Está en la página 1de 6

2.

TIPICIDAD OBJETIVA
El delito de daño informático se configura cuando el agente utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, dañarlos o destruirlos.
Aquí el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin
autorización del propietario o titular, funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal del sistema o red de
computadoras.
Las técnicas que usualmente utilizan los delincuentes para configurar las
conductas delictivas que en conjunto se denominan sabotaje informático en
perjuicio patrimonial de la víctima, son los siguientes:
El virus, que viene a constituir una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros programas informáticos.
Un virus puede ingresar en un sistema por conducta de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
Caballo de Troya consistente en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
Los virus en las computadoras son utilizados para realizar fraudes. Debido a
que son programas informáticos, aparentemente útiles y de procedencia legal, al
instalarse en una computadora ponen en riesgo la segundad de toda la
información. Además, una vez ejecutados, pueden registrar toda la información
que ingresa el usuario a internet -por ejemplo, los datos de la tarjeta de crédito- y
remitirla a los estafadores. A esta modalidad se le conoce como “troyanos”. Si
esto se verifica no estaremos ante un delito informático sino ante una vil estafa.
Los gusanos son mecanismos que se fabrican en forma análoga al virus con
e! objetivo de infiltrarlo en programas legítimos de procesamiento de datos con la
finalidad de modificar o destruir los datos, pero a diferencia del virus, los gusanos
no pueden regenerarse. En términos médicos podría decirse que un gusano es
un tumor benigno, mientras que el virus es un tumor maligno. La consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus;
por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar
instrucciones a un sistema informático de un banco para que transfiera
continuamente dinero a una cuenta ilícita.
La bomba lógica o cronológica es un mecanismo de sabotaje informático
exige conocimientos especializados por parte del agente o autor,

debido que requiere la programación de la destrucción o modificación de datos en


un momento dado del futuro. Al revés de los virus o los gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; por eso, de todos los
dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño a un sistema de datos o red de computadoras. Su
detonación puede programarse para que cause el máximo de daño al sistema de
datos y para que tenga lugar mucho tiempo después que se haya marchado el
delincuente. La bomba lógica muy bien puede utilizarse como instrumento o
medio de extorsión, solicitándose un rescate a cambio de dar a conocer el lugar
donde se halla la bomba y evitar de ese modo un enorme daño o sabotaje
informático.
En otro aspecto, el tipo penal 207-B recoge varias conductas delictivas que
por sí solas o agrupadas configuran el delito de sabotaje informático. En
cualquiera de estas conductas las técnicas de sabotaje funcionan o intervienen
indistintamente. En tal sentido, podemos identificar las siguientes conductas
típicas y antijurídicas:
1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos,
sistema o red de computadoras con la finalidad de alterarlo.
2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos,
sistema o red de computadoras con el objetivo o propósito de dañarlo.
3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de destruirlo.
4. Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos,
sistema o red de computadoras para alterarlo.
5. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos,
sistema o red de computadoras con la finalidad de dañarlo.
6. Ingresar, entrar, introducir o infiltrarse indebidamente una base de datos,
sistema o red de computadoras con el único propósito de destruirlo.
7. Interferir, interceptar, entorpecer u obstruir indebidamente una base de datos,
sistema o red de computadoras con el firme objetivo de alterarlo.
8. Interferir, entorpecer, obstruir o interceptar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de dañarlo.
9. Interferir, obstruir, interceptar o entorpecer indebidamente una base de datos,
sistema o red de computadoras para destruirlo.
Las tres primeras conductas se configuran cuando el agente estando ya
dentro o haciendo uso del sistema o red de computadoras, indebidamente o sin
autorización comienza a alterarlo, destruirlo o dañarlo, usando para tal efecto la
técnica de los virus, gusanos o bomba lógica. En tanto que las siguientes tres
conductas, se configuran cuando el agente, se introduce, entra o ingresa
indebidamente a una base de datos, sistema o red de computadoras con la
finalidad de alterarlo, dañarlo o destruirlo. Aquí el agente no está haciendo uso
del sistema o red de ordenadores, de un momento a otro ingresa sin autorización
con la finalidad de sabotaje.
El ingreso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones. El agente o sujeto activo puede aprovechar la falta de rigor
de las medidas de seguridad para introducirse o ingresar o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema y comienza a dañar el sistema sin que el titular tome conocimiento.
Estos supuestos se configuran cuando el agente, sin autorización ni
consentimiento del titular del sistema, se conecta deliberadamente a una red, un
servidor o un archivo (por ejemplo, una casilla de correo electrónico) con el firme
propósito de alterarlo, dañarlo o destruirlo, haciendo uso para tal efecto de las
técnicas del sabotaje informático.
Las tres últimas conductas se configuran cuando el agente después de
detectar las pulsaciones electrónicas trasmitidas por una red o una computadora,
lo interfiere, obstruye o intercepta sin autorización del titular con el propósito o
finalidad de alterar, destruir o dañar la información que. se trasmite, la misma que
lógica y en forma obvia no está dirigida al sujeto activo de la acción.
¿Qué se entiende por alterar, destruir o dañar una base de datos, sistema o
red de computadoras?
Para efectos de los delitos informáticos se entiende que las conductas de
alterarse configuran cuando el agente intencionalmente altera, modifica, cambia,
tergiversa o falsifica una base de datos, sistema o red de computadoras. Aquí por
ejemplo, el agente altera datos de los documentos almacenados en un sistema o
red de computadoras con el consecuente perjuicio para su titular.
En cambio se configuran las conductas de destruir cuando el agente
dolosamente destruye, arruina, elimina o deshace la base de datos contenido en
un sistema o red de computadoras que total o parcialmente pertenece a otra
persona, es decir, es ajeno. En otros términos, por destruir

