Você está na página 1de 22

DELITOS INFORMÁTICOS I-IX

DELITOS INFORMÁTICOS I

TIPOS PENALES

1) Ofrecimiento,comercializaci ó n , publicaci ó n, facilitaci ó n, divulgaci ó n y distribuci ó n de


representaciones sexuales explícitas relacionadas con la pornografia infantil y su tenencia, todo a
través de medios informáticos, para su distribución o comercialización y suministro de
pornografia a menores por medios informáticos (art 128 CP)

Bien juridico protegido:

Esto es: que se protege?

Se tutela el derecho de las personas a no ser confrontadas involuntariamente con la


pornografia o con el acto sexual de otro

Además, lo más importante, proteger a la infancia de la explotación sexual comercial

Las tres formas típicas:

(Las tres formas del delito son)

1 Ofrecimiento...

Sujetos: (quienes pueden cometer el delito): cualquier persona que, a través de medios informá
ticos, decida realizar las conductas prohibidas

Tipo objetivo:

(En que acción consiste el delito)

Ofrecer: se entiende por comprometerse a dar, hacer, o decir algo

Comerciar: participar en el comercio comprando y vendiendo o permutando

Publicar: hacer patente y manifiesto al público algo

Divulgar: publicar, extender, poner al alcance del público algo

Distribuir: dar a algo su oportuna colocación o el destino conveniente

Todo ello por medios informáticos

Tipo subjetivo:

(Como debe ser la conducta desplegada)

solo admite la figura dolosa

Clase de delito: es un delito de mera actividad


Tentativa: no admite tentativa ya que el mero hecho de desplegar la actividad implica consumaci
ón, sin que se exija la obligatoriedad de que llegue al público

Acción penal: es un delito de acción pública y la pena privativa de la libertad

2 Tenencia...

Sujetos: cualquier persona que, por medios informáticos, tenga en su poder representaciones
sexuales relacionadas con pornografia infantil, a los fines de distribución o comercialización

Tipo objetivo

Comerciar y distribuir: remito a lo dicho supra

Tipo subjetivo: La noción de tenencia a los fines de comercialización o distribución exige su forma
dolosa

Clase de delito: se trata de un delito de peligro abstracto

Acción penal: es un delito de acción pública castigado con la privación de la libertad

3 Suministro...

Sujetos: cualquier persona que, por un medio informatico, suministre material pornografico a
menores de catorce años

Tipo objetivo:

Suministrar: proveer a alguien de algo que necesita

Teniendo en cuenta ello, si bien el suministro de material pornografico de adultos a un adulto es


una industria lícita, el suministro de ese material a un menor de catorce años es ilícito, por
considerarse ese material, no solo porque es algo que no necesita el menor, sino porque es algo
que es nocivo para el

Tipo subjetivo: se trata de un delito doloso

Clase de delito: se trata de un delito de resultado

Tentativa: atento de tratarse de un delito de resultado, la tentativa es admisible

Acción penal: es un delito de acción pública castigado con pena privativa de la libertad

DELITOS INFORMÁTICOS II

TIPOS PENALES... cont

Violacion de correspondencia informática


El artículo 4 de la Ley Nacional de Delitos Informáticos , sustituyó el texto del artículo 153 del C
ódigo Penal, por el siguiente:

“Será reprimido con prision de quince días a seis meses el quie abriere o accediste
indebidamente a u a comunicación electrónica, una carta, un pliego cerrado, un despacho telegrá
fico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de
una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no
esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captaré comunicaciones electró


nicas o telecomunicaciones provenientes de cualquier sistema de carácter cter privado o de
acceso restringido.

La pena será de prision de un mes a un año, si el autor además comunícate a otro o publicaré
el contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusaré de sus funciones, sufrirá además,
inhabilitación especial por el doble del tiempo de la condena

Bien jurídico protegido:

No cabe duda de que el bien juridico que el legislador ha querido proteger, no es otro que la
intimidad, entendida como lo privado, aquello que se refiere a la esfera íntima del individuo

Comunicación electrónica

Por comunicación electrónica debe entenderse una transmisión de señales mediante un código
común al emisor y al receptor a través de electrones en diversos medios, como el vacío, los
gases y los semiconductores, sometidos a la accion de campos eléctricos y magnéticos

