Está en la página 1de 4

Introducción

A raíz del crecimiento de la tecnología de la información y comunicación (TIC) se ha ido


generando delitos informáticos y para ello se ha creado una Ley penal que tiene el propósito
de prevenir y sancionar las conductas ilícitas que impacta en los sistemas y datos informáticos,
el secreto de las comunicaciones, el patrimonio, la fe pública y la libertad sexual.

Estos actos delictuales en los sistemas informáticos o red se pueden denotar especialmente
debido a la falta de jerarquía en la red, el creciente número de usuarios, la facilidad de acceso
que se tiene al medio tecnológico y el anonimato de los cibernautas

Los delitos informáticos concepto y modalidades

Conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso; conductas
cometidas a través de la tecnología. En un sentido amplio, comprende a todas aquellas
conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a
bienes jurídicos diversos;

Asimismo se menciona que no todo delito puede clasificarse como delito informático con el
simple hecho de haber utilizado un instrumento tecnológico, es necesario determinar que
conductas se clasifican como delitos informáticos y cuáles no.

Antecedentes de los delitos informáticos

Finalidad y objeto de ley

La finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las
datas informáticas, el secreto de las telecomunicaciones y bienes jurídicos que puedan ser
afectados mediante la utilización de las TIC de tal manera garantizar las condiciones mínimas
para que las personas gocen del derecho a la libertad y al desarrollo.

Bien jurídico tutelado

Información de manera general: contenido de las bases y banco de datos o el producto de los
procesos informáticos automatizados (bien autónomo de valor económico)

Bienes afectados: indeminidad sexual, intimidad,etc

Asimismo, el autor menciona que la información debería considerarse como un valor


intrínseco de la persona, nose puede establecer que la información como único bien jurídico
afectado sino un conjunto de bienes que colisiona con diversos intereses colectivos.

Perfil del ciberdelicuente

Los infractores de ley o el sujeto activo

Posee habilidades y conocimientos informáticos

Ocupar lugares estratégicos informáticos.

Suelen ser Empleados de confianza de las empresas afectadas


Cualquier persona Posee habilidades y conocimientos informáticos con un puesto que le
permita acceder a a información sensible sin embargo no están excluidos cualquier sujetos
activo con solo habilidades y conocimientos informáticos

Sujetos

Hackers:

Son personas dedicadas a violar programas y sistemas supuestamente impenetrables.


Conocido como delincuente silencioso o tecnológico. Les gusta conocer el funcionamiento de
los sistemas informáticos. Son personas que realizan esta actividad como reto intelectual, con
la finalidad de descifrar y conocer los sistemas informáticos.

Crackers:

Son personas que se introducen en sistemas remotos con la intención de destruir datos,
denegar el servicio a usuarios legítimos y, en general, a causar problemas a los sistemas,
procesadores o redes informáticas, conocidos como piratas electrónicos.

La situación de las personas jurídicas como sujeto activo y sujeto pasivo

Sujeto Activo es aquel que realiza la conducta prevista en el tipo penal.

Sujeto Pasivo El sujeto pasivo, por otro lado, es aquel sobre el que recae el daño
de la acción delictiva. es la persona o empresa cuyo bien jurídico protegido ha
sido puesto en peligro o lesionado por la conducta realizada por el sujeto
activo.

DE LOS DELITOS INFORMATICOS EN LA LEY 30096 y su modifican por la Ley 30171

2.1 Delitos contra datos y sistemas informáticos (CAPI 2)

Conformado por las siguientes figuras penales: el artículo 2 (acceso ilícito), el artículo 3
(atentando a la integridad de datos informáticos) y el artículo 4 (atentando a la integridad de
sistemas informáticos).

Artículo 2: Figura penal de acceso ilícito

 Sanciona la violación de la confidencialidad por el acceso no autorizado al sistema


vulnerando las medidas de seguridad diseñados para un sistema informático.
 Se clasifica como un delito de mera actividad y porque exige el acto de acceder
 Y el delito queda consumado en el momento que se vulnera las medidas de seguridad

Articulo 3 Figura penal de atentado a la integridad de datos informáticos.

 Sanciona la conducta de dañar, introducir borrar, deteriorar, alterar, suprimir y hacer


inaccesible los datos informáticos atraves del uso de las TIC.
 Se clasifica como un delito de mera actividad y porque exige el acto de realizar la
acción de dañar, introducir borrar, deteriorar, alterar, suprimir y hacer inaccesible los
datos informático
 Y el delito queda consumado en el momento al ejecutar cualquiera de estos actos.
Articulo 4 Figura penal de atentado a la integridad de sistemas informáticos.