se entiende el acto de hacer desaparecer el valor patrimonial de la base de


datos, afectando tanto el aspecto material como su función que tiene nor-
malmente.
Se configura las conductas de dañar cuando el agente dolosamente daña,
menoscaba, estropea o deteriora una base de datos, sistema o red de
computadoras que total o parcialmente corresponde a otra persona que viene a
ser el sujeto pasivo de la acción. Esto es, dañar consiste en disminuir el valor
patrimonial de la base de datos, sistema o red de ordenadores comprometiendo
fundamentalmente el aspecto corporal o material con que está construido o
hecho. El autor con su acción no busca destruir ni inutilizar el sistema, lo único
que busca es deteriorarlo para que no siga cumpliendo su finalidad normalmente.
Busca mermar su funcionamiento que en forma normal le está asignado.
Otro dato objetivo que debe concurrir en la conducta para configurarse el
delito en hermenéutica jurídica, es que el agente o autor del comportamiento debe
actuar en forma indebida o sin autorización. Es decir, el agente al desarrollar la
conducta típica debe hacerlo sin contar con el consentimiento del titular o
responsable de la base de datos, sistema o red de computadoras. Si llega a
verificarse que el agente actuó contando con el consentimiento del titular de la
base de datos por ejemplo, la tipicidad de la conducta no aparece. En
consecuencia el carácter indebido que califica, cualquiera de las conductas
enumeradas, constituye un elemento del tipo, por lo que su ausencia no ha de ser
apreciada como causa de justificación sino de atipicidad.
En cuanto a la tipicidad objetiva cabe dejar establecido que es irrelevante
determinar el móvil o propósito del agente o autor de los comportamientos
delictivos descritos.
2.1. Bien jurídico protegido
Ed bien jurídico que se pretende cautelar o proteger es el patrimo- nio( 1778 ).
Ello debido que al configurarse cualquiera de las conductas denominadas en
conjunto sabotaje informático se ocasiona daño económico o patrimonial al dueño
o titular de la base de datos, sistema o red de computadoras. Así la conducta del
agente no esté dirigida a obtener un beneficio económico personal, su propia
realización en forma automática ocasiona un perjuicio patrimonial a la víctima o
sujeto pasivo.
0778) £n e| mismo sentido GARCÍA CAVERO, 2003, p. 66.
2.2. Sujeto activo
Sujeto activo, agente o autor de las conductas en análisis es aquel que
realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o
condición especial, se concluye que cualquier persona puede ser agente de los
delitos informáticos aun cuando la realidad y la propia naturaleza de los delitos,
nos advierte que solo pueden ser agentes a autores aquellas personas que
tengan avanzados conocimientos de informática.
Los autores de los delitos informáticos son aquellas personas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, esto es, aquellos tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun cuando en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.
2.3. Sujeto pasivo
Sujeto pasivo o víctima también puede ser cualquier persona aun cuando en
la realidad y la propia naturaleza de los delitos nos advierta que, solo serán
víctimas aquellas personas naturales o jurídicas que son titulares de una base de
datos, sistema o red de computadoras o cualquier parte de la misma.
3. TIPICIDAD SUBJETIVA
Las conductas delictivas que en conjunto se denominan sabotaje informático
son de comisión dolosa; no cabe la comisión punible culposa o imprudente. En
ese sentido, la configuración de cualquiera de las conductas previstas exige que
el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la
conducta indebida.
El conocimiento de lo indebido se constituye en elemento de la ti- picidad
objetiva y, por tanto, el dolo lo abarca por completo. Esto es, el agente o autor
debe actuar conociendo perfectamente que su ingreso o uso de una base de
datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
Si en un caso concreto, el agente o autor por error actúa creyendo que
cuenta con la autorización del titular de la base de datos por ejemplo, incurrirá en
un error de tipo, conducta que será impune en aplicación del artículo 14 del
Código Penal.
4. ANTIJURIDICIDAD
Es posible que en el actuar del agente se presente alguna causa de jus-
tificación de las previstas en forma taxativa en el artículo 20 del C.P.
El consentimiento del sujeto pasivo, como ya quedó establecido, no se
constituye en causa de justificación, toda vez que ello, excluye la ti- picidad de la
conducta. En efecto, si en caso concreto se acredita que el titular de una base de
datos o red de computadoras dio su consentimiento para que el agente destruya
la información allí contenida, desaparecerá la tipicidad en la acción del agente,
así al final se evidencie que la conducta del agente ha perjudicado
económicamente al titular o dueño de la base de datos o red de computadoras.
5. CULPABILIDAD
Como ocurre en todas las figuras delictivas, en este nivel del delito, el
operador jurídico penal deberá analizar si el agente con avanzados co-
nocimientos de informática, es imputable, es decir, es mayor de edad y no sufre
de alguna enfermedad mental que le haga inimputable. Si el agente en el caso
concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se
verificará si el agente al momento de actuar conocía la antijuridicidad de su
conducta; es decir, sabía que su conducta era contraria al derecho o estaba
prohibida.
6. CONSUMACIÓN Y TENTATIVA
De la forma de redacción del tipo penal que encierra las conductas delictivas
de los delitos de sabotaje informático se concluye que se trata de delitos de mera
actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento
en que el agente usa, ingresa o.interfiere indebidamente o sin autorización a una
base de datos, sistema o red de computadoras con el propósito o fin de alterar,
dañar o destruirlo.
Para efectos de la consumación no es necesario determinar si realmente se
causó perjuicio a la víctima o en su caso, determinar si el agente logró su objetivo
de obtener su beneficio perseguido. Tales aspectos son irrelevantes para efectos
de consumación.
Consideramos que resulta difícil que alguna de las conductas delictivas
analizadas se quede en el grado de tentativa.
7. PENALIDAD
De configurarse el delito denominado sabotaje o daño informático y
encontrarse responsable penalmente al agente, este será merecedor de una
pena privativa de libertad que oscila entre tres y cinco años. Asimismo, unida a la
pena privativa de libertad el juez impondrá una multa no menor de setenta ni
mayor de noventa días.
Subcapítulo 4 El delito informático agravado
1. TIPO PENAL
Las agravantes de los delitos informáticos están recogidas en el artículo 207-
C del Código Penal en los términos siguientes:
En los casos de los artículos 207-A y 207-B, la pena será privativa de
libertad
no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
2. HERMENÉUTICA JURÍDICA
La Ley N° 27309, del 17 de julio de 2000, incorpora también el artículo 207-C
del Código Penal, en el cual se prevén dos circunstancias que agravan los delitos
informáticos recogidos en los artículos 207-A y 207-B. En efecto, aquí se
establece que el agente o autor de alguno de los delitos de intrusismo informático
o en su caso, de sabotaje o daño informático, será no menor de cincp ni mayor de
siete años cuando acceda a una base de datos, sistema o red de computadoras
haciendo uso de información privilegiada obtenida en función de su cargo o
cuando su conducta ponga en peligro la seguridad nacional del país.
La primera circunstancia agravante se configura cuando el agente o autor
utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, haciendo uso o

