Los Delitos de Sabotaje

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

LOS DELITOS DE SABOTAJE 

ANTECEDENTES
Penaliza actos de obstaculización, alteración negativa o daño doloso en los sist.informáticos
y datos por proteger lo disponibilidad, aplicabilidad e integridad del tratamiento
automatizado de datos.
Cuando un delito es de obstaculización no castiga directamente el comportamiento que
afecta la integridad.
Difiere con los delitos de ​interferencia de datos​: cuando se cometen intencionalmente
daños, borrados, deterioros, supresión de datos.
Y con los de ​interferencia de sistemas​: cuando se cometa intencionalmente obstaculización
grave y sin derecho del funcionamiento mediante la introducción, transmisión, daño,
eliminación, deterioro, alteración o supresión de datos.

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO 


Lo contempla el artículo 269B. Castiga a quienes impidan u obstaculicen el normal acceso a
información de datos.
● Sujeto activo: ​Monosujetivo y común. Puede ser el mismo o usar a alguien de
instrumento.
● Sujeto pasivo: ​Titular de los datos, Titular del sistema informático, Colectividad.
● Bien jurídico: ​Implica dos modalidades, obstaculizar e impedir. Afecta la seguridad
y la disponibilidad.
● Objeto sobre el cual recae:
○ Un sistema informático: ​dispositivos conformados por hardware y software,
○ A los datos informáticos: ​Unidad básica de información.
○ Red de telecomunicaciones: ​Infraestructura de computadores. Conjunto de
elementos que permite conexiones entre dos o más puntos para establecer
comunicación.
● Verbo rector: ​Conducta alternativa, puede ser IMPEDIR u OBSTACULIZAR.
Impedir: estorbar, interferir o imposibilitar, tiene un resultado absoluto.
Obstaculizar: dificultar, poner trabas.
Castiga el no permitir al usuario la normalidad del funcionamiento del acceso al sistema
informático. Como es un tipo penal de resultado inmaterial y de ejecución permanente.

FORMAS LÓGICAS DEL SABOTAJE:


● Mucho spam: ​para ralentizar el funcionamiento y bloquear los datos.
● DNS​: Redirigir resolución de peticiones.Tiene como finalidad:
○ Desautenticar, desvincular al usuario con su conexión lógica.
○ Interferir en la capacidad de respuesta.
○ Alterar información o configuración de rutas de flujo.
● Land: ​Envíos de paquetes que permite falsificar la dirección del servidor.
● Teardrop:​ Información falsa en paquetes fragmentados.
● Deauth:​ ataque de desautenticación de redes inalámbricas.

● Nexo causal: ​Establecer la existencia de una conexión entre el usuario y el sistema


informático. La obstaculización debe ser imputada objetivamente para la creación de
un riesgo desaprobado para la seguridad de la información y que se concrete en el
impedimento informático de acceso de la infraestructura informática.
Es importante acreditar que el autor tenga el dominio del hecho.
● Dolo: ​Conocimiento y voluntad de la conducta lógica directa o programada. Es un
tipo subsidiario.

DAÑO INFORMÁTICO 
El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos.
● Sujeto activo: ​Monosujetivo y compun, puede ser realizado en coautoría y otras
formas de autoría y participación.
● Sujeto pasivo: ​La colectividad.
● Bien jurídico: ​Pluriofensivo e implica la lesión a la seguridad de la información, la
integridad, aplicabilidad y disponibilidad..
Que los datos no sean ilegalmente alterados y que se protejan los derechos de los
usuarios de gestionar sus propios datos.
● Objeto sobre el cual recae la acción: ​Datos informáticos: ​cualquier representación
de información y conocimiento, incluye los metadatos.
Sistemas de tratamiento de información: ​dispositivos desarrollados con el fin de
procesar datos informáticos de manera automática.
Partes de los sis:​ el hardware o las partes físicas y el software.
Componentes o soportes: ​aplicativo u operativo.
● Verbo rector: ​Mixto de conducta alternativa y de resultado. La lesión se consuma
cuando se realiza.
A pesar de contener muchos verbos como destruir-suprimir-borrar y dañar-deteriorar
tiene desvalores diferentes de la acción y resultado lógico.
Tales verbos no cubren las falsedades informáticas ni quedan cubiertos los
comportamientos que impidan o afecten la disponibilidad de datos almacenados.
-> Los daños informáticos pueden ser total o parciales, materiales o inmateriales
abarcando así la infraestructura informática.
->Protege también las partes del sis. tratamiento de datos.
Es un tipo abierto, lo que significa que el comportamiento tipico puede ser realizado
fisica o informaticamente (virus, ataque asincrónicos: manipula parámetros de
puntos de recuperación, cashprograms: borran programación).
● Nexo de causalidad:
Hay nexo lógico cuando recae sobre daños inmateriales. Se determina el vinculo
entre el autor y el sis. informático mediante interacción. Hay nexo causal cuando
recaiga sobre el sis. informático provocando daño material.
● Dolo: ​Que conozca y quiera una conducta directa o programada. El dolo se
demuestra en la legislación actual.

USO MALICIOSO DE SOFTWARE 


La conducta no queda cubierta la sanción del uso, solo a quien produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional programas para generar
efectos dañinos.
● Sujeto activo: ​Monosujetivo y común. Autoría mediata y demás clases de autoría y
participación.
● Sujeto pasivo: ​La colectividad, como conjunto de usuarios protegibles en términos
de la seguridad de la información.
● Bien jurídico: ​Tipo penal de peligro o amenaza en abstracto.
Garantiza el correcto funcionamiento y uso de la tecnología y anticipa la protección
de la confiabilidad, disponibilidad y control.
● Objeto sobre el cual recae la acción: ​Recae sobre un objeto inmaterial que es el
software o programa informático.
Tales programas dañinos deben generar y recaer prejuiciosamente en programas
destinados a la comisión de resultados delictivos sobre el sis de datos.
● virus: programas que se replican a sí mismos para afectar la funcionalidad.
● Gusano: programa que se replica sin necesidad de residir en un archivo
anfitrión. Destruye datos datos y obstaculizan el sis. información.
● Bomba lógica: se cumple de manera condicionada para destruir la
infraestructura informática y los datos.
● Troyanos: Abren accesos ilegitimos en los sistemas, permite accesos de
espionaje o violación de datos personales.
● Bug: examinan fuentes básicas del sis. para atacarlos.
● espías: registradores de teclas que han sido pulsados para saber
contraseñas.
● bot: replican spam mediante la trata de información masiva.
● malware: Afectan navegando en la web. Ej: drive-by-download, greyware,
inframe.

● Verbo rector: ​Tipo mixto de conducta alternativa. No castiga el simple uso de


producir, traficar, adquirir, distribuir, vender, enviar, introducir o extraer.
Afecta múltiples bienes jurídicos como la intimidad y el patrimonio económico. Es un
tipo subsumible por la pena mayor.
Es un tipo de mera conducta por lo cual no se amplifica a la TENTATIVA, a
excepción del verbo producir.
Solo se necesita un nexo de imputación objetiva que es la conexión entre el usuario
y el sistema informático.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy