Está en la página 1de 14

09/03/17

Socrative App.
19.223 y 2009.
Teora General Tatiana Vargas.
14/03/17
Teora del delito:
Todos los menores de 18 son menores de edad para el derecho penal.
16/03/17
Delitos informticos?

Cuando se habla de delitos informticos se intenta clasificar a una


categora dogmtica, asimilable a delitos contra la vida, delitos
contra la propiedad, etc. Esto es un ERROR muy grande.
Hablar de una categora es decir que el delito atenta contra un
bien jurdico en especfico, y en los delitos informticos no existe
un bien jurdico especifico protegido.
Respecto a las conductas:

pueden ser solo cometidos solo por un medio informtico? Si la


conducta ya existe en otros tipos penales.
Las conductas para ser denominadas delitos informticos tiene un
objeto y un medio; el objeto y el medio deben converger en lo que
se entiende por ciberespacio. El ciberespacio debe ser el medio de
la conducta del agente.
Bien jurdico informtico hipottico, este debera tener una calidad
especial:

No es que las pginas web o perfiles de internet sean privados, si


no que se tiene un acceso preferencial a eso, como la cuenta
corriente o una nube.
La palabra clave es la autorizacin.
Como bien jurdico podra ser eventualmente la vulnerabilidad del
ciberespacio. y lo que se denominara T.I.C.
o Tecnologa de Informacin y Comunicacin.
Los bienes jurdicos se lesionan o se ponen en peligro. Aqu
emanan los delitos de resultado o de peligro.
o En el ciberespacio no es posible poner en peligro los bienes
jurdicos, solo se pueden vulnerar.
o Por tanto, por el hecho de entrar a un sitio sin autorizacin,
la conducta estara completa. Se convertiran en delitos de
mera actividad.
o Esto lleva a la conclusin de que los delitos serian delitos de
peligro, lo cual desnaturaliza los delitos, ya que la estafa
informtica se sancionara solo por el hecho de engaar. Por
esto es malo referirse a delitos informticos.
Por tanto, es mejor referirse a Ciber Crimen.
El Ciber crimen se hace cargo de una realidad criminolgica, no
dogmtica. Dentro de la realidad criminolgica hay un concepto
importante, que es prevencin.

Por ende, tiene 2 posturas, el punitivo y el de prevencin.


Antes el centro de riesgo era la informacin que estaba en internet, pero
al entenderlo como una realidad criminolgica, se cambia el centro de
riesgo a las redes mismas. Antes el objeto material del delito era lo que
se haca con la informacin.

Ahora el centro del riesgo son las redes, el hecho de vulnerar la


red que contiene la informacin, igualmente se puede completar el
delito.
Los beneficios de tener las redes como centro de riesgo:
1. Se engloban diversidades de conducta.
2. Deja en evidencia el elemento comn, el cual es el medio:
a. Internet
b. T.I.C
Ciber Criminalidad
Este es el gnero y el Ciber crimen es la especie.
Esta se refiere al fenmeno de la delincuencia en el Ciber espacio. Esta
hace un estudio minucioso con los delitos en particular utilizadas por el
medio del ciberespacio.
21/03/17
Ciber crimen: se puede entender el Ciber crimen de manera amplia o
general o de manera restringida.

Concepto amplio: cualquier comportamiento delictivo realizado a


travs del Ciber espacio.
Concepto restringido: solo conductas realizadas por el T.I.C. e
implica que no puede ser cometida de otra forma.
o Se puede entrar a una nube sin internet? Si, ya que, aunque
no se pueda ingresar a los archivos, se est entrando sin
autorizacin a la base de datos.
o El criterio restringido intenta acotar las formas de comisin
del delito.
o Lo que va a ser siempre discutible es que es la tecnologa de
informacin y comunicacin, aunque se entienda por esta
las redes que contienen los archivos Por qu no se puede
entender que es el computador que da acceso a la
informacin?
Ciber espacio: mbito de interaccin y comunicacin personal definido
por el uso de las T.I.C.
Se acepta ms la postura amplia en el plano jurisdiccional. Ya que la
tecnologa avanza ms rpido que el derecho. El entender en el sentido
amplio es ms integrador para las conductas.

Cuando hablamos de Ciber criminalidad es una categora


criminolgica, por tanto, tiene que ver con ms prevencin de
conductas que con sanciones. Esto lo hace en base a
o Problemtica del riesgo, y si no las puedo prevenir;
o Respuesta Penal.
En virtud de la concepcin amplia nos elimina del Ciber espacio nos
elimina la conducta que tiene por objeto el Ciber espacio.

El medio siempre debe ser el Ciber espacio, pero el objeto no


siempre puede ser as.
o Si se dan las 2, objeto y medio virtual, es Ciber crimen.
o Si se da solo medio virtual, tambin es Ciber crimen.
Clasificacin de los ciberataques:

Puros: Aquellos que las T.I.C son objeto y medio de comisin.


Replica: Solo el medio es contenido en el ciberespacio, la
conducta, la cual engloba al objeto del delito esta fuera del Ciber
espacio.
Contenido. Cuando el contenido mismo de la red es ilcito, pero
este contenido debe comunicarse, se conoce como la
comunicacin de dicha informacin.
o El contenido en s mismo no es ilcito, lo que se sanciona es
acceder sin autorizacin al contenido. La agravante es la
publicacin.
00/03/2017
Clase que faltaba.
Delito de hacking consiste en cualquier conducta tendiente a que un
sujeto acceda a un sistema informtico o equipo informtico sin
autorizacin del titular del sistema informtico.
Esto a raz de una tendencia doctrinal o dogmtica.
Esta conducta puede ser entendida en dos sentidos, uno amplio y otro
restringido.

Amplio: es bsicamente cruzar cualquier barrera informtica que


prohbe el acceso a cualquier persona.
Restringido: una conducta que vulnera la esfera de exclusividad
reservada al titular de dicho sistema o equipo.
No importa si al final se tiene acceso a la informacin que se encuentra
en dicho sistema, porque el solo hecho de traspasar al lugar que no se
tiene autorizacin se consuma la conducta. Es debido a que se protege
la exclusividad del titular sobre el sistema protegido.
El sin autorizacin se encuentra ubicado como elemento del tipo
objetivo. Si se realiza con autorizacin es causal de atipicidad.

Los elementos que componen el tipo penal son sujetos, acceso,


sistema informtico y sin autorizacin. Si falta alguno hay causal
de atipicidad porque la conducta no satisface el tipo penal.
Se puede aplicar la figura de iter criminis al hacking?
Lo primero que se debe saber es que bien jurdico protege la conducta.
Atenta contra bienes jurdicos colectivos, ya que nadie es titular de
internet. Lo que se afecta es la seguridad de internet, pero no hay titular
del bien jurdico, por lo tanto, hay grados de ejecucin imperfecta del
acto.

Por tanto, si yo paso una barrera del sistema de seguridad que


tiene cinco hay vulneracin de seguridad?
Qu pasa si yo entiendo que acceso es traspasar una sola barrera,
podra entenderse como una forma de comisin anticipada.
Hacking blanco y el cracking.

Hacking blanco es aquella persona que quiere entrar a un sistema


sin autorizacin (o con autorizacin, dependiendo del caso) sin la
intencin de alterarlo o destruirlo.
Cracking es el acceso al sistema o equipo para realizar
alteraciones o daos en dicho sistema o equipo.
puedo obtener informacin de un sistema informtico sin acceder a el
sistema informatico respectivo?
Depende que se entiende por acceso
Otro tema.
Un tipo de vulneracin de sistema, pero tiene varias formas de
realizacin. Infecciones de malware y otras formas de sabotaje.
Malware: afectacin de un virus en algo, que ese virus (husped)
necesariamente va a alterar o destruir algo. Esa conducta de alterar o
destruir algo se llama informticamente sabotaje.
Cuando hablamos de sabotaje informtico se entiende que es el envi a
travs de redes telemticas de virus informticos que aprovechan la red
y se multiplican para acceder a sus terminales con el propsito de
realizar destruccin de archivos o datos de terminales concretos con
fines industriales o individuales.
En el sabotaje se puede no daar, pero si se puede alterar su
funcionamiento o su acceso normal al titular de dicho sistema.
Modalidades:

Malware.
Sabotaje insiders.
Ataques D.o.S
Spam.
30/03/2017
Malware: infeccin de un virus destructivo, el malware comnmente va a
atacar la base del sistema o funcionamiento del computador.

