Escolar Documentos
Profissional Documentos
Cultura Documentos
DELITOS INFORMÁTICOS I
TIPOS PENALES
1 Ofrecimiento...
Sujetos: (quienes pueden cometer el delito): cualquier persona que, a través de medios informá
ticos, decida realizar las conductas prohibidas
Tipo objetivo:
Tipo subjetivo:
2 Tenencia...
Sujetos: cualquier persona que, por medios informáticos, tenga en su poder representaciones
sexuales relacionadas con pornografia infantil, a los fines de distribución o comercialización
Tipo objetivo
Tipo subjetivo: La noción de tenencia a los fines de comercialización o distribución exige su forma
dolosa
3 Suministro...
Sujetos: cualquier persona que, por un medio informatico, suministre material pornografico a
menores de catorce años
Tipo objetivo:
Acción penal: es un delito de acción pública castigado con pena privativa de la libertad
DELITOS INFORMÁTICOS II
“Será reprimido con prision de quince días a seis meses el quie abriere o accediste
indebidamente a u a comunicación electrónica, una carta, un pliego cerrado, un despacho telegrá
fico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de
una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no
esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
La pena será de prision de un mes a un año, si el autor además comunícate a otro o publicaré
el contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusaré de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la condena
No cabe duda de que el bien juridico que el legislador ha querido proteger, no es otro que la
intimidad, entendida como lo privado, aquello que se refiere a la esfera íntima del individuo
Comunicación electrónica
Por comunicación electrónica debe entenderse una transmisión de señales mediante un código
común al emisor y al receptor a través de electrones en diversos medios, como el vacío, los
gases y los semiconductores, sometidos a la accion de campos eléctricos y magnéticos
Es entonces una comunicación electrónica toda señal de electrones entre emisor y receptor
emitida en campos eléctricos y magnéticos
A partir de ello, debe entenderse por correo electrónico a toda correspondencia, mensaje,
archivo, dato u otra información electrónica que se transmite a una o más personas por medio de
una red de interconexión entre computadoras
Lo indebido
No cabe ninguna duda acerca de que el legislador ha excluido, a partir de la utilización de dicho t
érmino, cualquier posibilidad de interpretación de una modalidad culposa
Esto es así, en razón de que de e asimilarse “lo indebido” a “ lo ilegítimo”, es decir, que no
cuenta con derecho o autorización alguna.
Sujetos:
Activo:cualquier persona que, a través de medios informáticos, decida realizar las conductas
prohibidas en la norma
Pasivo: cualquier persona, siempre que su vinculación con el sujeto activo, sea a través de medios
informáticos
La apertura supone la acción de abrir, esto es, descubrir o hacer patente lo que está cerrado u
oculto
Tipo subjetivo: exige el dolo directo, ya que se exige que el actor conozca que se trata de una
comunicación electrónica ajena y quiera acceder a ella
Admite la tentativa, cuando el autor comienza con los actos ejecutorios tendientes a acceder a la
comunicación electrónica
Sujetos:
Activo: cualquier persona que se apodere ilegítimamente de una comunicación electrónica ajena
Pasivo: cualquier persona que haya sido destinatario de una comunicación electrónica que ha
sido objeto de apoderamiento indebido
Tipo objetivo
Tipo subjetivo
Es un delito doloso, donde se requiere que el sujeto tenga conocimiento del carácter indebido
del objeto que se apodera
Al igual que el caso anterior admite la tentativa cuando el autor ha realizado actividades inequí
vocas tendientes a apoderarse de la comunicación
Acción penal:
C Supresión o desvío
Sujetos:
Tipo objetivo:
Impedir que la comunicación electrónica en curso llegue a su destinatario, sea sacándola de curso
o cambiando este
