You are on page 1of 6

2.

TIPICIDAD OBJETIVA
El delito de dao informtico se configura cuando el agente utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, daarlos o destruirlos.
Aqu el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin
autorizacin del propietario o titular, funciones o datos de computadora con
intencin de obstaculizar el funcionamiento normal del sistema o red de
computadoras.
Las tcnicas que usualmente utilizan los delincuentes para configurar las
conductas delictivas que en conjunto se denominan sabotaje informtico en
perjuicio patrimonial de la vctima, son los siguientes:
El virus, que viene a constituir una serie de claves programticas que pueden
adherirse a los programas legtimos y propagarse a otros programas informticos.
Un virus puede ingresar en un sistema por conducta de una pieza legtima de
soporte lgico que ha quedado infectada, as como utilizando el mtodo del
Caballo de Troya consistente en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Los virus en las computadoras son utilizados para realizar fraudes. Debido a
que son programas informticos, aparentemente tiles y de procedencia legal, al
instalarse en una computadora ponen en riesgo la segundad de toda la
informacin. Adems, una vez ejecutados, pueden registrar toda la informacin
que ingresa el usuario a internet -por ejemplo, los datos de la tarjeta de crdito- y
remitirla a los estafadores. A esta modalidad se le conoce como troyanos. Si
esto se verifica no estaremos ante un delito informtico sino ante una vil estafa.
Los gusanos son mecanismos que se fabrican en forma anloga al virus con
e! objetivo de infiltrarlo en programas legtimos de procesamiento de datos con la
finalidad de modificar o destruir los datos, pero a diferencia del virus, los gusanos
no pueden regenerarse. En trminos mdicos podra decirse que un gusano es
un tumor benigno, mientras que el virus es un tumor maligno. La consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus;
por ejemplo, un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
La bomba lgica o cronolgica es un mecanismo de sabotaje informtico
exige conocimientos especializados por parte del agente o autor,

debido que requiere la programacin de la destruccin o modificacin de datos en


un momento dado del futuro. Al revs de los virus o los gusanos, las bombas
lgicas son difciles de detectar antes de que exploten; por eso, de todos los
dispositivos informticos criminales, las bombas lgicas son las que poseen el
mximo potencial de dao a un sistema de datos o red de computadoras. Su
detonacin puede programarse para que cause el mximo de dao al sistema de
datos y para que tenga lugar mucho tiempo despus que se haya marchado el
delincuente. La bomba lgica muy bien puede utilizarse como instrumento o

