bustos af análisis de los delitos 2013

Upload: diego-valdivia-rodriguez

Post on 12-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    1/79

    Universidad Andrs Bello

    Facultad de Derecho

    lvaro Francisco Bustos Bobadilla y Carlos Alberto Ziga Snchez

    Anlisis de los delitos informticos en elderecho chileno y comparado

    Tesina para optar al grado de Licenciado en Ciencias Jurdicas dirigida por elProfesor don Sergio Pea Neira.

    Santiago de Chile

    2013

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    2/79

    Introduccin .............................................................................................................................. 1

    Captulo I ................................................................................................................................... 3

    I. Aspectos generales relativos a la informtica .............................................................. 3

    A. Delito informtico ..................................................................................................... 4

    B. Clasificacin............................................................................................................... 6

    i. Delitos de Sabotaje Informtico ........................................................................... 7

    ii. Delitos de Fraude Informtico o Manipulaciones no autorizadas de datos ....... 10

    iii. Delitos de Espionaje Informtico ........................................................................ 11

    iv. Delito de Piratera Informtica o copia ilegal o no autorizada de programas del

    Ordenador. .................................................................................................................. 12

    v. Delito de acceso no autorizado o hacking directo .............................................. 13

    C. Bien jurdico protegido ........................................................................................... 14

    D. Sujetos del delito informtico ................................................................................. 18

    Captulo II ................................................................................................................................ 20

    I. Anlisis general de la legislacin chilena .................................................................... 20

    A. Sabotaje informtico ............................................................................................... 21

    B. Espionaje informtico ............................................................................................. 23

    II. Anlisis general de la legislacin extranjera ............................................................... 27

    A. Francia ..................................................................................................................... 27

    i. Acceso fraudulento a un sistema de elaboracin de datos. ............................... 27

    ii. Sabotaje informtico ........................................................................................... 28

    iii. Destruccin de datos. ......................................................................................... 29

    iv. Asociaciones para cometer delitos informticos. ............................................... 30

    v. Sobre las Personas .............................................................................................. 31

    vi. Falsificacin y uso de documentos electrnicos falsificados. ............................. 32

    B. Espaa ..................................................................................................................... 34

    i. Sabotaje informtico ........................................................................................... 34

    ii. El hacking o acceso sin autorizacin a un sistema lgico................................ 37

    iii. Proteccin a los softwares .................................................................................. 41

    iv. Pornografa infantil ............................................................................................. 43

    v. Delitos de Calumnia e injuria .............................................................................. 44

    vi. Daos .................................................................................................................. 46

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    3/79

    C. Alemania ................................................................................................................. 47

    i. Espionaje de datos. ............................................................................................. 47

    ii. Phishing ............................................................................................................... 48

    iii. Actos preparatorios de espionaje de datos y Phishing ....................................... 49

    iv. Estafa mediante ordenador o Fraude informtico. ............................................ 50

    v. Alteracin de datos ............................................................................................. 51

    vi. Sabotaje informtico ........................................................................................... 52

    Captulo III ............................................................................................................................... 56

    I. Anlisis comparativo y crtico de la legislacin chilena con legislaciones extranjeras 56

    A. Sabotaje informtico ............................................................................................... 56

    i. Sujeto activo ........................................................................................................ 57

    ii. Sujeto pasivo ....................................................................................................... 57

    iii. Faz objetiva ......................................................................................................... 58

    iv. Faz subjetiva ........................................................................................................ 58

    v. En cuanto a la participacin ................................................................................ 59

    vi. Momento de ejecucin del delito ....................................................................... 59

    B. Espionaje informtico ............................................................................................. 60

    i. Sujeto activo ........................................................................................................ 60

    ii. Sujeto pasivo ....................................................................................................... 61

    iii. Faz objetiva ......................................................................................................... 61

    iv. Faz Subjetiva ....................................................................................................... 62

    v. En cuanto a la participacin ................................................................................ 63

    vi. Momento de ejecucin del delito ....................................................................... 63

    II. Problemtica actual de la ley 19.223 y soluciones propuestas para su efectiva

    aplicacin ............................................................................................................................ 66

    Conclusin ............................................................................................................................... 70

    Bibliografa .............................................................................................................................. 73

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    4/79

    lvaro Bustos Bobadilla

    Agradezco a mis padres, especialmente a mi madre por tenermepaciencia y servirme con mucho cario todas las tazas de caf

    que necesit para escribir la presente obra, tambin a mi abuelaXimena, a quien adoro y a mi hermano Chinchillo por jugar

    en su PC mientras escribamos.

    Carlos Ziga Snchez

    Agradezco de todo corazn a todas aquellos quienes me hanapoyado para poder llegar hasta estas instancias, ya que sin

    ellos no podra haberlo logrado, y en especial a aquella personaque me sabido entender y comprender en todo.

    Gracias a todos.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    5/79

    1

    Introduccin

    La presente tesina tiene como finalidad realizar un anlisis acerca de los delitosinformticos en nuestra legislacin y en derecho comparado, informando al lector acerca

    de la realidad actual de las regulaciones relativas a estos delitos y ver las falencias de

    nuestra legislacin.

    Esta tesina es de carcter explicativo, puesto que la metodologa sistemtica que se

    emplear en el desarrollo de esta obra ser imparcial, por lo tanto, se abstendr de emitir

    comentarios, criticas, argumentos u opiniones de carcter valrico, simplemente se har

    un anlisis descriptivo y cientfico de la temtica a desarrollar.

    Se puede observar que nuestro ordenamiento jurdico carece de regulacin suficiente

    para solucionar de manera eficaz y eficiente los conflictos jurdicos que se suscitan en

    relacin con la informtica, dejando de manifiesto las imprecisiones que el legislador ha

    cometido en el desarrollo de la presente ley. Por ello, la bsqueda de respuestas a este

    tipo de problemticas se hace de carcter imperativo, y el presente trabajo tratar de

    solucionar de la mejor manera posible dichas problemticas.

    En segundo lugar, teniendo presente lo dicho con anterioridad, el objetivo y

    justificacin de la presente obra es desarrollar de manera comparativa y sistemtica un

    anlisis a la legislacin nacional y extranjera, evidenciando con ello el mayor o menor

    desarrollo en los respectivos ordenamientos jurdicos analizados, poniendo nfasis en el

    rgimen jurdico nacional, entregando las herramientas suficientes y necesarias para

    identificar las falencias y deficiencias que ha desarrollado el rgimen jurdico desde la

    dictacin de la ley hasta la actualidad, adems, entregando al lector los medios necesarios

    para lograr familiarizarse de modo ms preciso y completo con la temtica relativa a losdelitos informticos.

    En cuanto al contenido de la presente obra, es menester sealar que en el primer

    captulo se abordarn temticas de carcter general en lo relativo a los delitos

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    6/79

    2

    informticos, estableciendo con ello una base para mejor comprensin de la obra en los

    captulos posteriores.

    En el segundo captulo, se abordar directamente el anlisis, tanto de la legislacin

    nacional como de la legislacin comparada, exponiendo detalladamente sus normativas ycriterios relativos a los delitos informticos. Lo anterior servir como fundamento para la

    posterior proposicin de soluciones a las problemticas relativas a la aplicacin de la ley

    que trata sobre los delitos informticos en Chile.

    Por ltimo, en el tercer captulo se abordar de forma directa el problema en cuanto

    a la aplicacin de la ley 19.223, los criterios que tiene en consideracin el legislador

    nacional en lo relativo a los requisitos de aplicacin de sta en comparacin con los

    criterios de las legislaciones extranjeras y nuestras propuestas encaminadas a mejorar laefectividad de dicha normativa.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    7/79

    3

    Captulo I

    I.

    Aspectos generales relativos a la informtica

    Antes de comenzar el anlisis expuesto de esta obra ser necesario dar a conocer los

    aspectos generales relativos a la informtica con la finalidad de que el lector tenga una

    mejor y ms amplia posibilidad de entendimiento respecto a la temtica a abordar, ya que

    debido a lo extenso de su contenido y a lo complejo que resultan muchas definiciones en

    cuanto a su redaccin, se hace menester mencionar conceptos que tienen como

    finalidad arrojar luz sobre aquellos pasajes obscuros o de difcil interpretacin en la

    presente obra.

    Dentro de estos conceptos podemos encontrar el delito, que para estos efectos se

    entender, segn Enrique Cury como una accin u omisin tpicamente antijurdica y

    culpable1, en el fondo este concepto ser de gran utilidad para esclarecer con

    posterioridad el concepto de delito informtico y sus respectivas clasificaciones.

    Es tambin de suma importancia para los efectos de esclarecer con mayor facilidad el

    concepto de delito informtico exponer la nocin del concepto de informtica, que seentiende que es aquella ciencia que estudia y tiene como objeto el tratamiento

    automatizado o electrnico de la informacin2. Cabe hacer presente que este concepto

    nos obliga a tener en cuenta todo aquello que conforma un aparato de tratamiento

    automatizado o electrnico de la informacin, es decir, los componentes de una

    computadora o cualquier dispositivo que sea capaz de procesar informacin (como lo es

    un I-phone, i-pads, tablets, laptops, smartphones, etc.)