 Sanciona la conducta dirigida a inutilizar total o parcialmente un sistema informático,


imposibilitar su funcionamiento o prestación de sus servicios utilizando las TIC.
 Se clasifica como un delito de resultado porque no basta de realizar el acto sino que el
acto vaya seguido de un resultado
 Y el delito queda consumado si se impide el acceso, o se imposibilita el funcionamiento
etc del sistema informatico, caso contrario quedará solo en tentativa.

2.1 Delitos informáticos contra la indemnidad y libertad (CAPI 3)

Conformado por la siguiente figura penal: el artículo 5 (proposición a niños y niñas y


adolescentes con fines sexuales por medios tecnológicos)

 Sanciona la propuesta sexual a niños, niñas y adolescentes, utilizando medios


tecnológicos. Sanciona el contacto realizado a un menor de edad con fines de obtener
material pornográfico o realizar actividades sexuales que quebranten la libertad
sexual del menor.
 Se clasifica como un delito de resultado cortado porque el agente persigue un
resultado que ha de producirse por si solo, sin su intervención y con posterioridad
 Y el delito queda consumado cuando se produce el resultado

2.1 Delitos informáticos contra la intimidad y el secreto de comunicaciones (CAPI 4)

Conformado por la siguiente figuras penales: el artículo 6 () y articulo 7

Articulo 6 Figura penal de tráfico ilegal de datos.

Queda derogada por la única disposición complementaria derogatoria de la Ley 30171. Este
artículo derogado fue incorporado al Código Penal (Artículo 154- A; tráfico ilegal de datos
personales)

Articulo 7 Figura penal de interceptación de datos informáticos

 Sanciona la conducta que ilegítimamente intercepta datos informáticos y las


emisiones electromagnéticas que transportan los datos en las transmisiones privadas.
 Se clasifica como un delito de mera actividad porque basta que se intercepte para que
se consuma el delito
 Y el delito queda consumado cuando se demuestra que se dio la interceptación de
datos informáticos.

2.1 Delitos informáticos contra el patrimonio (CAPI 5)

Articulo 8 Figura penal de fraude informático.

 Sanciona la acción de diseñar, introducir, alterar, borrar , suprimir, y clonar datos


informáticos en perjuicio de tercero
 Se clasifica como un delito de resultado cortado porque el agente persigue un
resultado que ha de producirse por si solo, sin su intervención y con posterioridad
 Y el delito queda consumado cuando se produce el resultado

2.1 Delitos informáticos contra la fe publica (CAPI 6)

Articulo 9 Figura penal de atentado a la integridad de sistemas informáticos.

 Sanciona la propuesta sexual a niños, niñas y adolescentes, utilizando medios


tecnológicos. Sanciona el contacto realizado a un menor de edad con fines de obtener
material pornográfico o realizar actividades sexuales que quebranten la libertad
sexual del menor.
 Se clasifica como un delito de resultado cortado porque el agente persigue un
resultado que ha de producirse por si solo, sin su intervención y con posterioridad
 Y el delito queda consumado cuando se produce el resultado

2.1 Disposiciones comunes (CAPI 7)

Conformado por la siguiente figuras penales: el artículo 6 () y articulo 7

Articulo 10 Figura penal de atentado a la integridad de sistemas informáticos.

 Sanciona la propuesta sexual a niños, niñas y adolescentes, utilizando medios


tecnológicos. Sanciona el contacto realizado a un menor de edad con fines de obtener
material pornográfico o realizar actividades sexuales que quebranten la libertad
sexual del menor.
 Se clasifica como un delito de resultado cortado porque el agente persigue un
resultado que ha de producirse por si solo, sin su intervención y con posterioridad
 Y el delito queda consumado cuando se produce el resultado

Articulo 11 Figura penal de atentado a la integridad de sistemas informáticos.

 Sanciona la propuesta sexual a niños, niñas y adolescentes, utilizando medios


tecnológicos. Sanciona el contacto realizado a un menor de edad con fines de obtener
material pornográfico o realizar actividades sexuales que quebranten la libertad
sexual del menor.
 Se clasifica como un delito de resultado cortado porque el agente persigue un
resultado que ha de producirse por si solo, sin su intervención y con posterioridad
 Y el delito queda consumado cuando se produce el resultado

También podría gustarte