Acceso abusivo a un sistma infromático
daniportilla17016 de Junio de 2013
3.977 Palabras (16 Páginas)466 Visitas
Hay muchos tratadistas que no comparten este criterio y consideran que este genero delictual en realidad no existe, pues lo que se estría penalizando es una gama de conductas ya tipificadas en otros títulos, realizadas utilizando medios informáticos, los cuales tan solo se originarían en instrumentos delictuales, razón por la cual, qu9ienss esto consideran, estiman que lo único procedente sería entronizar, para las conductas ya tipificadas, algunas circunstancias de agravación identificadas por el medio utilizado, tal es el caso de los delitos patrimoniales, contra los derechos de autor , contra la fe público, el orden socioeconómico, la seguridad pública o la intimidad.
Bajo mejor criterio los delitos informáticos corresponderían a delitos comunes o generales que ya se encuentran en los códigos, los cuales en lo único que podrían diferenciarse sería en las herramientas empleadas o en los objetos sobre los que se producen.
Así el manejo fraudulento de computadoras, la destrucción o inutilización de programas o de información procesada , el uso indebido de ésta , al ser realizados con ánimo de lucro o aprovechamiento, llevan a pensar inmediatamente en el atentado patrimonial ; sin embargo también se puede observar que el simple acceso o la utilización indebida de datos o informaciones procesadas por computador, pueden invadir y violentar la intimidad de los coasociados con las consiguientes lesiones de orden material y moral .
1.- ACCESO ABUSIVO A UN SISTMA INFROMÁTICO
1.1. Descripción legal
Artículo 269ª “ el que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quién tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (969 MESES Y EN MULTA DE 100 A 1000 SALARIOS MINIMOS LEGAES MENSULAE VIGENTES.
1.2. Análisis
a) Clasificación
- Tipo de mera conducta
-Tipo de peligro
T- Tipo de conducta instantánea, en referencia a la conducta de acceder
T- tipo de conducta permanente, en relación con la conducta de mantenerse dentro del objeto material de la infracción.
Tipo pluri-ofensivo
b) Conducta
-Verbo determinador compuesto; acceder o mantenerse en el objeto material de la infracción.
En un sentido objetivo o material es la penetración o introducción efectiva en el objeto material.
El ingreso puede ser total o parcial; lo importante es que efectivamente se vulnere la esfera de privacidad o el derecho de exclusión del sujeto pasivo en el sistema.
En el campo informático “acceso “es el medio utilizado para obtener información procedente de la memoria de un computador o perteneciente a un sistema informático, se predica aún de una cinta magnética, disquete o CD.ROM. En este sentido hay varias clases de acceso:
1.- Acceso aleatorio. Es la técnica de acceso a un memorial por la cual se hace posible el acceso a cualquiera de sus posiciones de forma directa, sin intervención de sucesión temporal. Se llama aleatorio no por la intervención del azar sino por la forma directa como se produce.
2.- Acceso directo. Es la técnica de acceso a una memoria externa que posibilita la lectura directa de un registro sin tener que leer los precedentes. Se entiende por registro el boque de información referidas a un mismo encabezonamiento , como por ejemplo las relativas a los clientes de un establecimiento de comercio; tratándose de un archivo o una base de datos , cada uno de los bloques de información se denomina registro.
3.- Acceso directo a la memoria. Procedimiento mediante el cual se pueden leer y escribir datos en la memoria central, sin necesidad de transitar por la memoria del proceso, las informaciones se trasfieren directamente de la memoria a los periféricos y viceversa.
4.- Acceso remoto. Es aquel que se logra mediante un cable, una red o una línea telefónica. Aquí se tiene en realidad una comunicación a distancia entre un ordenador y los periféricos.
5.- Accesos simultáneos. Comunicaciones simultáneas que pueden ser gestionadas por algunas computadoras.
Sistematizado, se tipifica aquí el acceso abusivo a sistemas informáticos que se puede producir por los motivos más diversos, desde la simple curiosidad, tal el caso de los hackers, hasta la realización de actos de sabotaje o espionaje informático.
C) OBJETO JURÍDICO.