Suprimir implica hacer desaparecer la comunicación, de modo tal que el destinatario nunca vaya
a tomar contacto con ella
Tipo subjetivo
Acción penal:
D interceptación o captación
Sujetos:
Activo: cualquier persona que a través de medios informáticos, decida interceptar o captar una
comunicación electronica
Tipo objetivo
Tipo subjetivo
Acción penal:
E Comunicación a otro
Sujetos:
Tipo objetivo:
La comunicación se refiere a hacer a otro partícipe de lo que uno tiene, con lo cual debe darse
por dado que, quien pretende comunicar debe conocer lo que comunica, ya que no se pude
comunicar lo que se desconoce
Tipo subjetivo:
Acción penal
El artículo 5 de la Ley Nacional 26388 incorpora como artículo 153 bis del Código Penal el
siguiente:
Será reprimido con prision de quince días a seis meses, si no resultare un delito más
severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizació
n o excediendo la que posea, a un sistema o dato informático de acceso restringido
La pena será de un mes a un año de prision cuando el acceso fuese en perjuicio de un sistema o
dato informático de un organismo público estatal o de un proveedor de servicios públicos o de
servicios financieros
Esto no es otra cosa de la necesaria seguridad que debe existir en el funcionamiento de los
sistemas informáticos y la inevitable confianza que debe depositarse en su funcionamiento
Sujetos:
Activo: cualquier perOna que decida acceder ilegítimamente a un sistema informático ajeno
Tipo objetivo:
Servicios informáticos:
Se encuentran incluidos soportes digitales, soportes magnéticos, soportes sólidos y los medios
puramente informáticos
Tipo subjetivo:
Admite la tentativa en todas las actividades desarrolladas por el autor con el objetivo indiscutible
de acceder de modo ilegítimo a un sistema informático
Acción penal
Si bien el artículo 73 del Código Penal no lo contempla, por una interpretación sistemática del
ordenamiento, se trata de un delito de acción privada
El artículo 6 de la ley 26388 sustituye el artículo 155 del Código Penal por el siguiente
Será reprimido con multa de pesos un mil quinientos ($ 1500) a pesos cien mil ($ 100000), el que
hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad,
los hiciere publicar indebidamente, si el hecho causaré o pudiere causar perjuicios a terceros
Ata exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público
Sujetos:
Activo: la persona que está en posesion legitima de la comunicación electrónica y de use hacerla
pública indebidamente.
Tipo objetivo:
Comunicación electrónica es toda señal de electrones entre emisor y receptor emitida en campos
eléctricos y magnéticos
Indebido es lo ilegítimo, es decir, que no cuenta con autorización o derecho alguno para hacerlo
Perjuicio a terceros: no se requiere un perjuicio efectivo, bastando que el mismo sea potencial
Tipo subjetivo:
Si bien no está contemplado en el artículo 73 del Código Penal, por una interpretación sistemá
tica, es un delito de acción privada
Revelación de secretos
El artículo 7 de la ley 26388 sustituyó el artículo 157 del Código Penal por el siguiente:
Será reprimido con prision de un mes a dos años, de inhabilitación especial de uno a cuatro añis,
el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben
ser secretos
Sujetos:
Activo: solo puede ser el funcionario público que toma conocimiento de los datos del ciudadano
y los hace públicos
Pasivo: aquel a quien pertenece la titularidad de los datos revelados por el funcionario publico
Tipo objetivo:
Revelar, si bien va más allá de la noción de comunicar, no implica publicar, ya que implica el
descubrir o manifestar lo ignorado o secreto
Tipo subjetivo:
Acción penal:
DELITOS INFORMÁTICOS V
Tipos penales... cont
El artículo 8 de la ley 26388 sustituyó el retículo 147 bis del Código Penal por el siguiente:
Cuando el autor sea funcionario publico sufrirá, además, pena de inhabilitación especial de uno a
cuatro años
1 acceso ilegítimo...