Es entonces una comunicación electrónica toda señal de electrones entre emisor y receptor
emitida en campos eléctricos y magnéticos

Así, el concepto de comunicación electrónica no se agota en las nociones de correo electrónico o


e-mail, sino que es más amplio, ya que incluye sms, mms y toda aquella comunicación enredes pú
blicas y/o privadas

A partir de ello, debe entenderse por correo electrónico a toda correspondencia, mensaje,
archivo, dato u otra información electrónica que se transmite a una o más personas por medio de
una red de interconexión entre computadoras

Y es a partir de esta definición, que el correo electrónico es equiparable al epistolar

Lo indebido

No cabe ninguna duda acerca de que el legislador ha excluido, a partir de la utilización de dicho t
érmino, cualquier posibilidad de interpretación de una modalidad culposa

Esto es así, en razón de que de e asimilarse “lo indebido” a “ lo ilegítimo”, es decir, que no
cuenta con derecho o autorización alguna.

Las distintas figuras típicas

A Apertura o acceso indebido

Sujetos:

Activo:cualquier persona que, a través de medios informáticos, decida realizar las conductas
prohibidas en la norma

Pasivo: cualquier persona, siempre que su vinculación con el sujeto activo, sea a través de medios
informáticos

Tipo objetivo: apertura i acceso indebido a una comunicación electrónica

La apertura supone la acción de abrir, esto es, descubrir o hacer patente lo que está cerrado u
oculto

Acceso implica la acción de llegar o acercarse, es sinónimo de entrada o paso

Tipo subjetivo: exige el dolo directo, ya que se exige que el actor conozca que se trata de una
comunicación electrónica ajena y quiera acceder a ella

Clase de delito: es un delito instantáneo, ya el delito se produce inmediatamente después de la


realización de la acción típica

Admite la tentativa, cuando el autor comienza con los actos ejecutorios tendientes a acceder a la
comunicación electrónica

Acción penal: es un delito de acción privada


B Apoderamiento indebido

Sujetos:

Activo: cualquier persona que se apodere ilegítimamente de una comunicación electrónica ajena

Pasivo: cualquier persona que haya sido destinatario de una comunicación electrónica que ha
sido objeto de apoderamiento indebido

Tipo objetivo

La acción típica es apoderarse indebidamente

Apoderarse es hacerse dueño de algo, ocuparlo, ponerlo bajo su poder

Lo indebido, como fue dicho, implica lo ilegítimo, sin derecho o autorización

Tipo subjetivo

Es un delito doloso, donde se requiere que el sujeto tenga conocimiento del carácter indebido
del objeto que se apodera

Al igual que el caso anterior admite la tentativa cuando el autor ha realizado actividades inequí
vocas tendientes a apoderarse de la comunicación

Acción penal:

Es un delito de acción privada

C Supresión o desvío

Sujetos:

Activo: cualquier persona que suprima o desvíe el destino de la comunicación electrónica

a través de medios informáticos

Pasivo: el destinatario de dicha comunicación electrónica

Tipo objetivo:

Impedir que la comunicación electrónica en curso llegue a su destinatario, sea sacándola de curso
o cambiando este

Suprimir implica hacer desaparecer la comunicación, de modo tal que el destinatario nunca vaya
a tomar contacto con ella

Desviar, implica sacarla de su destino original o cambiar su curso

Tipo subjetivo

Es un delito doloso, para el cual se exige el dolo directo


Admite la tentativa, cuando el autor comienza a ejecutar su plan en el ámbito virtual y no puede
concluir por causas ajenas a su voluntad

Acción penal:

Se trata de un delito de acción privada

D interceptación o captación

Sujetos:

Activo: cualquier persona que a través de medios informáticos, decida interceptar o captar una
comunicación electronica

Pasivo: el emisor de la comunicación electrónica que resulta interceptada o captada

Tipo objetivo

La conducta es la interceptación o captación de comunicaciones electrónicas

Interceptación implica interrumpir, obstruir

Captar es recibir, recoger o apropiarse de sonidos, ondas, emisiones, etc

Tipo subjetivo

Es un delito doloso, contemplándose a su respecto el dolo directo

Admite la tentativa durante todo el proceso de ejecución tendientes la interceptación o la captaci


ón

Acción penal:

Es un delito de acción privada

E Comunicación a otro

Sujetos:

Activo: cualquier persona, incluso el destinatario original de la comunicación electrónica que


luego decide comunicarlo a otro o publicar su contenido

Pasivo: cualquier persona que seEl emisor originario de la comunicación electrónica

Tipo objetivo:

La comunicación se refiere a hacer a otro partícipe de lo que uno tiene, con lo cual debe darse
por dado que, quien pretende comunicar debe conocer lo que comunica, ya que no se pude
comunicar lo que se desconoce

Publicar es la actividad de hacer patente y público algo, en este caso, el contenido de la


comunicación electronica

Comunicar a hacer conocer a un tercero ajeno

Publicar es hacer conocer al público en general

Tipo subjetivo:

Es un delito doloso que requiere el dolo directo

No admite tentativa ya que se consuma con la comunicación

Acción penal

Es un delito de acción privada

Martín L Tobia González

DELITOS INFORMÁTICOS III

Tipos penales... cont

Acceso ilegítimo a un sistema informático

El artículo 5 de la Ley Nacional 26388 incorpora como artículo 153 bis del Código Penal el
siguiente:

Será reprimido con prision de quince días a seis meses, si no resultare un delito más
severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorizació
n o excediendo la que posea, a un sistema o dato informático de acceso restringido

La pena será de un mes a un año de prision cuando el acceso fuese en perjuicio de un sistema o
dato informático de un organismo público estatal o de un proveedor de servicios públicos o de
servicios financieros

Bien juridico protegido:

Frente a la importancia y la trascendencia de un sistema informático, la intromisión ilegítima en


los sistemas o equipos informáticos afecta un interés que excede el del propio individuo, que
puede ser llamado “seguridad informática”

Esto no es otra cosa de la necesaria seguridad que debe existir en el funcionamiento de los
sistemas informáticos y la inevitable confianza que debe depositarse en su funcionamiento

Sujetos:

Activo: cualquier perOna que decida acceder ilegítimamente a un sistema informático ajeno

Pasivo: el titular del sistema informático que sufre la intrusión

Tipo objetivo:

Servicios informáticos:

es la provisión de accesos, servicios o datos desde una computadora, un sistema informático o


una red informática. Asimismo, los servicios de procesamiento de datos, los servicios de internet,
los servicios de correo electrónico, los servicios de mensajes electrónicos o la información o la
información i los datos que se almacenen en relación con estos servicios

Restringido habla de la imposibilidad de acceso masivo o público y la necesidad de contar con un


permiso para ingresar

Por cualquier medio, contempla la noción de medios informáticos.

Se encuentran incluidos soportes digitales, soportes magnéticos, soportes sólidos y los medios
puramente informáticos

Un sistema informático es todo dispositivo o grupo de elementos relacionados que, conforme o


no un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir,
procesar o almacenar información de cualquier forma y por cualquier medio

Tipo subjetivo:

Esta figura solo admite el dolo directo

Admite la tentativa en todas las actividades desarrolladas por el autor con el objetivo indiscutible
de acceder de modo ilegítimo a un sistema informático

Acción penal

Si bien el artículo 73 del Código Penal no lo contempla, por una interpretación sistemática del
ordenamiento, se trata de un delito de acción privada

Martín L Tobia Gonzalez


DELITOS INFORMÁTICOS IV

Tipos penales... cont

Publicación abusiva de correspondencia

El artículo 6 de la ley 26388 sustituye el artículo 155 del Código Penal por el siguiente

Será reprimido con multa de pesos un mil quinientos ($ 1500) a pesos cien mil ($ 100000), el que
hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego
cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad,
los hiciere publicar indebidamente, si el hecho causaré o pudiere causar perjuicios a terceros

Ata exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de
proteger un interés público

Bien juridico protegido:

El bien protegido es la libertad personal a la privacidad, es decir, el derecho personalísimo a la


intimidad

Sujetos:

Activo: la persona que está en posesion legitima de la comunicación electrónica y de use hacerla
pública indebidamente.

