Dellito informaticos art 269a
Enviado por alexaq98 • 18 de Abril de 2020 • Trabajo • 2.502 Palabras (11 Páginas) • 169 Visitas
PROTECCION DE LA INFORMACION Y DE LOS DATOS
CURSO DE PENAL ESPECIAL
DOCENTE SERGIO ANDRES CESPEDES MORA
PRESENTADO POR
SOL ELVIRA HERRERA
ALEXANDRA QUIMBAYA
JUAN JOSE FIERRO
UNIVERSIDAD COOPERATIVA DE COLOMBIA
SEDE NEIVA
FACULTAD DE DERECHO
2019
CAPITULO PRIMERO
DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMATICOS
ART 269ª (ACCESO ABUSIVO A UN SISTEMA INFORMATICO): EL QUE, SIN AUTORIZACION O POR FUERA DE LO ACORDADO, ACCEDA EN TODO O EN PARTE A UN SISTEMA INFORMATICO PROTEGIDO O NO CON UNA MEDIDA DE SEGURIDAD O SE MANTENGA DENTRO DEL MISMO EN CONTRA DE LA VOLUNTAD DE QUIEN TENGA EL LEGITIMO DERECHO A EXCLUIRLO, INCURRIRA EN PENA DE PRISION DE CUARENTA Y OCHO (48) A NOVENTA SEIS (96) MESES Y EN MULTA DE 100 A 1.000 SALARIOS MINIMOS LEGALES MENSUALES VIGENTES.
ELEMENTOS ESTRUCTURALES DEL TIPO PENAL OBJETIVO
- CONDUCTA
El tipo penal describe dos conductas alternativas
- Acceder en todo o en parte a un sistema informático
- Mantenerse dentro del mismo en contra de la voluntad del usuario
A continuación, se analizará estas dos modalidades:
- EL ACCESO AL SISTEMA INFORMÁTICO
Verbo acceder “entrar en un lugar o pasar a él”, que aplicada al verbo rector de esta modalidad de delito consiste en ingresar sin la autorización debida a un sistema de tratamiento de la información, de manera directa o remota, con cualquier finalidad: divertirse, satisfacer una curiosidad, cumplir el reto de poderlo hacer, demostrar habilidades de hacker, es decir, que podía superar las medidas de seguridad o descifrar los códigos de acceso o passwords y causar daño, lo cual implica comprometer el sistema, escalar y avanzar hasta el nivel más alto de privilegios permitido, mantener el control del sistema atacado o sencillamente inutilizar y generar perdida de disponibilidad del sistema bajo hostigamiento.
La conducta de acceso al sistema informático puede cumplirse de manera:
- Arbitraria: si al advertir su titular la manipulación informática orientada a obtener tal ingreso, de manera exprésalo rechaza, ante lo cual el sujeto agente hace caso omiso y contra su voluntad concreta en lo factico su propósito.
- Clandestino: cuando el agente logra la incursión con subrepción al sistema informático, de tal forma que el titular del mismo no se entera de la entrada del extraño
- Engañoso: si el sujeto activo utiliza maniobras tramposas para lograrlo, caso en el que el usuario del sistema informático si presta su consentimiento para que aquel ingrese al mismo, pero en razón del error a que ha sido conducido por la artimaña utilizada por el sujeto agente.
La conducta típica en esta, consiste en el ingreso no permitido o no autorizado a un sistema informático, que pueda darse de manera lógica o física cuando se accede para conectar un dispositivo o alterar el sistema.
Se trata de un delito de mera conducta y de modalidad instantánea, porque la misma se entiende consumada cuando el sujeto agente logra superar la seguridad y el control informático, con independencia de que su propósito sea solo vencer los mecanismos de monitoreo y control, que se concreta cuando acceda al sistema informático.
- EL MANTENIMIENTO DENTRO DEL SISTEMA INFORMATICO
Consiste en que el sujeto activo ha sido realizado para acceder al sistema informático, pero se mantiene dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, o de manera no dolosa ingresa al sistema de otro y luego de constatar su ajenidad se mantiene dentro del mismo.
Respecto de esta forma de acceso abusivo a un sistema informático, pueden darse dos situaciones:
- Que el sujeto activo ha sido autorizado para acceder al sistema informático y se mantiene dentro del mismo contra la voluntad de quien tenga el legítimo derecho de excluirlo.
Esta forma de acceso abusivo al sistema informático se configura cuando concurren los siguientes elementos:
- Autorización de ingreso al sistema informático
- Límites al a autorización de ingreso al sistema informático
- Permanencia en el sistema contra la voluntad de quien está facultado para excluirlo
- Que el sujeto activo no ha sido autorizado para ingresar al sistema informático, al que ha ingresado por caso fortuito o imprudencia, y se mantiene dentro del mismo.
Esta forma de acceso abusivo al sistema informático se configura cuando concurre los siguientes elementos:
- Inexistencia de autorización de ingreso al sistema informático
- Acceso al sistema informático de manera fortuito o imprudente
- Permanencia en el sistema contra la voluntad de quien está facultado para excluirlo
No se trata de una conducta omisiva propia o impropia. No es de omisión propia o pura, en razón a que la redacción del tipo penal permite inferir que la conducta no se concreta en la no realización de un comportamiento respecto del cual el sujeto activo tenga posición garante, es decir, que este obligado a cumplirlo.
Tampoco es de omisión impropia o de comisión por omisión, porque el delito de acceso abusivo a un sistema informático es de mera conducta y no de resultado.
- SUJETO ACTIVO
El sujeto activo es quien realiza el comportamiento que lesiona o pone en peligro el interés tutelado en lo jurídico-penal, es decir, el autor de la conducta típica de acceso al sistema informático.
El sujeto activo, en la modalidad de acceso sin autorización o por fuera de lo autorizado, es INDETERMINADO (NO CUALIFICADO) porque el tipo no señala ninguna condición respecto del autor, que lo puede ser cualquier persona; además, el delito es MONOSUBJETIVO (UNISUBJETIVO), porque requiere un solo autor, sin perjuicio de que en el caso concreto intervengan varias personas.
...