Está en la página 1de 4

EL DELITO DE INTRUSISMO INFORMTICO

1.

TIPO PENAL
El delito de intrusismo informtico conocido tambin en la doctrina con el nombre de
acceso informtico indebido o Hacking lesivo, aparece regulado en el artculo 207-A del
Cdigo Penal con el contenido siguiente.
El que utiliza o ingresa Indebidamente a una base de datos, sistema o red de
computadora s o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para Interferir, Interceptar, acceder o copiar Informacin en
trnsito o contenida en una base de datos, ser reprimido con pena privativa de libertad
no mayor de dos aos o con prestacin de servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con
pena privativa de libertad no mayor de tres aos o con prestacin de servicios
comunitarios no menor de ciento cuatro jornadas.

2.

TIPICIDAD OBJETIVA
El delito de intrusismo informtico o acceso informtico indebido se configura cuando
el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema
u otro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito o
contenida en una base de datos.
El tipo penal 207-A recoge varias conductas delictivas que por s solas o agrupadas
configuran el delito de intrusismo informtico, acceso informtico indebido o hacking
lesivo. En tal sentido, las conductas tpicas y antijurdicas podemos identificarlas en las
siguientes:
1.

Utilizar, usar, aprovechar o emplear indebidamente una base de datos, sistema o


red de computadoras para disear un esquema u otro similar.

2.

Utilizar, aprovechar, emplear o usar indebidamente una base de datos, sistema o


red de computadoras para ejecutar un esquema u otro similar.

3.

Utilizar, usar, emplear o aprovechar indebidamente una base de datos, sistema o


red de computadoras para alterar un esquema u otro similar.

4.

Utilizar, usar, emplear o aprovechar indebidamente una base de datos, sistema o


red de computadoras para interferir informacin en trnsito o contenida en una
base de datos.

5.

Utilizar, emplear, aprovechar o usar indebidamente una base de datos, sistema o


red de computadoras para interceptar informacin en trnsito o contenida en una
base de datos.

6.

Utilizar, emplear, aprovechar o usar indebidamente una base de datos, sistema o


red de computadoras para acceder a informacin en trnsito o contenida en una
base de datos.

7.

Utilizar, usar, aprovechar o emplear indebidamente una base de datos, sistema o


red de computadoras para copiar informacin en trnsito o contenida en una base
de datos.

8.

Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos, sistema o


red de computadoras para disear un esquema u otro similar.

9.

Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o


red de computadoras para ejecutar un esquema u otro similar.

10.

Ingresar, entrar, introducir o infiltrarse indebidamente una base de datos, sistema o


red de computado ras para alterar un esquema u otro similar.

11.

Ingresar, introducir, infiltrar o entrar indebidamente una base de datos, sistema o


red de computadoras para interferir informacin en trnsito o contenida en una
base de datos.

12.

Ingresar, infiltrar, introducir o entrar indebidamente una base de datos, sistema o


red de computadoras para interceptar informacin en trnsito o contenida en una
base de datos.

13.

Ingresar, infiltrar, introducir o entrar indebidamente una base de datos, sistema o


red de computadoras para acceder a informacin en trnsito o contenida en una
base de datos.

14.

Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos, sistema o


red de computadoras para copiar informacin en trnsito o contenida en una base
de datos.

De esa forma, las siete ltimas conductas prohibidas se configuran cuando el agente, se
introduce, entra o ingresa indebidamente a una base de datos, sistema o red de

computadoras. Aqu el agente no est haciendo uso del sistema o red de ordenadores, de
un momento a otro ingresa sin autorizacin.
El ingreso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones. El agente puede aprovechar la falta de rigor de las medidas de
seguridad para introducirse o ingresar o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes
o contraseas de mantenimiento que estn en el propio sistema.
En concreto, estos supuestos se configuran cuando el usuario, sin autorizacin ni
consentimiento del titular del sistema, se conecta deliberadamente a una red, un servidor
o un archivo (por ejemplo, una casilla de correo electrnico) o hace la conexin por
accidente pero voluntariamente decide quedarse o mantenerse conectado.
Se produce la interceptacin no autorizada por ejemplo, cuando el hacker o pirata
informtico detecta pulsos electrnicos trasmitidos por una red o una computadora y
obtiene informacin no dirigida a l.
En tanto que las dems conductas se configuran cuando el agente ya estando dentro o
haciendo uso del sistema o red de computadoras, indebidamente o sin autorizacin
comienza a usar, utilizar o aprovecharse en beneficio personal de la informacin o datos
que brinda el sistema o red de computadoras.
Por ejemplo, se configura el delito cuando el agente reproduce o copia programas
informticos sin contar con la autorizacin o consentimiento del titular del programa.
Otro dato objetivo que debe concurrir en las conductas para configurarse los supuestos
delictivos en hermenutica jurdica es que el agente o autor de los comportamientos
ilcitos, debe actuar en forma indebida o sin autorizacin. Es decir, el agente al
desarrollar la conducta tpica debe hacerlo sin contar con el consentimiento del titular o
responsable de la base de datos, sistema o red de computadoras. Si llega a verificarse
que el agente actu contando con el consentimiento del titular de la base de datos por
ejemplo, la tipicidad de la conducta no aparece.
De esa forma, debe quedar claramente establecido que el carcter indebido que
califica, precisamente, la conducta constituye un elemento del tipo, por lo que su
ausencia no ha de ser apreciada como causa de justificacin sino de atipicidad 0676).

Finalmente, en cuanto a la tipicidad objetiva, resulta irrelevante determinar el mvil o


propsito del agente o autor de los comportamientos delictivos descritos. Solo si se
verifica que el autor acta movido o guiado con el propsito de conseguir un beneficio
econmico, la conducta se agrava como veremos ms adelante al analizar el segundo
prrafo del artculo 207-A del Cdigo Penal.
2.1. Bien jurdico protegido
Por la ubicacin que le ha dado el legislador en nuestro Cdigo Penal, con el
delito de intrusismo informtico, el Estado pretende cautelar el patrimonio (1677).
Ello debido que la informacin en trnsito o contenido en una base de datos, un
sistema o red de computadoras, en la actualidad es susceptible de valoracin
econmica. En consecuencia, al configurarse cualquiera de las conductas
denominadas en conjunto hacking lesivo, se ocasiona dao econmico o
patrimonial al dueo o titular de la base de datos, sistema o red de computadoras.
As la conducta del agente no est dirigida a obtener un beneficio econmico
personal, su propia realizacin en forma automtica ocasiona un perjuicio
patrimonial a la vctima o sujeto pasivo.
En ese sentido, no compartimos posicin con Durand Valladares (1678) cuando
sostiene que de la lectura del tipo penal se puede advertir que el bien jurdico
protegido en este delito no es el patrimonio, sino ms bien, preliminarmente, la
intimidad. El tipo no exige que el sujeto tenga la finalidad de obtener un beneficio
econmico, este requisito es constitutivo de la modalidad agravada, ms no de las
conductas descritas en el tipo bsico, ya que el legislador considera el mero
ingreso no autorizado como afectacin a la intimidad. No obstante, -concluye el
citado autor-, el bien jurdico protegido en estos delitos es la seguridad
informtica y no el patrimonio ni la intimidad.

También podría gustarte