medio de extorsin, solicitndose un rescate a cambio de dar a conocer el lugar


donde se halla la bomba y evitar de ese modo un enorme dao o sabotaje
informtico.
En otro aspecto, el tipo penal 207-B recoge varias conductas delictivas que
por s solas o agrupadas configuran el delito de sabotaje informtico. En
cualquiera de estas conductas las tcnicas de sabotaje funcionan o intervienen
indistintamente. En tal sentido, podemos identificar las siguientes conductas
tpicas y antijurdicas:
1. Utilizar, usar, aprovechar o emplear indebidamente una base de datos,
sistema o red de computadoras con la finalidad de alterarlo.
2. Utilizar, aprovechar, emplear o usar indebidamente una base de datos,
sistema o red de computadoras con el objetivo o propsito de daarlo.
3. Utilizar, usar, emplear o aprovechar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de destruirlo.
4. Ingresar, introducir, entrar o infiltrarse indebidamente una base de datos,
sistema o red de computadoras para alterarlo.
5. Ingresar, entrar, infiltrar o introducirse indebidamente una base de datos,
sistema o red de computadoras con la finalidad de daarlo.
6. Ingresar, entrar, introducir o infiltrarse indebidamente una base de datos,
sistema o red de computadoras con el nico propsito de destruirlo.
7. Interferir, interceptar, entorpecer u obstruir indebidamente una base de datos,
sistema o red de computadoras con el firme objetivo de alterarlo.
8. Interferir, entorpecer, obstruir o interceptar indebidamente una base de datos,
sistema o red de computadoras con la finalidad de daarlo.
9. Interferir, obstruir, interceptar o entorpecer indebidamente una base de datos,
sistema o red de computadoras para destruirlo.
Las tres primeras conductas se configuran cuando el agente estando ya
dentro o haciendo uso del sistema o red de computadoras, indebidamente o sin
autorizacin comienza a alterarlo, destruirlo o daarlo, usando para tal efecto la
tcnica de los virus, gusanos o bomba lgica. En tanto que las siguientes tres
conductas, se configuran cuando el agente, se introduce, entra o ingresa
indebidamente a una base de datos, sistema o red de computadoras con la
finalidad de alterarlo, daarlo o destruirlo. Aqu el agente no est haciendo uso
del sistema o red de ordenadores, de un momento a otro ingresa sin autorizacin
con la finalidad de sabotaje.
El ingreso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones. El agente o sujeto activo puede aprovechar la falta de rigor
de las medidas de seguridad para introducirse o ingresar o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema y comienza a daar el sistema sin que el titular tome conocimiento.
Estos supuestos se configuran cuando el agente, sin autorizacin ni
consentimiento del titular del sistema, se conecta deliberadamente a una red, un
servidor o un archivo (por ejemplo, una casilla de correo electrnico) con el firme
propsito de alterarlo, daarlo o destruirlo, haciendo uso para tal efecto de las
tcnicas del sabotaje informtico.
Las tres ltimas conductas se configuran cuando el agente despus de
detectar las pulsaciones electrnicas trasmitidas por una red o una computadora,
lo interfiere, obstruye o intercepta sin autorizacin del titular con el propsito o
finalidad de alterar, destruir o daar la informacin que. se trasmite, la misma que
lgica y en forma obvia no est dirigida al sujeto activo de la accin.

Qu se entiende por alterar, destruir o daar una base de datos, sistema o


red de computadoras?
Para efectos de los delitos informticos se entiende que las conductas de
alterarse configuran cuando el agente intencionalmente altera, modifica, cambia,
tergiversa o falsifica una base de datos, sistema o red de computadoras. Aqu por
ejemplo, el agente altera datos de los documentos almacenados en un sistema o
red de computadoras con el consecuente perjuicio para su titular.
En cambio se configuran las conductas de destruir cuando el agente
dolosamente destruye, arruina, elimina o deshace la base de datos contenido en
un sistema o red de computadoras que total o parcialmente pertenece a otra
persona, es decir, es ajeno. En otros trminos, por destruir

se entiende el acto de hacer desaparecer el valor patrimonial de la base de


datos, afectando tanto el aspecto material como su funcin que tiene normalmente.
Se configura las conductas de daar cuando el agente dolosamente daa,
menoscaba, estropea o deteriora una base de datos, sistema o red de
computadoras que total o parcialmente corresponde a otra persona que viene a
ser el sujeto pasivo de la accin. Esto es, daar consiste en disminuir el valor
patrimonial de la base de datos, sistema o red de ordenadores comprometiendo
fundamentalmente el aspecto corporal o material con que est construido o
hecho. El autor con su accin no busca destruir ni inutilizar el sistema, lo nico
que busca es deteriorarlo para que no siga cumpliendo su finalidad normalmente.
Busca mermar su funcionamiento que en forma normal le est asignado.
Otro dato objetivo que debe concurrir en la conducta para configurarse el
delito en hermenutica jurdica, es que el agente o autor del comportamiento debe
actuar en forma indebida o sin autorizacin. Es decir, el agente al desarrollar la
conducta tpica debe hacerlo sin contar con el consentimiento del titular o
responsable de la base de datos, sistema o red de computadoras. Si llega a
verificarse que el agente actu contando con el consentimiento del titular de la
base de datos por ejemplo, la tipicidad de la conducta no aparece. En
consecuencia el carcter indebido que califica, cualquiera de las conductas
enumeradas, constituye un elemento del tipo, por lo que su ausencia no ha de ser
apreciada como causa de justificacin sino de atipicidad.
En cuanto a la tipicidad objetiva cabe dejar establecido que es irrelevante
determinar el mvil o propsito del agente o autor de los comportamientos
delictivos descritos.

