 Recientemente se publicó la Ley sobre Delitos Informáticos
("la Ley"), cuyo objetivo es proteger los sistemas que
utilicen tecnologías de información, así como prevenir y
sancionar los delitos cometidos contra o mediante el uso de
tales tecnologías (Gaceta Oficial N° 37.313 del 30 de
octubre de 2001). Se trata de una ley especial que
descodifica el Código Penal y profundiza aún más la
incoherencia y falta de sistematicidad de la legislación
penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información,
sistema, data, documento, computadora, hardware,
firmware, software, programa, procesamiento de datos o de
información, seguridad, virus, tarjeta inteligente, contraseña
y mensaje de datos.
 Sanciones. Las sanciones por los delitos previstos en esta ley
serán principales y accesorias. Las sanciones principales
concurrirán con las accesorias y ambas podrán también concurrir
entre sí, de acuerdo con las circunstancias particulares del delito
del cual se trate, en los términos indicados en la presente ley.
 Artículo 5º Responsabilidad de las personas jurídicas. Cuando los
delitos previstos en esta Ley fuesen cometidos por los gerentes,
administradores, directores o dependientes de una persona
jurídica, actuando en su nombre o representación, éstos
responderán de acuerdo con su participación culpable. La persona
jurídica será sancionada en los términos previstos en esta Ley, en
los casos en que el hecho punible haya sido cometido por
decisión de sus órganos, en el ámbito de su actividad, con sus
recursos sociales o en su interés exclusivo o preferente.
 El artículo 31 bis del Código Penal,
establece la responsabilidad penal de
sociedades mercantiles y personas
jurídicas en general, que se materializa a
través del resto de su articulado en el que
se sanciona penalmente a dichas
entidades por la comisión de numerosas
infracciones que pueden ser cometidas de
forma habitual en el ámbito de su actividad
empresarial.
 En los supuestos previstos en el Código
Penal para los delitos, se considera que
tienen responsabilidad penal las personas
jurídicas por:
 Delitos cometidos en nombre o por cuenta
de las mismas, y en su beneficio directo o
indirecto, por sus representantes legales o
por aquellos que actuando individualmente
o como integrantes de un órgano de la
persona jurídica, están autorizados para
tomar decisiones en nombre de la persona
jurídica u ostentan facultades de
organización y control dentro de la misma.
 Delitos cometidos, en el ejercicio de
actividades sociales y por cuenta y en
beneficio directo o indirecto de las mismas,
por quienes, estando sometidos a la
autoridad de las personas físicas
mencionadas en el párrafo anterior, han
podido realizar los hechos por haberse
incumplido gravemente por aquéllos los
deberes de supervisión, vigilancia y control
de su actividad atendidas las concretas
circunstancias del caso
 ACCESO INDEBIDO:
 Delito informático, crimen genérico o crimen electrónico, que agobia con
operaciones ilícitas.
Realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y
la malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados. Existen actividades
delictivas que se realizan por medio de estructuras electrónicas que van ligadas a
un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: Ingreso ilegal a sistemas, interceptado ilegal
de redes, Interferencias, daños en la información (borrado, dañado, alteración o
supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico,
ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de
los derechos de autor, pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
 Por sabotaje debe entenderse a los daños
provocados dolosamente contra las vías
de comunicación, bienes o instalaciones
de un ejercicio invasor, us Estado o una
Empresa rival, con la intención de causar o
provocarle atrasos o problemas al mismo.
A diferencia de los daños que pueden ser
realizados con intención o sin inteción, y
que no tienen un sujeto pasivo particular ni
mayores consecuencias que los perjuicios
directamente causados a las maquinas o
sistemas atacados.
 El sabotaje informático doctrinariamente,
es el acto de borrar, suprimir o modificar
sin autorización funsiones o datos del
sistema informático (Hardware o Software)
con inteción de obstaculizar el
funcionamiento narmal del sistema.
 .
 Es acceder sin ser autorizado a servicios y
sistemas informáticos que van desde la
simple curiosidad, como es el caso de los
piratas informáticos (hackers) hasta el
sabotaje informático (ckacking).
 Este delito, puede entrañar una perdida
económica sustancial para los propietarios
legitimos de Empresas, Instituciones
Públicas, Privadas, Gubernamentales, etc
 Sabotaje o daño a sistemas. Todo aquel que con intención destruya,
dañe, modifique o realice cualquier acto que altere el funcionamiento o
inutilice un sistema que utilice tecnologías de información o
cualesquiera de los componentes que lo conforman, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.
 Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice
la data o la información contenida en cualquier sistema que utilice
tecnologías de información o en cualesquiera de sus componentes.
 La pena será de cinco a diez años de prisión y multa de quinientas a
mil unidades tributarias, si los efectos indicados en el presente artículo
se realizaren mediante la creación, introducción o transmisión
intencional, por cualquier medio, de un virus o programa análogo.
 Acceso indebido o sabotaje a sistemas protegidos. Las penas
previstas en los artículos anteriores se aumentarán entre una
tercera parte y la mitad cuando los hechos allí previstos o sus
efectos recaigan sobre cualquiera de los componentes de un
sistema que utilice tecnologías de información protegido por
medidas de seguridad, que esté destinado a funciones públicas o
que contenga información personal o patrimonial de uso restringido
sobre personas o grupos de personas naturales o jurídicas.
