Está en la página 1de 3

CASO 2 – DELITOS INFORMÁTICOS

1. ¿Cuáles son los hechos jurídicamente relevantes para formular imputación a


Miguel Alejandro?

Cuando: 16 de agosto hasta el 20 de noviembre de 2009


Dónde: Cll 42 No.36-49 de Villavicencio (domicilio de Miguel Alejandro)
Modo: A través de su ordenador personal y con los conocimientos que tiene como
ingeniero de sistema a través de una cuenta interna con permisos de administrador
que obtuvo de manera ilegal.
Acciones:
 Acceder sin autorización a la red interna de administración del juego Grand Theft
Auto V de propiedad de la empresa Rockstar Games
 Alterar el funcionamiento y explotación del juego, sin facultad para hacerlo.
 Sustraer y compilar cuentas y datos personales de los clientes del juego y correos
personales de los empleados de Rockstar Games con fines de provecho propio.
 Sustracción de correos electrónicos del personal de programación y la divulgación
de los mismos a otras empresas de videojuegos.

2. ¿Cuáles son los delitos que comete Miguel Alejando?

Sujeto activo: Miguel Alejandro

Sujeto pasivo: Rockstar Games

Los HJR se adecuan a las conductas de:

 Acceso abusivo a un sistema informático (Art. 269A CP):

Verbo rector: Acceder a un sistema informático en todo

Ingredientes: Subjetivo - No tiene autorización de ingresar al sistema

Conducta: Consumada

Calidad: Autor

Título: Dolo

Posible pena a imponer: De 48 a 96 meses de prisión, multa de 100 a 1.000 SMLMV

 Daño informático (Art. 269D CP)

Verbo rector: Alteración de datos informáticos (Altero el funcionamiento y explotación


del juego)
Ingredientes: Subjetivo – Sin estar facultado para ello

Conducta: Consumada

Calidad: Autor

Título: Dolo

Posible pena a imponer: De 48 a 96 meses de prisión, multa de 100 a 1.000 SMLMV

 Violación de datos personales (Art. 269F CP)

Verbo rector: Sustraiga y compile (Cuentas y datos personales de los clientes y


correos personales de los empleados)

Ingredientes: Subjetivo – Sin estar facultado para ello y con provecho propio o de un
tercero

Conducta: Consumada

Calidad: Autor

Título: Dolo

Posible pena a imponer: De 48 a 96 meses de prisión, multa de 100 a 1.000 SMLMV

Dato personal: Cualquier información vinculada o que pueda asociarse a una o varias
personas naturales determinadas o determinables. (Ley 1581 de 2012)

 Violación ilícita de comunicaciones (Art.192 CP)

Verbo rector: Ilícitamente sustraiga una comunicación privada dirigida a otra persona
(Correos electrónicos del personal de programación)

Conducta: Consumada

Calidad: Autor

Título: Dolo

Circunstancia de agravación: Revelar el contenido de la comunicación (Art. 192, inc. 2)

Posible pena a imponer: De 32 a 72 meses de prisión

3. ¿Por qué no se puede imputar el delito de interceptación de datos informáticos –


Art.269C CP?
Interceptar se refiere a extraer datos que están en un proceso de movimiento cuando se
identifica con acciones de envió, recepción, transferencia, y se excluyen los datos
estáticos de su consagración. El tipo penal consagra que esta interceptación puede ser de
datos en su origen (es decir, el punto donde se envía), en su destino (es decir, al punto
donde llega) o en el interior de un sistema informático.

Exige el artículo 269C para la configuración de la conducta punible la ausencia de orden


judicial previa, condición necesaria para la interceptación de datos informáticos, por lo
que, si bien el sujeto activo es indeterminado, la exigencia de una orden judicial previa
califica al sujeto, por lo que solo los funcionarios de policía judicial podrían ejecutar esta
conducta.

También podría gustarte