2.1.

Bien jurdico protegido


Ed bien jurdico que se pretende cautelar o proteger es el patrimo- nio( 1778 ).
Ello debido que al configurarse cualquiera de las conductas denominadas en
conjunto sabotaje informtico se ocasiona dao econmico o patrimonial al dueo
o titular de la base de datos, sistema o red de computadoras. As la conducta del
agente no est dirigida a obtener un beneficio econmico personal, su propia
realizacin en forma automtica ocasiona un perjuicio patrimonial a la vctima o
sujeto pasivo.
0778) n e| mismo sentido GARCA CAVERO, 2003, p. 66.
2.2.
Sujeto activo
Sujeto activo, agente o autor de las conductas en anlisis es aquel que
realiza o tiene el dominio del hecho. Al no exigir el tipo penal alguna cualidad o
condicin especial, se concluye que cualquier persona puede ser agente de los
delitos informticos aun cuando la realidad y la propia naturaleza de los delitos,
nos advierte que solo pueden ser agentes a autores aquellas personas que
tengan avanzados conocimientos de informtica.
Los autores de los delitos informticos son aquellas personas que poseen
ciertas caractersticas que no presentan el denominador comn de los
delincuentes, esto es, aquellos tienen habilidades para el manejo de los sistemas
informticos y generalmente por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter sensible, o bien son
hbiles en el uso de los sistemas informatizados, aun cuando en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisin de este tipo
de delitos.
2.3.
Sujeto pasivo
Sujeto pasivo o vctima tambin puede ser cualquier persona aun cuando en
la realidad y la propia naturaleza de los delitos nos advierta que, solo sern
vctimas aquellas personas naturales o jurdicas que son titulares de una base de
datos, sistema o red de computadoras o cualquier parte de la misma.
3. TIPICIDAD SUBJETIVA
Las conductas delictivas que en conjunto se denominan sabotaje informtico
son de comisin dolosa; no cabe la comisin punible culposa o imprudente. En
ese sentido, la configuracin de cualquiera de las conductas previstas exige que
el agente o autor acte con el conocimiento y voluntad de realizar o desarrollar la
conducta indebida.
El conocimiento de lo indebido se constituye en elemento de la ti- picidad
objetiva y, por tanto, el dolo lo abarca por completo. Esto es, el agente o autor
debe actuar conociendo perfectamente que su ingreso o uso de una base de
datos, sistema o red de computadoras es indebido, ilcito o no autorizado.
Si en un caso concreto, el agente o autor por error acta creyendo que
cuenta con la autorizacin del titular de la base de datos por ejemplo, incurrir en
un error de tipo, conducta que ser impune en aplicacin del artculo 14 del
Cdigo Penal.