El avance tecnológico permite elaborar registros y bases de datos que posibilitan la consulta, verificación, almacenamiento copiado y comparación prácticamente inmediatos y que pueden recaer sobre ámbitos como la vida profesional, la situación escolar o académica , la salud, el estado financiero , los hábitos y costumbres de una persona, a los cuales no se puede acceder sin autorización jurídica; así, la ubicación sistemática del tipo y su propio contenido comportamental- presupuestos objetivos- protegen la llamada “ información personal “ procesada o sistematizada.
d) Objeto material.
El objeto material reseñado por la norma hace referencia al conjunto organizado de elementos con capacidad de procesar, almacenar y organizar, de manera automática, datos o información por medio de ordenadores. Así se protege el manejo y almacenamiento de la información, los cuales en todas sus fases comprometen intereses jurídicos valiosos.
El conjunto de elementos físicos o instrumentos de carácter electrónico utilizado en el procesamiento de los datos alimentadores, es el material o soporte físico y el conjunto de programas, lenguajes y plataformas que desarrollan , explotan y procesan efectivamente la información, recibe el nombre de software o soporte lógico.
e) Elementos normativos del objeto.
En la norma derogada art. 195 de 2000 se consagraba, como elemento normativo del objeto material, que el sistema informático estuviera protegido con medida de seguridad, a este respecto se citan como mecanismos de protección del software , todas aquellas instrucciones ejecutables dentro de él, desarrolladas con el objeto de impedir el acceso indiscriminado a la información contenida en el mismo. Se cita como ejemplo la clave entendida como información cifrada o reservada que debe ser introducida en forma previa para ingresar al sistema. Con la nueva adopción normativa no es necesaria la existencia de medidas de seguridad en el objeto material.
f) Antijuridicidad
como ya se advirtió, se trata de una descripción de mera conducta, peligro, y ejecución instantánea : Para su adecuación es irrelevante el resultado o la lesión efectivamente producidos; el tipo contiene una simple situación de peligro hipotético sobre el objeto de tutela, que en orden a la derivación integral del hecho punible, se ha de efectivizar, de acuerdo con el principio de antijuridicidad material enunciado en el artículo 11 del estatuto.
269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O REDDE TELECOMUNICACIÓN.
2.1- Descripción legal
Art.269B: El que sin estar facultado para ello, impida o obstaculice l funcionamiento o el acceso normal a un sistema informático , a los datos informáticos allí contenidos, o a una red de telecomunicaciones , incurrirá en pena de prisión de cuarenta y ocho ( 48 ) a noventa y seis ( 96 ) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes , siempre que la conducta no constituya delito sancionado con una pena mayor.
2.2. Análisis
a) clasificación
- Tipo de mera conducta
-tipo de peligro.
-Tipo de conducta permanente
-Tipo pluri-ofensivo
-Tipo subsidiario alternativo. Se aplica únicamente en hipótesis en las wb por la misma traza del comportamiento, o por los resultados, no se alcance a configurar delito sancionado con pena mayor tanto cualitativa como cuantitativamente, por oposición a la subsidiaridad simple que condiciona la aplicación del tipo a que no constituya otro delito sin exigir que esté sancionado con pena mayor .
b) Conducta.
-Verbo determinador compuesto alternativo: Impedir u obstaculizar.
Os dos verbos utilizados tienen significado independiente en cuanto impedir hace referencia a la imposibilidad – por obra del agente- de funcionamiento del objeto material o de acceso al mismo, mientras que la acción de obstaculizar entraña únicamente la interposición de dificultades para los mismos efectos. SÍ COMO FRUTO DE LA PRIMERA ACCIÓN EL SUJETO LEGITIMADO NO PUEDE ACCEDER AL SISTEMA De manera absoluta o éste definitivamente no entra en funcionamiento , entre tanto para la segunda hipótesis el acceso y el propio funcionamiento se pueden verificar, pero el agente simplemente lo ha dificultado colocando obstáculos o sencillamente interponiéndose.
c) objeto Material
El “ sistema informático “ es expresión amplia que comprende todo conjunto integrado de elementos tecnológicos aptos para el manejo de información , para su producción , almacenamiento, procesamiento, recuperación y trasmisión, todo dentro de la comprensión señalada para el artículo anterior.
La red es término utilizado para designar un sistema electrónico que hace posible la conexión con uno o varios computadores. Puede ser privada o pública, en el primer caso el enlace se realiza mediante la unión de equipos de una empresa, familia etc. A un ordenador central,
...