea el bien jurídico el mismo en los delitos informáticos ni presenten
sus formas de comisión siempre las mismas características.
EL DELITO INFORMÁTICO COMO UNA PLURALIDAD DE DELITOS:
El término Delito Informático debe usarse en su forma plural, en atención a que se utiliza
para designar una multiplicidad de conductas ilícitas que estén relacionadas con la
informática y no una sola de carácter general. Se hablará de delito informático cuando nos
estemos refiriendo a una de estas modalidades en particular.
BIENES JURÍDICOS:
Los bienes jurídicos expresan intereses que la sociedad ha asumido como valiosos para su
pleno desarrollo y sistema de convivencia, tales como la vida, el honor, el patrimonio, la
intimidad personal, la libertad, etc. y los protege prohibiendo su afectación.
BIENES JURÍDICOS PROTEGIDOS EN LOS DELITOS INFORMÁTICOS:
En los delitos informáticos el bien jurídico protegido en general es la información, pero está
considerada en diferentes formas de afectación a los bienes jurídicos tradicionales tales
como: el patrimonio; la intimidad y confidencialidad de los datos; la fe pública; el derecho de
propiedad; y, la indemnidad y libertad sexual.
❖ EL PATRIMONIO:
Este bien jurídico se puede ver afectado en el caso de la amplia gama de fraudes
informáticos y las manipulaciones de datos que dan lugar. El fraude informático es la
figura principal de la cibercriminalidad. El estudio sistemático del cibercrimen surge,
precisamente, por la comisión de fraudes informáticos asociados a transferencias
electrónicas de fondos. Hasta la actualidad, el fraude informático ha continuado
siendo el centro de los ciberdelitos, básicamente por el impacto económico, y, se ha
visto potenciado por el auge del comercio electrónico.
Entonces, el fraude informático integra el grupo de delitos que afectan intereses
patrimoniales ajenos, y se ha convertido en la figura central de la criminalidad
informática, actualmente muy relacionada con el comercio electrónico y las
transferencias de fondos.
❖ LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS:
Esto se ve afectado en el caso de las agresiones informáticas a la esfera de la
intimidad en forma general, especialmente en el caso de los bancos de datos. Por
ejemplo aquí podemos mencionar al delito de tráfico ilegal de datos y la
interceptación de datos informáticos.
El tráfico ilegal de datos es cuando el ciberdelincuente ingresa o utiliza
indebidamente una base de datos sobre una persona natural o jurídica, para
comercializar, traficar, vender, o facilitar información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
análoga, creando así perjuicios tanto para la intimidad como para el honor de la
víctima.
❖ LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO:
Este tipo de bienes jurídicos se ven afectados en el caso de falsificaciones de datos
o documentos probatorios vía medios informáticos.
❖ EL DERECHO DE PROPIEDAD:
En este caso nos referimos a propiedad sobre la información o sobre los elementos
físicos o materiales de un sistema informático, que es afectado por daños.
1. Destrucción a los elementos físicos del sistema.
2. Destrucción a los elementos lógicos del sistema.
❖ LA INDEMNIDAD Y LIBERTAD SEXUAL:
Existen delitos Sexuales Informáticos; los cuales vulneran las libertades sexuales y
la integridad de un individuo a través del ciberespacio con la utilización de un
dispositivo electrónico; ya sea por medio de una red social, sistemas informáticos u
otro medio de comunicación. Estos tipos de delitos tienen por objetivo dañar el
honor, la intimidad, la libertad y sobre todo la integridad sexual del sujeto pasivo.
Además, se pueden desarrollar de diversas maneras, ya sea mediante acosos por
Internet; proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos, entre otros.
AUTORÍA Y PARTICIPACIÓN EN LOS DELITOS INFORMÁTICOS:
Cuando hablamos, de autoría y participación hemos dicho que se denomina autoría, a la
forma en la cual una o más personas participan o intervienen en la comisión de un hecho
delictivo, partamos que desde aquella persona que prepare el hecho delictivo, o bien lo
ejecuta o lo instiga a otra a cometer el hecho delictivo o se vale de otra para cometerlo, los
autores siempre se encuentran en la escena del delito, y los partícipes se encuentran fuera
de delito.