El que quiebra la reserva de confianza

Pasivo: el titular de la comunicación electrónica dada a conocer indebidamente

Tipo objetivo:

Comunicación electrónica es toda señal de electrones entre emisor y receptor emitida en campos
eléctricos y magnéticos

Publicar es la actividad de hacer patente y manifiesto al público algo

Indebido es lo ilegítimo, es decir, que no cuenta con autorización o derecho alguno para hacerlo

Perjuicio a terceros: no se requiere un perjuicio efectivo, bastando que el mismo sea potencial

Tipo subjetivo:

Es un delito doloso que no admite tentativa


Acción penal:

Si bien no está contemplado en el artículo 73 del Código Penal, por una interpretación sistemá
tica, es un delito de acción privada

Tipos penales... cont

Revelación de secretos

El artículo 7 de la ley 26388 sustituyó el artículo 157 del Código Penal por el siguiente:

Será reprimido con prision de un mes a dos años, de inhabilitación especial de uno a cuatro añis,
el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley deben
ser secretos

Bien juridico protegido:

Lo protegido es la privacidad de los datos

Sujetos:

Activo: solo puede ser el funcionario público que toma conocimiento de los datos del ciudadano
y los hace públicos

Pasivo: aquel a quien pertenece la titularidad de los datos revelados por el funcionario publico

Tipo objetivo:

Revelar, si bien va más allá de la noción de comunicar, no implica publicar, ya que implica el
descubrir o manifestar lo ignorado o secreto

Lo secreto está vinculado a aquello que la ley entienda no debe revelarse

Tipo subjetivo:

Es un delito doloso de pura actividad que no admite tentativa

Acción penal:

Se trata de un delito de acción pública con pena privativa de la libertad

DELITOS INFORMÁTICOS V
Tipos penales... cont

Acceso ilegítimo a un banco de datos, revelación ilegítima de información y alteración ilegítima


de datos

El artículo 8 de la ley 26388 sustituyó el retículo 147 bis del Código Penal por el siguiente:

Será reprimido con la pena de prision de un mes a dos años el que:

1 a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos,


accediera, de cualquier forma, a un banco de datos personales

2 ilegítimamente proporcionaré o revelare a otro información registrada en un archivo o en un


banco de datos personales cuyo secreto eTuviere obligado a preservar por disposición de la ley

3 ilegítimamente insertaré o hiciere insertar datos en un archivo de datos personales

Cuando el autor sea funcionario publico sufrirá, además, pena de inhabilitación especial de uno a
cuatro años

Bien juridico protegido:

El bien juridico protegido es la privacidad y la intimidad

1 acceso ilegítimo...

Sujetos:

Activo: cualquier persona que decida acceder ilegítimamente mente a una base de datos
personales, mediante el uso de medios informáticos

Pasivo: el titular de los datos que se encuentran alojados en la base de datos accedida ilegí
timamente

Tipo objetivo:

Acceder es entrar a un lugar o pasar a el.

Este acceso puede dRae our cualquier medio, pero es dable entender que la ley se refiere a
medios informáticos

El acceso debe ser ilegítimo, es decir, sin ningún tipo de autorización, permiso o consentimiento
del titular del dato
Violar, como acción, implica infringir o quebrantar la ley y ello implica la ilegitimidad del acto

Tipo subjetivo:

Es un delito doloso, que admite solo el dolo directo

Admite la tentativa a partir de todos los actos destinados, de modo indubitable, al acceso ilegí
timo de la base

Acción penal:

Si bien no está aclarado, por una interpretación sistémica, es un delito acción publica con pena
privativa de la libertad

2 revelación....

Sujetos:

Activo: el que revele o proporcionare ilegítimamente información alojada en un banco de datos


personales, cuando estuviera obligada a preservar el secreto por manda de ley

Pasivo: el titular de la información re evada o proporcionada ilegítimamente

Tipo objetivo:

Revelar es descubrir o manifestar lo ignorado

Proporcionar significa poner a disposición de alguien lo que necesita o conviene

Revelar ópera sin necesidad de que el descubridor necesite o le convenga tomar conocimiento
de tal manifestación; proporcionar implica brindar ese algo a quien tiene un interés específico en
el

El “algo” es la información, pero sólo aquella registrada en un archivo de datos personales

La revelación debe ser ilegítima y realizada por quien tiene obligación de guardar secreto por ley

Tipo subjetivo:

Es un delito doloso que admite la tentativa durante todo el curso en que el custodio intenta
revelarla

Acción penal:

Es un delito de acción pública, con pena privativa de la libertad

3 alteración...
Sujetos:

Activo: cualquier persona que insertare o hiciere insertar datos en un archivo de datos personales

Pasivo: el titular de los datos alterados ilegítimamente, los cuales están alojados en una base de
datos personales

Tipo objetivo:

Insertar es la actividad de incluir introducir algo en otra cosa

Aquí, introducir un dato distinto, que no estaba, en un archivo de datos personales, de modo tal,
que el dato original quede alterado para el futuro, siendo irrelevante si el dato es falso o
verdadero

Tipo subjetivo:

Es un delito doloso, siendo admisible la tentativa en todo el ítem previo a su consumación

Acción penal:

Es un delito de acción pública

DELITOS INFORMÁTICOS VI

TIpos penales... cont

Defraudación informática

El artículo 9 de la ley 26388 incorporó como inciso 16 del Código Penal, el siguiente texto:

El que defraudaré a otro mediante cualquier técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de datos

Bien juridico protegido:

La defraudación informática no es más que una estafa especifica, por lo que el bien juridico
protegido es... la propiedad o el patrimonio?

A mi entender, el bien protegido es el patrimonio, entendido este como universalidad de


derechos, ya que con la conducta delictiva se afecta genéricamente el patrimonio y no un
componente específico de este como en los delitos de hurto o robo

Sujetos:

Activo: cualquier persona que despliegue una técnica de manipulación informática que altere el
normal funcionamiento de un sistema informático o la transmisión de datos

Pasivo: cualquier persona que resulte afectada por ese medio y sea víctima del fraude

Tipo objetivo:

La acción típica es la de defraudar a otro mediante cualquier técnica de manipulación informá


tica

Defraudar es privar a alguien, con abuso de su confianza o con infidelidad a las obligaciones
propias, de lo que le toca en derecho

Una técnica es un conjunto de procedimientos y recursos de que se sirve una ciencia o arte

Esta técnica está orientada a la manipulación informática, es decir la intervención por medios há
biles en la información, con distorsión de la verdad y al servicio de intereses particulares

Y el objetivo es alterar el normal funcionamiento de un sistema informático o la transmisión de


datos, lo que implica cambiar su esencial o forma

Sistema informático es todo dispositivo o elementos relacionados que, conformando o no un


programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir,
procesar o almacenar información de cualquier forma y por cualquier medio

Transmisión de datos, los cuales deben ser datos informáticos, es toda representación de hechos
o manifestaciones en un formato que puede ser tratado en un sistema informático

Como ejemplo de esta estafa podemos señalar: el caballo de Troya (programa que aparenta ser
inoffensive y luego transmite datos), programas salami ( que desvía cierta cantidad de bienes)

Tipo subjetivo:

Es un delito doloso, de dolo directo y de resultado material, siendo admisible la tentativa en todo
el proceso preparatorio

Acción penal:

Es un delito de acción pública con pena privativa de la libertad


Martín L Tobia Gonzalez

DELITOS INFORMÁTICOS VII

Tipos penales... cont

Daño informático

El artículo 10 de la ley 26388 incorpora como segundo párrafo del artículo 183 del Código Penal
el siguiente:

En la misma pena incurrir á el que alterare, destruyere o inutilizare datos, documentos,


programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o introdujere en un
sistema informático, cualquier programa destinado a causar daños

Bien juridico protegido:

El bien juridico protegido es la propiedad, en el sentido amplio, ya que la tutela surge por más
insignificante que resulte el daño

Sujetos:

Activo: es quien, mediante cualquier medio informático alterare, destruyere o inutilizare datos,
documentos, programas o sistemas informáticos; o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informático, cualquier programa destinado a causar daños

Pasivo: es el titular del bien dañado

Tipo objetivo:

Alterar es cambiar la esencia o forma de algo

Destruir es deshacer o inutilizar algo no material (segunda acepción RAE)

Inutilizar es hacer algo inútil, vano o nulo

Documento es toda representación de actos o hechos, con independencia del soporte utilizado
para u fijación, almacenamiento, archivo o transmisión

Programa informático es un conjunto de instrucciones que una vez ejecutadas realizarán una o
varias tareas en una computadora, tomada está en sentido genérico