    Un aparato que sea capaz de realizar tratamientos automatizados o electrnicos deinformacin est compuesto por dos grandes tipos de soportes, los cuales son el

    1CURY URZA,ENRIQUE, Derecho Penal, parte general, Santiago, Chile, Ediciones Universidad Catlicade Chile, 2009, 9a. ed., p. 243.2MAGLIONAMARKOVICTH, CLAUDIO PAUL, Delincuencia y fraude informtico, derecho comparado yley No. 19.223, Santiago, Chile Editorial Jurdica de Chile, 1999, p. 19.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    8/79

    4

    hardware (soporte fsico) y el software (soporte lgico)3. En cuanto al primero, se alude a

    la maquinaria, la CPU y todos los perifricos. Cualquier dispositivo microelectrnico que

    contrasta con el software, constituido por las instrucciones que indican a la computadora

    qu hacer4, y en cuanto al segundo elemento se alude al equipo lgico, logicial, o soporte

    lgico. Esta parte inmaterial est formada por un conjunto de programas que determinan

    el funcionamiento de los circuitos fsicos que se contienen en el sistema informtico. 5

    Ahora bien, teniendo en cuenta lo expuesto anteriormente, es el derecho informtico

    el que debiese encargarse de regular esta materia, ya que se trata de un conjunto de

    principios, instituciones y normas jurdicas de naturaleza fundamentalmente especfica

    que tiene por fin ltimo la regulacin de toda actividad derivada de las ciencias

    informticas.6En el caso de nuestro pas, de ello se encarga la ley 19.223, que trataremos

    con mayor profundidad en los captulos segundo y tercero.

    A.Delito informtico

    Es un hecho que a lo largo de la historia de la evolucin de la sociedad, sta ha

    avanzado a pasos agigantados, tanto en su forma de desarrollo cultural como tambin en

    lo relativo a las tecnologas creadas por el hombre, es aqu donde surgen los llamadosDelitos informticos donde la mal utilizacin de las nuevas tecnologas de la

    informacin, en especial de los sistemas automatizados de tratamiento de la informacin

    o Softwares ha acarreado consecuencias muy perniciosas en la actual Sociedad, las

    cuales se evidencian en los diversos delitos relacionados con medios informticos, sin

    embargo es aqu donde se debe comenzar a realizar un serie de distinciones las cuales

    ayudarn a diferenciar de forma clara y precisa los diferentes delitos en los cuales se

    utilizan medios informticos, ya que es de vital trascendencia entender que no todo

    delito en el cual se utiliza tecnologa de la informacin es un delito informtico.

    3HERRERA BRAVO,RODOLFO, Reflexiones sobre la delincuencia vinculada con la tecnologa digital(basadas en la experiencia chilena), http://rodolfoherrera.galeon.com/refxdel.pdf, p.5.4VERA QUILODRN, ALEJANDROA, Delito e informtica, La informtica como fuente de delito,Santiago, Chile Ediciones Jurdicas La Ley, 1996, p. 237.5HUERTA M., MARCELO, Delitos informticos, Santiago, Chile, Editorial Jurdica ConoSurLtda, 1998,2a. ed, p.340.6Ibd., p. 237.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    9/79

    5

    As surge la pregunta: Que es un delito informtico? diversos autores establecen las

    variadas definiciones entre las cuales podemos encontrar las ms importantes.

    As un delito informtico es Toda conducta que revista caractersticas delictivas, es

    decir, sea tpica, antijurdica y culpable, y atente contra el soporte lgico de un sistema deprocesamiento de informacin, sea sobre programas o datos relevantes, a travs del

    empleo de las tecnologas de la informacin, y el cual se distingue de los delitos

    computacionales o tradicionales informatizados.7, sta es una idea similar a la sostenida

    por el profesor alemn Ulrich Sieber, quien los define como todas las lesiones dolosas e

    ilcitas del patrimonio relacionadas con datos procesados automticamente 8,, sin

    embargo se encuentra inmersa en esta ltima definicin el elemento del dolo, (que ms

    adelante trataremos con ms detalle). Cabe tener presente que como se seala en las

    presentes definiciones, no todo delito cometido por un medio informtico es un delito

    informtico propiamente tal, puesto que hay que efectuar una gran distincin entre un

    delito informtico y un delito computacional, el primero consiste como ya se mencion

    en aquellos casos donde la conducta atenta contra el soporte lgico de un sistema de

    procesamiento de informacin, sea sobre programas o datos relevantes9y en el caso del

    segundo, el bien jurdico que requiere de proteccin resulta amparado por otras normas

    penales (propiedad, fe pblica, orden pblico, etc.). Estando la autonoma del tipo

    referida a los medios de comisin y requirindose el uso del computador o de susequipos perifricos10esto implica que aquellos delitos en los cuales se utilice un medio

    computacional con el cual se vulnere, a modo de ejemplo, las partes de un ordenador

    provocando graves daos a su estructura fsica, sera un delito de daos a la propiedad,

    por ende, la sancin punitiva se enmarcara en la legislacin de aplicacin general y no

    propiamente en el tratamiento que se debiese aplicar a los delitos informticos, como es

    el tpico caso donde un virus computacional, el cual fuerza el voltaje de la fuente de

    7BELTRAMONE GUILLERMO,HERRERA BRAVO RODOLFO,ZABALE EZEQUIEL, Nociones bsicas sobrelos Delitos Informticos,Ponencia preparada en el X Congreso Latinoamericano y II Iberoamericano deDerecho Penal y Criminologa, celebrado en la Universidad de Chile, agosto de 1998, p. 6.8 HERRERA BRAVO RODOLFO, Reflexiones sobre la delincuencia vinculada con la tecnologa digital(basadas en la experiencia chilena), http://rodolfoherrera.galeon.com/refxdel.pdf, p.7.9HERRERA BRAVO RODOLFO, Ibid., p.3.10JIJENA LEIVA,RENATO, Laproteccin penal de la intimidad y el delito informtico., Santiago, Chile,Ed. Jurdica de Chile, 1992, p. 85.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    10/79

    6

    poder del ordenador provocando un corto circuito y con ello daos irreversibles a ste

    en su soporte lgico.

    En sntesis, para poder entender en su cabalidad qu es un delito informtico se debe

    comprender aquello que atente contra el soporte lgico o software y no contra elsoporte fsico o hardware, por ello adems se debe tener presente que a raz de lo

    anterior se suscita la necesidad de distinguir claramente entre un delito computacional y

    uno informtico, ya que constituye un importantsimo aporte para delimitar el tipo penal

    apropiado en la aplicacin al delito informtico.

    B.Clasificacin

    Como se ha podido apreciar, en la actualidad las tecnologas informticas han idoevolucionando de una forma abrumadora y veloz, donde la obsolescencia de las

    tecnologas cada vez es de menor tiempo, es por ello que es necesario para poder dar

    mayor certeza al presente estudio establecer las diferentes formas de delitos informticos

    que se pueden suscitar en la actualidad.

    As podemos encontrar muchas modalidades de ilcitos informticos, para ello

    utilizaremos la clasificacin ms aceptada por la mayora de la doctrina la cual es

    propuesta por el profesor Ulrich Sieber entre los delitos de:

    1.- fraude mediante la manipulacin de los datos;

    2.- delitos de espionaje informtico, piratera de software y sustraccin de alta

    tecnologa;

    3.- el sabotaje informtico;

    4.- la sustraccin de servicios;

    5.- el delito de acceso indebido;

    6.- y el fraude fiscal relacionado con el ordenador.11

    11HERRERA BRAVO RODOLFO, Ibd., p. 11.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    11/79

    7

    En cuanto a esta clasificacin, posteriormente se proceder a hacer un anlisis

    respecto a la relacin existente entre estas y el derecho chileno.

    De antemano, es menester dejar en claro que las figuras tpicas que se expondrn a

    continuacin, como es el caso del sabotaje informtico o los delitos de espionajeinformtico, entre otras, han sido abordadas por las legislaciones que se analizarn ms

    adelante, adems de ello resulta de vital trascendencia esclarecer que dichas figuras

    tpicas constituyen el gnero y los conceptos que deriven de dichas figuras constituirn la

    especie.

    i. Delitos de Sabotaje Informtico

    Rodolfo Herrera Bravo define el sabotaje informtico como la accin tpica,antijurdica y dolosa destinada a destruir o inutilizar el soporte lgico de un sistema

    computacional mediante el empleo natural de las tecnologas de la informacin.12

    Teniendo en cuenta la presente definicin, consideramos que sta incorpora un elemento

    que no merece ser incorporado a dicho concepto, el cual es el dolo, (tema que

    trataremos con mayor precisin ms adelante).

    Hay que tener presente que lo esencial en stos delitos es que, ya sea en primera

    instancia es destruir parte de los datos e informacin esencial para el aparato tecnolgico,o por lo menos alterar su normal funcionamiento en cuanto a las operaciones que

    debiese realizar ste de forma habitual.

    Por ello con la actual evolucin de la ciencia de la informtica se han elaborado las

    ms diversas formas y medios de cometer este tipo de ilcito, y entre las ms importantes

    se pueden apreciar las siguientes:

    Programas Virus: es un programa computacional13que puede producir

    alteraciones ms o menos graves en los sistemas de tratamiento de informacin a los que

    ataca. Entendindolo de esa manera, podramos decir que todas las modalidades antes

    12Ibd., p. 12.13Vase en JOYANES,AGUILAR LUIS, Fundamentos de programacin, algoritmos, estructura de datos yobjetos, 3a. ed., editorial Mc Graw Hill, p. 84.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    12/79

    8

    sealadas y las que se emplean para manipular el sistema son virus, es decir, programas o

    software. Son programas externos al del ordenador que causan dao.