GRUPO 6
GENERALIDADES
Delitos informáticos
Los delitos informáticos vienen a ser todos aquellos actos o conductas ilícitas e
ilegales que tienen como finalidad alterar, socavar, destruir, o manipular cualquier tipo de
sistema de informática, o en todo caso afectar alguno de sus componentes que busca poner
información, pero no se reduce a su mero concepto que todos conocemos sino que se
por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan,
- Sujeto activo
Son las personas, instituciones crediticias, gobiernos, etc que realizan la acción
informáticos que les da una situación de ventaja para acceder de manera más rápida a
- Sujeto pasivo:
integran el sistema financiero titular del bien jurídico afectado y sobre la cual las
acciones del sujeto activo se dirigen. Cumple un papel importante porque gracias a él
podemos conocer de manera verídica los alcances de los acciones delictivas que
cometen los delincuentes informáticos, para que así podamos prevenir y limitar las
El investigador del tema, Acurio del Pino divide a los delitos informáticos en las
siguientes categorías:
como phishing, entendido como robar la identidad de otra persona y saber los
esta categoría tenemos a las bombas lógicas, son comos bombas de tiempo programas
para destruir los datos sin ser detectados, gusanos, virus informático o malware, que
legal
- El robo de servicios: se refiere al hurto del tiempo del computador,que viene a ser el
maestra,el cual es un programa que abre cualquier archivo del computador para
ellos y los piratas informáticos hackers que son personas dedicadas a llevar a cabo
delitos informáticos.
ESPAÑA
Los delitos contra los sistemas informáticos que afecten a sus elementos físicos, se
les aplicará las mismas reglas que se aplican a operaciones similares dirigidos contra otros
objetos.
Así, el robo, hurto, estafa, apropiación indebida, entre otros delitos serán sancionados
de acuerdo a los criterios interpretativos de cada uno de ellos. De igual manera se aplica a los
de la distinción de 5 clases:
electrónicos los cuales deben ser analizado desde la perspectiva de los daños, sin
dejar de lado los causados en los propios sistemas o en los elementos físicos.
intelectual.
5. Vulneración de la intimidad
I
informático)
Los daños afectan tanto a los elementos físicos del sistema como a los elementos
lógicos. Para el caso de los elementos físicos se aplica el artículo 263 que dispone: Si se
causare daño en propiedad ajena no comprendidos en otros Títulos de este Código, será
Y para los elementos lógicos, se aplica el Art. 264 inciso 2, en el que se recoge como
modalidad agravada de daños la conducta de quien por cualquier medio destruya, altere,
utilice o de cualquier modo dañe los datos, programas o documentos electrónicos ajenos
programas o documentos electrónicos ajenos contenidos en redes, así como los soportes o
sistemas informáticos, cuya característica común es que no pueden ser leídos o percibidos
que lo componen.
Es preciso mencionar que el Código Penal español no ha previsto ninguna de estas dos
modalidades de hacking.
Dentro de esta categoría de delito, el Código español establece el acceso ilícito a datos
Artículo 278.
secretos descubiertos.
INGLATERRA
Después de varios casos de hacking han surgido en Inglaterra varias leyes contra los
delitos informáticos. En agosto de 1990 entró en vigor la Computer Misuse Act (Ley de
Abusos Informáticos) mediante el cual, cualquier intento exitoso con la finalidad de alterar
datos informáticos se sanciona con hasta 5 años de cárcel o en todo caso con multas sin
límites.
El acta debe estar dividida en tres partes: hackear, hacer algo con la computadora
FRANCIA
Con la modificación “loi Godfrain”, número 88-19 (5 de enero de 1988), del Código
Penal referente al fraude informático, el legislador incluyó al Código Penal, bajo el criterio
tecnologías de información, pero siempre teniendo en cuenta que no estén incluidas en otras
figuras.
conductas fraudulentas del estado y el uso ilegal de los sistemas de tratamiento automatizado
sistema, o una alteración del funcionamiento de este sistema, la pena será de dos años de
ese sistema. La mención a “mantenerse en él”, se refiere al acceso que ocurre en forma
accidental o casual.
