Está en la página 1de 28

Delitos informáticos

Ley 19.223
Medios de
comisión
Normalmente se identifican con el sabotaje, espionaje o fraude
informático. A veces implican realizar comportamientos difíciles de
clasificar como:
La difusión de malware o software
malicioso. El hacking.

A partir de ello se dice que los delitos informáticos constituyen delitos


de emprendimiento.
Sabotaje
informático
Destrucción o inutilización de datos o programas
de sistemas informáticos (también puede ser la
paralización en transmisión de datos)
Muchas veces supone el empleo
de:
Virus: se aloja en un archivo que, al ser infectado, puede
seguir diseminándolo.
Gusanos: en lugar de infectar archivos, realizan copias respecto de
sí mismos.
Troyanos: tienen apariencia inofensiva, pero ocultan ejecución
de funciones maliciosas.
Ransomw are: altera o torna inoperativo un sistema informático
y exige un rescate a cambio de su restablecimiento.
Muchas veces supone el empleo
de:
Scareware: genera la aparición en pantalla de mensajes de
advertencia (por ejemplo, obtención de premios o detección
de virus), que buscan generar preocupación (para que se
descarguen aplicaciones, por ejemplo).
Bombas lógicas: activan una función maliciosa frente al
cumplimiento de un plazo o de una condición.
Muchas veces supone el empleo
de:

Bot: o “zombie”, al unirse a otros “bots” o “zombies” conforma


una botnet.
Ataque de denegación de servicios (DoS): limita el acceso de
usuarios legítimos de un servicio a la funcionalidad que este
ofrece (busca saturar un sistema informático, enviando peticiones
desde uno o varios sistemas informáticos).
Relevancia
práctica

Efectos menores Efectos Efectos mayores


intermedio
s
Destrucción o Ataques
inutilización Bloqueos de cibernéticos (por
acotada de datos páginas web (con ejemplo, contra
o programas. todo lo que eso infraestructura
involucra). crítica)
R eg ulación pos itiva
A rt. 1° Ley N ° 19.223 :
“El que maliciosamente destruya o inutilice un sistema de tratamiento de información
o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento,
sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo”.
A rt. 3 ° Ley N ° 19 .223 :
“El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de información, será castigado con presidio menor en su grado
medio”.
Problemas fundamentales :

-Objeto material de cada uno de ellos:


Art. 1°: Incidencia sobre el hardware y el software (inciso
primero) o sólo sobre el software (inciso segundo).
Art. 3°: Incidencia sobre el software.
-Exigencia de actuar malicioso.
Es pionaje informático
• Acceso u obtención indebidos de datos o programas
de sistemas informáticos (tiene una gran vinculación
con el hacking)
Espionaje que afecta
dato o programas de
particulares
(normalmente con
información íntima o

Distinción privada)

Espionaje industrial,
científico, militar,
etc.
A dmite divers os g rados
Cookies: archivos que un sitio web envía al sistema informático del
usuario, en el que quedan almacenados y que permiten identificar
su actividad previa.
Adware: programas que muestran publicidad en el computador.
Sniffers: programas que rastrean y capturan determinados tráficos
de información.
Keyloggers: registran pulsaciones realizadas en el teclado de un
computador.
En sí
mismo

Relevancia
práctica Como medio para la
comisión otros
de delitos
R eg ulación pos itiva
A rt. 2° Ley N ° 19 .223 :
“El que con el ánimo de apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él, será castigado con presidio menor en su grado mínimo a medio”.

Como atentado contra la privacidad u otros intereses también se vincula con:


A rt. 4 ° Ley N ° 19 .223 :
“El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en
estas conductas es el responsable del sistema de información, la pena se
aumentará en un grado”.
Problemas del A rt. 2

Exigencia de un ánimo especial (apoderarse, usar o conocer


indebidamente de la información contenida en un sistema de
tratamiento de la misma)
Sentido y alcance de “indebidamente”: ¿según existan (y se
superen) barreras informáticas?
Fraude informático
Alteración o manipulación de datos o programas de
sistemas informáticos (¿será necesario que genere un
perjuicio patrimonial a la víctima y se realizcecon ánimo de
lucro?).
¿Estafa a través de computadores?
N ormalmente se
incluyen:
Phishing: obtención fraudulenta de datos de identidad personales
de clientes de bancos y de sus cuentas bancarias o tarjetas de
crédito, destinada a efectuar transacciones electrónicas en favor
del agente o de terceros (vía envío de spam, uso de malware, etc.).
A veces el phisher vende datos o se utiliza una mula que facilita su
cuenta bancaria.
Video: https://www.youtube.com/watch?v=pMFjTpX6cmc&t=5s
Pharming : creación y operación de una pág inaweb falsa, muy
parecida o igual a la de otra entidad (bancos, eBay, etc.).
N ormalmente se
incluyen:

https://www.youtube.com/watch?v=PAOZ7i6wAAE
Protag onista absoluto de la cibercriminalidad.