    Esta aseveracin la postula el profesor Rodolfo Herrera Bravo, quien postula que el

    gran criterio para poder diferenciar entre los dems delitos de sabotaje informtico y unvirus informtico radica en que el primero posee independencia, es decir, el programa o

    archivo que se crea para poder provocar un dao al sistema operativo no se adhiere

    necesariamente a otro, pudiendo actuar de forma directa o a travs de otros medios,

    mientras que los virus propiamente tales, su principal caracterstica es que stos se

    propagan por el sistema , creando copias simultaneas de un archivo determinado,

    provocando en la mayora de los casos la destruccin o mal funcionamiento del aparato

    al cual infectan.

    Sin embargo advertimos que el presente postulado, en cierta forma carece de la

    profundidad necesaria para poder efectuar la distincin que se desea llevar a cabo entre

    el virus y los dems delitos de sabotaje informtico, ya que, como se expondr ms

    adelante, hay ciertas modalidades de sabotaje informtico, que si bien podran utilizarse

    medios independientes para efectuar el ilcito, dentro del mismo ilcito hay casos en los

    cuales stos se incorporan dentro de un programa o archivo, produciendo as la

    desnaturalizacin de la distincin antes sealada, como es, por ejemplo, la modalidad de

    la Bomba Lgica o Logic Bomb en las que se efecta la situacin descrita con

    anterioridad.

    De antemano, es menester dejar en claro que las figuras tpicas que se expondrn a

    continuacin, como es el caso del sabotaje informtico o los delitos de espionaje

    informtico, entre otras, han sido abordadas por las legislaciones que se analizarn ms

    adelante, adems de ello resulta de vital trascendencia esclarecer que dichas figuras

    tpicas constituyen el gnero y los conceptos que deriven de dichas figuras constituirn la

    especie.

    Diversos autores han tratado de postular la distincin entre un virus y los dems

    delitos de sabotaje, sin lograr su cometido, por ello tratar de efectuar dicha distincin en

    el presente trabajo sera abordar de forma incorrecta la finalidad de ste, ya que el

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    13/79

    9

    presente capitulo solo busca aclarar de forma general los distintos delitos informticos,

    para as posteriormente efectuar el anlisis a la legislacin chilena y su real aplicacin.

    Bombas Lgicas o Logic Bombs de Actuacin Retardada:Corresponden al

    cdigo oculto dentro de una aplicacin que se activa cuando se cumplen determinadascondiciones. Por ejemplo una fecha u hora, tras un determinado nmero de operaciones,

    secuencia de teclas o comandos, etc. Estos programas persiguen la destruccin o

    modificacin de datos en un momento futuro determinado.

    Ahora bien, dentro de las bombas lgicas hay una modalidad en que la principal

    distincin es la temporalidad en que se reproduce el programa o archivo ilcito, este es el

    denominado,

    Cancer Routine o Rutina Cncer: Que consiste en instrucciones que consumen

    en poco tiempo un software debido a que se expanden al auto reproducir el programa

    cncer en distintas partes del programa de aplicacin, escogidas aleatoriamente durante

    cada uso.14Como se puede apreciar, el dao que se produce es idntico al de una bomba

    lgica comn, la distincin radica como se dijo anteriormente, en primer lugar, en la

    temporalidad en que se produce la propagacin de la bomba, pero, en segundo lugar,

    adems en la forma en el cual sta se distribuye, de forma aleatoria en determinados

    archivos, variando cada vez que se ingresa o inicia el Software.

    System Crash: Son programas que logran un bloqueo total del sistema informtico

    afectando el sistema operativo y los programas almacenados, colapsando el disco duro.15

    Gusanos: son programas que se infiltran en otros programas legtimos de

    procesamiento de datos para modificar o destruir la informacin, pero que a diferencia

    de los virus, no pueden regenerarse.16Sin embargo hay que tener especial atencin en este

    tipo de programa ilcito, ya que, los gusanos utilizan las redes de comunicaciones para

    expandirse de sistema en sistema, es decir, una vez que un gusano entra a un sistemaexamina las tablas de ruta, correo u otra informacin sobre otros sistemas, a fin de

    copiarse en todos aquellos sistemas sobre los cuales encontr informacin. Este

    14HERRERA BRAVO RODOLFO, p. 13.15Ibd., p. 13.16Ibd., p. 13.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    14/79

    10

    mtodo de propagacin presenta un crecimiento exponencial con lo que puede infectar

    en muy corto tiempo a una red completa.

    Existen bsicamente 3 mtodos de propagacin en los gusanos:

    Correo electrnico:el gusano enva una copia de s mismo a todos los usuarios que

    aparecen en las libretas de direcciones que encuentran en el computador dnde se ha

    instalado.

    Mecanismos basados en RPC (Remote Procedure Call):el gusano ejecuta una

    copia de s mismo en todos los sistemas que aparecen en la tabla de rutas (rcopy y

    rexecute).

    Mecanismos basados en RLOGIN:el gusano se conecta como usuario en otros

    sistemas y una vez en ellos, se copia y ejecuta de un sistema a otro.

    ii. Delitos de Fraude Informtico o Manipulaciones no autorizadas de datos

    El profesor Romeo Casabona los define como la incorrecta utilizacin del

    resultado de un procesamiento automatizado de datos, mediante la alteracin de los

    datos que se introducen o estn ya contenidos en el computador en cualquiera de las

    fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de

    lucro y en perjuicio de tercero17

    Ahora bien, al igual que la anterior clasificacin es necesario establecer las diferentes

    modalidades de comisin que posee este delito, las formas en las cuales se puede

    manifestar entre las ms importantes se encuentran:

    Trojan Horse o Caballo de Troya: son programas aparentemente tiles, que

    contienen un cdigo oculto programado para ejecutar acciones no esperadas ygeneralmente indeseables sobre el computador. Del mismo modo que el caballo de

    Troya mitolgico pareca ser un regalo pero contena soldados griegos que dominaron la

    17VERA QUILODRN, ALEJANDROA, Delito e informtica, La informtica como fuente de delito,Santiago, Chile Ediciones Jurdicas La Ley, 1996, p. 109.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    15/79

    11

    ciudad de Troya, los troyanos de hoy en da son programas informticos que parecen ser

    software til pero que ponen en peligro la seguridad y provocan muchos daos.

    Manipulaciones en el input o entrada de datos (Data Diddling):los datos son

    capturados en documentos originales, tales como registros o facturas, y mediante unmtodo se pueden introducir a la mquina para su proceso.

    Tcnica Salami o Rounding Down: consiste en introducir al programa

    instrucciones para que remita a una determinada cuenta cantidades pequeas de dinero

    de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los procesos de

    cmputo. Es una tcnica especializada, consistente en que las cantidades de dinero muy

    pequeas, se van sacando repetidamente de una cuenta y se transfiere a otra.

    Manipulacin indebida de datos a travs de la utilizacin de un sistema de

    tratamiento de la informacin: sta manipulacin puede realizarse a travs de la

    utilizacin de un sistema (input) en los programas, en la salida de datos del sistema

    (output) y las manipulaciones a distancia, mediante conexin telemtica va mdem a un

    computador.

    iii. Delitos de Espionaje Informtico

    Consiste en la obtencin no autorizada de datos almacenados en un fichero

    automatizado, en virtud del cual se produce la violacin de la reserva o secreto de

    informacin de un sistema de tratamiento de la misma. 18

    La comisin de estos posee una variada clasificacin pero las ms importantes se

    sealan a continuacin.

    Data leakage o divulgacin no autorizada de datos reservados:son delitos de

    espionaje industrial, que consisten en la sustraccin de informacin confidencial,mediante tcnicas tan simples como el copiar un archivo para luego venderlo.

    Wiretapping o Pinchado de lneas:consiste en una intercepcin programada de

    las comunicaciones que circulan a travs de las lneas telefnicas, con el objeto de

    18HERRERA BRAVO RODOLFO, Ibd., p. 20.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    16/79

    12

    procurarse ilegalmente la informacin, pero permitiendo luego, la recepcin normal de la

    comunicacin por parte del destinatario de la misma. Por este ltimo motivo, es

    prcticamente imposible descubrirlo antes de advertir que la informacin secreta ha sido

    conocida y utilizada por otros.

    La forma ms simple de cometerlo es ubicando el cable por el que circula la

    informacin en forma anloga y pincharlo directamente. As, las seales telefnicas se

    pueden grabar, para luego ser demoduladas por el mdem, el que las transforma a seal

    digital que puede ser ingresada al ordenador. Otras formas ms complejas permiten

    realizar pinchados a distancia, especialmente a travs de la captacin de las seales

    microondas emitidas por telfonos mviles, las cuales igualmente pueden ser

    demoduladas en el mdem del delincuente, para que la informacin tenga un lenguaje

    comprensible.

    Electronic Scavenging o Recogida de informacin residual: se producir

    cuando una persona obtiene sin autorizacin la informacin que ha sido abandonada sin

    ninguna proteccin como residuos de trabajo.

    iv. Delito de Piratera Informtica o copia ilegal o no autorizada deprogramas del Ordenador.

    Consiste en la copia o uso ilegal de los programas. La piratera es un problema

    enorme debido a que es muy fcil de llevar a cabo. En la mayor parte de los casos, robar

    un programa no es ms difcil de lo que significa copiar un disco compacto de msica

    ajeno. Los piratas de softwares renuncian al derecho de recibir actualizaciones y soporte

    tcnico, pero obtienen el uso del programa sin pagar por l.