Malware es el virus mismo o infeccin misma y puede destruir,


permitir o esconder.
o Puede destruir el sistema o la informacin contenida en el
sistema. Un troyano es un malware destructivo.
o Puede permitir un acceso remoto.
o La forma de esconder esta comnmente en las formas
anteriores, para que no sea detectado o eliminado.
El uso de los malwares se usa para el control del sistema
mismo, como una forma de espiar el sistema.
Sabotaje insiders: alguien tuvo ingreso al sistema con permiso, pero
despus de todo igual sigui usando el sistema, aunque no se le
permitiera. Directamente el afectado es el titular o dueo del equipo o el
sistema.
Ataque DoS:

Tenemos un objetivo, en el cual exista una sobrecarga de datos


que haga que deje de funcionar con normalidad. Comnmente
el objetivo es de acceso pblico, lo que en estricto rigor lo que
busca es dejar de hacer funcionar bien las pginas de la
competencia.
Existen 2 vctimas:
o El titular del sistema informtico (empresa, por ejemplo).
o El usuario de dicho sistema.
Spam: bsicamente correo electrnico desagradable, es una modalidad.
Se considera spam cuando efectivamente.
04/04/2017
Ciberataques replica: las T.I.C son los medios de comisin, pero no el
objetivo, se habla de un tipo penal tradicional que subyace a las nuevas
formas de comisin.

Ciberfraude: el sujeto activo accede al patrimonio de un tercero


mediante el ciber espacio y le provoca un dao.
o Ejemplos: fraude a tarjetas de crditos, estafas en las
inversiones y estafas piramidales.
o Ciberfraudes burdos o SCAM: Estafa tradicional cometida
mediante el ciberespacio, hay un engao por internet o
T.I.C. por el cual al producir en el engao hay un efecto en
el sujeto pasivo, como su vulnerabilidad.
Esta vulnerabilidad es prevista por el autor o quien
ejecuta el acto, l sabe a quin esta engaado, se
ha hecho una representacin anterior a la comisin
del acto.
o Phishing: Busca obtener informacin de un determinado
banco de datos electrnicos, se manda un malware
comnmente y muchos y no sabe cuntos recibe de
vuelta, ataca una banca de datos electrnica y los que
resultan engaados mandan su informacin.
Consiste en la obtencin de informacin secreta,
ya sea datos personales, datos de tarjeta, de
cuenta, etc. Mediante spywards o malwares con el
fin de hacerse pasar por el usuario
El fin es suplantar al usuario, para cuando al realizar
al usuario se crea que fue el mismo usuario y no fue
un agente externo el que realizo la conducta
engaosa.
Aspectos relevantes: cuando se manda el spyware o
malware la confianza que debe generar en el
usuario es clave para la comisin. Debe superar el
nivel de vulnerabilidad del usuario para que caiga
en engao.
Requiere una especializacin del ciberdelito, el
delincuente informtico debe especializarse, esto es
en 3 etapas, pueden ser 3 personas, una en cada
etapa.
1. Mensajeros: son aquellos que estn
encargados de realizar el mensaje que se va a
enviar a este usuario con la finalidad de que
este caiga. Estos tipos estudian al receptor, si
hacen esto de manera adecuada, el mensaje
va a ser lo suficientemente bueno para que el
usuario caiga.
2. Recolectores: Son generalmente hackers
(accede a un sistema ajeno), construyen o
disean las pginas webs a las cuales el
mensaje enviado conlleva.
3. Cajeros: obtenidos los datos y la informacin
por el recolector, el cajero har uso de ellos
con una finalidad delictiva.
Existe una modalidad de phishing que es la
tradicional o conducta base, es en la cual se va a
utilizar siempre una imagen de una institucin que
tiene credibilidad y es masiva. Y esta institucin es
la que va a solicitar directamente los datos.