Sujetos:
Activo: cualquier persona que decida acceder ilegítimamente mente a una base de datos
personales, mediante el uso de medios informáticos
Pasivo: el titular de los datos que se encuentran alojados en la base de datos accedida ilegí
timamente
Tipo objetivo:
Este acceso puede dRae our cualquier medio, pero es dable entender que la ley se refiere a
medios informáticos
El acceso debe ser ilegítimo, es decir, sin ningún tipo de autorización, permiso o consentimiento
del titular del dato
Violar, como acción, implica infringir o quebrantar la ley y ello implica la ilegitimidad del acto
Tipo subjetivo:
Admite la tentativa a partir de todos los actos destinados, de modo indubitable, al acceso ilegí
timo de la base
Acción penal:
Si bien no está aclarado, por una interpretación sistémica, es un delito acción publica con pena
privativa de la libertad
2 revelación....
Sujetos:
Tipo objetivo:
Revelar ópera sin necesidad de que el descubridor necesite o le convenga tomar conocimiento
de tal manifestación; proporcionar implica brindar ese algo a quien tiene un interés específico en
el
La revelación debe ser ilegítima y realizada por quien tiene obligación de guardar secreto por ley
Tipo subjetivo:
Es un delito doloso que admite la tentativa durante todo el curso en que el custodio intenta
revelarla
Acción penal:
3 alteración...
Sujetos:
Activo: cualquier persona que insertare o hiciere insertar datos en un archivo de datos personales
Pasivo: el titular de los datos alterados ilegítimamente, los cuales están alojados en una base de
datos personales
Tipo objetivo:
Aquí, introducir un dato distinto, que no estaba, en un archivo de datos personales, de modo tal,
que el dato original quede alterado para el futuro, siendo irrelevante si el dato es falso o
verdadero
Tipo subjetivo:
Acción penal:
DELITOS INFORMÁTICOS VI
Defraudación informática
El artículo 9 de la ley 26388 incorporó como inciso 16 del Código Penal, el siguiente texto:
El que defraudaré a otro mediante cualquier técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de datos
La defraudación informática no es más que una estafa especifica, por lo que el bien juridico
protegido es... la propiedad o el patrimonio?
Sujetos:
Activo: cualquier persona que despliegue una técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de datos
Pasivo: cualquier persona que resulte afectada por ese medio y sea víctima del fraude
Tipo objetivo:
Defraudar es privar a alguien, con abuso de su confianza o con infidelidad a las obligaciones
propias, de lo que le toca en derecho
Una técnica es un conjunto de procedimientos y recursos de que se sirve una ciencia o arte
Esta técnica está orientada a la manipulación informática, es decir la intervención por medios há
biles en la información, con distorsión de la verdad y al servicio de intereses particulares
Transmisión de datos, los cuales deben ser datos informáticos, es toda representación de hechos
o manifestaciones en un formato que puede ser tratado en un sistema informático
Como ejemplo de esta estafa podemos señalar: el caballo de Troya (programa que aparenta ser
inoffensive y luego transmite datos), programas salami ( que desvía cierta cantidad de bienes)
Tipo subjetivo:
Es un delito doloso, de dolo directo y de resultado material, siendo admisible la tentativa en todo
el proceso preparatorio
Acción penal:
Daño informático
El artículo 10 de la ley 26388 incorpora como segundo párrafo del artículo 183 del Código Penal
el siguiente:
El bien juridico protegido es la propiedad, en el sentido amplio, ya que la tutela surge por más
insignificante que resulte el daño
Sujetos:
Activo: es quien, mediante cualquier medio informático alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier programa destinado a causar daños
Tipo objetivo:
Documento es toda representación de actos o hechos, con independencia del soporte utilizado
para u fijación, almacenamiento, archivo o transmisión
Programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o
varias tareas en una computadora, tomada está en sentido genérico
Vender implica traspasar a alguien por el precio convenido la propiedad de lo que uno posee
Virus informáticos:
Virus es un pequeño programa creado para alterar la forma en que funciona sin el permiso o
conocimiento del dueño
Infectan el código ejecutable de los archivos de programa contenido en los archivos .com y Eze
