Bustos AF Análisis de Los Delitos 2013
-
Upload
diego-valdivia-rodriguez -
Category
Documents
-
view
217 -
download
0
Transcript of Bustos AF Análisis de Los Delitos 2013
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
1/79
Universidad Andrs Bello
Facultad de Derecho
lvaro Francisco Bustos Bobadilla y Carlos Alberto Ziga Snchez
Anlisis de los delitos informticos en elderecho chileno y comparado
Tesina para optar al grado de Licenciado en Ciencias Jurdicas dirigida por elProfesor don Sergio Pea Neira.
Santiago de Chile
2013
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
2/79
Introduccin .............................................................................................................................. 1
Captulo I ................................................................................................................................... 3
I. Aspectos generales relativos a la informtica .............................................................. 3
A. Delito informtico ..................................................................................................... 4
B. Clasificacin............................................................................................................... 6
i. Delitos de Sabotaje Informtico ........................................................................... 7
ii. Delitos de Fraude Informtico o Manipulaciones no autorizadas de datos ....... 10
iii. Delitos de Espionaje Informtico ........................................................................ 11
iv. Delito de Piratera Informtica o copia ilegal o no autorizada de programas del
Ordenador. .................................................................................................................. 12
v. Delito de acceso no autorizado o hacking directo .............................................. 13
C. Bien jurdico protegido ........................................................................................... 14
D. Sujetos del delito informtico ................................................................................. 18
Captulo II ................................................................................................................................ 20
I. Anlisis general de la legislacin chilena .................................................................... 20
A. Sabotaje informtico ............................................................................................... 21
B. Espionaje informtico ............................................................................................. 23
II. Anlisis general de la legislacin extranjera ............................................................... 27
A. Francia ..................................................................................................................... 27
i. Acceso fraudulento a un sistema de elaboracin de datos. ............................... 27
ii. Sabotaje informtico ........................................................................................... 28
iii. Destruccin de datos. ......................................................................................... 29
iv. Asociaciones para cometer delitos informticos. ............................................... 30
v. Sobre las Personas .............................................................................................. 31
vi. Falsificacin y uso de documentos electrnicos falsificados. ............................. 32
B. Espaa ..................................................................................................................... 34
i. Sabotaje informtico ........................................................................................... 34
ii. El hacking o acceso sin autorizacin a un sistema lgico................................ 37
iii. Proteccin a los softwares .................................................................................. 41
iv. Pornografa infantil ............................................................................................. 43
v. Delitos de Calumnia e injuria .............................................................................. 44
vi. Daos .................................................................................................................. 46
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
3/79
C. Alemania ................................................................................................................. 47
i. Espionaje de datos. ............................................................................................. 47
ii. Phishing ............................................................................................................... 48
iii. Actos preparatorios de espionaje de datos y Phishing ....................................... 49
iv. Estafa mediante ordenador o Fraude informtico. ............................................ 50
v. Alteracin de datos ............................................................................................. 51
vi. Sabotaje informtico ........................................................................................... 52
Captulo III ............................................................................................................................... 56
I. Anlisis comparativo y crtico de la legislacin chilena con legislaciones extranjeras 56
A. Sabotaje informtico ............................................................................................... 56
i. Sujeto activo ........................................................................................................ 57
ii. Sujeto pasivo ....................................................................................................... 57
iii. Faz objetiva ......................................................................................................... 58
iv. Faz subjetiva ........................................................................................................ 58
v. En cuanto a la participacin ................................................................................ 59
vi. Momento de ejecucin del delito ....................................................................... 59
B. Espionaje informtico ............................................................................................. 60
i. Sujeto activo ........................................................................................................ 60
ii. Sujeto pasivo ....................................................................................................... 61
iii. Faz objetiva ......................................................................................................... 61
iv. Faz Subjetiva ....................................................................................................... 62
v. En cuanto a la participacin ................................................................................ 63
vi. Momento de ejecucin del delito ....................................................................... 63
II. Problemtica actual de la ley 19.223 y soluciones propuestas para su efectiva
aplicacin ............................................................................................................................ 66
Conclusin ............................................................................................................................... 70
Bibliografa .............................................................................................................................. 73
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
4/79
lvaro Bustos Bobadilla
Agradezco a mis padres, especialmente a mi madre por tenermepaciencia y servirme con mucho cario todas las tazas de caf
que necesit para escribir la presente obra, tambin a mi abuelaXimena, a quien adoro y a mi hermano Chinchillo por jugar
en su PC mientras escribamos.
Carlos Ziga Snchez
Agradezco de todo corazn a todas aquellos quienes me hanapoyado para poder llegar hasta estas instancias, ya que sin
ellos no podra haberlo logrado, y en especial a aquella personaque me sabido entender y comprender en todo.
Gracias a todos.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
5/79
1
Introduccin
La presente tesina tiene como finalidad realizar un anlisis acerca de los delitosinformticos en nuestra legislacin y en derecho comparado, informando al lector acerca
de la realidad actual de las regulaciones relativas a estos delitos y ver las falencias de
nuestra legislacin.
Esta tesina es de carcter explicativo, puesto que la metodologa sistemtica que se
emplear en el desarrollo de esta obra ser imparcial, por lo tanto, se abstendr de emitir
comentarios, criticas, argumentos u opiniones de carcter valrico, simplemente se har
un anlisis descriptivo y cientfico de la temtica a desarrollar.
Se puede observar que nuestro ordenamiento jurdico carece de regulacin suficiente
para solucionar de manera eficaz y eficiente los conflictos jurdicos que se suscitan en
relacin con la informtica, dejando de manifiesto las imprecisiones que el legislador ha
cometido en el desarrollo de la presente ley. Por ello, la bsqueda de respuestas a este
tipo de problemticas se hace de carcter imperativo, y el presente trabajo tratar de
solucionar de la mejor manera posible dichas problemticas.
En segundo lugar, teniendo presente lo dicho con anterioridad, el objetivo y
justificacin de la presente obra es desarrollar de manera comparativa y sistemtica un
anlisis a la legislacin nacional y extranjera, evidenciando con ello el mayor o menor
desarrollo en los respectivos ordenamientos jurdicos analizados, poniendo nfasis en el
rgimen jurdico nacional, entregando las herramientas suficientes y necesarias para
identificar las falencias y deficiencias que ha desarrollado el rgimen jurdico desde la
dictacin de la ley hasta la actualidad, adems, entregando al lector los medios necesarios
para lograr familiarizarse de modo ms preciso y completo con la temtica relativa a losdelitos informticos.
En cuanto al contenido de la presente obra, es menester sealar que en el primer
captulo se abordarn temticas de carcter general en lo relativo a los delitos
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
6/79
2
informticos, estableciendo con ello una base para mejor comprensin de la obra en los
captulos posteriores.
En el segundo captulo, se abordar directamente el anlisis, tanto de la legislacin
nacional como de la legislacin comparada, exponiendo detalladamente sus normativas ycriterios relativos a los delitos informticos. Lo anterior servir como fundamento para la
posterior proposicin de soluciones a las problemticas relativas a la aplicacin de la ley
que trata sobre los delitos informticos en Chile.
Por ltimo, en el tercer captulo se abordar de forma directa el problema en cuanto
a la aplicacin de la ley 19.223, los criterios que tiene en consideracin el legislador
nacional en lo relativo a los requisitos de aplicacin de sta en comparacin con los
criterios de las legislaciones extranjeras y nuestras propuestas encaminadas a mejorar laefectividad de dicha normativa.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
7/79
3
Captulo I
I.
Aspectos generales relativos a la informtica
Antes de comenzar el anlisis expuesto de esta obra ser necesario dar a conocer los
aspectos generales relativos a la informtica con la finalidad de que el lector tenga una
mejor y ms amplia posibilidad de entendimiento respecto a la temtica a abordar, ya que
debido a lo extenso de su contenido y a lo complejo que resultan muchas definiciones en
cuanto a su redaccin, se hace menester mencionar conceptos que tienen como
finalidad arrojar luz sobre aquellos pasajes obscuros o de difcil interpretacin en la
presente obra.
Dentro de estos conceptos podemos encontrar el delito, que para estos efectos se
entender, segn Enrique Cury como una accin u omisin tpicamente antijurdica y
culpable1, en el fondo este concepto ser de gran utilidad para esclarecer con
posterioridad el concepto de delito informtico y sus respectivas clasificaciones.
Es tambin de suma importancia para los efectos de esclarecer con mayor facilidad el
concepto de delito informtico exponer la nocin del concepto de informtica, que seentiende que es aquella ciencia que estudia y tiene como objeto el tratamiento
automatizado o electrnico de la informacin2. Cabe hacer presente que este concepto
nos obliga a tener en cuenta todo aquello que conforma un aparato de tratamiento
automatizado o electrnico de la informacin, es decir, los componentes de una
computadora o cualquier dispositivo que sea capaz de procesar informacin (como lo es
un I-phone, i-pads, tablets, laptops, smartphones, etc.)