4. ANTIJURIDICIDAD
Es posible que en el actuar del agente se presente alguna causa de justificacin de las previstas en forma taxativa en el artculo 20 del C.P.
El consentimiento del sujeto pasivo, como ya qued establecido, no se
constituye en causa de justificacin, toda vez que ello, excluye la ti- picidad de la
conducta. En efecto, si en caso concreto se acredita que el titular de una base de
datos o red de computadoras dio su consentimiento para que el agente destruya
la informacin all contenida, desaparecer la tipicidad en la accin del agente,
as al final se evidencie que la conducta del agente ha perjudicado
econmicamente al titular o dueo de la base de datos o red de computadoras.
5. CULPABILIDAD
Como ocurre en todas las figuras delictivas, en este nivel del delito, el
operador jurdico penal deber analizar si el agente con avanzados conocimientos de informtica, es imputable, es decir, es mayor de edad y no sufre
de alguna enfermedad mental que le haga inimputable. Si el agente en el caso
concreto pudo actuar de otro modo evitando el resultado daoso y finalmente, se
verificar si el agente al momento de actuar conoca la antijuridicidad de su
conducta; es decir, saba que su conducta era contraria al derecho o estaba
prohibida.
6. CONSUMACIN Y TENTATIVA
De la forma de redaccin del tipo penal que encierra las conductas delictivas
de los delitos de sabotaje informtico se concluye que se trata de delitos de mera
actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento
en que el agente usa, ingresa o.interfiere indebidamente o sin autorizacin a una
base de datos, sistema o red de computadoras con el propsito o fin de alterar,
daar o destruirlo.
Para efectos de la consumacin no es necesario determinar si realmente se
caus perjuicio a la vctima o en su caso, determinar si el agente logr su objetivo
de obtener su beneficio perseguido. Tales aspectos son irrelevantes para efectos
de consumacin.
Consideramos que resulta difcil que alguna de las conductas delictivas
analizadas se quede en el grado de tentativa.
7. PENALIDAD
De configurarse el delito denominado sabotaje o dao informtico y
encontrarse responsable penalmente al agente, este ser merecedor de una
pena privativa de libertad que oscila entre tres y cinco aos. Asimismo, unida a la
pena privativa de libertad el juez impondr una multa no menor de setenta ni
mayor de noventa das.
Subcaptulo 4 El delito informtico agravado
1. TIPO PENAL
Las agravantes de los delitos informticos estn recogidas en el artculo 207C del Cdigo Penal en los trminos siguientes:
En los casos de los artculos 207-A y 207-B, la pena ser privativa de
libertad

no menor de cinco ni mayor de siete aos, cuando:


1. El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de informacin privilegiada,
obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
2. HERMENUTICA JURDICA
La Ley N 27309, del 17 de julio de 2000, incorpora tambin el artculo 207-C
del Cdigo Penal, en el cual se prevn dos circunstancias que agravan los delitos
informticos recogidos en los artculos 207-A y 207-B. En efecto, aqu se
establece que el agente o autor de alguno de los delitos de intrusismo informtico
o en su caso, de sabotaje o dao informtico, ser no menor de cincp ni mayor de
siete aos cuando acceda a una base de datos, sistema o red de computadoras
haciendo uso de informacin privilegiada obtenida en funcin de su cargo o
cuando su conducta ponga en peligro la seguridad nacional del pas.
La primera circunstancia agravante se configura cuando el agente o autor
utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar informacin
en trnsito o contenida en una base de datos, haciendo uso o

valindose de informacin privilegiada, obtenida en funcin de su cargo que


desempea o desarrolla. Se entiende que el agente debe trabajar en la empresa
titular de la base de datos, sistema o red de computadoras.
Tambin la primera agravante se materializa cuando el agente aprovechando
o haciendo uso de la informacin privilegiada obtenida en funcin de su cargo
que desempea, utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red de computadoras o cualquier parte de la misma con la finalidad de
alterarlos, daarlos o destruirlos. Aqu el autor o sujeto activo de la conducta
busca borrar, suprimir o modificar sin autorizacin del propietario o titular,
funciones o datos de computadora con intencin de obstaculizar el
funcionamiento normal del sistema o red de computadoras.
La circunstancia agravante est en funcin a la confianza depositada en la
persona del autor y al manejo de determinada informacin, como pueden ser
claves de acceso,password, etc.(1779).
En cambio, se configura la segunda circunstancia agravante cuando algunas
o varias conductas de intrusismo o sabotaje informtico desarrolladas por el
agente o autor, ponen dolosamente en peligro la seguridad nacional del pas.
Considero que esta circunstancia agravante solo podrn efectuarla aquellas
personas que trabajan dentro del sistema de seguridad nacional, las mismas que
por su mismo trabajo que desempean cuentan con informacin privilegiada
almacenada en una base de datos, sistema o red de computadoras vinculada a la
segundad nacional del pas.
3. PENALIDAD
Cuando se configura cualquiera de las conductas agravantes previstas en el
artculo 207-C del Cdigo Penal, el autor ser merecedor a una pena privativa de
libertad no menor de cinco ni mayor de siete aos.

You might also like