    Segn el legislador chileno, persigue no solo la reproduccin, sino tambin la

    distribucin, comunicacin, plagio, transformacin, exportacin o importacin de

    softwares, sin autorizacin, con o sin nimo de lucro. Debe ser utilizado para ello un

    sistema de tratamiento de informacin y su comisin atenta contra el legtimo derecho

    del fabricante del programa.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    17/79

    13

    v. Delito de acceso no autorizado o hacking directo

    Hacking:consiste en acceder a la informacin de una persona contenida en redes,

    soportes lgicos o sistemas de tratamiento automatizado de informacin sin su

    consentimiento.

    Cabe sealar que la caracterstica esencial del hacking es la de acceder o vulnerar la

    base de datos o sistema de procesamiento de datos, sin cometer dao a sta, sin embargo

    debe adems considerarse que la doctrina discute respecto a la real tipificacin del

    hacking directo, hay argumentos a favor y en contra, pero debido a lo extenso de la

    materia a tratar no ser objeto del presente estudio.

    Sin perjuicio de lo dicho anteriormente, es necesario aclarar que diversas

    modalidades de hacking las cuales son de la ms variada forma y modo, as encontramos

    los ms importantes, y de los cuales concordamos en su totalidad con los propuestos por

    mayora de la doctrina, los cuales son:

    Spoofing: hace referencia al uso de tcnicas de suplantacin de identidad

    generalmente con usos maliciosos o de investigacin. Este se puede realizar de diversas

    formas.

    IP Spoofing o suplantacin de IP:Consiste bsicamente en sustituir la direccin

    IP origen de un paquete TCP/IP por otra direccin IP a la cual se desea suplantar.

    ARP Spoofing:suplantacin de identidad por falsificacin de tabla ARP. (ARP son

    las siglas en ingls de Address Resolution Protocol, Protocolo de resolucin de

    direcciones en espaol).

    DNS Spoofing:suplantacin de identidad por nombre de dominio.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    18/79

    14

    Web Spoofing o suplantacin de una pgina web real, Mail Spoofing:

    Suplantacin en correo electrnico de la direccin e-mail de otras personas o entidades.19

    Shoulder surfing: Consiste en espiar directamente a los operadores y anotar la

    contrasea a travs de la observacin visual del momento en que el usuario digita lacontrasea en el teclado del ordenador.20

    Para concluir, ha quedado de manifiesto que la presente clasificacin los delitos

    informticos busca dos objetivos de suma importancia, el primero establecer un marco

    general relativo a stos hechos ilcitos proporcionado nociones y elementos que ayuden a

    comprender conceptos y definiciones que de cierta forma son ajenas al comn de las

    personas, con lo cual, cobra una vital importancia para efectuar el desarrollo posterior

    de la presente obra, y el segundo objetivo, busca otorgar las bases para el posterioranlisis relativo a la legislacin chilena, ya que en su mayora de los delitos informticos

    sealados anteriormente no se encuentran tratados en sta, por ello se requiere

    profundizar el tema comenzando de esta forma.

    C.Bien jurdico protegido

    En cuanto al bien jurdico protegido por la materia que tratamos, en Chile la doctrina

    no se ha puesto de acuerdo respecto a uno en particular, de hecho se ha mencionado una

    serie de bienes jurdicos que podran estar amparados por el tema que nos ocupa, tales

    como, Patrimonio, intimidad, confidencialidad, seguridad y fiabilidad del trfico jurdico

    y probatorio, propiedad sobre la informacin, y la pureza de la tcnica que supone la

    informtica, son algunos de los bienes que suelen mencionarse21, sin embargo el bien

    jurdico protegido que el legislador consider para la redaccin de la ley 19.223 es el

    proteger un nuevo bien jurdico surgido con el uso de las modernas tecnologas

    19Glosario de trminos relacionados con los delitos informticos, www.delitosinformaticos.com, entradadel 2 de marzo del ao 2009, consultada el 11 de noviembre del 2012,URL:http://www.delitosinformaticos.com/03/2009/delitos/glosario-de-terminos-relacionados-con-los-delitos-informaticos#.UKAepOTglDs20HERRERA BRAVO RODOLFO, Ibd., p. 27.21BRAVO HERRERA,RODOLFO, ibd., p. 8.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    19/79

    15

    computacionales: la calidad, pureza e idoneidad de la informacin en cuanto a tal,

    contenida en un sistema automatizado de tratamiento de la misma y de los productos

    que de su operacin se obtengan. Aquella, por el actual desarrollo tecnolgico de la

    sociedad merece ser protegida mediante la creacin de figuras delictuales nuevas, que

    pongan de relieve su importancia22. En el fondo, lo que el legislador busca proteger bajo

    esta lgica no es una serie de bienes jurdicos, sino que uno en particular que tiene

    carcter universal y no particular como sucede con el caso del dominio o la privacidad y

    que surge producto del avance de la tecnologa dentro de la sociedad, lo que hace

    necesario que se protejan nuevos intereses relevantes de las personas en tanto sujetos

    sociales, considerados especialmente valiosos y consecuentemente, dignos de proteccin

    penal frente a conductas que los daan o ponen en peligro.

    Lpez Pinto Agrega que las premisas fundamentales en las que se basa este bien

    jurdico son:

    La primera premisa que plantea es la libertad de opcin. El alterar, obstaculizar,

    inutilizar o destruir un sistema de tratamiento de informacin, impedir utilizarlo, y con

    ello, no se podrn adoptar decisiones satisfactorias, afectndose la expresin mxima de

    libertad en el actuar del hombre, cual es la capacidad de decidir. Adems, si

    consideramos que el ilcito informtico es de carcter masivo, no slo afecta a una o

    algunas personas, sino a la sociedad toda, en los ms diversos mbitos de la existencia

    humana, sera inoficioso fundar la proteccin de la informtica en consideraciones

    individualistas, como la proteccin de la propiedad o de la intimidad personal, dejando

    de lado otros aspectos que pueden verse afectados como la utilizacin ilcita de la ciencia

    informtica en la poltica, la economa, la seguridad nacional, la salud pblica, la

    educacin y muchos otros.

    En el fondo, lo que sostiene este autor es que al ser el delito informtico un acto u

    omisin que puede daar bienes jurdicos de carcter particular como social, si este logravulnerar derechos o garantas de una o ms personas (tales como la intimidad, seguridad

    o su patrimonio), se hace necesario crear una proteccin por parte del legislador sobre el

    bien jurdico ms amplia, en el sentido de que todos, y cada uno de los miembros de la

    22Vase LPEZ PINTO,R. Delito informtico: bien jurdico protegido en la ley N19.223, Revista AdLibitum N3. Universidad Central de Chile. 1994, pp. 22-26.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    20/79

    16

    sociedad puedan estar asegurados en cuanto a su libertad de tratamiento de la

    informacin que puedan estimar como personal o privada, pblica o con acceso

    restringido.

    La segunda premisa que sostiene es que la ciencia informtica se debe fundar enconsideraciones ticas. Esto quiere decir que la finalidad de la ciencia informtica debiese

    tener como finalidad el perfeccionamiento y progreso de la humanidad, en el sentido de

    que debiese ser un medio para tomar decisiones o un medio para llevarlas a cabo

    mediante el uso de un aparato automatizado que realice un tratamiento de informacin,

    todo ello encaminado a lograr alcanzar la mayor realizacin espiritual como material

    posible de la persona humana, lo que a fin de cuentas se aproxima a alcanzar el bien

    comn a travs de la libertad para tomar decisiones.

    Respecto a este punto, a nuestro parecer, teniendo en cuenta nuestra realidad

    tecnolgica actual y nuestro sistema democrtico en un Estado de derecho, en donde se

    entiende que el Estado est al servicio de la persona humana, con mayor razn debiese

    darse proteccin a estos nuevos bienes jurdicos que han surgido producto del avance de

    la ciencia por parte de nuestro legislador, ya que en la actualidad muchos de los actos

    jurdicos cotidianos que realizan las personas en la sociedad (como por ejemplo, celebrar

    contratos, efectuar operaciones bancarias, etc.) se llevan a cabo mediante el empleo de

    dispositivos de tratamiento de informacin, en consecuencia, si se ampliara la proteccin

    a estos bienes jurdicos, se lograra una mejor proteccin a los derechos y garantas que

    consagra nuestro ordenamiento jurdico.

    Es importante tambin destacar que este autor considera que lo importante es que la

    decisin que se tom est fundada en un valor y no que est fundada en la ejecucin de

    decisiones predeterminadas, a modo de ejemplo, sostiene que el valor o desvalor entre

    dos programas computacionales destinados a destruir, modificar o inutilizar un sistema

    de tratamiento de informacin (hecho constitutivo de delito), tales como un virus y unantivirus, estar determinado por la finalidad que existe en cuanto a su empleo, en el caso

    del antivirus, los efectos de su ejecucin estarn justificados puesto que su finalidad es

    proteger el bien jurdico, que en este caso es la pureza, calidad e idoneidad de la ciencia

    informtica, por lo tanto, siguiendo esta lgica, el virus sera para estos efectos

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    21/79

    17

    constitutivo de delito puesto que la finalidad para la cual este se emplea sera el

    desvalor23.

    Sobre la misma temtica analizada anteriormente, Rodolfo Herrera sostiene que

    existe la posibilidad de que en los delitos informticos pueda existir una multiplicidad debienes jurdicos que se protegen, debido a la naturaleza de los datos, informacin y

    derechos que se vulneran, tales como la propiedad intelectual si el delito recayese sobre

    datos informticos que contengan material creado por su dueo, como sucede con la

    piratera o copia ilegal de programas computacionales24.