valiéndose de información privilegiada, obtenida en función de su cargo que


desempeña o desarrolla. Se entiende que el agente debe trabajar en la empresa
titular de la base de datos, sistema o red de computadoras.
También la primera agravante se materializa cuando el agente aprovechando
o haciendo uso de la información privilegiada obtenida en función de su cargo
que desempeña, utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red de computadoras o cualquier parte de la misma con la finalidad de
alterarlos, dañarlos o destruirlos. Aquí el autor o sujeto activo de la conducta
busca borrar, suprimir o modificar sin autorización del propietario o titular,
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema o red de computadoras.
La circunstancia agravante está en función a la confianza depositada en la
persona del autor y al manejo de determinada información, como pueden ser
claves de acceso,password, etc.(1779).
En cambio, se configura la segunda circunstancia agravante cuando algunas
o varias conductas de intrusismo o sabotaje informático desarrolladas por el
agente o autor, ponen dolosamente en peligro la seguridad nacional del país.
Considero que esta circunstancia agravante solo podrán efectuarla aquellas
personas que trabajan dentro del sistema de seguridad nacional, las mismas que
por su mismo trabajo que desempeñan cuentan con información privilegiada
almacenada en una base de datos, sistema o red de computadoras vinculada a la
segundad nacional del país.
3. PENALIDAD
Cuando se configura cualquiera de las conductas agravantes previstas en el
artículo 207-C del Código Penal, el autor será merecedor a una pena privativa de
libertad no menor de cinco ni mayor de siete años.

También podría gustarte