Sabotaje informático
tratamiento automatizado de datos será castigado con tres años de prisión y multa de 45.000
euros.
Destrucción de datos.
contengan será castigado con tres años de prisión y multa de 45.000 euros.
El objeto del delito son los datos contenidos en un sistema de tratamiento de los
mismos.
cualquier otro medio de expresión de pensamiento que tenga por objeto o que pueda tener
El legislador francés suprimió los artículos 462-5 y 462-6, sobre falsificación y uso de
ITALIA
La ley 547 agregó artículos y con ellos, se modificaron conceptos en torno a los
informáticos, entendiendo por estos cualquier delito o violación del código civil o penal en la
que la tecnología informática haya sido un factor trascendental para la concreción del acto.
En lo referente a la nueva ley, ésta incluía los sistemas informáticos y de telemática en las
previsiones normativas, es decir, todo lo que incluye a totalidad los datos, imágenes, sonidos,
etc. Sin embargo, la reforma fue criticada porque no se colocaban a los delitos informáticos
de forma autónoma dentro de la legislación italiana, sino que formaban parte de una simple
adaptación en el Código.
- Los tipos penales introducidos por la ley y sus reformas
La reforma anteriormente mencionada, admite diversos tipos penales en el Código
telemáticos
4. Difusión de programas que tengan por fin dañar o interrumpir un sistema informático
6. Fraude informático
telemática
telemáticas.
ALEMANIA
En Alemania, la mayoría de la doctrina utiliza como criterio restrictivo para la
corresponderse a un “engaño” hacia personas como en la estafa. Esto trae como consecuencia
que sólo existiría una influencia sobre un proceso de tratamiento de datos cuando difiera el
resultado que se habría obtenido con un proceso adecuado; que únicamente se tendrían en
cuenta tales procesos cuando sean relevantes para el patrimonio; que el perjuicio patrimonial
tendría que ser consecuencia directa de la disposición patrimonial; que no se requeriría que el
defraudatorio, no de “apropiación”.
simplemente como Convenio Budapest, siendo el primer tratado internacional que busca
hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de
China.
2. La prevención de los poderes procesales del derecho penal interno, siendo necesaria
[Link]
general de cualquier otra materia, es necesario tener presente al menos dos características
Lo primero, es que aquel pertenece a la tradición del common law, por lo que además
de las reglas emanadas de las leyes en sentido estricto (statutes), existen normas jurídicas que
Por otra parte, la organización del Estado es federativa, lo cual implica que cada
estado parte de la Unión dicta y aplica sus propias leyes y regulaciones, sin perjuicio de la
La Ley de Fraude y Abuso Informático o CFAA por sus siglas, también conocida
como 18 U.S.C. 1030 es una de las principales leyes que rigen la ciberseguridad dentro de los
Estados Unidos de América. Específicamente, la ley protege los ordenadores “en los que hay
un interés federal, incluidos los ordenadores federales, los ordenadores de los bancos y los
corrupción ocasionada por cualquier otra forma o instrumento de fraude que pueda utilizarse
para acceder ilegalmente a una red informá[Link] su forma original, la CFAA prohibía las
originalmente incluía sistemas de un interés federal sustancial”. Aunque las leyes estatales
ley. Las violaciones simples de la CFAA se castigan como delitos menores de acuerdo con la
legislación estatal y federal. En dicho caso, los individuos declarados culpables están sujetos
a penas de prisión de no más de un año, así como a una sanción monetaria de no más de 100
000 dólares. En el caso de las organizaciones, la sanción monetaria no excederá los 200 000
dólares. El segundo nivel del sistema de sanciones de la CFAA conlleva penas de prisión de
no más de cinco años y sanciones monetarias que no superen los 250 000 dólares para los
individuos. Por su parte, las organizaciones pueden ser multadas con hasta 500 000 dólares.
En el tercer y más severo nivel de sanciones de la CFAA, los infractores están sujetos a penas
de prisión de no más de diez años, así como a sanciones monetarias de hasta 250 000 dólares.
En el caso de las organizaciones, el monto de la sanción no excederá los 500 000 dólares.
tipificó siete conductas relativas a acceso ilegal a computadoras, aunque solo se refiere a
persona para cometer una actividad ilegal, es así que las penalidades pueden llegar hasta los
quince años de prisión. En casos vinculados a terrorismo, la misma puede llegar a veinticinco
años.