    Respecto a este punto, teniendo en cuenta que los delitos informticos tienen un

    campo de accin demasiado amplio (en donde se pueden afectar tanto derechos

    individuales como sociales), y segn avanza el tiempo y la tecnologa informtica, staprcticamente se encuentra en cada hogar, entonces, teniendo en cuenta lo anterior,

    surge la necesidad de que el legislador considere este tema con mayor nfasis con la

    finalidad de que se logre proteger al mayor nmero de posibles sujetos pasivos del delito.

    Finalmente Roberto Herrera sostiene que, respecto al bien jurdico de la idoneidad,

    calidad y pureza de la tcnica que supone la informtica, de la informacin en cuanto a

    tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos

    que de su operacin se obtengan, propuesto por el legislador, lo consideramosimpreciso. Primero, porque comprende a toda informacin contenida en un sistema

    informtico, en circunstancias que somos de la idea de distinguir previamente la

    naturaleza de los datos procesados y slo proteger penalmente a aquellos relevantes o de

    importancia. Segundo, es errneo sancionar como delito informtico a los atentados

    contra todo el sistema informtico, incluido el soporte fsico o hardware. Y adems,

    incurre el legislador en enfoques equivocados a causa de su desconocimiento en la

    materia, de manifiesto en las contradicciones en que incurre, ya que en su oportunidad

    explic este punto diciendo que el sistema informtico era el nuevo bien jurdico que sequiere proteger, el cual difcilmente puede asimilarse a otros penalmente protegidos.

    23Ibd. pp.22-26.24BRAVO HERRERA,RODOLFO, ibd., pp. 9-10.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    22/79

    18

    Entonces, cul es supuestamente ese nuevo bien jurdico, la informacin en cuanto

    tal o la totalidad del sistema informtico, incluido el hardware?25.

    En sntesis de todo lo analizado hasta el momento, intentaremos dejar en claro cul

    es el bien jurdico en concreto que se busca proteger, si bien es cierto, teniendo encuenta lo expuesto anteriormente a que el delito informtico propiamente tal no puede

    recaer sobre el soporte fsico del dispositivo o hardware, sino que sobre el lgico o

    software, concluimos segn esta lgica que todos aquellos programas, instrucciones o

    comandos electrnicos que el dispositivo de procesamiento de informacin pueda llevar

    a cabo son objeto del delito informtico, por lo tanto quedan excluidos como delitos

    informticos aquellos daos, inutilizaciones, o destruccin del material fsico del cual se

    compone el dispositivo de tratamiento de informacin, puesto que los actos que atenten

    contra ste mediante un dispositivo de procesamiento de informacin sern

    considerados como delito de daos propiamente tal, y no como un delito informtico.

    Entonces, a modo de conclusin, podramos decir que el bien jurdico que se busca

    proteger con el presente tipo penal seria una serie de derechos y garantas que el

    ordenamiento jurdico consagra a favor de las personas que podran encontrarse

    inmersos dentro de un software dependiendo del elemento electrnico de que se trate,

    como por ejemplo, en el caso de fotografas subidas desde una cmara fotogrfica digital

    a un computador, podramos hablar de elementos personales de quien que las sube, en

    ese caso el bien jurdico protegido podra ser la privacidad y el dominio sobre dichos

    archivos o datos electrnicos.

    D.

    Sujetos del delito informtico

    En cuanto a los sujetos del delito informtico, ser necesario entender qu es unsujeto activo y un sujeto pasivo del delito informtico. Para estos efectos, quienes

    pueden ser sujeto activo o pasivo del delito en materia de delitos informticos, sern las

    personas o grupos de personas que pueden cometer (sujeto activo) o ser afectados

    25BRAVO HERRERA,RODOLFO, ibd., p. 10.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    23/79

    19

    (sujeto pasivo) por la comisin de un hecho ilcito, en este caso particular de un

    delito informtico.26

    Aclarado el concepto es necesario tambin tener presente que en la misma obra, se

    seala que pueden ser sujeto activo del delito informtico cualquier persona fsica o

    natural, pero luego agrega que no creemos en cambio que puedan serlo las personas

    jurdicas teniendo en cuenta la naturaleza de las acciones involucradas27.

    A nuestro juicio esa postura es razonable, puesto que en la actualidad existe

    discusin doctrinaria acerca de la responsabilidad penal de las personas jurdicas, que esuna temtica que no nos atae abordar en la presente obra. Sin embargo, si nos ponemos

    en la hiptesis de que una persona perteneciente a una personalidad jurdica comete

    delitos de esta naturaleza, creemos que ser responsable personalmente la persona

    natural que cometi el acto y no la persona jurdica de la que es parte.

    En cuanto al sujeto pasivo del delito si seguimos esta misma lgica, puede serlo tanto

    una persona natural como una jurdica, aunque es necesario recordar que para ser sujeto

    pasivo de un delito informtico se debe ser titular de derechos sobre un software o

    soporte lgico de un dispositivo de tratamiento de informacin que sea de tal

    importancia que se encuentre protegido por el tipo penal, ya que de lo contrario el sujeto

    pasivo podra ser vctima de otro tipo de delito, como el de daos por ejemplo.

    26BELTRAMONE,GUILLERMO,HERRERA BRAVO,RODOLFO,ZABALE,EZEQUIEL, Nociones bsicassobre los delitos informticos, ponencia presentada en el X Congreso Latinoamericano y IIIberoamericano de derecho penal y criminologa, celebrado en la universidad de Chile en Agosto de1998.,p. 7.27Ibd. p.7.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    24/79

    20

    Captulo II

    En el presente capitulo nos avocaremos a realizar un extenso anlisis acerca de la

    legislacin chilena, teniendo en consideracin los distintos elementos que configuran el

    tipo penal relativos los delitos informticos, asimismo se analizarn diferentes

    legislaciones internacionales, en especfico Francia, Alemania y Espaa, las cuales

    constituyen las ms relevantes e influyentes a nivel global, por ello se comenzar con la

    legislacin nacional:

    I. Anlisis general de la legislacin chilena

    En Chile existe solo una ley vigente hasta la fecha que regula materias relativas alos delitos informticos, esta es la ley 19.223, la cual solo est compuesta de cuatroartculos, la cual expondremos a continuacin.

    "Artculo 1.- El que maliciosamente destruya o inutilice un sistema detratamiento de informacin o sus partes o componentes, o impida, obstaculice o

    modifique su funcionamiento, sufrir la pena de presidio menor en su gradomedio a mximo.

    Si como consecuencia de estas conductas se afectaren los datos contenidos en

    el sistema, se aplicar la pena sealada en el inciso anterior, en su gradomximo.

    Artculo 2.- El que con el nimo de apoderarse, usar o conocer indebidamentede la informacin contenida en un sistema de tratamiento de la misma, lo

    intercepte, interfiera o acceda a l, ser castigado con presidio menor en sugrado mnimo a medio.

    Artculo 3.- El que maliciosamente altere, dae o destruya los datos contenidosen un sistema de tratamiento de informacin, ser castigado con presidio menoren su grado medio.

    Artculo 4.- El que maliciosamente revele o difunda los datos contenidos en unsistema de informacin, sufrir la pena de presidio menor en su grado medio. Siquien incurre en estas conductas es el responsable del sistema de informacin, la

    pena se aumentar en un grado."28

    28Repblica de Chile, Ley 19.223, Tipifica figuras penales relativas a la informtica, Valparaso, 7 de Juniode 1993.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    25/79

    21

    As para comenzar el anlisis de la presente ley es necesario clasificar los delitos

    los cuales consagra sta, estos son sabotaje informtico y espionaje informtico.

    A.

    Sabotaje informtico

    Entenderemos por sabotaje informtico a la definicin anteriormente

    proporcionada en el captulo primero de esta obra, as se concebir como la accin

    tpica, antijurdica y dolosa destinada a destruir o inutilizar el soporte lgico de un

    sistema computacional mediante el empleo natural de las tecnologas de la informacin,

    aunque nuevamente volvemos a destacar que a nuestro juicio el elemento doloso no

    debiese incluirse en la normativa (por razones que se explicarn con posterioridad)

    Estos se encuentran consagrados en los artculos N 1 y 3 de la presente ley, los

    cuales consagran la afectacin del los sistemas de tratamientos de la informacin

    incluyendo su funcionamiento, como los datos contenidos en ste.

    En primer lugar se deben identificar los sujetos objeto del tipo penal, por ello es

    menester comenzar con al sujeto activo, en cuanto a ste, cabe sealar que la presente ley

    en su generalidad utiliza en todos sus artculos la expresin el que por ello y en razn

    de lo anterior, no se requiere de la realizacin de la accin por parte de un sujetocalificado, es decir, puede ser efectuada de forma indistinta por cualquier persona.

    En relacin con el sujeto pasivo cabe tener presente lo anteriormente sealado,

    es decir puede ser cualquiera de forma indistinta, eso incluye tanto personas naturales o

    jurdicas tanto de derecho pblico como privado.

    En segundo lugar, las faz objetiva del tipo se configura por determinadas

    conductas realizadas por los sujetos, en especfico en el artculo primero se seala en el

    comienzo de ste destruir, inutilizar el sistema de tratamientos de la informacin o

    sus componentes, y la segunda seala impedir modificar u obstaculizar su

    funcionamiento, y para finalizar, el artculo primero en su inciso segundo se aplica una

    agravante cuando se afecten datos contenidos en el sistema. Todo ello relacionado con

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    26/79

    22

    el artculo numero 3 y las expresiones daar y destruir, las cuales son de vital

    importancia el presente delito de sabotaje informtico.