Un aparato que sea capaz de realizar tratamientos automatizados o electrnicos deinformacin est compuesto por dos grandes tipos de soportes, los cuales son el
1CURY URZA,ENRIQUE, Derecho Penal, parte general, Santiago, Chile, Ediciones Universidad Catlicade Chile, 2009, 9a. ed., p. 243.2MAGLIONAMARKOVICTH, CLAUDIO PAUL, Delincuencia y fraude informtico, derecho comparado yley No. 19.223, Santiago, Chile Editorial Jurdica de Chile, 1999, p. 19.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
8/79
4
hardware (soporte fsico) y el software (soporte lgico)3. En cuanto al primero, se alude a
la maquinaria, la CPU y todos los perifricos. Cualquier dispositivo microelectrnico que
contrasta con el software, constituido por las instrucciones que indican a la computadora
qu hacer4, y en cuanto al segundo elemento se alude al equipo lgico, logicial, o soporte
lgico. Esta parte inmaterial est formada por un conjunto de programas que determinan
el funcionamiento de los circuitos fsicos que se contienen en el sistema informtico. 5
Ahora bien, teniendo en cuenta lo expuesto anteriormente, es el derecho informtico
el que debiese encargarse de regular esta materia, ya que se trata de un conjunto de
principios, instituciones y normas jurdicas de naturaleza fundamentalmente especfica
que tiene por fin ltimo la regulacin de toda actividad derivada de las ciencias
informticas.6En el caso de nuestro pas, de ello se encarga la ley 19.223, que trataremos
con mayor profundidad en los captulos segundo y tercero.
A.Delito informtico
Es un hecho que a lo largo de la historia de la evolucin de la sociedad, sta ha
avanzado a pasos agigantados, tanto en su forma de desarrollo cultural como tambin en
lo relativo a las tecnologas creadas por el hombre, es aqu donde surgen los llamadosDelitos informticos donde la mal utilizacin de las nuevas tecnologas de la
informacin, en especial de los sistemas automatizados de tratamiento de la informacin
o Softwares ha acarreado consecuencias muy perniciosas en la actual Sociedad, las
cuales se evidencian en los diversos delitos relacionados con medios informticos, sin
embargo es aqu donde se debe comenzar a realizar un serie de distinciones las cuales
ayudarn a diferenciar de forma clara y precisa los diferentes delitos en los cuales se
utilizan medios informticos, ya que es de vital trascendencia entender que no todo
delito en el cual se utiliza tecnologa de la informacin es un delito informtico.
3HERRERA BRAVO,RODOLFO, Reflexiones sobre la delincuencia vinculada con la tecnologa digital(basadas en la experiencia chilena), http://rodolfoherrera.galeon.com/refxdel.pdf, p.5.4VERA QUILODRN, ALEJANDROA, Delito e informtica, La informtica como fuente de delito,Santiago, Chile Ediciones Jurdicas La Ley, 1996, p. 237.5HUERTA M., MARCELO, Delitos informticos, Santiago, Chile, Editorial Jurdica ConoSurLtda, 1998,2a. ed, p.340.6Ibd., p. 237.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
9/79
5
As surge la pregunta: Que es un delito informtico? diversos autores establecen las
variadas definiciones entre las cuales podemos encontrar las ms importantes.
As un delito informtico es Toda conducta que revista caractersticas delictivas, es
decir, sea tpica, antijurdica y culpable, y atente contra el soporte lgico de un sistema deprocesamiento de informacin, sea sobre programas o datos relevantes, a travs del
empleo de las tecnologas de la informacin, y el cual se distingue de los delitos
computacionales o tradicionales informatizados.7, sta es una idea similar a la sostenida
por el profesor alemn Ulrich Sieber, quien los define como todas las lesiones dolosas e
ilcitas del patrimonio relacionadas con datos procesados automticamente 8,, sin
embargo se encuentra inmersa en esta ltima definicin el elemento del dolo, (que ms
adelante trataremos con ms detalle). Cabe tener presente que como se seala en las
presentes definiciones, no todo delito cometido por un medio informtico es un delito
informtico propiamente tal, puesto que hay que efectuar una gran distincin entre un
delito informtico y un delito computacional, el primero consiste como ya se mencion
en aquellos casos donde la conducta atenta contra el soporte lgico de un sistema de
procesamiento de informacin, sea sobre programas o datos relevantes9y en el caso del
segundo, el bien jurdico que requiere de proteccin resulta amparado por otras normas
penales (propiedad, fe pblica, orden pblico, etc.). Estando la autonoma del tipo
referida a los medios de comisin y requirindose el uso del computador o de susequipos perifricos10esto implica que aquellos delitos en los cuales se utilice un medio
computacional con el cual se vulnere, a modo de ejemplo, las partes de un ordenador
provocando graves daos a su estructura fsica, sera un delito de daos a la propiedad,
por ende, la sancin punitiva se enmarcara en la legislacin de aplicacin general y no
propiamente en el tratamiento que se debiese aplicar a los delitos informticos, como es
el tpico caso donde un virus computacional, el cual fuerza el voltaje de la fuente de
7BELTRAMONE GUILLERMO,HERRERA BRAVO RODOLFO,ZABALE EZEQUIEL, Nociones bsicas sobrelos Delitos Informticos,Ponencia preparada en el X Congreso Latinoamericano y II Iberoamericano deDerecho Penal y Criminologa, celebrado en la Universidad de Chile, agosto de 1998, p. 6.8 HERRERA BRAVO RODOLFO, Reflexiones sobre la delincuencia vinculada con la tecnologa digital(basadas en la experiencia chilena), http://rodolfoherrera.galeon.com/refxdel.pdf, p.7.9HERRERA BRAVO RODOLFO, Ibid., p.3.10JIJENA LEIVA,RENATO, Laproteccin penal de la intimidad y el delito informtico., Santiago, Chile,Ed. Jurdica de Chile, 1992, p. 85.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
10/79
6
poder del ordenador provocando un corto circuito y con ello daos irreversibles a ste
en su soporte lgico.
En sntesis, para poder entender en su cabalidad qu es un delito informtico se debe
comprender aquello que atente contra el soporte lgico o software y no contra elsoporte fsico o hardware, por ello adems se debe tener presente que a raz de lo
anterior se suscita la necesidad de distinguir claramente entre un delito computacional y
uno informtico, ya que constituye un importantsimo aporte para delimitar el tipo penal
apropiado en la aplicacin al delito informtico.
B.Clasificacin
Como se ha podido apreciar, en la actualidad las tecnologas informticas han idoevolucionando de una forma abrumadora y veloz, donde la obsolescencia de las
tecnologas cada vez es de menor tiempo, es por ello que es necesario para poder dar
mayor certeza al presente estudio establecer las diferentes formas de delitos informticos
que se pueden suscitar en la actualidad.
As podemos encontrar muchas modalidades de ilcitos informticos, para ello
utilizaremos la clasificacin ms aceptada por la mayora de la doctrina la cual es
propuesta por el profesor Ulrich Sieber entre los delitos de:
1.- fraude mediante la manipulacin de los datos;
2.- delitos de espionaje informtico, piratera de software y sustraccin de alta
tecnologa;
3.- el sabotaje informtico;
4.- la sustraccin de servicios;
5.- el delito de acceso indebido;
6.- y el fraude fiscal relacionado con el ordenador.11
11HERRERA BRAVO RODOLFO, Ibd., p. 11.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
11/79
7
En cuanto a esta clasificacin, posteriormente se proceder a hacer un anlisis
respecto a la relacin existente entre estas y el derecho chileno.
De antemano, es menester dejar en claro que las figuras tpicas que se expondrn a
continuacin, como es el caso del sabotaje informtico o los delitos de espionajeinformtico, entre otras, han sido abordadas por las legislaciones que se analizarn ms
adelante, adems de ello resulta de vital trascendencia esclarecer que dichas figuras
tpicas constituyen el gnero y los conceptos que deriven de dichas figuras constituirn la
especie.
i. Delitos de Sabotaje Informtico
Rodolfo Herrera Bravo define el sabotaje informtico como la accin tpica,antijurdica y dolosa destinada a destruir o inutilizar el soporte lgico de un sistema
computacional mediante el empleo natural de las tecnologas de la informacin.12
Teniendo en cuenta la presente definicin, consideramos que sta incorpora un elemento
que no merece ser incorporado a dicho concepto, el cual es el dolo, (tema que
trataremos con mayor precisin ms adelante).
Hay que tener presente que lo esencial en stos delitos es que, ya sea en primera
instancia es destruir parte de los datos e informacin esencial para el aparato tecnolgico,o por lo menos alterar su normal funcionamiento en cuanto a las operaciones que
debiese realizar ste de forma habitual.
Por ello con la actual evolucin de la ciencia de la informtica se han elaborado las
ms diversas formas y medios de cometer este tipo de ilcito, y entre las ms importantes
se pueden apreciar las siguientes:
Programas Virus: es un programa computacional13que puede producir
alteraciones ms o menos graves en los sistemas de tratamiento de informacin a los que
ataca. Entendindolo de esa manera, podramos decir que todas las modalidades antes
12Ibd., p. 12.13Vase en JOYANES,AGUILAR LUIS, Fundamentos de programacin, algoritmos, estructura de datos yobjetos, 3a. ed., editorial Mc Graw Hill, p. 84.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
12/79
8
sealadas y las que se emplean para manipular el sistema son virus, es decir, programas o
software. Son programas externos al del ordenador que causan dao.
