Sei sulla pagina 1di 3

LOS DELITOS DE SABOTAJE 

ANTECEDENTES
Penaliza actos de obstaculización, alteración negativa o daño doloso en los sist.informáticos
y datos por proteger lo disponibilidad, aplicabilidad e integridad del tratamiento
automatizado de datos.
Cuando un delito es de obstaculización no castiga directamente el comportamiento que
afecta la integridad.
Difiere con los delitos de ​interferencia de datos​: cuando se cometen intencionalmente
daños, borrados, deterioros, supresión de datos.
Y con los de ​interferencia de sistemas​: cuando se cometa intencionalmente obstaculización
grave y sin derecho del funcionamiento mediante la introducción, transmisión, daño,
eliminación, deterioro, alteración o supresión de datos.

OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO 


Lo contempla el artículo 269B. Castiga a quienes impidan u obstaculicen el normal acceso a
información de datos.
● Sujeto activo: ​Monosujetivo y común. Puede ser el mismo o usar a alguien de
instrumento.
● Sujeto pasivo: ​Titular de los datos, Titular del sistema informático, Colectividad.
● Bien jurídico: ​Implica dos modalidades, obstaculizar e impedir. Afecta la seguridad
y la disponibilidad.
● Objeto sobre el cual recae:
○ Un sistema informático: ​dispositivos conformados por hardware y software,
○ A los datos informáticos: ​Unidad básica de información.
○ Red de telecomunicaciones: ​Infraestructura de computadores. Conjunto de
elementos que permite conexiones entre dos o más puntos para establecer
comunicación.
● Verbo rector: ​Conducta alternativa, puede ser IMPEDIR u OBSTACULIZAR.
Impedir: estorbar, interferir o imposibilitar, tiene un resultado absoluto.
Obstaculizar: dificultar, poner trabas.
Castiga el no permitir al usuario la normalidad del funcionamiento del acceso al sistema
informático. Como es un tipo penal de resultado inmaterial y de ejecución permanente.

FORMAS LÓGICAS DEL SABOTAJE:


● Mucho spam: ​para ralentizar el funcionamiento y bloquear los datos.
● DNS​: Redirigir resolución de peticiones.Tiene como finalidad:
○ Desautenticar, desvincular al usuario con su conexión lógica.
○ Interferir en la capacidad de respuesta.
○ Alterar información o configuración de rutas de flujo.
● Land: ​Envíos de paquetes que permite falsificar la dirección del servidor.
● Teardrop:​ Información falsa en paquetes fragmentados.
● Deauth:​ ataque de desautenticación de redes inalámbricas.

● Nexo causal: ​Establecer la existencia de una conexión entre el usuario y el sistema


informático. La obstaculización debe ser imputada objetivamente para la creación de
un riesgo desaprobado para la seguridad de la información y que se concrete en el
impedimento informático de acceso de la infraestructura informática.
Es importante acreditar que el autor tenga el dominio del hecho.
● Dolo: ​Conocimiento y voluntad de la conducta lógica directa o programada. Es un
tipo subsidiario.

DAÑO INFORMÁTICO 
El que destruya, dañe, borre, deteriore, altere o suprima datos informáticos.
● Sujeto activo: ​Monosujetivo y compun, puede ser realizado en coautoría y otras
formas de autoría y participación.
● Sujeto pasivo: ​La colectividad.
● Bien jurídico: ​Pluriofensivo e implica la lesión a la seguridad de la información, la
integridad, aplicabilidad y disponibilidad..
Que los datos no sean ilegalmente alterados y que se protejan los derechos de los
usuarios de gestionar sus propios datos.
● Objeto sobre el cual recae la acción: ​Datos informáticos: ​cualquier representación
de información y conocimiento, incluye los metadatos.
Sistemas de tratamiento de información: ​dispositivos desarrollados con el fin de
procesar datos informáticos de manera automática.
Partes de los sis:​ el hardware o las partes físicas y el software.
Componentes o soportes: ​aplicativo u operativo.
● Verbo rector: ​Mixto de conducta alternativa y de resultado. La lesión se consuma
cuando se realiza.
A pesar de contener muchos verbos como destruir-suprimir-borrar y dañar-deteriorar
tiene desvalores diferentes de la acción y resultado lógico.
Tales verbos no cubren las falsedades informáticas ni quedan cubiertos los
comportamientos que impidan o afecten la disponibilidad de datos almacenados.
-> Los daños informáticos pueden ser total o parciales, materiales o inmateriales
abarcando así la infraestructura informática.
->Protege también las partes del sis. tratamiento de datos.
Es un tipo abierto, lo que significa que el comportamiento tipico puede ser realizado
fisica o informaticamente (virus, ataque asincrónicos: manipula parámetros de
puntos de recuperación, cashprograms: borran programación).
● Nexo de causalidad:
Hay nexo lógico cuando recae sobre daños inmateriales. Se determina el vinculo
entre el autor y el sis. informático mediante interacción. Hay nexo causal cuando
recaiga sobre el sis. informático provocando daño material.
● Dolo: ​Que conozca y quiera una conducta directa o programada. El dolo se
demuestra en la legislación actual.

USO MALICIOSO DE SOFTWARE 


La conducta no queda cubierta la sanción del uso, solo a quien produzca, trafique, adquiera,
distribuya, venda, envíe, introduzca o extraiga del territorio nacional programas para generar
efectos dañinos.
● Sujeto activo: ​Monosujetivo y común. Autoría mediata y demás clases de autoría y
participación.
● Sujeto pasivo: ​La colectividad, como conjunto de usuarios protegibles en términos
de la seguridad de la información.
● Bien jurídico: ​Tipo penal de peligro o amenaza en abstracto.
Garantiza el correcto funcionamiento y uso de la tecnología y anticipa la protección
de la confiabilidad, disponibilidad y control.
● Objeto sobre el cual recae la acción: ​Recae sobre un objeto inmaterial que es el
software o programa informático.
Tales programas dañinos deben generar y recaer prejuiciosamente en programas
destinados a la comisión de resultados delictivos sobre el sis de datos.
● virus: programas que se replican a sí mismos para afectar la funcionalidad.
● Gusano: programa que se replica sin necesidad de residir en un archivo
anfitrión. Destruye datos datos y obstaculizan el sis. información.
● Bomba lógica: se cumple de manera condicionada para destruir la
infraestructura informática y los datos.
● Troyanos: Abren accesos ilegitimos en los sistemas, permite accesos de
espionaje o violación de datos personales.
● Bug: examinan fuentes básicas del sis. para atacarlos.
● espías: registradores de teclas que han sido pulsados para saber
contraseñas.
● bot: replican spam mediante la trata de información masiva.
● malware: Afectan navegando en la web. Ej: drive-by-download, greyware,
inframe.

● Verbo rector: ​Tipo mixto de conducta alternativa. No castiga el simple uso de


producir, traficar, adquirir, distribuir, vender, enviar, introducir o extraer.
Afecta múltiples bienes jurídicos como la intimidad y el patrimonio económico. Es un
tipo subsumible por la pena mayor.
Es un tipo de mera conducta por lo cual no se amplifica a la TENTATIVA, a
excepción del verbo producir.
Solo se necesita un nexo de imputación objetiva que es la conexión entre el usuario
y el sistema informático.

Potrebbero piacerti anche