Tiene gran frecuencia práctica.


Relevancia Sin embargo, suele integrar la
pequeña y mediana criminalidad si

práctica se le analiza aisladamente (desde


un punto de vista global suele
considerarse como parte integrante
de la criminalidad económica).
¿ R eg ulación pos itiva?
A rt. 1° Ley N ° 19 .223 :
“El que maliciosamente destruya o inutilice un sistema de tratamiento de información
o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento...
Si como consecuencia de estas conductas se afectaren los datos contenidos en el
sistema…”.
A rt. 2° Ley N ° 19 .223 :
“El que con el ánimo de apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o
acceda a él…”.
A rt. 3 ° Ley N ° 19 .223 :
“El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema
de tratamiento de información…”.
Vinculación con otros
delitos

Estafa Hurto Uso


fraudulento
S emejanzas S emejanzas
de tarjetas...
y y S emejanzas
diferencias diferencias y
diferencias
Excurso:
estafa
La estafa está compuesta por cinco
elementos: Engaño
Error
Disposición patrimonial
Perjuicio patrimonial
Relación de causalidad ¿e
imputación objetiva?
¿Todos estos elementos
se consideran por parte
del legislador? NO.

Tiene, a su vez, algunas


características:
Carácter de delito de
comunicación (o de
relación)
Interacción comunicativa debe existir una vinculación comunicativa (inmediata o mediata) entre autor
y disponente del patrimonio
Excurso: estafa (elementos del tipo
objetivo)
Sentencia de la Corte Suprema de 6 de octubre de 2009, Rol 5128 2008:

"Décimo: Que (...) tanto la doctrina como la jurisprudencia reconocen que la referida figura
penal [estafa] consiste en una apropiación por medios inmateriales que se apoya en un
ardid o despliegue escénico ejecutado por el sujeto activo del delito destinado a producir
un error en la víctima, la que movida por su equivocada percepción de esa realidad,
dispone de su patrimonio con la consiguiente lesión pecuniaria. Elementos del injusto
generalmente aceptados son el engaño, el error, la disposición patrimonial y el
perjuicio, debiendo mediar entre todos ellos una relación de causalidad directa e
inequívoca..."
Excurso: estafa (engaño
típico)
¿Juega un papel la conducta del disponente en la determinación del engaño?
SCA Temuco, 30 de junio de 2008 Rol 4 2008:
"Segundo: El Derecho Penal no protege al ignorante sino que sanciona el engaño".

SCA Concepción, 13 de noviembre de 2007 Rol 601 2006:


"Cuarto Que la apreciación de la condición de bastante de la simulación para
determinar el error exige considerar las condiciones personales de la víctima, su
edad, capacidades intelectuales, educación, cultura y las condiciones todas del caso
concreto”.

¿Quiénes pueden ser engañados? ¿solo personas naturales? ¿personas


jurídicas?
¿máquinas o computadores?
Excurso:
estafa
Figuras del Código Penal:
Dos figuras fundamentales: artículos 468 y 473 CP.
Diversas figuras especiales de estafa: artículos 467, 469 N° 1 , 2, 5 y 470 N° 7, 8, 9 y 10 CP.

Art. 468:
Incurrirá en las penas del artículo anterior [presidio o reclusión menores en cualquiera de sus
grados] el que defraudare a otro usando de nombre fingido, atribuyéndose poder, influencia o
crédito supuestos, aparentando bienes, crédito, comisión, empresa o negociación imaginarios, o
valiéndose de cualquier otro engaño semejante.

Art. 473:
El que defraudare o perjudicare a otro usando de cualquier engaño que no se halle expresado en
los artículos anteriores de este párrafo, será castigado con presidio o relegación menores en
sus grados mínimos y multa de once a veinte unidades tributarias mensuales.
Vinculación con otros
delitos

Estafa Hurto Uso


fraudulento
S emejanzas S emejanzas
de tarjetas...
y y S emejanzas
diferencias diferencias y
diferencias
Ley
19.223
"Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus
partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio
menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se
aplicará la pena señalada en el inciso anterior, en su grado máximo.

Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información
contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será
castigado con presidio menor en su grado mínimo a medio.

Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de
tratamiento de información, será castigado con presidio menor en su grado medio.

Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de
información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas
es el responsable del sistema de información, la pena se aumentará en un grado.".
Penalidad
• ¿Cómo se sancionan?

• "Artículo 1°.- (…) sufrirá la pena de presidio menor en su grado medio a máximo.
•Si como consecuencia de estas conductas (…), se aplicará la pena señalada en el inciso anterior,
en su grado máximo.

• Artículo 2°.- (…)será castigado con presidio menor en su grado mínimo a medio. Artículo

3°.- (…) será castigado con presidio menor en su grado medio.

•Artículo 4°.- (…) sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas
conductas es el responsable del sistema de información, la pena se aumentará en un grado.".

También podría gustarte