Cibersuplantacion de identidad:
o (si algo es una condicin objetiva de punibilidad, de no
concurrir es causal de atipicidad, en cambio s es un
elemento del tipo si no concurre se entiende que no est
consumado solamente).
o Se le agrega un uso delictivo a la identidad, adems de la
suplantacin.
o Comnmente si la suplantacin se da adems hay un
fraude.
11/04/2017

Ciberespionaje: acceso no autorizado a datos de otros, a


diferencia del hacking, en este accedo a datos, es una forma
ms especfica. En el hacking accedo a bases de datos o
sistemas. Este acceso no autorizado es cometido por 3 tipos de
sujetos:
o Un insiders: alguien tuvo acceso al sistema y por una
razn determinada, ya no lo tiene.
o Hacker: conducta un poco ms general, es un paso antes
del ciber espionaje, ya que entrar sin autorizacin a un
sistema es hacking, pero ir a un dato en espionaje se
comete ciber espionaje.
o Un software especial que es el spyware: Bicho que se
mete a tu sistema y transmite tus datos de forma remota.
Cookis, tu sistema te gua a lo que haces siempre,
son rastros (correo guardado, claves guardadas). En
las cookis presumen una voluntariedad de
mantencin, las cuales puedo borrar.
Si podemos comprobar que alguien accedi a
nuestros datos mediante cookies, no hay ciber
espionaje.
Ciber blanqueo de capitales y ciber extorsin:
o El blanquear capitales es efectivamente dinero y activos
que tienen un origen ilcito, y ese activo debe pasar por
un proceso para que el origen de este activo sea licito.
El ciber blanqueo es realizar darle apariencia de
legalidad al dinero mediante las T.I.C. o internet.
Una forma es generar divisas por juegos en lnea,
como los juegos de apuestas.
o Extorsionar a alguien busca obtener algo de una persona,
y esta debe ser por medios informticos. Da igual el
resultado que se quiera, si este est fuera de las T.I.C o
no, lo que importa es que la conducta de extorsin ser
mediante internet.
Ciber acoso: categora muy general, muchas cosas pueden ser
ciber acoso y se puede realizar de muchas formas, engloba
todas las conductas que se cometen mediante las T.I.C. que
tiene la caracterstica de vulnerar a determinado sujeto,
atentando contra su libertad (libertad en muchos mbitos).
o Entiende libertad como bien jurdico, y hay muchas
conductas que pueden afectarla, por tanto, todas estas se
pueden clasificar como ciber acoso, pero se pueden
individualizar como formas especficas de ciber acoso
algunas conductas.
o El sujeto activo debe vulnerar la libertad y la dignidad de
otro sujeto. Dicha vulneracin del bien jurdico sea
mediante las T.I.C.
o Formas comunes de ciber acoso:
Ciber Bullying: tiene caractersticas especiales, el
sujeto activo vulnera libertad, dignidad y mediante
T.I.C, pero adems de eso hay requisitos especiales
porque existe una limitante de que no pueden ser
mayores de edad.
Verbos rectores de esta conducta:
o Atormentar.
o Amenazar.
o Hostigar.
o Humillar.
o Molestar.
Utilizar medios informticos o T.I.C. para
realizar las conductas anteriores.
18/04/2017
Del cyber acoso emana tambin el ciber stalking, consiste en que
mediante el uso de las T.I.C. se va a hostigar, perseguir o amenazar a
una persona. Tiene un elemento particular, seria insistencia. Stalking en
espaol es acechar, el sujeto activo debe hacer actos sucesivos y
reiterativos en los cuales el depredador va a acercarse a la vctima con
una finalidad determinante.

Problema con el principio de legalidad, ya que la conducta de


acoso no est en la ley.
El carcter de insistente es el relevante.
Cyber acoso sexual/ sexting/ online grooming.
El bien jurdico protegido es la negacin del ejercicio libre de la
sexualidad, en caso de menor de edad, menor de 18, lo que protege es
la afectacin del proceso de formacin de la libertad sexual.