Vender implica traspasar a alguien por el precio convenido la propiedad de lo que uno posee

Distribuir es dar a algo su oportuna colocación o el destino conveniente

Hacer circular, implica hacer correr o pasar de unas personas a otras

Introducir es meter o hacer ingresar algo en una cosa

Virus informáticos:

Virus es un pequeño programa creado para alterar la forma en que funciona sin el permiso o
conocimiento del dueño

Debe ser capaz de ejecutarse a sí mismo y debe ser capaz de replicarse

Existen cinco tipos de virus conocidos

1 Virus que infectan archivos

Infectan el código ejecutable de los archivos de programa contenido en los archivos .com y Eze

Pueden infectar otros archivos cuando se ejecuta un programa desde un disquete o una red

Una vez que la memoria se infecta, cualquier archivo ejecutable que no esté infectado pasará a
estarlo

Ej Jerusalem y Cascade

2 virus del sector de arranque:

Estos infectan el area de sistema de un disco, es decir, el registro de arranque de los disquetes y
discos duros

La mayoría se crearon para el sistema operativo DIS, pero todos los equipos son potenciales ví
ctimas del mismo

Ej Form, Disk Killer, michelangelo

3 Virus del sector de arranque maestro:

Operan igual al anterior

La diferencia está en el lugar en donde se encuentra el código virico

Ya que estos lo guardan en otro sector

Ej NYB, AntiExe, Unashamed


4 Virus múltiples

Infectan los registros de arranque como los archivos de programa

Ej one_Half , Emperor, Tequila

5 Virus de macro:

Infectan los archivos de datos

Utilizan un lenguaje de programación interno de otro programa, creado para permitir a los
usuarios automatizar ciertas tareas dentro del programa

Ej W97M.Melissa, WM.NiceDay

Tipo subjetivo:

Es un delito doloso que requiere dolo directo y admite la tentativa en los actos preparatorios

Clase de delito:

La primera parte del agregado a la norma es un delito de resultado, en cambio la segunda, es un


delito de peligro concreto

Acción penal:

Es un delito de acción pública con pena privativa de la libertad

Martín L Tobia Gonzalez

DELITOS INFORMÁTICOS VIII

TIPOS PENALES... cont

Daño informático agravado

El artículo 11 de la ley 26388 sustituyo el artículo 184 del Código Penal por el siguiente
La pena ser de tres meses a cuatro años de prision si mediare cualquiera de las circunstancias
siguientes

Ejecutar el hecho con el fin de impedir el libre ejercicio de la autoridad o en venganza de sus
determinaciones

Producir infección o contagio en aves u otro animales domésticos

Cometer el delito en despoblado y en banda

Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros


bienes de uso público; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u
otros objetos de arte colocados en edificios o lugares públicos; o en datos, documentos,
programas o sistemas informáticos públicos

Ejecutarlo en sistemas inform á ticos destinados a la prestaci ó n e servicios de salud, de


comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio p
úblico

Bien juridico protegido

Por tratarse de una figura calificada de daño, el bien juridico protegido es la propiedad

Sujetos

Activo: quien, mediante cualquier medio informático, alteraré, destrúyete o inutilizare datos,
documentos, programas o sistemas informáticos de carácter público

Pasivo: es el titular del dato, documento, programó sistema informático de carácter público

Tipo objetivo

Respecto del inciso 5 del artículo 183 del Código Penal

Tal como se dijera en anteriores, la ley de delitos informáticos dispuso que son también posibles
de lesión los datos, documentos y los programas o sistemas informáticos, siempre y cuando
estos sean públicos

Datos informáticos son toda representación de hechos, manifestaciones o conceptos en un


formato que puede ser tratado por un sistema informático

Documento informático, en cuanto a su definición, está abarcada por la que da el artículo 77 del
Código Penal
Programa informático es un conjunto de instrucciones que una vez ejecutadas realizan una o
varias tareas en una computadora

Sistema informático es la unión de diversos elementos, en especial el hardware, el software. Y un


soporte humano

Público se entiende como aquello perteneciente o relativo a todo el pueblo

Respecto del inciso 6 del artículo 183 del Código Penal

Sistema informático es la unión de varios elementos

Hardware incluye una o varias computadoras, memoria o sistemas de almacenamiento

Software incluye el sistema operativo, el firmware, las aplicaciones y los sistemas de gestión de
bases de datos

