Portada » Derecho » Tipificación y Regulación de los Ciberdelitos en el Ordenamiento Jurídico
Se entiende por delito informático cualquier actividad ilegal que se encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática como medio para la comisión del ilícito.
En el contexto de la legislación sobre delitos informáticos, es fundamental comprender ciertas definiciones clave:
Será reprimido con prisión de seis (6) meses a cuatro (4) años quien produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, así como quien organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
Asimismo, será reprimido con prisión de cuatro (4) meses a dos (2) años quien tuviere en su poder representaciones de las descritas en el párrafo anterior con fines inequívocos de distribución o comercialización.
Finalmente, será reprimido con prisión de un (1) mes a tres (3) años quien facilitare el acceso a espectáculos pornográficos o suministrare material pornográfico a menores de catorce (14) años.
Este delito se refiere a la interceptación y acceso no autorizado a correos electrónicos u otras formas de correspondencia digital.
Para que se configure este delito, deben darse al menos tres condiciones:
Se sanciona la publicación no autorizada de correspondencia. Sin embargo, se busca eximir de responsabilidad penal a quien revele correspondencia cuyo contenido sea de interés público.
Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos que por ley deben ser secretos.
Se pena el acceso ilegal a bancos de datos, independientemente de cuál sea el medio de almacenamiento o la forma de acceso al mismo.
La figura consiste en defraudar empleando cualquier técnica de manipulación informática (ya sea respecto de software o hardware), que produzca una alteración del normal funcionamiento de un sistema informático o de la normal transmisión de datos.
Se produce, por ejemplo, ante el cambio de una partida económica de un lugar a otro, es decir, el cambio de dinero de una cuenta bancaria de titularidad de la víctima a otra cuenta bancaria del autor del ilícito, o bien a la de un tercero a quien este último pretende favorecer. También mediante la introducción en un programa de rutinas u órdenes que produzcan acciones no contempladas originariamente, más allá de las ya prefijadas.
Dentro del concepto de daño informático, se contemplan tres aspectos importantes:
No se prohíbe la existencia de estos programas, sino que se penaliza a quien los venda, los distribuya, los haga circular o los introduzca concretamente en un sistema informático. No quedan comprendidas por esta figura las conductas donde no hay dolo de dañar.
Ejemplos incluyen un disco rígido, una grabadora de DVD, el software peer-to-peer, y un largo etcétera de software y hardware que permite copiar obras intelectuales, reproducirlas o difundirlas. Si el programa destinado a causar daños encuentra un uso legítimo, tal uso no será ilegal; en cambio, si no es posible encontrarle usos legítimos o que no produzcan daño, no se comprende por qué no debería prohibirse su distribución.
Si un programador inserta un virus en un programa a fin de que, en caso de copia ilegal, este se active y destruya la información existente en el ordenador, es posible considerar la situación como un daño informático, además de un abuso del derecho. Si bien el titular de la obra de software está en su derecho de proteger sus intereses como autor o dueño, dicha facultad no debe extenderse más allá de lo que razonablemente establezcan las leyes o el contrato que lo vincula con el usuario.
Se penan los ataques de denegación de servicio. Quedan exentas las caídas de redes o sistemas de comunicaciones por problemas técnicos diversos, ajenos a la intención del operario técnico.
Se trata de una figura que procura la conservación o preservación de aquellos objetos que estén destinados a servir de prueba, cuya custodia hubiere sido confiada a un funcionario u otra persona en interés del servicio público. Es decir, se sancionan aquellas acciones que tiendan a impedir que los objetos cumplan el fin para el cual fueron puestos en custodia.