La ley federal considera como delito actividades que utilicen de un modo ilegítimo
“dispositivos de acceso” tales como tarjetas, códigos, números seriales y contraseñas, para
Terrorismo
así que como reacción ante sus amenazas, se dictó la ley USA PATRIOT en el año 2001.
La Ley USA PATRIOT incorpora los delitos mencionados del §1.030 USCode a la
definición de delito criminal de terrorismo, cuando se dan los presupuestos legales para ello,
doméstica o internacional, de acuerdo a la definición provista por la sección 2331 del título
18 del U.S.
Obscenidades
comercializar o distribuir, incluyendo Internet, está prohibida en los [Link] . Sin perjuicio de
Pornografía infantil
Ahora bien, la pornografía infantil está prohibida, y las penas asociadas van desde
criminal) castiga con hasta diez años de cárcel la utilización de dominios de Internet con
nombres engañosos que lleven al usuario a ver material obsceno. Las palabras “porn” y “sex”
filtros:
La Ley de Protección de los Niños de Internet (CIPA, por sus siglas en inglés),
prohíbe a las bibliotecas públicas la adquisición de ordenadores con acceso a Internet, salvo
cuando cuenten con tecnología que permita filtrar contenido inapropiado para menores.
La sección 2.425 del título 18 del US Code criminaliza el uso del correo o el comercio
para transmitir información destinada a solicitar favores sexuales a un menor. Esta norma se
utiliza para perseguir a los pedófilos que utilizan Internet para seducir a menores.
Protección de copyright
En general, quien alegue infracción a sus derechos de copyright debe probar (i) la
propiedad de un copyright válido; (ii) una copia; y (iii) una apropiación indebida. El acusado
puede defenderse probando que su copia contiene una creación original, o, más usualmente,
Difamación
En [Link] no existe normativa federal en esta materia, por lo que sólo se regula a
nivel estadual y de common law. Éste último distingue entre quienes publican (primary
publishers), los distribuidores y los portadores (tales como una compañía de teléfonos),
siendo los primeros los principales responsables por eventuales actos difamatorios, y los
La sección 2.261A del título 18 del US Code tipifica el uso de correo o el comercio
interestatal o internacional para amenazar a una persona o a familia con la muerte o serias
lesiones físicas.
México
1. La actualización de la legislación
2. La evolución jurisprudencial
Los delitos informáticos han ocasionado la actualización del ordenamiento jurídico penal
(sniffer)
Argentina
● Ley 26.388 - “Ley de delitos informáticos” → la ley modifica, sustituye e incorpora figuras
● Ley 26.904 - Ley de Grooming → delito de acoso sexual por internet a menores de edad o
ciberacoso sexual
aquella acción de captar y manipular a menores de edad a través del uso de la red
Colombia
● Ley 1273, se crea un nuevo bien jurídico: de la protección de la información y de los datos.
- Daños informaticos
Chile
● Ley 17336 - Propiedad intelectual , regula los derechos de autor y derechos conexos, el
autor es el único que tiene las facultades de usar y difundir sus obras.
● Ley 19223
de su operación se obtengan.
partes componentes.
información
tratamiento de la información
d. Delitos de hacking
. Phishing: envío por parte del atacante de un mensaje fraudulento diseñado para
remota e ilegal desde otro sistema informático con el objetivo de alterar, conocer
la seguridad nacional.
Su objetivo es prevenir y sancionar las conductas ilícitas que afectan los sistemas
● Ley 27309
● Los delitos informáticos son todas aquellas conductas ilícitas e ilegales que tienen como
finalidad alterar, destruir o manipular cualquier tipo de sistema informático o en todo caso
afecta alguno de sus componentes que busca poner el peligro un bien jurídico
determinado.
● Sujeto activo: la persona que realiza la acción descrita en el tipo penal y que tiene un gran
servicios informáticos.
GRUPO 7
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia
penal, cometidas mediante la utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
● Es un delito de mera actividad, porque esta figura exige el acto de acceder (entrar
en un lugar o pasar a él) sin autorización a un sistema informático y vulnerar las
medidas de seguridad.