Esta aseveracin la postula el profesor Rodolfo Herrera Bravo, quien postula que el
gran criterio para poder diferenciar entre los dems delitos de sabotaje informtico y unvirus informtico radica en que el primero posee independencia, es decir, el programa o
archivo que se crea para poder provocar un dao al sistema operativo no se adhiere
necesariamente a otro, pudiendo actuar de forma directa o a travs de otros medios,
mientras que los virus propiamente tales, su principal caracterstica es que stos se
propagan por el sistema , creando copias simultaneas de un archivo determinado,
provocando en la mayora de los casos la destruccin o mal funcionamiento del aparato
al cual infectan.
Sin embargo advertimos que el presente postulado, en cierta forma carece de la
profundidad necesaria para poder efectuar la distincin que se desea llevar a cabo entre
el virus y los dems delitos de sabotaje informtico, ya que, como se expondr ms
adelante, hay ciertas modalidades de sabotaje informtico, que si bien podran utilizarse
medios independientes para efectuar el ilcito, dentro del mismo ilcito hay casos en los
cuales stos se incorporan dentro de un programa o archivo, produciendo as la
desnaturalizacin de la distincin antes sealada, como es, por ejemplo, la modalidad de
la Bomba Lgica o Logic Bomb en las que se efecta la situacin descrita con
anterioridad.
De antemano, es menester dejar en claro que las figuras tpicas que se expondrn a
continuacin, como es el caso del sabotaje informtico o los delitos de espionaje
informtico, entre otras, han sido abordadas por las legislaciones que se analizarn ms
adelante, adems de ello resulta de vital trascendencia esclarecer que dichas figuras
tpicas constituyen el gnero y los conceptos que deriven de dichas figuras constituirn la
especie.
Diversos autores han tratado de postular la distincin entre un virus y los dems
delitos de sabotaje, sin lograr su cometido, por ello tratar de efectuar dicha distincin en
el presente trabajo sera abordar de forma incorrecta la finalidad de ste, ya que el
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
13/79
9
presente capitulo solo busca aclarar de forma general los distintos delitos informticos,
para as posteriormente efectuar el anlisis a la legislacin chilena y su real aplicacin.
Bombas Lgicas o Logic Bombs de Actuacin Retardada:Corresponden al
cdigo oculto dentro de una aplicacin que se activa cuando se cumplen determinadascondiciones. Por ejemplo una fecha u hora, tras un determinado nmero de operaciones,
secuencia de teclas o comandos, etc. Estos programas persiguen la destruccin o
modificacin de datos en un momento futuro determinado.
Ahora bien, dentro de las bombas lgicas hay una modalidad en que la principal
distincin es la temporalidad en que se reproduce el programa o archivo ilcito, este es el
denominado,
Cancer Routine o Rutina Cncer: Que consiste en instrucciones que consumen
en poco tiempo un software debido a que se expanden al auto reproducir el programa
cncer en distintas partes del programa de aplicacin, escogidas aleatoriamente durante
cada uso.14Como se puede apreciar, el dao que se produce es idntico al de una bomba
lgica comn, la distincin radica como se dijo anteriormente, en primer lugar, en la
temporalidad en que se produce la propagacin de la bomba, pero, en segundo lugar,
adems en la forma en el cual sta se distribuye, de forma aleatoria en determinados
archivos, variando cada vez que se ingresa o inicia el Software.
System Crash: Son programas que logran un bloqueo total del sistema informtico
afectando el sistema operativo y los programas almacenados, colapsando el disco duro.15
Gusanos: son programas que se infiltran en otros programas legtimos de
procesamiento de datos para modificar o destruir la informacin, pero que a diferencia
de los virus, no pueden regenerarse.16Sin embargo hay que tener especial atencin en este
tipo de programa ilcito, ya que, los gusanos utilizan las redes de comunicaciones para
expandirse de sistema en sistema, es decir, una vez que un gusano entra a un sistemaexamina las tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de
copiarse en todos aquellos sistemas sobre los cuales encontr informacin. Este
14HERRERA BRAVO RODOLFO, p. 13.15Ibd., p. 13.16Ibd., p. 13.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
14/79
10
mtodo de propagacin presenta un crecimiento exponencial con lo que puede infectar
en muy corto tiempo a una red completa.
Existen bsicamente 3 mtodos de propagacin en los gusanos:
Correo electrnico:el gusano enva una copia de s mismo a todos los usuarios que
aparecen en las libretas de direcciones que encuentran en el computador dnde se ha
instalado.
Mecanismos basados en RPC (Remote Procedure Call):el gusano ejecuta una
copia de s mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y
rexecute).
Mecanismos basados en RLOGIN:el gusano se conecta como usuario en otros
sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.
ii. Delitos de Fraude Informtico o Manipulaciones no autorizadas de datos
El profesor Romeo Casabona los define como la incorrecta utilizacin del
resultado de un procesamiento automatizado de datos, mediante la alteracin de los
datos que se introducen o estn ya contenidos en el computador en cualquiera de las
fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de
lucro y en perjuicio de tercero17
Ahora bien, al igual que la anterior clasificacin es necesario establecer las diferentes
modalidades de comisin que posee este delito, las formas en las cuales se puede
manifestar entre las ms importantes se encuentran:
Trojan Horse o Caballo de Troya: son programas aparentemente tiles, que
contienen un cdigo oculto programado para ejecutar acciones no esperadas ygeneralmente indeseables sobre el computador. Del mismo modo que el caballo de
Troya mitolgico pareca ser un regalo pero contena soldados griegos que dominaron la
17VERA QUILODRN, ALEJANDROA, Delito e informtica, La informtica como fuente de delito,Santiago, Chile Ediciones Jurdicas La Ley, 1996, p. 109.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
15/79
11
ciudad de Troya, los troyanos de hoy en da son programas informticos que parecen ser
software til pero que ponen en peligro la seguridad y provocan muchos daos.
Manipulaciones en el input o entrada de datos (Data Diddling):los datos son
capturados en documentos originales, tales como registros o facturas, y mediante unmtodo se pueden introducir a la mquina para su proceso.
Tcnica Salami o Rounding Down: consiste en introducir al programa
instrucciones para que remita a una determinada cuenta cantidades pequeas de dinero
de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los procesos de
cmputo. Es una tcnica especializada, consistente en que las cantidades de dinero muy
pequeas, se van sacando repetidamente de una cuenta y se transfiere a otra.
Manipulacin indebida de datos a travs de la utilizacin de un sistema de
tratamiento de la informacin: sta manipulacin puede realizarse a travs de la
utilizacin de un sistema (input) en los programas, en la salida de datos del sistema
(output) y las manipulaciones a distancia, mediante conexin telemtica va mdem a un
computador.
iii. Delitos de Espionaje Informtico
Consiste en la obtencin no autorizada de datos almacenados en un fichero
automatizado, en virtud del cual se produce la violacin de la reserva o secreto de
informacin de un sistema de tratamiento de la misma. 18
La comisin de estos posee una variada clasificacin pero las ms importantes se
sealan a continuacin.
Data leakage o divulgacin no autorizada de datos reservados:son delitos de
espionaje industrial, que consisten en la sustraccin de informacin confidencial,mediante tcnicas tan simples como el copiar un archivo para luego venderlo.
Wiretapping o Pinchado de lneas:consiste en una intercepcin programada de
las comunicaciones que circulan a travs de las lneas telefnicas, con el objeto de
18HERRERA BRAVO RODOLFO, Ibd., p. 20.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
16/79
12
procurarse ilegalmente la informacin, pero permitiendo luego, la recepcin normal de la
comunicacin por parte del destinatario de la misma. Por este ltimo motivo, es
prcticamente imposible descubrirlo antes de advertir que la informacin secreta ha sido
conocida y utilizada por otros.
La forma ms simple de cometerlo es ubicando el cable por el que circula la
informacin en forma anloga y pincharlo directamente. As, las seales telefnicas se
pueden grabar, para luego ser demoduladas por el mdem, el que las transforma a seal
digital que puede ser ingresada al ordenador. Otras formas ms complejas permiten
realizar pinchados a distancia, especialmente a travs de la captacin de las seales
microondas emitidas por telfonos mviles, las cuales igualmente pueden ser
demoduladas en el mdem del delincuente, para que la informacin tenga un lenguaje
comprensible.
Electronic Scavenging o Recogida de informacin residual: se producir
cuando una persona obtiene sin autorizacin la informacin que ha sido abandonada sin
ninguna proteccin como residuos de trabajo.
iv. Delito de Piratera Informtica o copia ilegal o no autorizada deprogramas del Ordenador.
Consiste en la copia o uso ilegal de los programas. La piratera es un problema
enorme debido a que es muy fcil de llevar a cabo. En la mayor parte de los casos, robar
un programa no es ms difcil de lo que significa copiar un disco compacto de msica
ajeno. Los piratas de softwares renuncian al derecho de recibir actualizaciones y soporte
tcnico, pero obtienen el uso del programa sin pagar por l.