Soporte humano incluye al personal técnico que crean y/o mantienen el sistema

Pero aqu í no se resguarda el simple sistema inform á tico, sino el destinado a salud,
comunicaciones, energía, transporte u otro servicio público

Tipo subjetivo

Requiere el dolo directo de querer provocar el daño al igual que la figura simple y se diferencia en
que el daño debe recaer en un elemento de los nombrados de carácter publico

Acción penal

Es un delito de acción pública con pena privativa de la libertad

Martín L Tobia González

DELITOS INFORMÁTICOS IX

TIPOS PENALES... (cont)

Bloqueo de comunicaciones informáticas


El artículo 12 de l ley 26388 sustituyó el artículo 197 del Código Penal por el siguiente

Será reprimido con prision de dos meses a dos años, el que interrumpiere o entorpeciere la
comunicación telegráfica , telefónica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicación interrumpida

Bien juridico protegido

El bien protegido es El Progreso de los medios de comunicación, en tanto que son bienes de
utilidad general, por lo que existe un interés superior al interés privado de los dueños de esos
medios, ya que es la comunidad íntegra la que se interesa por ellos , por ser sus usuarios

Estructura legal

Sujetos

Activo: cualquier persona que interrumpa o entorpezca una comunicación de las mencionadas
por cualquier medio y/o que resista su restablecimiento

Pasivo: el titular de la comunicación interrumpida o que se resista su restablecimiento

Tipo objetivoy que

Interrupción supone cortar la continuidad de algo en el lugar o en el tiempo

Entorpecer es

retardar, dificultar, hacer difícil algo que no lo es normalmente, introduciendo obstáculos o


inconvenientes que antes no tenia

Resistencia es contrariar, rechazar, contradecir

Violencia debe entenderse de modo similar a la prevista para el delito de robo

Restablecer es volver a establecer algo al estado en que antes tenia

Tipo subjetivo

Ambos son delitos necesariamente dolosos, sin que admitan tentativa

Acción penal

Son delitos de acción pubica con pena privativa de la libertad


TIPOS PENALES ... (cont)

e un

Alteración de la prueba registros y documentos

El retículo 13 de la ley 26388 stitu yo el artículo 255 del Código Penal por el siguiente

Será reprimido con prision de un mes a cuatro años, el que sustrajera, alteraré, ocultaré,
destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la
autoridad competente, registros o documentos confiados a la custodia de un funcionario público
o de otra persona en el interés del servicio público. Si el autor fuere el mismo depositario, sufrirá
además inhabilitación especial por el doble de tiempo

Si el hecho de cometiera por imprudencia o negligencia el depositario esté será reprimido con
multa de pesos setecientos cincuenta a pesos doce mil quinientos

Bien juridico protegido

Es la confianza pública que se tiene sobre los objetos descriptos en la norma

Sujetos

Activo: pueden ser tanto los particulares como los funcionarios publicos, entendiéndose por
estos, quienes accidental o permanentemente participen del ejercicio de funciones públicas en
los términos del artículo 77 del Código Penal

Pasivo: es el titular de los objetos destinados a servir de prueba

Tipo objetivo

Sustraer implica separar, apartar, extraer

Alterar es cambiar la esencia o forma de algo

Ocultar es esconder, tapar, disfrazar o encubrir a la vista

Inutilizar es hacer inútil, vano o nulo algo o modificar, en todo o en parte, sin destruir

Objeto son cosas o documentos públicos que pueden ser utilizados como instrumento de convicci
ón

Registros son asientos o anotaciones de las constancias de bienes o documentos en libros pú


blicos o privados
Por documento debe entenderse la definición prevista en el artículo 1 de la ley

Tipo subjetivo

Son todos delitos dolosos a libexcepción del previsto expresamente como delito culpado

Acción penal

Son delitos de acción pública con pena privativa de la libertad a excepción de la prevista con pena
de multa

Martín L Tobia González

Aquí culminó el análisis de la ley de delitos informáticos

Muy agradecido por los comentarios, elogios, aportes y críticas que lo han mejorado

A su disposición para cualquier consulta o aclaración y agradeciendo nuevamente

Martín L Tobia Gonzalez

Você também pode gostar