 Espionaje informático. El que indebidamente obtenga, revele o
difunda la data o información contenidas en un sistema que utilice
tecnologías de información o en cualquiera de sus componentes,
será penado con prisión de cuatro a ocho años y multa de
cuatrocientas a ochocientas unidades tributarias. La pena se
aumentará de un tercio a la mitad, si el delito previsto en el
presente artículo se cometiere con el fin de obtener algún tipo de
beneficio para sí o para otro.
 En el espionaje informático un agente puede acechar, observar
disimuladamente a alguien o algo para conseguir información
sobre esa persona, empresa o gobierno. Hoy en día, con todo el
desarrollo y alcance tecnológico, no sólo existe el espionaje entre
gobiernos, sino que el espionaje industrial e informático ha cobrado
gran fuerza y sobre todo poder.
 Falsificación material en documento público, por funcionario
público. El funcionario público que ejerciendo un acto de su
función, hiciere un documento falso o alterare un documento
verdadero, será castigado con tres a diez años de penitenciaría.
Quedan asimilados a los documentos, las copias de los
documentos inexistentes y las copias infieles de documentos
existentes.
 Falsificación o alteración de un documento público, por un
particular o por un funcionario, fuera del ejercicio de sus
funciones. El particular o funcionario público que, fuera del
ejercicio de sus funciones, hiciere un documento público falso o
alterare un documento público verdadero, será castigado con
dos a seis años de penitenciaría.
Ley de delitos informaticos

Ley de delitos informaticos

  • 2.
     Recientemente sepublicó la Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial que descodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica. La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos.
  • 3.
     Sanciones. Lassanciones por los delitos previstos en esta ley serán principales y accesorias. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate, en los términos indicados en la presente ley.  Artículo 5º Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente.
  • 4.
     El artículo31 bis del Código Penal, establece la responsabilidad penal de sociedades mercantiles y personas jurídicas en general, que se materializa a través del resto de su articulado en el que se sanciona penalmente a dichas entidades por la comisión de numerosas infracciones que pueden ser cometidas de forma habitual en el ámbito de su actividad empresarial.  En los supuestos previstos en el Código Penal para los delitos, se considera que tienen responsabilidad penal las personas jurídicas por:  Delitos cometidos en nombre o por cuenta de las mismas, y en su beneficio directo o indirecto, por sus representantes legales o por aquellos que actuando individualmente o como integrantes de un órgano de la persona jurídica, están autorizados para tomar decisiones en nombre de la persona jurídica u ostentan facultades de organización y control dentro de la misma.  Delitos cometidos, en el ejercicio de actividades sociales y por cuenta y en beneficio directo o indirecto de las mismas, por quienes, estando sometidos a la autoridad de las personas físicas mencionadas en el párrafo anterior, han podido realizar los hechos por haberse incumplido gravemente por aquéllos los deberes de supervisión, vigilancia y control de su actividad atendidas las concretas circunstancias del caso
  • 5.
     ACCESO INDEBIDO: Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas. Realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: Ingreso ilegal a sistemas, interceptado ilegal de redes, Interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 6.
     Por sabotajedebe entenderse a los daños provocados dolosamente contra las vías de comunicación, bienes o instalaciones de un ejercicio invasor, us Estado o una Empresa rival, con la intención de causar o provocarle atrasos o problemas al mismo. A diferencia de los daños que pueden ser realizados con intención o sin inteción, y que no tienen un sujeto pasivo particular ni mayores consecuencias que los perjuicios directamente causados a las maquinas o sistemas atacados.  El sabotaje informático doctrinariamente, es el acto de borrar, suprimir o modificar sin autorización funsiones o datos del sistema informático (Hardware o Software) con inteción de obstaculizar el funcionamiento narmal del sistema.  .  Es acceder sin ser autorizado a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers) hasta el sabotaje informático (ckacking).  Este delito, puede entrañar una perdida económica sustancial para los propietarios legitimos de Empresas, Instituciones Públicas, Privadas, Gubernamentales, etc
  • 7.
     Sabotaje odaño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualesquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.  Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualesquiera de sus componentes.  La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.
  • 8.
     Acceso indebidoo sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de uso restringido sobre personas o grupos de personas naturales o jurídicas.
  • 9.
     Espionaje informático.El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro.
  • 10.
     En elespionaje informático un agente puede acechar, observar disimuladamente a alguien o algo para conseguir información sobre esa persona, empresa o gobierno. Hoy en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y sobre todo poder.
  • 11.
     Falsificación materialen documento público, por funcionario público. El funcionario público que ejerciendo un acto de su función, hiciere un documento falso o alterare un documento verdadero, será castigado con tres a diez años de penitenciaría. Quedan asimilados a los documentos, las copias de los documentos inexistentes y las copias infieles de documentos existentes.  Falsificación o alteración de un documento público, por un particular o por un funcionario, fuera del ejercicio de sus funciones. El particular o funcionario público que, fuera del ejercicio de sus funciones, hiciere un documento público falso o alterare un documento público verdadero, será castigado con dos a seis años de penitenciaría.