Segn el legislador chileno, persigue no solo la reproduccin, sino tambin la
distribucin, comunicacin, plagio, transformacin, exportacin o importacin de
softwares, sin autorizacin, con o sin nimo de lucro. Debe ser utilizado para ello un
sistema de tratamiento de informacin y su comisin atenta contra el legtimo derecho
del fabricante del programa.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
17/79
13
v. Delito de acceso no autorizado o hacking directo
Hacking:consiste en acceder a la informacin de una persona contenida en redes,
soportes lgicos o sistemas de tratamiento automatizado de informacin sin su
consentimiento.
Cabe sealar que la caracterstica esencial del hacking es la de acceder o vulnerar la
base de datos o sistema de procesamiento de datos, sin cometer dao a sta, sin embargo
debe adems considerarse que la doctrina discute respecto a la real tipificacin del
hacking directo, hay argumentos a favor y en contra, pero debido a lo extenso de la
materia a tratar no ser objeto del presente estudio.
Sin perjuicio de lo dicho anteriormente, es necesario aclarar que diversas
modalidades de hacking las cuales son de la ms variada forma y modo, as encontramos
los ms importantes, y de los cuales concordamos en su totalidad con los propuestos por
mayora de la doctrina, los cuales son:
Spoofing: hace referencia al uso de tcnicas de suplantacin de identidad
generalmente con usos maliciosos o de investigacin. Este se puede realizar de diversas
formas.
IP Spoofing o suplantacin de IP:Consiste bsicamente en sustituir la direccin
IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar.
ARP Spoofing:suplantacin de identidad por falsificacin de tabla ARP. (ARP son
las siglas en ingls de Address Resolution Protocol, Protocolo de resolucin de
direcciones en espaol).
DNS Spoofing:suplantacin de identidad por nombre de dominio.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
18/79
14
Web Spoofing o suplantacin de una pgina web real, Mail Spoofing:
Suplantacin en correo electrnico de la direccin e-mail de otras personas o entidades.19
Shoulder surfing: Consiste en espiar directamente a los operadores y anotar la
contrasea a travs de la observacin visual del momento en que el usuario digita lacontrasea en el teclado del ordenador.20
Para concluir, ha quedado de manifiesto que la presente clasificacin los delitos
informticos busca dos objetivos de suma importancia, el primero establecer un marco
general relativo a stos hechos ilcitos proporcionado nociones y elementos que ayuden a
comprender conceptos y definiciones que de cierta forma son ajenas al comn de las
personas, con lo cual, cobra una vital importancia para efectuar el desarrollo posterior
de la presente obra, y el segundo objetivo, busca otorgar las bases para el posterioranlisis relativo a la legislacin chilena, ya que en su mayora de los delitos informticos
sealados anteriormente no se encuentran tratados en sta, por ello se requiere
profundizar el tema comenzando de esta forma.
C.Bien jurdico protegido
En cuanto al bien jurdico protegido por la materia que tratamos, en Chile la doctrina
no se ha puesto de acuerdo respecto a uno en particular, de hecho se ha mencionado una
serie de bienes jurdicos que podran estar amparados por el tema que nos ocupa, tales
como, Patrimonio, intimidad, confidencialidad, seguridad y fiabilidad del trfico jurdico
y probatorio, propiedad sobre la informacin, y la pureza de la tcnica que supone la
informtica, son algunos de los bienes que suelen mencionarse21, sin embargo el bien
jurdico protegido que el legislador consider para la redaccin de la ley 19.223 es el
proteger un nuevo bien jurdico surgido con el uso de las modernas tecnologas
19Glosario de trminos relacionados con los delitos informticos, www.delitosinformaticos.com, entradadel 2 de marzo del ao 2009, consultada el 11 de noviembre del 2012,URL:http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos#.UKAepOTglDs20HERRERA BRAVO RODOLFO, Ibd., p. 27.21BRAVO HERRERA,RODOLFO, ibd., p. 8.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
19/79
15
computacionales: la calidad, pureza e idoneidad de la informacin en cuanto a tal,
contenida en un sistema automatizado de tratamiento de la misma y de los productos
que de su operacin se obtengan. Aquella, por el actual desarrollo tecnolgico de la
sociedad merece ser protegida mediante la creacin de figuras delictuales nuevas, que
pongan de relieve su importancia22. En el fondo, lo que el legislador busca proteger bajo
esta lgica no es una serie de bienes jurdicos, sino que uno en particular que tiene
carcter universal y no particular como sucede con el caso del dominio o la privacidad y
que surge producto del avance de la tecnologa dentro de la sociedad, lo que hace
necesario que se protejan nuevos intereses relevantes de las personas en tanto sujetos
sociales, considerados especialmente valiosos y consecuentemente, dignos de proteccin
penal frente a conductas que los daan o ponen en peligro.
Lpez Pinto Agrega que las premisas fundamentales en las que se basa este bien
jurdico son:
La primera premisa que plantea es la libertad de opcin. El alterar, obstaculizar,
inutilizar o destruir un sistema de tratamiento de informacin, impedir utilizarlo, y con
ello, no se podrn adoptar decisiones satisfactorias, afectndose la expresin mxima de
libertad en el actuar del hombre, cual es la capacidad de decidir. Adems, si
consideramos que el ilcito informtico es de carcter masivo, no slo afecta a una o
algunas personas, sino a la sociedad toda, en los ms diversos mbitos de la existencia
humana, sera inoficioso fundar la proteccin de la informtica en consideraciones
individualistas, como la proteccin de la propiedad o de la intimidad personal, dejando
de lado otros aspectos que pueden verse afectados como la utilizacin ilcita de la ciencia
informtica en la poltica, la economa, la seguridad nacional, la salud pblica, la
educacin y muchos otros.
En el fondo, lo que sostiene este autor es que al ser el delito informtico un acto u
omisin que puede daar bienes jurdicos de carcter particular como social, si este logravulnerar derechos o garantas de una o ms personas (tales como la intimidad, seguridad
o su patrimonio), se hace necesario crear una proteccin por parte del legislador sobre el
bien jurdico ms amplia, en el sentido de que todos, y cada uno de los miembros de la
22Vase LPEZ PINTO,R. Delito informtico: bien jurdico protegido en la ley N19.223, Revista AdLibitum N3. Universidad Central de Chile. 1994, pp. 22-26.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
20/79
16
sociedad puedan estar asegurados en cuanto a su libertad de tratamiento de la
informacin que puedan estimar como personal o privada, pblica o con acceso
restringido.
La segunda premisa que sostiene es que la ciencia informtica se debe fundar enconsideraciones ticas. Esto quiere decir que la finalidad de la ciencia informtica debiese
tener como finalidad el perfeccionamiento y progreso de la humanidad, en el sentido de
que debiese ser un medio para tomar decisiones o un medio para llevarlas a cabo
mediante el uso de un aparato automatizado que realice un tratamiento de informacin,
todo ello encaminado a lograr alcanzar la mayor realizacin espiritual como material
posible de la persona humana, lo que a fin de cuentas se aproxima a alcanzar el bien
comn a travs de la libertad para tomar decisiones.
Respecto a este punto, a nuestro parecer, teniendo en cuenta nuestra realidad
tecnolgica actual y nuestro sistema democrtico en un Estado de derecho, en donde se
entiende que el Estado est al servicio de la persona humana, con mayor razn debiese
darse proteccin a estos nuevos bienes jurdicos que han surgido producto del avance de
la ciencia por parte de nuestro legislador, ya que en la actualidad muchos de los actos
jurdicos cotidianos que realizan las personas en la sociedad (como por ejemplo, celebrar
contratos, efectuar operaciones bancarias, etc.) se llevan a cabo mediante el empleo de
dispositivos de tratamiento de informacin, en consecuencia, si se ampliara la proteccin
a estos bienes jurdicos, se lograra una mejor proteccin a los derechos y garantas que
consagra nuestro ordenamiento jurdico.
Es importante tambin destacar que este autor considera que lo importante es que la
decisin que se tom est fundada en un valor y no que est fundada en la ejecucin de
decisiones predeterminadas, a modo de ejemplo, sostiene que el valor o desvalor entre
dos programas computacionales destinados a destruir, modificar o inutilizar un sistema
de tratamiento de informacin (hecho constitutivo de delito), tales como un virus y unantivirus, estar determinado por la finalidad que existe en cuanto a su empleo, en el caso
del antivirus, los efectos de su ejecucin estarn justificados puesto que su finalidad es
proteger el bien jurdico, que en este caso es la pureza, calidad e idoneidad de la ciencia
informtica, por lo tanto, siguiendo esta lgica, el virus sera para estos efectos
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
21/79
17
constitutivo de delito puesto que la finalidad para la cual este se emplea sera el
desvalor23.
Sobre la misma temtica analizada anteriormente, Rodolfo Herrera sostiene que
existe la posibilidad de que en los delitos informticos pueda existir una multiplicidad debienes jurdicos que se protegen, debido a la naturaleza de los datos, informacin y
derechos que se vulneran, tales como la propiedad intelectual si el delito recayese sobre
datos informticos que contengan material creado por su dueo, como sucede con la
piratera o copia ilegal de programas computacionales24.
