Delitos Informáticos Contra La Intimidad y El Secreto de Las Comunicaciones
Delitos Informáticos Contra La Intimidad y El Secreto de Las Comunicaciones
Delitos Informáticos Contra La Intimidad y El Secreto de Las Comunicaciones
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales.
Información Pública.
“El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito
en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o
manipulación en el funcionamiento de un sistema informático, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de ocho años y con
sesenta a ciento veinte días-multa.
De la redacción del tipo penal, se advierte que este ilícito lo puede cometer
cualquier persona y en cuanto al sujeto pasivo también puede ser cometido contra
cualquier persona natural, persona jurídica, institución bancaria e incluso
gobiernos que usan sistemas automatizados de información, conectados unos
entre otros.
Esta figura penal se clasifica como un delito de resultado, toda vez que no basta
con realizar las conductas típicas mencionadas, sino que además es necesario
que esa acción vaya seguida de un resultado separado de la misma conducta el
cual es causar un perjuicio económico.
En cuanto al sujeto activo, se advierte que este ilícito lo puede cometer cualquier
persona y respecto al sujeto pasivo puede ser cometido contra cualquier persona
natural o jurídica.
Asimismo, este delito sanciona la conducta de suplantar ocupar con malas artes el
lugar de alguien la identidad de una persona natural o jurídica; en estos casos, el
criminal ocupa la identidad de una persona natural o jurídica mediante cuentas de
correo o redes sociales falsas con la finalidad de engañar y perjudicar a la víctima.
Otro elemento objetivo importante es que el sujeto activo debe utilizar tecnologías
de la información o de la comunicación (TIC), la cual debe ser entendida como un
“conjunto de recursos necesarios para tratar información a través de ordenadores
y dispositivos electrónicos, aplicaciones informáticas y redes necesarias para
convertirla, almacenarla, administrarla y transmitirla. A nivel de usuario, sea
individual o empresa, las TIC forman el conjunto de herramientas tecnológicas que
permiten un mejor acceso y clasificación de la información como medio
tecnológico para el desarrollo de su actividad”. En el presente caso, el
ciberdelincuente utiliza las TIC (servicios de mensajería instantánea, comercio
electrónico, banca en línea) para obtener la información de una persona y así
poder suplantarla.
1.Conductas típicas
Por instrumentos y procesos técnicos, debe entenderse por todo medio biológico,
tecnológico o informático (los ojos, una cámara, una red social, etc.) capaz de
percibir y/o revelar audio, imagen o ambos al mismo tiempo. Al respecto, como
verbos rectores, el legislador empleó los términos: observar, escuchar y registrar.
Escuchar importa oír conversaciones que efectúa el titular del bien con o sin la
necesidad de requerir mecanismos técnicos (por ejemplo, el vecino del
departamento contiguo que perfora un agujero en la pared con el fin de escuchar
lo que ocurre en la habitación del agraviado).
Aquel que, sin autorización para hacerlo, difunde, revela, publica e inclusive
comercia un, audio, imagen, video con contenido sexual de una persona que
inicialmente brindó su consentimiento para que dicho contenido sexual pueda ser
registrado, pero de manera posterior, tal persona no autoriza su difusión ni su
comercialización.
Así mismo, el tipo penal analizado agrava la pena cuando el sujeto activo hizo uso
de redes sociales u otro medio de comunicación para su difusión. De igual
manera, se agrava si el agente activo mantuvo una relación sentimental con la
víctima de cualquier tipo (enamorados, novios, cónyuges, concubinos).