1. Delitos InformáticosDelitos Informáticos
Necesidad de Nuevas FormasNecesidad de Nuevas Formas
De RegulaciónDe Regulación
Mesa RedondaMesa Redonda
Colegio de AbogadosColegio de Abogados
Noviembre 2009Noviembre 2009
4. La criminalidad informática hoyLa criminalidad informática hoy
Para entender esta criminalidad habría que observarla en suPara entender esta criminalidad habría que observarla en su
forma de configuración social:forma de configuración social:
Cómo seCómo se
constituye laconstituye la
criminalidadcriminalidad
Qué esQué es
ObjetoObjeto
SociedadSociedad
SujetoSujeto
8. Propuesta de Regulación
Delitos TradicionalesDelitos Tradicionales
SS CC
CANALCANAL
MENSAJEMENSAJE
rr rr
SistemasSistemas AccesoAcceso
9. Delincuencia Informática
Delincuencia TradicionalDelincuencia Tradicional
Nuevas Formas de CriminalidadNuevas Formas de Criminalidad
En la RedEn la Red
InformaciónInformación AbusoAbuso
Bienes JurídicosBienes Jurídicos
Hurto, Estafa, Daños, Divulgación de SecretosHurto, Estafa, Daños, Divulgación de Secretos
Nuevos Medios someten los tipos tradicionalesNuevos Medios someten los tipos tradicionales
10. ll
dd
Delincuencia Informática
Selección de informacióSelección de informaciónn
Daños a la PropiedadDaños a la Propiedad
Conducta de AbusoConducta de Abuso
fuera del Territoriofuera del Territorio
Pornografía InfantilPornografía Infantil
BJBJ d’’’’d’’’’
d’’d’’
d’d’
d’’’d’’’
DelitoDelito
PP
l’l’
l’’’’l’’’’
l’’’l’’’
l’’l’’
Uso de sistemas a DistanciaUso de sistemas a Distancia
LimitacionesLimitaciones
[si/cn][si/cn]
11. Delincuencia informática
Posibilidades ModernasPosibilidades Modernas
SecrSecr HonHon
oror
RiSRiSEstafEstaf DañoDaño
ss
EspiEspi
Bienes JurídicosBienes Jurídicos
TradicionalesTradicionales
PrivPriv
PresentePresente
PrivacidadPrivacidad
InternetInternet
tt
HurtHurt
La construcción con delitos tradicionales es limitada.La construcción con delitos tradicionales es limitada.
El abismo de regulación excede lo que puede plantearse.El abismo de regulación excede lo que puede plantearse.
El procesamiento móvil y los servicios de valor agregado sonEl procesamiento móvil y los servicios de valor agregado son
un reto nuevo no tomado en cuenta.un reto nuevo no tomado en cuenta.
12. Tratamiento Ilícito de
Datos
• ARTÍCULO 192.-
Tratamiento ilícito
• De comunicaciones,
imágenes, datos, soportes
informáticos, programas de
cómputo o bases de datos,
no públicos o notorios, que
pongan en peligro o dañen
el ámbito de intimidad del
afectado o de otra persona
física o jurídica.
1. Pena de 1 a 4 años.
2. Tratamiento sin consentimiento.
13. Circunstancias de Agravación
1) Mediante la vulneración de elementos
físicos de protección o manipulando los
programas informáticos de seguridad.
2) Si media ocultamiento, desvío, supresión,
adulteración o daño de las imágenes, datos o
comunicaciones.
3) Cuando intervenga la interceptación de
transmisiones a distancia.
4) Cuando se propalaren los datos, imágenes o
comunicaciones mediante su publicación,
transmisión o retransmisión.
14. Fines sexuales como agravante
• Con fines sexuales, comerciales o de lucro.
• En la pena anterior incurrirá también el que
contando con la autorización del afectado
recolecte datos personales, comunicaciones
o imágenes y los desvíe para un fin distinto
para el que fue autorizado su tratamiento.
15. El Art. 197 y las agravantes
genéricas
• 1) Hecho de un servidor público.
• 2) Con desobediencia a la autoridad.
• 3) Con el fin de establecer
discriminaciones creando perfiles que
revelen la ideología, religión, creencias,
salud física y mental, origen étnico o vida
sexual, o la víctima fuere un menor o un
incapaz.
16. Agravantes con daño al RiS
• 4) Por las personas encargadas o
responsables de los ficheros, soportes
informáticos, archivos o registros.
• 5) Con el fin de establecer perfiles
discriminatorios de personalidad.
17. El Fraude Informático
• ARTÍCULO 253.- Fraude informático
• Se impondrá pena de prisión de uno a diez años a
la persona que, con la intención de procurar u
obtener un beneficio patrimonial para sí o para un
tercero, influya en el procesamiento o el resultado
de los datos de un sistema de cómputo, mediante
programación, empleo de datos falsos o
incompletos, uso indebido de datos o cualquier
otra acción que incida en el proceso de los datos
del sistema.
18. Conclusiones
• La actual regulación deja espacios vacíos de
regulación que podrían dejar en la
impunidad ciertos hechos graves en contra
de los ciudadanos.
• Es necesario prever regulaciones que se
adelante a los servicios de valor agregado y
a los medios que presentan integración de
diversos medios de comunicación.
19. Conclusiones (2)
• El Proyecto de Código Penal (renacido en el
2009) puede ser una opción para la
regulación.
• El derecho comparado empieza a buscar
nuevas formas de regulación que se alejan
de los delitos tradicionales y sus formas de
comisión.