    En cuanto al primero entenderemos por destruir a reducir a pedazos o

    destrozar29

    y por inutilizar hacer intil, vano o nulo algo30

    , con lo cual entendemosque el legislador al utilizar dichas expresiones enmarc al sujeto activo con la ejecucin

    de dichas acciones sobre el sistema de tratamiento de la informacin o aparato lgico y

    adems sobre el elemento fsico, lo cual a nuestro parecer no sera el tratamiento

    adecuado para ello por los motivos que posteriormente sealaremos en el captulo

    tercero de la presente obra, ya que ahora solo efectuaremos un anlisis de carcter

    expositivo identificando solo los elementos de la presente legislacin.

    En relacin con el correcto funcionamiento, los verbos impedir loentenderemos como estorbar, imposibilitar la ejecucin de algo31, modificar como

    transformar o cambiar algo mudando alguno de sus accidentes32, y por ultimo

    obstaculizar como impedir o dificultar la consecucin de un propsito33, con lo cual,

    segn lo expuesto anteriormente cualquier conducta o accin que afecte el correcto

    funcionamiento tanto el sistema de tratamiento de la informacin como el soporte fsico

    de ste, ya sea que estorbe, imposibilite, trasforme o dificulte el funcionamiento de

    stos constituir un ilcito de carcter punible bajo la esfera de los delito informticos,

    situacin la cual no compartimos, y que con posterioridad se abarcar con mayor

    profundidad.

    En el artculo N 3 de la presente ley se utilizan los verbos daar y destruir,

    entenderemos por el primero como causar detrimento, perjuicio, menoscabo, dolor o

    molestia.34Y por el segundo como lo anteriormente sealado, con lo cual el legislador al

    29Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/dpd/?key=destruir30Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=inutilizar31Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=impedir32Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=modificar33Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=obstaculizar34Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=da%C3%B1ar

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    27/79

    23

    efectuar dicha distincin previo las dos hiptesis posibles en cuanto a la ejecucin del

    sabotaje informtico, cual es en primer lugar la produccin de un perjuicio o menoscabo

    en un sistema de tratamiento de la informacin continuando su funcionamiento de

    forma impropia para la cual fue diseado, y en segundo lugar, la hiptesis ms amplia en

    la cual se establece la destruccin del sistema lgico por la accin tpica, no pudiendo

    continuar con su funcionamiento, con lo cual se produce as una relacin de gnero y

    especie, donde la destruccin es el gnero y el dao la especie

    En tercer lugar analizaremos la faz subjetiva del tipo, en la presente ley cabe

    sealar que las figuras contenidas en sta se satisfacen solo con dolo, por lo cual se debe

    dejar fuera cualquier anlisis tendiente a incorporar la culpa en las presentes figuras, ya

    que al sealar el que maliciosamente queda de manifiesto dicha situacin, sin embargo

    surge una discusin relativa a el tipo de dolo el cual se debe entender para el presente

    tipo, parte de la doctrina seala que debe ser solamente dolo directo, y la otra parte

    seala que se debe incorporar dolo eventual, esta situacin ser analizada con

    posterioridad en el captulo tercero de esta obra

    B.Espionaje informtico

    Como sealamos anteriormente, el espionaje informtico segn la definicin

    expuesta con anterioridad consiste en la obtencin no autorizada de datos almacenados

    en un fichero automatizado, en virtud del cual se produce la violacin de la reserva o

    secreto de informacin de un sistema de tratamiento de la misma. Esta figura tpica se

    encuentra manifiesta en los artculos 2 y 4 de la presente ley.

    En el artculo 2 se consagra el delito de espionaje informtico al establecer en el tipo

    penal la frase El que con el nimo de apoderarse, usar o conocer indebidamente de lainformacin contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera

    o acceda a l. Analizando el presente artculo podemos concluir en primer lugar que en

    cuanto al sujeto activo, ste resulta ser indeterminado al igual como sucede en lo relativo

    al sabotaje informtico, y en cuanto a la vctima, en esta clase de delitos siempre ser

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    28/79

    24

    indeterminada, ya que no se establece en ninguna norma relativa al tema un sujeto pasivo

    en particular.

    En segundo lugar, en cuanto a la faz subjetiva del tipo, sta se puede manifestar a

    travs de tres nimos que puede tener el sujeto activo, los cuales son: apoderarse, usar oconocer.

    En primer trmino se alude a apoderarse, que significa poner algo en poder de

    alguien o darle la posesin de ello35,entonces, teniendo en cuenta el presente concepto,

    para que se pueda aplicar la norma al sujeto activo ser necesario que ste tenga la

    intencin de hacerse con los datos contenidos en un sistema de tratamiento de

    informacin de forma indebida, vale decir, sin la autorizacin de la vctima.

    En cuanto al trmino usar, la Real Academia Espaola lo define como h acer servir

    una cosa para algo36. En el fondo, para que sea aplicable la norma al caso concreto, ser

    menester que el sujeto activo tenga la intencin de ejecutar o iniciar las funciones de un

    programa computacional o software contenido en un sistema de tratamiento de

    informacin ajeno sin la autorizacin de quien corresponda.

    En lo relativo al trmino conocer, se define como averiguar por el ejercicio de las

    facultades intelectuales la naturaleza, cualidades y relaciones de las cosas37. En el fondo,

    el legislador considera necesario para la aplicabilidad de la norma que el sujeto activo

    tenga el nimo de descubrir la funcionalidad de un programa computacional o software

    contenido en un sistema de tratamiento de informacin ajeno, y en caso que el sujeto no

    tenga dicha intencionalidad, la norma no podr ser aplicada al caso concreto.

    En tercer lugar, en lo relativo a la faz objetiva del tipo, nos encontramos con tres

    conductas que el sujeto activo puede llevar a cabo para la comisin del delito, estas son:

    interceptar, interferir o acceder.

    35Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=apoderarse36Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=usar37Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=conocer

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    29/79

    25

    En cuanto al concepto interceptar, ste se define como apoderarse de algo antes

    de que llegue a su destino38, es decir, para que opere el delito bajo esta modalidad ser

    menester que el sujeto activo acceda a una va de comunicacin del sujeto pasivo (como

    por ejemplo su correo electrnico), una vez que tenga acceso a dicha va, deber hacerse

    con el control de la informacin o datos que la vctima intenta enviar a un destinatario

    determinado (por ejemplo usando Wiretapping).

    En cuanto al acto de interferir, se entiende que es cruzar, interponer algo en el

    camino de otra cosa, o en una accin39. Para que se logre llevar a cabo el delito mediante

    esta modalidad, ser necesario que el sujeto activo logre evitar la transferencia de

    informacin por parte de la vctima a su destinatario mediante el empleo del algn

    software maligno.

    En lo relativo al trmino acceder, ste significa entrar en un lugar o pasar a l40.

    Entonces, teniendo en cuenta el concepto, para que se cometa el delito con esta

    modalidad ser necesario que el sujeto activo logre vulnerar las defensas del soporte

    lgico que contiene la informacin para poder llegar hasta ella, este es el caso donde

    pudiese aplicarse la tcnica del hacking o acceso no autorizado por parte de la vctima a

    un sistema de tratamiento de informacin.

    Por ltimo, en lo relativo a la faz subjetiva del delito, resulta necesario destacar quepara efectos de poder consumarlo, se requiere que el sujeto activo acte exclusivamente

    de forma dolosa, en otras palabras, si el sujeto activo no tiene la intencin de usar,

    conocer o apoderarse que lo motive a llevar a cabo alguno de los tres actos antes

    descritos, entonces ste no podr ser sancionado por la presente norma.

    Continuando con el anlisis del espionaje informtico el artculo 4, en cuanto al

    sujeto activo, ste es indeterminado al igual que en el caso anterior, puesto que el tipo

    penal dispone el que, situacin que hace que el legislador no haga distinciones entre

    quienes pueden cometer este tipo de actos ilcitos, mientras que en lo relativo al sujeto

    38Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=interceptar39Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=interferir40Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=acceder

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    30/79

    26

    pasivo, como se dijo anteriormente, este siempre ser el mismo en esta materia, es decir,

    ser indeterminado.

    Analizando lo relativo a la faz objetiva del tipo penal, en este caso ser de suma

    importancia destacar que se expresa a travs de dos actos, los cuales son: revelar odifundir.

    En lo relativo al concepto de revelar, este significa Descubrir o manifestar lo

    ignorado o secreto41. En virtud de lo expuesto, podemos decir que es necesario que el

    sujeto activo descubra informacin secreta o en reserva de la vctima para luego, darla a

    conocer a terceros, es importante recalcar que dichos datos deben encontrarse

    contenidos en el soporte lgico de un sistema de tratamiento de informacin a la cual el

    sujeto activo haya podido tener acceso para luego proceder a actuar por esta va.

    En cuanto al trmino de difundir, la Real Academia Espaola lo define como

    Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc.42En este

    sentido, entenderemos con este concepto que el acto por el cual el sujeto activo

    cometer el delito ser mediante el traspaso o la publicacin de los datos que obtenga de

    un sistema de tratamiento de informacin, todo esto por supuesto, que no hay

    consentimiento por parte de la vctima del delito.

    Como bien seala el artculo en anlisis Si quien incurre en estas conductas es el

    responsable del sistema de informacin, la pena se aumentar en un grado, esto implica

    una situacin agravante de la pena si quien acte de las dos formas sealadas con

    anterioridad est a cargo del cuidado del sistema de tratamiento de informacin, un claro

    ejemplo de ello sera un funcionario de una empresa a cargo de computadoras que

    contienen informacin reservada o secreta de sta, si dicha persona acta bajo los dos

    supuestos antes sealados en lo relativo a los datos de la empresa contenidos en los

    computadores, a l se le aplicar dicha agravante.