Pueden infectar otros archivos cuando se ejecuta un programa desde un disquete o una red
Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a
estarlo
Ej Jerusalem y Cascade
Estos infectan el area de sistema de un disco, es decir, el registro de arranque de los disquetes y
discos duros
La mayoría se crearon para el sistema operativo DIS, pero todos los equipos son potenciales ví
ctimas del mismo
5 Virus de macro:
Utilizan un lenguaje de programación interno de otro programa, creado para permitir a los
usuarios automatizar ciertas tareas dentro del programa
Ej W97M.Melissa, WM.NiceDay
Tipo subjetivo:
Es un delito doloso que requiere dolo directo y admite la tentativa en los actos preparatorios
Clase de delito:
Acción penal:
El artículo 11 de la ley 26388 sustituyo el artículo 184 del Código Penal por el siguiente
La pena ser de tres meses a cuatro años de prision si mediare cualquiera de las circunstancias
siguientes
Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones
Por tratarse de una figura calificada de daño, el bien juridico protegido es la propiedad
Sujetos
Activo: quien, mediante cualquier medio informático, alteraré, destrúyete o inutilizare datos,
documentos, programas o sistemas informáticos de carácter público
Pasivo: es el titular del dato, documento, programó sistema informático de carácter público
Tipo objetivo
Tal como se dijera en anteriores, la ley de delitos informáticos dispuso que son también posibles
de lesión los datos, documentos y los programas o sistemas informáticos, siempre y cuando
estos sean públicos
Documento informático, en cuanto a su definición, está abarcada por la que da el artículo 77 del
Código Penal
Programa informático es un conjunto de instrucciones que una vez ejecutadas realizan una o
varias tareas en una computadora
Software incluye el sistema operativo, el firmware, las aplicaciones y los sistemas de gestión de
bases de datos
Soporte humano incluye al personal técnico que crean y/o mantienen el sistema
Pero aqu í no se resguarda el simple sistema inform á tico, sino el destinado a salud,
comunicaciones, energía, transporte u otro servicio público
Tipo subjetivo
Requiere el dolo directo de querer provocar el daño al igual que la figura simple y se diferencia en
que el daño debe recaer en un elemento de los nombrados de carácter publico
Acción penal
DELITOS INFORMÁTICOS IX
Será reprimido con prision de dos meses a dos años, el que interrumpiere o entorpeciere la
comunicación telegráfica , telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida
El bien protegido es El Progreso de los medios de comunicación, en tanto que son bienes de
utilidad general, por lo que existe un interés superior al interés privado de los dueños de esos
medios, ya que es la comunidad íntegra la que se interesa por ellos , por ser sus usuarios
Estructura legal
Sujetos
Activo: cualquier persona que interrumpa o entorpezca una comunicación de las mencionadas
por cualquier medio y/o que resista su restablecimiento
Entorpecer es
Tipo subjetivo
Acción penal
e un
El retículo 13 de la ley 26388 stitu yo el artículo 255 del Código Penal por el siguiente
Será reprimido con prision de un mes a cuatro años, el que sustrajera, alteraré, ocultaré,
destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la
autoridad competente, registros o documentos confiados a la custodia de un funcionario público
o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá
además inhabilitación especial por el doble de tiempo
Si el hecho de cometiera por imprudencia o negligencia el depositario esté será reprimido con
multa de pesos setecientos cincuenta a pesos doce mil quinientos
Sujetos
Activo: pueden ser tanto los particulares como los funcionarios publicos, entendiéndose por
estos, quienes accidental o permanentemente participen del ejercicio de funciones públicas en
los términos del artículo 77 del Código Penal
Tipo objetivo
Inutilizar es hacer inútil, vano o nulo algo o modificar, en todo o en parte, sin destruir
Objeto son cosas o documentos públicos que pueden ser utilizados como instrumento de convicci
ón
Tipo subjetivo
Son todos delitos dolosos a libexcepción del previsto expresamente como delito culpado
Acción penal
Son delitos de acción pública con pena privativa de la libertad a excepción de la prevista con pena
de multa
Muy agradecido por los comentarios, elogios, aportes y críticas que lo han mejorado