Respecto a este punto, teniendo en cuenta que los delitos informticos tienen un
campo de accin demasiado amplio (en donde se pueden afectar tanto derechos
individuales como sociales), y segn avanza el tiempo y la tecnologa informtica, staprcticamente se encuentra en cada hogar, entonces, teniendo en cuenta lo anterior,
surge la necesidad de que el legislador considere este tema con mayor nfasis con la
finalidad de que se logre proteger al mayor nmero de posibles sujetos pasivos del delito.
Finalmente Roberto Herrera sostiene que, respecto al bien jurdico de la idoneidad,
calidad y pureza de la tcnica que supone la informtica, de la informacin en cuanto a
tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos
que de su operacin se obtengan, propuesto por el legislador, lo consideramosimpreciso. Primero, porque comprende a toda informacin contenida en un sistema
informtico, en circunstancias que somos de la idea de distinguir previamente la
naturaleza de los datos procesados y slo proteger penalmente a aquellos relevantes o de
importancia. Segundo, es errneo sancionar como delito informtico a los atentados
contra todo el sistema informtico, incluido el soporte fsico o hardware. Y adems,
incurre el legislador en enfoques equivocados a causa de su desconocimiento en la
materia, de manifiesto en las contradicciones en que incurre, ya que en su oportunidad
explic este punto diciendo que el sistema informtico era el nuevo bien jurdico que sequiere proteger, el cual difcilmente puede asimilarse a otros penalmente protegidos.
23Ibd. pp.22-26.24BRAVO HERRERA,RODOLFO, ibd., pp. 9-10.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
22/79
18
Entonces, cul es supuestamente ese nuevo bien jurdico, la informacin en cuanto
tal o la totalidad del sistema informtico, incluido el hardware?25.
En sntesis de todo lo analizado hasta el momento, intentaremos dejar en claro cul
es el bien jurdico en concreto que se busca proteger, si bien es cierto, teniendo encuenta lo expuesto anteriormente a que el delito informtico propiamente tal no puede
recaer sobre el soporte fsico del dispositivo o hardware, sino que sobre el lgico o
software, concluimos segn esta lgica que todos aquellos programas, instrucciones o
comandos electrnicos que el dispositivo de procesamiento de informacin pueda llevar
a cabo son objeto del delito informtico, por lo tanto quedan excluidos como delitos
informticos aquellos daos, inutilizaciones, o destruccin del material fsico del cual se
compone el dispositivo de tratamiento de informacin, puesto que los actos que atenten
contra ste mediante un dispositivo de procesamiento de informacin sern
considerados como delito de daos propiamente tal, y no como un delito informtico.
Entonces, a modo de conclusin, podramos decir que el bien jurdico que se busca
proteger con el presente tipo penal seria una serie de derechos y garantas que el
ordenamiento jurdico consagra a favor de las personas que podran encontrarse
inmersos dentro de un software dependiendo del elemento electrnico de que se trate,
como por ejemplo, en el caso de fotografas subidas desde una cmara fotogrfica digital
a un computador, podramos hablar de elementos personales de quien que las sube, en
ese caso el bien jurdico protegido podra ser la privacidad y el dominio sobre dichos
archivos o datos electrnicos.
D.
Sujetos del delito informtico
En cuanto a los sujetos del delito informtico, ser necesario entender qu es unsujeto activo y un sujeto pasivo del delito informtico. Para estos efectos, quienes
pueden ser sujeto activo o pasivo del delito en materia de delitos informticos, sern las
personas o grupos de personas que pueden cometer (sujeto activo) o ser afectados
25BRAVO HERRERA,RODOLFO, ibd., p. 10.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
23/79
19
(sujeto pasivo) por la comisin de un hecho ilcito, en este caso particular de un
delito informtico.26
Aclarado el concepto es necesario tambin tener presente que en la misma obra, se
seala que pueden ser sujeto activo del delito informtico cualquier persona fsica o
natural, pero luego agrega que no creemos en cambio que puedan serlo las personas
jurdicas teniendo en cuenta la naturaleza de las acciones involucradas27.
A nuestro juicio esa postura es razonable, puesto que en la actualidad existe
discusin doctrinaria acerca de la responsabilidad penal de las personas jurdicas, que esuna temtica que no nos atae abordar en la presente obra. Sin embargo, si nos ponemos
en la hiptesis de que una persona perteneciente a una personalidad jurdica comete
delitos de esta naturaleza, creemos que ser responsable personalmente la persona
natural que cometi el acto y no la persona jurdica de la que es parte.
En cuanto al sujeto pasivo del delito si seguimos esta misma lgica, puede serlo tanto
una persona natural como una jurdica, aunque es necesario recordar que para ser sujeto
pasivo de un delito informtico se debe ser titular de derechos sobre un software o
soporte lgico de un dispositivo de tratamiento de informacin que sea de tal
importancia que se encuentre protegido por el tipo penal, ya que de lo contrario el sujeto
pasivo podra ser vctima de otro tipo de delito, como el de daos por ejemplo.
26BELTRAMONE,GUILLERMO,HERRERA BRAVO,RODOLFO,ZABALE,EZEQUIEL, Nociones bsicassobre los delitos informticos, ponencia presentada en el X Congreso Latinoamericano y IIIberoamericano de derecho penal y criminologa, celebrado en la universidad de Chile en Agosto de1998.,p. 7.27Ibd. p.7.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
24/79
20
Captulo II
En el presente capitulo nos avocaremos a realizar un extenso anlisis acerca de la
legislacin chilena, teniendo en consideracin los distintos elementos que configuran el
tipo penal relativos los delitos informticos, asimismo se analizarn diferentes
legislaciones internacionales, en especfico Francia, Alemania y Espaa, las cuales
constituyen las ms relevantes e influyentes a nivel global, por ello se comenzar con la
legislacin nacional:
I. Anlisis general de la legislacin chilena
En Chile existe solo una ley vigente hasta la fecha que regula materias relativas alos delitos informticos, esta es la ley 19.223, la cual solo est compuesta de cuatroartculos, la cual expondremos a continuacin.
"Artculo 1.- El que maliciosamente destruya o inutilice un sistema detratamiento de informacin o sus partes o componentes, o impida, obstaculice o
modifique su funcionamiento, sufrir la pena de presidio menor en su gradomedio a mximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en
el sistema, se aplicar la pena sealada en el inciso anterior, en su gradomximo.
Artculo 2.- El que con el nimo de apoderarse, usar o conocer indebidamentede la informacin contenida en un sistema de tratamiento de la misma, lo
intercepte, interfiera o acceda a l, ser castigado con presidio menor en sugrado mnimo a medio.
Artculo 3.- El que maliciosamente altere, dae o destruya los datos contenidosen un sistema de tratamiento de informacin, ser castigado con presidio menoren su grado medio.
Artculo 4.- El que maliciosamente revele o difunda los datos contenidos en unsistema de informacin, sufrir la pena de presidio menor en su grado medio. Siquien incurre en estas conductas es el responsable del sistema de informacin, la
pena se aumentar en un grado."28
28Repblica de Chile, Ley 19.223, Tipifica figuras penales relativas a la informtica, Valparaso, 7 de Juniode 1993.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
25/79
21
As para comenzar el anlisis de la presente ley es necesario clasificar los delitos
los cuales consagra sta, estos son sabotaje informtico y espionaje informtico.
A.
Sabotaje informtico
Entenderemos por sabotaje informtico a la definicin anteriormente
proporcionada en el captulo primero de esta obra, as se concebir como la accin
tpica, antijurdica y dolosa destinada a destruir o inutilizar el soporte lgico de un
sistema computacional mediante el empleo natural de las tecnologas de la informacin,
aunque nuevamente volvemos a destacar que a nuestro juicio el elemento doloso no
debiese incluirse en la normativa (por razones que se explicarn con posterioridad)
Estos se encuentran consagrados en los artculos N 1 y 3 de la presente ley, los
cuales consagran la afectacin del los sistemas de tratamientos de la informacin
incluyendo su funcionamiento, como los datos contenidos en ste.
En primer lugar se deben identificar los sujetos objeto del tipo penal, por ello es
menester comenzar con al sujeto activo, en cuanto a ste, cabe sealar que la presente ley
en su generalidad utiliza en todos sus artculos la expresin el que por ello y en razn
de lo anterior, no se requiere de la realizacin de la accin por parte de un sujetocalificado, es decir, puede ser efectuada de forma indistinta por cualquier persona.
En relacin con el sujeto pasivo cabe tener presente lo anteriormente sealado,
es decir puede ser cualquiera de forma indistinta, eso incluye tanto personas naturales o
jurdicas tanto de derecho pblico como privado.
En segundo lugar, las faz objetiva del tipo se configura por determinadas
conductas realizadas por los sujetos, en especfico en el artculo primero se seala en el
comienzo de ste destruir, inutilizar el sistema de tratamientos de la informacin o
sus componentes, y la segunda seala impedir modificar u obstaculizar su
funcionamiento, y para finalizar, el artculo primero en su inciso segundo se aplica una
agravante cuando se afecten datos contenidos en el sistema. Todo ello relacionado con
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
26/79
22
el artculo numero 3 y las expresiones daar y destruir, las cuales son de vital
importancia el presente delito de sabotaje informtico.
