Tipicidad Objetiva
Tipicidad Objetiva
Tipicidad Objetiva
TIPICIDAD OBJETIVA
El delito de dao informtico se configura cuando el agente utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red de computadoras o
cualquier parte de la misma con la finalidad de alterarlos, daarlos o destruirlos.
Aqu el autor o sujeto activo de la conducta busca borrar, suprimir o modificar sin
autorizacin del propietario o titular, funciones o datos de computadora con
intencin de obstaculizar el funcionamiento normal del sistema o red de
computadoras.
Las tcnicas que usualmente utilizan los delincuentes para configurar las
conductas delictivas que en conjunto se denominan sabotaje informtico en
perjuicio patrimonial de la vctima, son los siguientes:
El virus, que viene a constituir una serie de claves programticas que pueden
adherirse a los programas legtimos y propagarse a otros programas informticos.
Un virus puede ingresar en un sistema por conducta de una pieza legtima de
soporte lgico que ha quedado infectada, as como utilizando el mtodo del
Caballo de Troya consistente en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Los virus en las computadoras son utilizados para realizar fraudes. Debido a
que son programas informticos, aparentemente tiles y de procedencia legal, al
instalarse en una computadora ponen en riesgo la segundad de toda la
informacin. Adems, una vez ejecutados, pueden registrar toda la informacin
que ingresa el usuario a internet -por ejemplo, los datos de la tarjeta de crdito- y
remitirla a los estafadores. A esta modalidad se le conoce como troyanos. Si
esto se verifica no estaremos ante un delito informtico sino ante una vil estafa.
Los gusanos son mecanismos que se fabrican en forma anloga al virus con
e! objetivo de infiltrarlo en programas legtimos de procesamiento de datos con la
finalidad de modificar o destruir los datos, pero a diferencia del virus, los gusanos
no pueden regenerarse. En trminos mdicos podra decirse que un gusano es
un tumor benigno, mientras que el virus es un tumor maligno. La consecuencias
del ataque de un gusano pueden ser tan graves como las del ataque de un virus;
por ejemplo, un programa gusano que subsiguientemente se destruir puede dar
instrucciones a un sistema informtico de un banco para que transfiera
continuamente dinero a una cuenta ilcita.
La bomba lgica o cronolgica es un mecanismo de sabotaje informtico
exige conocimientos especializados por parte del agente o autor,
2.1.
4. ANTIJURIDICIDAD
Es posible que en el actuar del agente se presente alguna causa de justificacin de las previstas en forma taxativa en el artculo 20 del C.P.
El consentimiento del sujeto pasivo, como ya qued establecido, no se
constituye en causa de justificacin, toda vez que ello, excluye la ti- picidad de la
conducta. En efecto, si en caso concreto se acredita que el titular de una base de
datos o red de computadoras dio su consentimiento para que el agente destruya
la informacin all contenida, desaparecer la tipicidad en la accin del agente,
as al final se evidencie que la conducta del agente ha perjudicado
econmicamente al titular o dueo de la base de datos o red de computadoras.
5. CULPABILIDAD
Como ocurre en todas las figuras delictivas, en este nivel del delito, el
operador jurdico penal deber analizar si el agente con avanzados conocimientos de informtica, es imputable, es decir, es mayor de edad y no sufre
de alguna enfermedad mental que le haga inimputable. Si el agente en el caso
concreto pudo actuar de otro modo evitando el resultado daoso y finalmente, se
verificar si el agente al momento de actuar conoca la antijuridicidad de su
conducta; es decir, saba que su conducta era contraria al derecho o estaba
prohibida.
6. CONSUMACIN Y TENTATIVA
De la forma de redaccin del tipo penal que encierra las conductas delictivas
de los delitos de sabotaje informtico se concluye que se trata de delitos de mera
actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento
en que el agente usa, ingresa o.interfiere indebidamente o sin autorizacin a una
base de datos, sistema o red de computadoras con el propsito o fin de alterar,
daar o destruirlo.
Para efectos de la consumacin no es necesario determinar si realmente se
caus perjuicio a la vctima o en su caso, determinar si el agente logr su objetivo
de obtener su beneficio perseguido. Tales aspectos son irrelevantes para efectos
de consumacin.
Consideramos que resulta difcil que alguna de las conductas delictivas
analizadas se quede en el grado de tentativa.
7. PENALIDAD
De configurarse el delito denominado sabotaje o dao informtico y
encontrarse responsable penalmente al agente, este ser merecedor de una
pena privativa de libertad que oscila entre tres y cinco aos. Asimismo, unida a la
pena privativa de libertad el juez impondr una multa no menor de setenta ni
mayor de noventa das.
Subcaptulo 4 El delito informtico agravado
1. TIPO PENAL
Las agravantes de los delitos informticos estn recogidas en el artculo 207C del Cdigo Penal en los trminos siguientes:
En los casos de los artculos 207-A y 207-B, la pena ser privativa de
libertad