● Ejemplos: El acceso a una cuenta de correo electrónico ajeno, el cual está protegido
por una contraseña de seguridad o también, el acceso no autorizado al sistema
informático de una entidad violando las medidas de seguridad.
Esté artículo presenta cierta compatibilidad con el art. 4 del Convenio de Budapest que
sanciona el atentado contra la integridad y la disponibilidad del dato informático.
Artículo 4. Atentado contra la integridad de sistemas informáticos
Es un delito de resultado, ya que no solamente basta con cumplir el tipo sino que se
requiere necesariamente que la acción vaya seguido de un resultado, es decir que afecte el
sistema, caso contrario se tomaría como tentativa.
● Pena: Pena privativa de libertad no menor de tres ni mayor de seis años y ochenta a
ciento veinte días-multa.
Delito de daño: Delito que daña o destruye un bien jurídico a través de un sistema
informático, donde los usuarios realizan esta acción sin autorización.
El que a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para proponerle llevar a
cabo cualquier acto de connotación sexual con él o con tercero, será reprimido con
una pena privativa de libertad [...].
● El tipo penal sanciona el contacto realizado con un menor de edad con el fin de
obtener cualquier tipo de actividad sexual que afecte la libertad sexual del menor.
El bien jurídico
Imputación objetiva
Imputación subjetiva
El tipo penal de análisis exige que el sujeto activo actúe de manera dolosa (deliberada e
ilegítima) pues el agente va a tener el conocimiento y la voluntad de querer cumplir con el
tipo penal.
Consecuencia legítima
Agravantes
1. La interceptación recae sobre información clasificada como secreta, reservada o
confidencial (penalidad entre 5 a 8 años).
3. La calidad del agente (integrante de una organización criminal) que comete delitos
cuya penalidad se incrementa hasta en un tercio por encima del máximo legal
previsto en los supuestos anteriores.
● Se clasifica como un delito de resultado porque no basta cumplir con el tipo penal
para que se consuma el delito de fraude informático, sino que además, es necesario
que esa acción vaya seguida de un resultado que consiste en causar un perjuicio a
tercero.
Imputación objetiva
● Sujeto activo: Sujeto que tenga las condiciones técnicas suficientes para cometer
un fraude.
Imputación subjetiva
El delito va a ser totalmente doloso, pero también exigirá un elemento subjetivo, un animus
de lucro, por parte del agente del delito.
Consecuencia legítima
a) Sanción base: Pena privativa de libertad no menor de tres ni mayor de ocho años y
con sesenta a ciento veinte días-multa.
b) Sanción agravante: Cuando se afecte el patrimonio del Estado, la pena será
privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento
cuarenta días-multa.
Se clasifica como un delito de resultado, porque no basta con realizar la conducta típica el
cual es suplantar la identidad, sino que además es necesario que esa acción vaya seguida
de un resultado separado de la misma conducta el cual es causar un perjuicio.
El bien jurídico: La “fe pública”, y se lesiona cuando el agente haga creer al público que la
identidad que uno está visualizando es veraz, pero es una identidad suplantada.
Imputación objetiva
● Sujeto activo: Se le conoce como phisher, y se hace pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica por lo
común un correo electrónico.
● Sujeto pasivo: Puede ser una persona natural o jurídica incluidas instituciones
públicas o privadas. El perjuicio que cause a la víctima puede ser económico,
laboral, familiar, psicológico, etc.
Imputación subjetiva
Es un delito doloso, ya que el phisher debe tener conocimiento del grado de ilicitud de su
conducta y la voluntad de engañar al usuario.
DISPOSICIONES COMUNES
Es un delito de mera actividad, porque la figura exige cumplir con la conducta descrita en
el tipo penal para la consumación del delito sin importar el resultado posterior.
Imputación objetiva
● Sujeto activo: Toda persona que tenga condiciones técnicas suficientes para la
realización de las acciones descritas en el tipo penal, ciberdelincuentes.
El juez aumenta la pena privativa de libertad hasta un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente Ley, cuando:
Está exento de responsabilidad penal el que realiza las conductas descritas en los
artículos 2, 3, 4 y 10 con el propósito de llevar a cabo pruebas autorizadas u otros
procedimientos autorizados destinados a proteger sistemas informáticos”.