En cuanto al primero entenderemos por destruir a reducir a pedazos o
destrozar29
y por inutilizar hacer intil, vano o nulo algo30
, con lo cual entendemosque el legislador al utilizar dichas expresiones enmarc al sujeto activo con la ejecucin
de dichas acciones sobre el sistema de tratamiento de la informacin o aparato lgico y
adems sobre el elemento fsico, lo cual a nuestro parecer no sera el tratamiento
adecuado para ello por los motivos que posteriormente sealaremos en el captulo
tercero de la presente obra, ya que ahora solo efectuaremos un anlisis de carcter
expositivo identificando solo los elementos de la presente legislacin.
En relacin con el correcto funcionamiento, los verbos impedir loentenderemos como estorbar, imposibilitar la ejecucin de algo31, modificar como
transformar o cambiar algo mudando alguno de sus accidentes32, y por ultimo
obstaculizar como impedir o dificultar la consecucin de un propsito33, con lo cual,
segn lo expuesto anteriormente cualquier conducta o accin que afecte el correcto
funcionamiento tanto el sistema de tratamiento de la informacin como el soporte fsico
de ste, ya sea que estorbe, imposibilite, trasforme o dificulte el funcionamiento de
stos constituir un ilcito de carcter punible bajo la esfera de los delito informticos,
situacin la cual no compartimos, y que con posterioridad se abarcar con mayor
profundidad.
En el artculo N 3 de la presente ley se utilizan los verbos daar y destruir,
entenderemos por el primero como causar detrimento, perjuicio, menoscabo, dolor o
molestia.34Y por el segundo como lo anteriormente sealado, con lo cual el legislador al
29Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/dpd/?key=destruir30Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=inutilizar31Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=impedir32Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=modificar33Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=obstaculizar34Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=da%C3%B1ar
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
27/79
23
efectuar dicha distincin previo las dos hiptesis posibles en cuanto a la ejecucin del
sabotaje informtico, cual es en primer lugar la produccin de un perjuicio o menoscabo
en un sistema de tratamiento de la informacin continuando su funcionamiento de
forma impropia para la cual fue diseado, y en segundo lugar, la hiptesis ms amplia en
la cual se establece la destruccin del sistema lgico por la accin tpica, no pudiendo
continuar con su funcionamiento, con lo cual se produce as una relacin de gnero y
especie, donde la destruccin es el gnero y el dao la especie
En tercer lugar analizaremos la faz subjetiva del tipo, en la presente ley cabe
sealar que las figuras contenidas en sta se satisfacen solo con dolo, por lo cual se debe
dejar fuera cualquier anlisis tendiente a incorporar la culpa en las presentes figuras, ya
que al sealar el que maliciosamente queda de manifiesto dicha situacin, sin embargo
surge una discusin relativa a el tipo de dolo el cual se debe entender para el presente
tipo, parte de la doctrina seala que debe ser solamente dolo directo, y la otra parte
seala que se debe incorporar dolo eventual, esta situacin ser analizada con
posterioridad en el captulo tercero de esta obra
B.Espionaje informtico
Como sealamos anteriormente, el espionaje informtico segn la definicin
expuesta con anterioridad consiste en la obtencin no autorizada de datos almacenados
en un fichero automatizado, en virtud del cual se produce la violacin de la reserva o
secreto de informacin de un sistema de tratamiento de la misma. Esta figura tpica se
encuentra manifiesta en los artculos 2 y 4 de la presente ley.
En el artculo 2 se consagra el delito de espionaje informtico al establecer en el tipo
penal la frase El que con el nimo de apoderarse, usar o conocer indebidamente de lainformacin contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera
o acceda a l. Analizando el presente artculo podemos concluir en primer lugar que en
cuanto al sujeto activo, ste resulta ser indeterminado al igual como sucede en lo relativo
al sabotaje informtico, y en cuanto a la vctima, en esta clase de delitos siempre ser
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
28/79
24
indeterminada, ya que no se establece en ninguna norma relativa al tema un sujeto pasivo
en particular.
En segundo lugar, en cuanto a la faz subjetiva del tipo, sta se puede manifestar a
travs de tres nimos que puede tener el sujeto activo, los cuales son: apoderarse, usar oconocer.
En primer trmino se alude a apoderarse, que significa poner algo en poder de
alguien o darle la posesin de ello35,entonces, teniendo en cuenta el presente concepto,
para que se pueda aplicar la norma al sujeto activo ser necesario que ste tenga la
intencin de hacerse con los datos contenidos en un sistema de tratamiento de
informacin de forma indebida, vale decir, sin la autorizacin de la vctima.
En cuanto al trmino usar, la Real Academia Espaola lo define como h acer servir
una cosa para algo36. En el fondo, para que sea aplicable la norma al caso concreto, ser
menester que el sujeto activo tenga la intencin de ejecutar o iniciar las funciones de un
programa computacional o software contenido en un sistema de tratamiento de
informacin ajeno sin la autorizacin de quien corresponda.
En lo relativo al trmino conocer, se define como averiguar por el ejercicio de las
facultades intelectuales la naturaleza, cualidades y relaciones de las cosas37. En el fondo,
el legislador considera necesario para la aplicabilidad de la norma que el sujeto activo
tenga el nimo de descubrir la funcionalidad de un programa computacional o software
contenido en un sistema de tratamiento de informacin ajeno, y en caso que el sujeto no
tenga dicha intencionalidad, la norma no podr ser aplicada al caso concreto.
En tercer lugar, en lo relativo a la faz objetiva del tipo, nos encontramos con tres
conductas que el sujeto activo puede llevar a cabo para la comisin del delito, estas son:
interceptar, interferir o acceder.
35Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=apoderarse36Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=usar37Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=conocer
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
29/79
25
En cuanto al concepto interceptar, ste se define como apoderarse de algo antes
de que llegue a su destino38, es decir, para que opere el delito bajo esta modalidad ser
menester que el sujeto activo acceda a una va de comunicacin del sujeto pasivo (como
por ejemplo su correo electrnico), una vez que tenga acceso a dicha va, deber hacerse
con el control de la informacin o datos que la vctima intenta enviar a un destinatario
determinado (por ejemplo usando Wiretapping).
En cuanto al acto de interferir, se entiende que es cruzar, interponer algo en el
camino de otra cosa, o en una accin39. Para que se logre llevar a cabo el delito mediante
esta modalidad, ser necesario que el sujeto activo logre evitar la transferencia de
informacin por parte de la vctima a su destinatario mediante el empleo del algn
software maligno.
En lo relativo al trmino acceder, ste significa entrar en un lugar o pasar a l40.
Entonces, teniendo en cuenta el concepto, para que se cometa el delito con esta
modalidad ser necesario que el sujeto activo logre vulnerar las defensas del soporte
lgico que contiene la informacin para poder llegar hasta ella, este es el caso donde
pudiese aplicarse la tcnica del hacking o acceso no autorizado por parte de la vctima a
un sistema de tratamiento de informacin.
Por ltimo, en lo relativo a la faz subjetiva del delito, resulta necesario destacar quepara efectos de poder consumarlo, se requiere que el sujeto activo acte exclusivamente
de forma dolosa, en otras palabras, si el sujeto activo no tiene la intencin de usar,
conocer o apoderarse que lo motive a llevar a cabo alguno de los tres actos antes
descritos, entonces ste no podr ser sancionado por la presente norma.
Continuando con el anlisis del espionaje informtico el artculo 4, en cuanto al
sujeto activo, ste es indeterminado al igual que en el caso anterior, puesto que el tipo
penal dispone el que, situacin que hace que el legislador no haga distinciones entre
quienes pueden cometer este tipo de actos ilcitos, mientras que en lo relativo al sujeto
38Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=interceptar39Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=interferir40Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=acceder
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
30/79
26
pasivo, como se dijo anteriormente, este siempre ser el mismo en esta materia, es decir,
ser indeterminado.
Analizando lo relativo a la faz objetiva del tipo penal, en este caso ser de suma
importancia destacar que se expresa a travs de dos actos, los cuales son: revelar odifundir.
En lo relativo al concepto de revelar, este significa Descubrir o manifestar lo
ignorado o secreto41. En virtud de lo expuesto, podemos decir que es necesario que el
sujeto activo descubra informacin secreta o en reserva de la vctima para luego, darla a
conocer a terceros, es importante recalcar que dichos datos deben encontrarse
contenidos en el soporte lgico de un sistema de tratamiento de informacin a la cual el
sujeto activo haya podido tener acceso para luego proceder a actuar por esta va.
En cuanto al trmino de difundir, la Real Academia Espaola lo define como
Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.42En este
sentido, entenderemos con este concepto que el acto por el cual el sujeto activo
cometer el delito ser mediante el traspaso o la publicacin de los datos que obtenga de
un sistema de tratamiento de informacin, todo esto por supuesto, que no hay
consentimiento por parte de la vctima del delito.
Como bien seala el artculo en anlisis Si quien incurre en estas conductas es el
responsable del sistema de informacin, la pena se aumentar en un grado, esto implica
una situacin agravante de la pena si quien acte de las dos formas sealadas con
anterioridad est a cargo del cuidado del sistema de tratamiento de informacin, un claro
ejemplo de ello sera un funcionario de una empresa a cargo de computadoras que
contienen informacin reservada o secreta de sta, si dicha persona acta bajo los dos
supuestos antes sealados en lo relativo a los datos de la empresa contenidos en los
computadores, a l se le aplicar dicha agravante.