    41Real academia espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=revelar42Real Academia Espaola, www.rae.es, entrada del ao 2010, consultada el 31 de Mayo de 2013, URL:http://lema.rae.es/drae/?val=revelar

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    31/79

    27

    En cuanto a la faz subjetiva del tipo penal, al igual que en los anteriores, se requiere

    necesariamente del dolo por parte del sujeto activo para que ste pueda ser sancionado

    por la norma, ya que en su defecto, no podr ser sancionado por sta, en otras palabras,

    si el sujeto comete el acto ilcito con culpa, no se le podr aplicar la sancin establecida

    en el tipo penal.

    II. Anlisis general de la legislacin extranjera

    A.

    Francia

    En el Cdigo Penal Francs en su Libro III, Ttulo II, Captulo III: De los atentados

    contra los sistemas de tratamiento automatizado de datos, se puede encontrar le

    tratamiento relativo a nuestro anlisis, principalmente entre los artculos 323-1 a 323-7 y

    en el Artculo 441-1 sobre:

    Falsificacin y uso de documentos electrnicos falsificados.

    i. Acceso fraudulento a un sistema de elaboracin de datos.

    Article 323-1: Le fait d'accder ou de se maintenir, frauduleusement, dans toutou partie d'un systme de traitement automatis de donnes est puni de deuxans d'emprisonnement et de 30000 euros d'amende.

    Lorsqu'il en est rsult soit la suppression ou la modification de donnescontenues dans le systme, soit une altration du fonctionnement de ce systme,la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.

    Lorsque les infractions prvues aux deux premiers alinas ont t commises l'encontre d'un systme de traitement automatis de donnes caractrepersonnel mis en uvre par l'Etat, la peine est porte cinq ans

    d'emprisonnement et 75 000 d'amende43

    .

    Como se puede apreciar la presente norma del cuerpo Francs seala que al acceder

    o permanecer de manera fraudulenta, en todo o en parte de un sistema de tratamiento

    automatizado de los datos se castiga con dos aos de prisin y una multa de 30.000 ., y

    se de ello

    43Code Pnal Franais, www.legifrance.gouv.fr, entrada del 12 de marzo del ao 2013, consultada el 12 demarzo del 2013,URL:http://www.legifrance.gouv.fr/affichCode.do;jsessionid=22D4A6DF9BAA3E2DFAF08A26560E15CF.tpdjo02v_1?idSectionTA=LEGISCTA000006149839&cidTexte=LEGITEXT000006070719&dateTexte=20130312

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    32/79

    28

    Cuando result ya sea la eliminacin o modificacin de los datos contenidos en el

    sistema, o problemas de funcionamiento de este sistema, la pena es de tres aos de

    prisin y una multa de 45.000.

    Cuando los delitos en los dos primeros prrafos se han cometido en contra de unsistema de tratamiento automatizado de datos personales aplicado por el Estado, la pena

    se elevar a cinco aos de prisin y 75.000

    Cabe sealar que en la presente norma para que el delito se encuentre consumado

    no requiere la destruccin, alteracin o dao de los datos contenidos en el sistema de

    tratamiento de la informacin, ni el apoderamiento, uso o conocimiento de la

    informacin que ste contiene, ms aun tampoco la revelacin o difusin de los datos

    contenidos en l, as, la norma sanciona al sujeto con la mera introduccin al sistema detratamiento de la informacin aunque esta haya sido culposa u accidental.

    ii. Sabotaje informtico

    Article 323-2. Le fait d'entraver ou de fausser le fonctionnement d'un systmede traitement automatis de donnes est puni de cinq ans d'emprisonnement et

    de 75000 euros d'amende.

    Lorsque cette infraction a t commise l'encontre d'un systme de traitement

    automatis de donnes caractre personnel mis en uvre par l'Etat, la peine

    est porte sept ans d'emprisonnement et 100 000 d'amende44

    .

    Lo anterior seala que el hecho de obstaculizar o perturbar el funcionamiento de un

    sistema de tratamiento automatizado de datos se castiga con cinco aos de prisin y una

    multa de 75.000, y adems, cuando el delito se haya cometido en contra de un sistema

    de tratamiento automatizado de datos personales aplicado por el Estado, la pena se

    elevar a siete aos de prisin y una multa de 100.000 .

    El presente artculo consagra dos elementos de suma importancia, el primero y ms

    evidente es la distincin entre el sabotaje informtico y alteracin de datos contenido enel sistema de tratamiento de la informacin, y por otro lado la consagracin de una

    agravante cuando el sistema automatizado de datos personales es aplicado por el

    Estado, constituyendo esto una fuerte herramienta implementada por el legislador para la

    proteccin de los datos resguardados por entidades del Estado, ya que estas en su vital

    44Ibid.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    33/79

    29

    funcin cualquier tipo de alteracin que sufran causara consecuentemente daos

    gravsimos a las personas afectadas.

    iii. Destruccin de datos.

    Article 323-3. Le fait d'introduire frauduleusement des donnes dans unsystme de traitement automatis ou de supprimer ou de modifier

    frauduleusement les donnes qu'il contient est puni de cinq ansd'emprisonnement et de 75000 euros d'amende.

    Lorsque cette infraction a t commise l'encontre d'un systme de traitementautomatis de donnes caractre personnel mis en uvre par l'Etat, la peine

    est porte sept ans d'emprisonnement et 100 000 d'amende45

    .

    .

    Como se puede apreciar lo anterior seala que la introduccin fraudulenta de datos

    en un sistema de tratamiento automatizado, o eliminar o modificar fraudulentamente los

    datos que contiene, ser castigado con cinco aos de prisin y una multa de 75.000.

    Adems, Cuando el delito se haya cometido en contra de un sistema de tratamiento

    automatizado de datos personales aplicado por el Estado, la pena se elevar a siete aos

    de prisin y una multa de 100.000 .

    Al igual que el artculo 323-2 el legislador francs incorpor dos elementos, por un

    lado, el objeto del delito son los datos que contiene el sistema de tratamiento

    automatizado, ya sea su modificacin o supresin contenidos en el mismo, y por el otro

    la agravante cuando estos datos son de carcter personal y aplicados por el Estado.

    As mismo en este sentido se incorpora el artculo 323-3-1, sealando que, el hecho,

    sin causa justificada, importar, poseer, ofrecer, vender o poner el equipo disponible, un

    instrumento, un programa de computadora o los datos proyectados o adaptados

    especialmente para cometer uno o ms delitos bajo Artculos 323-1 a 323-3 ser

    castigada con las penas respectivamente para la propia infraccin o el delito ms

    severamente castigados, como lo consagra expresamente la norma:

    Article 323-3-1: Le fait, sans motif lgitime, d'importer, de dtenir, d'offrir, decder ou de mettre disposition un quipement, un instrument, un programmeinformatique ou toute donne conus ou spcialement adapts pour commettreune ou plusieurs des infractions prvues par les articles 323-1 323-3 est puni

    45Ibid.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    34/79

    30

    des peines prvues respectivement pour l'infraction elle-mme ou pour

    l'infraction la plus svrement rprime46.

    El legislador francs al incorporar este numeral al artculo 323-3, su objetivo fue

    tipificar aquellas conductas en las que el sujeto por el solo hecho y sin causa justificada,

    promueve o proporciona los instrumentos o elementos para la comisin de los delitos

    sealados anteriormente por ste, como son el acceso fraudulento a un sistema de

    elaboracin de datos, sabotaje informtico y destruccin de datos, artculos 323-1 a 323-

    3 respectivamente, las cuales sern castigadas con las penas respectivas para la propia

    infraccin o el delito ms severamente castigados, por ejemplo, si un individuo de

    nacionalidad francesa desarrolla un software o sistema con el cual puede alterar el

    correcto funcionamiento o acceder a datos de carcter privado en una base de datos dealguna entidad pblica, y ofrece o proporciona los medios para la cometer un sabotaje

    informtico masivo a dicho pas por otro sujeto, aunque este no hubiese participado en

    el ataque sera sancionado por la presente norma.

    iv. Asociaciones para cometer delitos informticos.

    Article 323-4. La participation un groupement form ou une entente tablieen vue de la prparation, caractrise par un ou plusieurs faits matriels, d'uneou de plusieurs des infractions prvues par les articles 323-1 323-3-1 est punie

    des peines prvues pour l'infraction elle-mme ou pour l'infraction la plussvrement rprime47

    .