La legislación que sirvió como base para la positivización del delito informático en el Perú:
1. LEGISLACIÓN ESPAÑOLA
Artículo 197
Artículo 256
Artículo 278
3. LEGISLACIÓN VENEZOLANA
1. Objeto de la Ley: La presente Ley tiene por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos
cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley.
GRUPO 8:
ANÁLISIS DOGMÁTICO DE LA LEY 30096
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.
“El que a través de internet u otro medio análogo contacta con un menor de catorce años para
solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal”
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena
será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.”
Objeto jurídico protegido: el delito de proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos tiene como bien jurídico protegido la seguridad y libertad sexual,
que ya era un bien jurídico protegido por el derecho penal, con la acotación de el medio por el cual se
realiza el delito.
Imputación objetiva:
- Sujeto pasivo: personas naturales que sean menores de 18 años. En este caso el delito
menciona que cuando la víctima tiene entre 14 a 18 años el presupuesto que se debe cumplir
para que pueda ser sancionado, el ciberdelincuente es que actúe bajo engaño.
- sujeto activo: tiene conocimientos generales en los medios tecnológicos sintiéndose atraidos
por menores de edad, son sujetos que cometen el “Child Grooming”: Es una forma de acoso
sexual de menores por Internet.
Imputación subjetiva:el delito es doloso,el agente tiene la voluntad de contactar con un menor de
edad para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales en un futuro.
- Cuando es un menor de catorce años, la sanción es una pena privativa de libertad no menor
de cuatro ni mayor de ocho años.
- Cuando es un menor que tiene entre catorce y dieciocho años y actúe bajo engaño, la sanción
aplicable será pena privativa de libertad no menor de tres ni mayor de seis años.
Los datos personales almacenados en estos bancos son intangibles salvo autorización judicial local
o autorización derivada de un procedimiento de cooperación internacional.
La Ley y su Reglamento prevén además procedimiento sancionador contra los titulares y encargados
de los bancos de datos que incumplan sus disposiciones a cargo de la Dirección General de
Protección de Datos Personales.
Los motivos para la tipificación de este delito justifica la regulación debido a la facilidad de la
comercialización indebida de información a precios asequibles, bases empleadas para la
sistematización de datos por sectores de la industria o el comercio, además de las ventas que se
realizan en ciertas zonas comerciales.
Bien jurídico protegido: El bien jurídico protegido es el secreto de las comunicaciones, toda vez que,
el agente del delito, actuando de manera dolosa, intercepta datos informáticos en transmisiones
privadas y que esos datos informáticos estén dirigidos, originados o efectuados en un sistema
informático, incluidas las emisiones electromagnéticas provenientes de un sistema
informático que transporte dichos datos informáticos.
Imputación objetiva:
- Sujeto activo: Es aquel sujeto que pertenezca a la clasificación de los ciberdelincuentes,
comúnmente el que comete este tipo de conductas es el denominado “phreacker” es el
especialista en telefonía. El sujeto activo, se aprovecha de sus condiciones técnicas para
interceptar ilegalmente datos informáticos en transmisiones no públicas.
- Sujeto pasivo: Son personas naturales como personas jurídicas. Los titulares de este
derecho, que vienen a ser las víctimas de este delito, son las personas que se comunican.
- Conducta exigida: Para que se configure el delito de “interceptación de datos informáticos”
es necesario que el agente del delito de manera deliberada e ilegítima, intercepte información
en transmisiones no públicas, información que tenga como destino un sistema informático.
- Conducta objetiva: Interceptar en transmisiones privadas ya que para poder estar ante este
tipo de delito, toda vez que el término interceptar alude a que el sujeto activo no pertenece al
proceso mismo de la comunicación, es un tercero que de manera ilegal se apodera de
información transmitida en un canal privado.
Imputación Subjetiva:
Se exige que el sujeto activo actúe de manera dolosa, ya que cuando estipula que se debe actuar de
manera deliberada e ilegítima ya se está sobreentendido que el agente va a tener el conocimiento y la
voluntad de querer cumplir con todos los elementos objetivos del tipo penal, vale decir, conocimiento
que va a realizar el delito de “interceptación de datos informáticos”.