41Real academia espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=revelar42Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=revelar
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
31/79
27
En cuanto a la faz subjetiva del tipo penal, al igual que en los anteriores, se requiere
necesariamente del dolo por parte del sujeto activo para que ste pueda ser sancionado
por la norma, ya que en su defecto, no podr ser sancionado por sta, en otras palabras,
si el sujeto comete el acto ilcito con culpa, no se le podr aplicar la sancin establecida
en el tipo penal.
II. Anlisis general de la legislacin extranjera
A.
Francia
En el Cdigo Penal Francs en su Libro III, Ttulo II, Captulo III: De los atentados
contra los sistemas de tratamiento automatizado de datos, se puede encontrar le
tratamiento relativo a nuestro anlisis, principalmente entre los artculos 323-1 a 323-7 y
en el Artculo 441-1 sobre:
Falsificacin y uso de documentos electrnicos falsificados.
i. Acceso fraudulento a un sistema de elaboracin de datos.
Article 323-1: Le fait d'accder ou de se maintenir, frauduleusement, dans toutou partie d'un systme de traitement automatis de donnes est puni de deuxans d'emprisonnement et de 30000 euros d'amende.
Lorsqu'il en est rsult soit la suppression ou la modification de donnescontenues dans le systme, soit une altration du fonctionnement de ce systme,la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.
Lorsque les infractions prvues aux deux premiers alinas ont t commises l'encontre d'un systme de traitement automatis de donnes caractrepersonnel mis en uvre par l'Etat, la peine est porte cinq ans
d'emprisonnement et 75 000 d'amende43
.
Como se puede apreciar la presente norma del cuerpo Francs seala que al acceder
o permanecer de manera fraudulenta, en todo o en parte de un sistema de tratamiento
automatizado de los datos se castiga con dos aos de prisin y una multa de 30.000 ., y
se de ello
43Code Pnal Franais, www.legifrance.gouv.fr, entrada del 12 de marzo del ao 2013, consultada el 12 demarzo del 2013,URL:http://www.legifrance.gouv.fr/affichCode.do;jsessionid=22D4A6DF9BAA3E2DFAF08A26560E15CF.tpdjo02v_1?idSectionTA=LEGISCTA000006149839&cidTexte=LEGITEXT000006070719&dateTexte=20130312
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
32/79
28
Cuando result ya sea la eliminacin o modificacin de los datos contenidos en el
sistema, o problemas de funcionamiento de este sistema, la pena es de tres aos de
prisin y una multa de 45.000.
Cuando los delitos en los dos primeros prrafos se han cometido en contra de unsistema de tratamiento automatizado de datos personales aplicado por el Estado, la pena
se elevar a cinco aos de prisin y 75.000
Cabe sealar que en la presente norma para que el delito se encuentre consumado
no requiere la destruccin, alteracin o dao de los datos contenidos en el sistema de
tratamiento de la informacin, ni el apoderamiento, uso o conocimiento de la
informacin que ste contiene, ms aun tampoco la revelacin o difusin de los datos
contenidos en l, as, la norma sanciona al sujeto con la mera introduccin al sistema detratamiento de la informacin aunque esta haya sido culposa u accidental.
ii. Sabotaje informtico
Article 323-2. Le fait d'entraver ou de fausser le fonctionnement d'un systmede traitement automatis de donnes est puni de cinq ans d'emprisonnement et
de 75000 euros d'amende.
Lorsque cette infraction a t commise l'encontre d'un systme de traitement
automatis de donnes caractre personnel mis en uvre par l'Etat, la peine
est porte sept ans d'emprisonnement et 100 000 d'amende44
.
Lo anterior seala que el hecho de obstaculizar o perturbar el funcionamiento de un
sistema de tratamiento automatizado de datos se castiga con cinco aos de prisin y una
multa de 75.000, y adems, cuando el delito se haya cometido en contra de un sistema
de tratamiento automatizado de datos personales aplicado por el Estado, la pena se
elevar a siete aos de prisin y una multa de 100.000 .
El presente artculo consagra dos elementos de suma importancia, el primero y ms
evidente es la distincin entre el sabotaje informtico y alteracin de datos contenido enel sistema de tratamiento de la informacin, y por otro lado la consagracin de una
agravante cuando el sistema automatizado de datos personales es aplicado por el
Estado, constituyendo esto una fuerte herramienta implementada por el legislador para la
proteccin de los datos resguardados por entidades del Estado, ya que estas en su vital
44Ibid.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
33/79
29
funcin cualquier tipo de alteracin que sufran causara consecuentemente daos
gravsimos a las personas afectadas.
iii. Destruccin de datos.
Article 323-3. Le fait d'introduire frauduleusement des donnes dans unsystme de traitement automatis ou de supprimer ou de modifier
frauduleusement les donnes qu'il contient est puni de cinq ansd'emprisonnement et de 75000 euros d'amende.
Lorsque cette infraction a t commise l'encontre d'un systme de traitementautomatis de donnes caractre personnel mis en uvre par l'Etat, la peine
est porte sept ans d'emprisonnement et 100 000 d'amende45
.
.
Como se puede apreciar lo anterior seala que la introduccin fraudulenta de datos
en un sistema de tratamiento automatizado, o eliminar o modificar fraudulentamente los
datos que contiene, ser castigado con cinco aos de prisin y una multa de 75.000.
Adems, Cuando el delito se haya cometido en contra de un sistema de tratamiento
automatizado de datos personales aplicado por el Estado, la pena se elevar a siete aos
de prisin y una multa de 100.000 .
Al igual que el artculo 323-2 el legislador francs incorpor dos elementos, por un
lado, el objeto del delito son los datos que contiene el sistema de tratamiento
automatizado, ya sea su modificacin o supresin contenidos en el mismo, y por el otro
la agravante cuando estos datos son de carcter personal y aplicados por el Estado.
As mismo en este sentido se incorpora el artculo 323-3-1, sealando que, el hecho,
sin causa justificada, importar, poseer, ofrecer, vender o poner el equipo disponible, un
instrumento, un programa de computadora o los datos proyectados o adaptados
especialmente para cometer uno o ms delitos bajo Artculos 323-1 a 323-3 ser
castigada con las penas respectivamente para la propia infraccin o el delito ms
severamente castigados, como lo consagra expresamente la norma:
Article 323-3-1: Le fait, sans motif lgitime, d'importer, de dtenir, d'offrir, decder ou de mettre disposition un quipement, un instrument, un programmeinformatique ou toute donne conus ou spcialement adapts pour commettreune ou plusieurs des infractions prvues par les articles 323-1 323-3 est puni
45Ibid.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
34/79
30
des peines prvues respectivement pour l'infraction elle-mme ou pour
l'infraction la plus svrement rprime46.
El legislador francs al incorporar este numeral al artculo 323-3, su objetivo fue
tipificar aquellas conductas en las que el sujeto por el solo hecho y sin causa justificada,
promueve o proporciona los instrumentos o elementos para la comisin de los delitos
sealados anteriormente por ste, como son el acceso fraudulento a un sistema de
elaboracin de datos, sabotaje informtico y destruccin de datos, artculos 323-1 a 323-
3 respectivamente, las cuales sern castigadas con las penas respectivas para la propia
infraccin o el delito ms severamente castigados, por ejemplo, si un individuo de
nacionalidad francesa desarrolla un software o sistema con el cual puede alterar el
correcto funcionamiento o acceder a datos de carcter privado en una base de datos dealguna entidad pblica, y ofrece o proporciona los medios para la cometer un sabotaje
informtico masivo a dicho pas por otro sujeto, aunque este no hubiese participado en
el ataque sera sancionado por la presente norma.
iv. Asociaciones para cometer delitos informticos.
Article 323-4. La participation un groupement form ou une entente tablieen vue de la prparation, caractrise par un ou plusieurs faits matriels, d'uneou de plusieurs des infractions prvues par les articles 323-1 323-3-1 est punie
des peines prvues pour l'infraction elle-mme ou pour l'infraction la plussvrement rprime47
.