    De lo anterior se extrae que la participacin en cualquier grupo o asociacin

    formada establecido para la preparacin, caracterizada por uno o varios hechos

    materiales, de uno o ms de los delitos previstos en los artculos 323-1 a 323-3-1 ser

    castigado con las penas prescrita para el mismo delito o la infraccin ms gravemente

    castigado, es decir, esta especial figura sanciona a la asociacin de un grupo de sujetos los

    cuales efectan alguno de los delitos contemplados anteriormente por el legislador, msconocidos en el medio informtico y ciberntico como Bandas de Hackers o Piratas

    Cibernticos

    46Ibid.47Ibid.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    35/79

    31

    v. Sobre las Personas

    Article 323-5:Les personnes physiques coupables des dlits prvus au prsent

    chapitre encourent galement les peines complmentaires suivantes :1

    L'interdiction, pour une dure de cinq ans au plus, des droits civiques, civils et de

    famille, suivant les modalits de l'article 131-26 ;2 L'interdiction, pour une dure

    de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activit

    professionnelle ou sociale dans l'exercice de laquelle ou l'occasion de laquelle

    l'infraction a t commise ;3 La confiscation de la chose qui a servi ou tait

    destine commettre l'infraction ou de la chose qui en est le produit,

    l'exception des objets susceptibles de restitution ;4 La fermeture, pour une

    dure de cinq ans au plus, des tablissements ou de l'un ou de plusieurs des

    tablissements de l'entreprise ayant servi commettre les faits incrimins ;5

    L'exclusion, pour une dure de cinq ans au plus, des marchs publics ;6

    L'interdiction, pour une dure de cinq ans au plus, d'mettre des chques autres

    que ceux qui permettent le retrait de fonds par le tireur auprs du tir ou ceux

    qui sont certifis ;7 L'affichage ou la diffusion de la dcision prononce dans les

    conditions prvues par l'article 131-3548

    Principalmente el presente artculo seala que las personas fsicas culpables de las

    infracciones previstas en el presente captulo incurrirn igualmente en las penas

    accesorias que van desde la prohibicin por un periodo de cinco aos de los derechos

    civiles y civiles de familia (323-5 N1), de ocupar cargos pblicos o para realizar la

    actividad profesional o social en cuyo ejercicio o con ocasin de la cual se cometi la

    infraccin (323-5 N2), de emitir cheques que no sean los que permitan la retirada de

    fondos por el librador o del librado aquellos que son certificados (323-5 N6), hasta el

    comiso de la cosa que sirvi o fue destinado a cometer el delito o de la cosa que es

    producto (323-5 N3), la clausura de las instituciones o ms establecimientos que hayan

    sido utilizados para cometer el delito, por un periodo de 5 aos; (323-5 N4), la

    exclusin durante un perodo de cinco aos, de la contratacin pblica; (323-5 N5), la

    publicacin o difusin de la decisin en las condiciones previstas en el artculo 131-35,

    del presente cdigo.

    Con ello queda de manifiesto que el legislador francs otorga herramientas fuertes y

    contundentes para sancionar las conductas ilcitas que atentan contra el sistema de

    tratamiento automatizado de la informacin, estableciendo adems penas accesorias para

    el sujeto que vulnera el tipo penal.

    48Ibid.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    36/79

    32

    En cuanto a las personas jurdicas el legislador francs propuso lo siguiente:

    Article 323-6: Les personnes morales dclares responsables pnalement, dans

    les conditions prvues par l'article 121-2, des infractions dfinies au prsent

    chapitre encourent, outre l'amende suivant les modalits prvues parl'article

    131-38,les peines prvues parl'article 131-39.

    L'interdiction mentionne au 2 de l'article 131-39 porte sur l'activit dans

    l'exercice ou l'occasion de l'exercice de laquelle l'infraction a t commise49

    Las personas jurdicas penalmente responsables, de conformidad conel artculo 121-

    2 de los delitos previstos en este captulo se hacen responsables adems de la multa, de

    acuerdo con los procedimientos establecidosen el artculo 131-38 , de las penas previstas

    enel artculo 131-39,adems de la prohibicin a que se refiere el apartado 2 del artculo

    131-39, se aplicar a la actividad en el curso de o en conexin con el ejercicio de que se

    cometi el delito.

    Estableciendo as la responsabilidad de las personas jurdicas o morales por la

    vulneracin a la presente norma.

    Y para finalizar el presente captulo, se establece el castigo en grado de tentativa el

    acceso fraudulento a un sistema de elaboracin de datos, sabotaje informtico y

    destruccin de datos, artculos 323-1 a 323-3 respectivamente, como as lo consagra la

    norma:

    Article 323-7: La tentative des dlits prvus par les articles 323-1 323-3-1 est

    punie des mmes peines50.

    vi. Falsificacin y uso de documentos electrnicos falsificados.

    Por ltimo el legislador francs decidi regular este tipo de delitos de una manera

    separada a la del Libro III, Ttulo II, Captulo III: De los atentados contra los sistemasde tratamiento automatizado de datos, y darles un tratamiento en el Libro IV, Ttulo IV,

    Captulo IV de la falsificacin de las marcas de la autoridad, para abarcar con mayor

    amplitud dicho ilcito subsumindolo en el artculo 441-1 como as lo consagra la norma:

    49Ibid.50Ibid.

    http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417335&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417333&dateTexte=&categorieLien=cidhttp://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417202&dateTexte=&categorieLien=cid
  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    37/79

    33

    Article 441-1: Constitue un faux toute altration frauduleuse de la vrit, de

    nature causer un prjudice et accomplie par quelque moyen que ce soit, dans

    un crit ou tout autre support d'expression de la pense qui a pour objet ou qui

    peut avoir pour effet d'tablir la preuve d'un droit ou d'un fait ayant des

    consquences juridiques.

    Le faux et l'usage de faux sont punis de trois ans d'emprisonnement et de 45000

    euros d'amende51.

    Se desprende de lo anterior que Constituye una falsedad toda alteracin fraudulenta

    de la verdad, susceptible de causar un perjuicio y realizada por cualquier medio, en un

    escrito o en cualquier otro medio de expresin de pensamiento que tenga por objeto o

    que pueda tener como efecto constituir la prueba de un hecho con consecuencias

    jurdicas o de un derecho, la falsificacin y uso de falsificacin se castiga con tres aos de

    prisin y una multa de 45.000.

    Cabe recalcar que la intencin del legislador francs al dar tratamiento en esta

    locacin del cuerpo normativo es abarcar tanto los documentos de carcter comn como

    los documentos electrnicos propiamente tales, ya que su tratamiento de forma separada

    se suprimi por el presente artculo para una mayor simplicidad y efectividad al

    momento de aplicar la norma.

    En sntesis, el legislador francs se ha preocupado de proteger la informacin en su

    conjunto y no slo aquella que se encuentra en el soporte informtico, es decir, que supreocupacin se ha centrado en las conductas fraudulentas de acceso y uso ilcito de los

    sistemas de tratamiento automatizado de datos, abstenindose de regular las

    manipulaciones informticas en perjuicio patrimonial de terceros, ncleo principal del

    fraude informtico, as centrndose en la falsedad informtica, slo cuando el dato

    alterado se encuentre sobre un soporte informtico.

    Por lo tanto, las defraudaciones patrimoniales por medios informticos quedan sin

    Regulacin especial, ya que el legislador francs las subsume en la figura clsica de

    estafa del Art. 313-1 a 313-3 del Cdigo Penal.

    51Ibid.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    38/79

    34

    B.Espaa

    Como se ha mencionado anteriormente con el anlisis de la legislacin francesa, el

    estudio de la normativa espaola relativa a los delitos informticos se har de forma

    explicativa e imparcial, evitando exponer opiniones o juicios de valor respecto de sta en

    el presente captulo, por lo que procederemos analizando de forma imparcial y objetiva

    la legislacin vigente, para luego, en el captulo siguiente, efectuar un anlisis crtico y

    detallado respecto a las legislaciones mencionadas.

    Para comenzar es importante tener presente que el legislador de Espaa decidi

    tipificar los delitos informticos en su Cdigo Penal, medida adoptada tambin por

    Francia y otros pases tales como Italia, Alemania, Austria y Canad. Es importante

    dejar de manifiesto que la legislacin relativa al tema en cuestin la podemos encontrar

    en una serie de normas a partir del artculo 263 en adelante del mismo cuerpo legal, de

    las cuales solo haremos un anlisis profundizado sobre aquellas que tengan mayor

    relevancia en cuanto al tema en desarrollo.

    i. Sabotaje informtico

    Podemos encontrar legislacin relacionada con los delitos informticos a partir del

    captulo IX: de los daos, en donde se considera que el sabotaje informtico, es decir

    todo acto delictivo que implique alteracin, modificacin, eliminacin, utilizacin de

    archivos electrnicos o cualquier especie de software que se encuentre dentro de un

    sistema de tratamiento de informacin sea sancionado por algunas de las normas que se

    expondrn a continuacin.

    El artculo 263.1 del Cdigo Penal espaol dispone:

    El que causare daos en propiedad ajena no comprendidos en otros Ttulos de

    este Cdigo, ser castigado con la pena de multa de seis a veinticuatro meses,atendidas la condicin econmica de la vctima y la cuanta del dao, si ste

    excediera de 400 euros.52

    52Cdigo Penal espaol, www.ub.edu, entrada del 17 de Enero de 2013, Consultada el 12 de Marzo de2013, http://www.ub.edu/dpenal/CP_vigente_2013_01_17.pdf, p.134.

  • 7/23/2019 Bustos AF Anlisis de Los Delitos 2013

    39/79

    35

    Dentro del concepto de propiedad ajena en este artculo se tiene en consideracin el

    elemento material y lgico de un sistema de tratamiento de informacin, teniendo esto

    presente y para efectos de esta investigacin, a partir de esta norma se comienzan a

    proteger ciertos bienes jurdicos relacionados con el tema en anlisis.

    Ya en el artculo 264.1 se tipifica una conducta que a nuestro juicio es un delito

    informtico propiamente tal y dispone lo siguiente:

    El que por cualquier medio, sin autorizacin y de manera grave borrase,

    daase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, o

    programas informticos o documentos electrnicos ajenos, cuando el resultadoproducido fuera grave, ser castigado con la pena de prisin de seis meses a dos

    aos.53

    Por lo tanto, como el acto delictivo recae sobre un bien inmaterial o software, que se

    traduce en todos aquellos datos, programas o documentos electrnicos ajenoscontenidos dentro de un sistema automatizado de tratamien