● Cuando el agente o sujeto activo pertenece a una organización criminal, la sanción o pena se
incrementa hasta un tercio por encima del máximo legal que determina los tres tipos de sanciones
mencionados anteriormente.
Artículo 8°
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de
tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema
informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho
años y con sesenta a ciento veinte días-multa.
Bien jurídico protegido: Para el presente artículo el bien jurídico que se protege es el patrimonio y
también otros bienes jurídicos dependiendo del caso.
Imputación objetiva: El fraude informático se trata de un delito informático que tiene como finalidad
engañar o perjudicar a una persona u organización y con ello obtener un provecho ilícito.
Sujeto activo: cualquier persona que sea titular de la acción con el conocimiento para realizarla.
Sujeto pasivo: Puede tratarse de personas jurídicas o naturales.
Imputación subjetiva: Para este delito debe existir dos elementos subjetivos que son el dolo, se debe
tener la intención de cometer el delito y en relación con esto, el otro elemento subjetivo es el ánimo
de lucro por el agente perpetrador del delito.
Tipos de fraude:
Caballo de troya: Consiste en engañar a los usuarios para que descarguen y ejecuten programas
maliciosos en sus computadoras.
Trap doors: Es un mecanismo oculto de software o hardware que permite eludir los sistemas de
protección del sistema.
Bombas lógicas: Se trata de un código malicioso que se inserta secretamente en una red
informática.
Scavenging: Es el aprovechamiento de la información abandonada sin ninguna protección.
Manipulación de información.
V. SUPLANTACIÓN DE IDENTIDAD
Bien jurídico protegido: El bien jurídico que está tutelado en este artículo es el de la fe pública.
Imputación objetiva: La suplantación de identidad también es conocida como “phishing” o “spoofing”,
y viene a configurarse como una forma de engañar a los usuarios para que estos revelen información
financiera mediante un mensaje de correo electrónico, sitio web, mensaje de texto.
- Sujeto activo: El agente ejecutor de este delito se le conoce como phisher, se hará pasar por
persona o una empresa de confianza.
- sujeto pasivo: Puede ser persona natural o jurídica, incluidas las entidades del Estado.
Imputación subjetiva:el delito es doloso, ya que el phishing debe tener el conocimiento total de la
ilicitud de su conducta, podemos inferir que este delito nunca se va a configurar a través de culpa.
Consecuencia legítima: De acuerdo con el tipo base estipulado en este artículo el legislador
establece que la sanción será una pena privativa de libertad no menor de tres ni mayor de cinco años.
Imputación objetiva:
- Sujeto activo: El sujeto activo puede ser tanto el que no va cometer directamente el delito
informático, esto es, el que de manera deliberada e ilegítima va a dar a un tercero los
elementos suficientes (contraseñas, datos o programas informáticos, etc.).
- Sujeto pasivo: Víctimas del delito de abuso de mecanismos y dispositivos informáticos
puede ser cualquier persona, sea natural o jurídica.
Imputación subjetiva: Este delito exige la figura del dolo, en todos sus supuestos de hecho, aunque
hay casos en que el sujeto pueda crear, fabricar, diseñar, vender etc., algún elemento que no fuera
diseñado para la comisión de algún delito tipificado en la ley; no obstante, van a ser utilizados por
terceros para la comisión de un delito informático.
Consecuencia legítima: El legislador, con este delito, ha tenido la intención de sancionar a los sujetos
que fabrican, diseñan, desarrollan, venden, facilitan, distribuyen, importan u obtienen, para su
utilización o prestan sus servicios para la comisión de un delito informático.
VII. AGRAVANTES
El juez podrá aumentar la pena privativa de libertad hasta un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente ley cuando:
a. El agente comete el delito en calidad de integrante de una organización criminal.
b. El agente comete delito mediante el abuso de una posición especial de accesos a la data o
información reservada o al conocimiento de esta información o en razón del ejercicio de un cargo o
función.
c. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que
prevén dicha circunstancia.
d. El delito comete fines asistenciales, la defensa, la seguridad y la soberanía
nacionales.