De lo anterior se extrae que la participacin en cualquier grupo o asociacin
formada establecido para la preparacin, caracterizada por uno o varios hechos
materiales, de uno o ms de los delitos previstos en los artculos 323-1 a 323-3-1 ser
castigado con las penas prescrita para el mismo delito o la infraccin ms gravemente
castigado, es decir, esta especial figura sanciona a la asociacin de un grupo de sujetos los
cuales efectan alguno de los delitos contemplados anteriormente por el legislador, msconocidos en el medio informtico y ciberntico como Bandas de Hackers o Piratas
Cibernticos
46Ibid.47Ibid.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
35/79
31
v. Sobre las Personas
Article 323-5:Les personnes physiques coupables des dlits prvus au prsent
chapitre encourent galement les peines complmentaires suivantes :1
L'interdiction, pour une dure de cinq ans au plus, des droits civiques, civils et de
famille, suivant les modalits de l'article 131-26 ;2 L'interdiction, pour une dure
de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activit
professionnelle ou sociale dans l'exercice de laquelle ou l'occasion de laquelle
l'infraction a t commise ;3 La confiscation de la chose qui a servi ou tait
destine commettre l'infraction ou de la chose qui en est le produit,
l'exception des objets susceptibles de restitution ;4 La fermeture, pour une
dure de cinq ans au plus, des tablissements ou de l'un ou de plusieurs des
tablissements de l'entreprise ayant servi commettre les faits incrimins ;5
L'exclusion, pour une dure de cinq ans au plus, des marchs publics ;6
L'interdiction, pour une dure de cinq ans au plus, d'mettre des chques autres
que ceux qui permettent le retrait de fonds par le tireur auprs du tir ou ceux
qui sont certifis ;7 L'affichage ou la diffusion de la dcision prononce dans les
conditions prvues par l'article 131-3548
Principalmente el presente artculo seala que las personas fsicas culpables de las
infracciones previstas en el presente captulo incurrirn igualmente en las penas
accesorias que van desde la prohibicin por un periodo de cinco aos de los derechos
civiles y civiles de familia (323-5 N1), de ocupar cargos pblicos o para realizar la
actividad profesional o social en cuyo ejercicio o con ocasin de la cual se cometi la
infraccin (323-5 N2), de emitir cheques que no sean los que permitan la retirada de
fondos por el librador o del librado aquellos que son certificados (323-5 N6), hasta el
comiso de la cosa que sirvi o fue destinado a cometer el delito o de la cosa que es
producto (323-5 N3), la clausura de las instituciones o ms establecimientos que hayan
sido utilizados para cometer el delito, por un periodo de 5 aos; (323-5 N4), la
exclusin durante un perodo de cinco aos, de la contratacin pblica; (323-5 N5), la
publicacin o difusin de la decisin en las condiciones previstas en el artculo 131-35,
del presente cdigo.
Con ello queda de manifiesto que el legislador francs otorga herramientas fuertes y
contundentes para sancionar las conductas ilcitas que atentan contra el sistema de
tratamiento automatizado de la informacin, estableciendo adems penas accesorias para
el sujeto que vulnera el tipo penal.
48Ibid.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
36/79
32
En cuanto a las personas jurdicas el legislador francs propuso lo siguiente:
Article 323-6: Les personnes morales dclares responsables pnalement, dans
les conditions prvues par l'article 121-2, des infractions dfinies au prsent
chapitre encourent, outre l'amende suivant les modalits prvues parl'article
131-38,les peines prvues parl'article 131-39.
L'interdiction mentionne au 2 de l'article 131-39 porte sur l'activit dans
l'exercice ou l'occasion de l'exercice de laquelle l'infraction a t commise49
Las personas jurdicas penalmente responsables, de conformidad conel artculo 121-
2 de los delitos previstos en este captulo se hacen responsables adems de la multa, de
acuerdo con los procedimientos establecidosen el artculo 131-38 , de las penas previstas
enel artculo 131-39,adems de la prohibicin a que se refiere el apartado 2 del artculo
131-39, se aplicar a la actividad en el curso de o en conexin con el ejercicio de que se
cometi el delito.
Estableciendo as la responsabilidad de las personas jurdicas o morales por la
vulneracin a la presente norma.
Y para finalizar el presente captulo, se establece el castigo en grado de tentativa el
acceso fraudulento a un sistema de elaboracin de datos, sabotaje informtico y
destruccin de datos, artculos 323-1 a 323-3 respectivamente, como as lo consagra la
norma:
Article 323-7: La tentative des dlits prvus par les articles 323-1 323-3-1 est
punie des mmes peines50.
vi. Falsificacin y uso de documentos electrnicos falsificados.
Por ltimo el legislador francs decidi regular este tipo de delitos de una manera
separada a la del Libro III, Ttulo II, Captulo III: De los atentados contra los sistemasde tratamiento automatizado de datos, y darles un tratamiento en el Libro IV, Ttulo IV,
Captulo IV de la falsificacin de las marcas de la autoridad, para abarcar con mayor
amplitud dicho ilcito subsumindolo en el artculo 441-1 como as lo consagra la norma:
49Ibid.50Ibid.
http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cid -
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
37/79
33
Article 441-1: Constitue un faux toute altration frauduleuse de la vrit, de
nature causer un prjudice et accomplie par quelque moyen que ce soit, dans
un crit ou tout autre support d'expression de la pense qui a pour objet ou qui
peut avoir pour effet d'tablir la preuve d'un droit ou d'un fait ayant des
consquences juridiques.
Le faux et l'usage de faux sont punis de trois ans d'emprisonnement et de 45000
euros d'amende51.
Se desprende de lo anterior que Constituye una falsedad toda alteracin fraudulenta
de la verdad, susceptible de causar un perjuicio y realizada por cualquier medio, en un
escrito o en cualquier otro medio de expresin de pensamiento que tenga por objeto o
que pueda tener como efecto constituir la prueba de un hecho con consecuencias
jurdicas o de un derecho, la falsificacin y uso de falsificacin se castiga con tres aos de
prisin y una multa de 45.000.
Cabe recalcar que la intencin del legislador francs al dar tratamiento en esta
locacin del cuerpo normativo es abarcar tanto los documentos de carcter comn como
los documentos electrnicos propiamente tales, ya que su tratamiento de forma separada
se suprimi por el presente artculo para una mayor simplicidad y efectividad al
momento de aplicar la norma.
En sntesis, el legislador francs se ha preocupado de proteger la informacin en su
conjunto y no slo aquella que se encuentra en el soporte informtico, es decir, que supreocupacin se ha centrado en las conductas fraudulentas de acceso y uso ilcito de los
sistemas de tratamiento automatizado de datos, abstenindose de regular las
manipulaciones informticas en perjuicio patrimonial de terceros, ncleo principal del
fraude informtico, as centrndose en la falsedad informtica, slo cuando el dato
alterado se encuentre sobre un soporte informtico.
Por lo tanto, las defraudaciones patrimoniales por medios informticos quedan sin
Regulacin especial, ya que el legislador francs las subsume en la figura clsica de
estafa del Art. 313-1 a 313-3 del Cdigo Penal.
51Ibid.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
38/79
34
B.Espaa
Como se ha mencionado anteriormente con el anlisis de la legislacin francesa, el
estudio de la normativa espaola relativa a los delitos informticos se har de forma
explicativa e imparcial, evitando exponer opiniones o juicios de valor respecto de sta en
el presente captulo, por lo que procederemos analizando de forma imparcial y objetiva
la legislacin vigente, para luego, en el captulo siguiente, efectuar un anlisis crtico y
detallado respecto a las legislaciones mencionadas.
Para comenzar es importante tener presente que el legislador de Espaa decidi
tipificar los delitos informticos en su Cdigo Penal, medida adoptada tambin por
Francia y otros pases tales como Italia, Alemania, Austria y Canad. Es importante
dejar de manifiesto que la legislacin relativa al tema en cuestin la podemos encontrar
en una serie de normas a partir del artculo 263 en adelante del mismo cuerpo legal, de
las cuales solo haremos un anlisis profundizado sobre aquellas que tengan mayor
relevancia en cuanto al tema en desarrollo.
i. Sabotaje informtico
Podemos encontrar legislacin relacionada con los delitos informticos a partir del
captulo IX: de los daos, en donde se considera que el sabotaje informtico, es decir
todo acto delictivo que implique alteracin, modificacin, eliminacin, utilizacin de
archivos electrnicos o cualquier especie de software que se encuentre dentro de un
sistema de tratamiento de informacin sea sancionado por algunas de las normas que se
expondrn a continuacin.
El artculo 263.1 del Cdigo Penal espaol dispone:
El que causare daos en propiedad ajena no comprendidos en otros Ttulos de
este Cdigo, ser castigado con la pena de multa de seis a veinticuatro meses,atendidas la condicin econmica de la vctima y la cuanta del dao, si ste
excediera de 400 euros.52
52Cdigo Penal espaol, www.ub.edu, entrada del 17 de Enero de 2013, Consultada el 12 de Marzo de2013, http://www.ub.edu/dpenal/CP_vigente_2013_01_17.pdf, p.134.
-
7/23/2019 Bustos AF Anlisis de Los Delitos 2013
39/79
35
Dentro del concepto de propiedad ajena en este artculo se tiene en consideracin el
elemento material y lgico de un sistema de tratamiento de informacin, teniendo esto
presente y para efectos de esta investigacin, a partir de esta norma se comienzan a
proteger ciertos bienes jurdicos relacionados con el tema en anlisis.
Ya en el artculo 264.1 se tipifica una conducta que a nuestro juicio es un delito
informtico propiamente tal y dispone lo siguiente:
El que por cualquier medio, sin autorizacin y de manera grave borrase,
daase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, o
programas informticos o documentos electrnicos ajenos, cuando el resultadoproducido fuera grave, ser castigado con la pena de prisin de seis meses a dos
aos.53
Por lo tanto, como el acto delictivo recae sobre un bien inmaterial o software, que se
traduce en todos aquellos datos, programas o documentos electrnicos ajenoscontenidos dentro de un sistema automatizado de tratamien