Si el acoso sexual tiene contenido sexual claro, es cyber acoso


sexual.
Sexting se seala que es una realizacin por parte de menores, un
adulto no puede verse inmiscuido como sujeto activo en sexting.
o Esta conducta hace que los menores se fotografan as
mismos y envan fotos con contenido claramente sexual a
personas que generalmente no conocen o conocen solo por
la web. El sujeto activo es el que se saca foto a s mismo
para enviarlas.
o La conducta no tiene sujeto pasivo, ya que el sujeto activo
se est autolesionando, ya que, al enviar la foto, pierde el
control de esta y puede dar a otros ilcitos ms graves.
Grooming es contactar a menores de edad, para acercarse a ellos
y tener contacto sexual, cualquier conducta de ndole sexual. Esta
conducta es por etapas:
o Primero se gana la confianza del menor, hay un estudio
previo de su vulnerabilidad por parte del sujeto activo de
grooming.
o La agregacin de la palabra online significa una ampliacin a
la cantidad de sujetos activos que recaern en dicha
conducta.
Aqu se acaban los cyber ataques replica.
CIBER ATAQUES DE CONTENIDO.
El objeto de atencin es lo circula en la web. Lo que se sube, lo que se
manda, lo que se descarga.*
Caractersticas:

Responsabilidad en cascada, si yo me pongo a descargar pelculas


en el cine y las voy subiendo, almacenando y compartiendo, por
qu sancionan al dueo del servicio y no a m? Por qu se
sanciona al cmplice y no al encubridor?
En atencin al contenido, van a haber conductas que sean
relativas a la ilicitud del contenido
Van a haber conductas relativas a la no autorizacin del contenido.
Van a haber conductas a la explotacin del contenido.
en atencin a la victima que recibe el contenido.
Que conductas hay cuando el contenido es en s ilcito, pornografa
infantil, ciber terrorismo o el ciber spich (mensaje de odio a alguien por
internet) (caso Samudio)
Por la no autorizacin esta la piratera industrial, la piratera intelectual y
el descubrimiento de secretos de empresa.
En atencin a quien recibe el contenido, se debe atender al caso en que
se envi el material pornogrfico infantil por ejemplo.
Ley de delitos informticos, descargar.
20/04/2017
Se van a enmarcar diversos tipos penales en atencin a las anteriores
clasificaciones:
Respecto a la no autorizacin hay delitos de ciber piratera
intelectual:

Cuando se habla de propiedad industrial es un registro de marcas


al que yo no puedo acceder.
Cuando se habla de propiedad intelectual, es una creacin de la
mente humana, como una cancin.
Respecto a la ciber piratera intelectual es que existen con las nuevas
tecnologas nuevas formas de realizar atentados contra la piratera
intelectual o industrial.
La conducta debe ser una explotacin ilcita, es decir, piratear archivos o
cualquier tipo de objeto creado por alguien mediante internet.
Hay un problema con el caso en que se consigue algo de manera licita,
pero se comparte mediante internet, en ese caso se estn infringiendo
los derechos de autor. Para tener una idea se debe tener en cuenta el
inter cambio de archivos en internet.
Explotacin ilcita de los que son productos de la creacin de la mente
humana, se da ms en estos casos que de la propiedad industrial.
Pornografa infantil:
Debido a que es algo indeseable, no se debe restringir el concepto. Para
ello la interpol da una definicin:
Toda forma de representacin o promocin de la explotacin
sexual de los nios, incluidos los materiales escritos y de audio
que se concentren en la conducta sexual o los genitales de los
nios
Consecuencia de la difusin en internet de este contenido: Se le
entregan medios al delincuente que le permiten compartid y descargar
sin contacto real.
Comnmente esto lo realizan varias personas, debido a los riesgos de
los actos que conlleva la conducta. Debe estar segmentada la conducta
para poder difundirlo.
Internet crea un fenmeno de deslocalizacin. El lugar en el que se
obtiene, subo, difundo el material son siempre distintos. Para dificultar la
persecucin, ya que, si un tribunal conoce de determinado tema en
determinado pas, no podra conocerlo el tribunal de otro pas, por la
competencia. Dificulta para la investigacin y la autoridad competente
que debe autorizar actos de dicha investigacin.
Hay otra forma de enmarcar los delitos de ciber crimen en atencin
al mvil y al contenido criminolgico.

