Está en la página 1de 3

CIBERCRÍMENES

Teniendo en cuenta la teoría objetiva, ponen en peligro la confiabilidad, integridad y


disponibilidad de los datos en sistemas e infraestructuras necesarias para el adecuado
funcionamiento social.
El cibercrímen de los delitos comunes dentro de la tipicidad por:
● La ciberacción: A pesar de existir elementos mensurables como distancia
intensidad, velocidad, energía siempre que sea de manera voluntaria, personal,
consciente en un determinado lugar.
Aquí se evalúa la virtualidad de la acción, estos a pesar de ser digitales tienen un
origen físico en una decisión acción humana; a pesar de no trascender al mundo
físico no permite la disponibilidad de los datos.

Actos preparatorios: Cuando hay contacto con una pieza del Hardware.
No hay acción indirecta, siempre será interactiva y son conductas deslocalizadas
pero no quitan su carácter objetivo. Las acciones son automatizadas y programables
(Permite que no exista consciencia actual del sujeto para realizar la acción, permite
un ataque distribuido que utiliza redes de computadores y encuentran desvalor de la
acción) como por ejemplo suplantación de sitios web para capturar datos.

● Sujeto activo: Quien produce un peligro o causa un resultado que en calidad de


cyber autor realiza conductas para llevar a cabo propósitos delictivos dolosos.
La tríada informática consiste en : Que el usuario satisfaga sus necesidades; uso de
computadores como instrumentos; especialidad del hardware.
En cuanto a la inteligencia artificial plantearon que: Puede existir una superación
intelectual; debe normatizar responsabilidad de estos; debe atribuirse
responsabilidad, es decir personalidad jurídica.
● Objeto material: Son los medios virtuales:
○ Datos informáticos: pueden ser usados de manera idónea y están protegidos
por el HABEAS DATA.
○ Información contenida en la LEY 1712/2014: conjutno organizado en
cualquier documento.
○ Software: programas operativos.
○ Sistemas informáticos: dispositivos con hardware y software que transmiten,
coordinan o controlan mensajes de datos.

● El resultado: comprende peligros y resultados. Delitos contra derechos morales y


patrimoniales del autor.
● Nexo de causalidad: Es mejor hablar de conexión de naturaleza lógica y técnica
entre el agente y la infraestructura tecnológica.
● Dolo: conocimiento y voluntad.
● Dominio del hecho: Aquí puede existir autonomía en la terminación de los hechos,
puede ser autor legítimo e ilegítimo sin que se trate de delitos informáticos
especiales o de propia mano.

INTRUSISMO art.269A
Quien sin autorización acceda a un sistema informático. Tiene fuente internacional desde el
Consejo de Budapest, Unión Europea, Common Weathl.
El hacking comporta arrogarse el derecho acceder abusivamente a infraestructuras
informáticas.

● Sujeto activo: Monosujetivo e indeterminado. Admite cualquier modalidad de


participación pero no admite la intervención.
Cuando hay servidor público: Ya que tiene una calidad hay abuso de cargo en la
función.
Si hay espionaje concursa con la interceptación de datos informáticos o violación de
datos personales.
Cuando es un insider: Quién accede abusivamente sea responsable de administrar
manejar, disponer de bienes fiscales, inspeccionales mediante estructura
informática. Aquí hay consentimiento.
● Sujeto pasivo: Monosujetivo y colectivo. Quienes sean titulares de los datos.
● Bien jurídico: Es pluriofensivo pero exige conductas que pongan en peligro o
lesionen violenta o abusivamente.
HAY DOBLE PUESTA EN PELIGRO 1. SIMPLE ACCESO QUE PONE EN
PELIGRO LA DISPONIBILIDAD DE DATOS. 2. CIBERDELITO PONER EN
PELIGRO EN CONCRETO DATOS PERSONALES.}

● Objeto jurídico: Salvaguardar el derecho o la facultad de control del titular de la


integridad informática.
FACULTADES DE CONTROL
1. Requerir previa autorización para acceder.
2. Derecho a saber y a ser informado.
3. Corregir, excluír, orientar condiciones de uso.
4. Derecho a mantener protegido el sis. informático.
● Objeto sobre el que recae la acción: El sis. informático que procesa datos e
información. OBJETO INMATERIAL EL SOFTWARE.
Se agrava si la seguridad nacional y la defensa del Estado están en peligro.
● Verbo rector mixto: Tipo penal de mera conducta que es acceder a un sis.
informático y mantenerse en él.
ACCEDER:
● Si es comisivo existe una conexión entre el sujeto. El acceso o acceder es de mera
conducta y de consumación instantánea.
Tanto acceder como mantenerse es un verbo abierto. Contiene etapas como:
1. reconocimiento
2. Vulneración.
3. Anular mecanismos de monitoreo.
Si el sujeto accede abusivamente en contravía a la autorización al sis. informático se
agrava, pues se debe aclarar los límites del consentimiento. Y el consentimiento no deriva
de ninguna relación afectiva, como el ser amigos o el ser parientes.

HECHO DE MANTENERSE ABUSIVAMENTE EN TODO O PARTE DEL SISTEMA


Denominada permanencia abusiva, que se oculta al sistema de seguridad.
Si la permanencia es contraria a la voluntad, puede evidencia un ERROR. Puede ser
una acción omisiva el mantenerse dentro del sistema y se convierte en abusiva
cuano configura modalidad dolosa.

ASPECTOS PARTICULARES.
● Superación de medidas de seguridad: medidas físicas, electrónicas,
técnico de identificación que se garantice la autorización el ingreso al sis.
informático.
● Agravación por aprovechamiento de confianza: Cuando por alguna
confianza depositada se acceda al sistema informático, por ejemplo los
novios tóxicos. Se agrava por existir un mayor desvalor de acción por dar
facilidad al acceso.

● Nexo de imputación objetiva: Es de mera conducta y peligro. Primero es necesaria


una acción, para acreditar el dominio informático del hecho.
NO SERÁ ABUSIVO SI NO HAY POSIBILIDAD DE AFECTAR LA SEGURIDAD
DE LA INFORMACIÓN.
Queda por fuera de la órbita de punibilidad actos que se realicen en sis. abiertos o
de libre acceso.
● Dolo: Conozca y quiera la realización de la conducta informática directa o
programada.
Que haya un nexo lógico con capacidad de afectar el tratamiento. Saber que se
permanece en el sis sin hacer log out.
● Ánimo especial: NO exige.
● Concursos: Hay concurso efectivo cuando la violación es previa al delito de acceso
o mantenimiento. Hay subsunción por concurso aparente cuando el acceso abusivo
es previo a la violación de datos y no hay peligro.

También podría gustarte