Ciber criminalidad econmica: busca un beneficio patrimonial


ilcito el sujeto que realiza esta conducta.
Ciber criminalidad personal o social: el delincuente lo que quiere
es atacar a una persona natural o jurdica en cualquiera de sus
modalidades.
Ciber criminalidad poltica: el ciber delincuente busca imponer una
ideologa determinada.
Ley 19223.
Se analizan los tipos penales en particular.
Verbo rector artculo 1. Destruir o inutilizar un sistema de tratamiento
informtico o sus partes.
Otro verbo rector que es impedir, modificar u obstaculizar el
funcionamiento del mismo tratamiento.
El articulo 1 implica el delito de sabotaje informtico. Cuando se habla
de un sistema de tratamiento de informacin se habla de cualquier cosa
que se pueda configurar por internet.
Si destruyo un sistema informtico mediante internet es sabotaje, si no
es daos.
La modificacin del sistema de seguridad en sus datos implicara
tambin sabotaje. Pero hay problemas porque el obstaculizar o impedir
pueden ser otras formas de comisin delictiva como spyware. Puede ser
un delito de ciber espionaje.
Si se afectan los datos se agrava la pena aplicndose solo est en su
grado mximo. Pero Qu es afectar? Borrndolo, publicndolo cuando
es privado, afectndolo.
25/04/2017
En el artculo 2 de la ley 19223. El que, con nimo de apoderarse, de
usar o de conocer indebidamente informacin contenida en un sistema
de tratamiento informtico, lo intercepte, interfiera o acceda a el
sistema de tratamiento informtico.
Indebidamente = sin autorizacin, por tanto, en este artculo se
consagra el delito de hacking.
Los verbos rectores son interceptar, interferir o acceder. A un sistema de
tratamiento informtico.
El nimo de apoderarse, de usar o de conocer es un nimo especial que
debe ir junto al dolo directo.
Se intercepta, accede o interfiere una esfera de un titular sin
autorizacin.
El objeto material del delito es el sistema de tratamiento informtico.
En caso de no lograr apoderarse, usar o conocer se entiende la figura
como tentada.
Art. 3. El que maliciosamente altere, dae o destruya los datos
contenidos en un sistema de tratamiento informtico.
Son malwares, por tanto, es sabotaje. Ac la diferencia con el articulo 1
es que ac se trata el dao a los datos de un sistema.
Yo puedo entrar lcitamente a un sistema y destruir todo lo que hay. Por
tanto, hay 3 formas de realizar la conducta entre el articulo 1 y el 3:
1. sabotear el sistema informado.
2. sabotear los datos en un sistema informtico.
3. dao el sistema y los datos informticos, figura agravada, se aplica
presidio menor en su grado mximo.
Artculo 4. - El que maliciosamente revele o difunda los datos
contenidos en un sistema de informacin, sufrir la pena de presidio
menor en su grado medio. Si quien incurre en estas conductas es el
responsable del sistema de informacin, la pena se aumentar en un
grado."
El problema de este tipo penal es que esta inconexo, la conducta ac
requiere una conducta previa que no est en el tipo.
Para tratar de resolver estos problemas, este articulo 4 es el
complemento del artculo 2. Cuando se acceda al sistema. Con nimo
especial yo revele o difunda la informacin obtenida. Es una etapa
posterior al delito de hacking.
Algunos agregan el delito de clonacin de tarjetas de crdito de la ley
2009, pero en la realidad debes obtener la informacin de la tarjeta
primero y no necesariamente esto suceder por tic.
Realizar un proyecto de ley.
Al menos una modificacin de la ley actual.
Tipificar un delito informtico.
Se recibirn los trabajos hasta las 23:59 horas del 2 de mayo.

También podría gustarte