Ver el índice

Anuncio
DELITOS INFORMÁTICOS
Autores
Pablo Guillermo Lucero y Alejandro A. Kohen
ÍNDICE
PRÓLOGO
ADVERTENCIA .................................................................. 11
INTRODUCCIÓN ............................................................... 13
CAPÍTULO I: INFORMÁTICA, TECNOLOGÍA E INTERNET
- ¿Qué es la Informática? ............................................... 15
I) Informática .................................................................... 15
II) Diferencia entre dato e información ............................. 16
III) Las Computadoras ...................................................... 16
El primer ordenador ......................................................... 16
Arquitectura de Von Neumann ......................................... 17
Las primeras computadoras electrónicas ........................ 19
- ENIAC ............................................................................. 19
- EDVAC ............................................................................ 20
- UNIVAC I ......................................................................... 20
- ¿Qué es la tecnología? ................................................. 21
I) Definición ...................................................................... 21
II) Diferencia entre técnica y tecnología ........................... 22
- ¿Qué es internet? ........................................................ 23
I) Definición ...................................................................... 23
II) Historia .......................................................................... 23
III) Estructura .................................................................... 26
Jerarquías de las redes ................................................... 26
Backbone .......................................................................... 26
TCP/IP ............................................................................. 27
Dirección IP ..................................................................... 27
DNS .................................................................................... 28
Nombre de dominios ....................................................... 29
Otros servicios y protocolos de Internet .......................... 29
CAPÍTULO II: ANTECEDENTES
- Antecedentes normativos ........................................... 31
I) Legislación anterior vinculada ..................................... 31
II) Ley Nacional nro. 25.930 ........................................... 31
III) Motivos de la Ley Nacional nro. 26.388 ...................... 32
CAPÍTULO III: COMPETENCIA
- Competencia territorial .............................................. 35
I) Competencia genérica ................................................ 35
II) Competencia de la Ciudad
Autónoma de Buenos Aires .............................................. 36
CAPÍTULO IV: DEFINICIONES (ART. 77 C.P.)
- Definiciones de los términos “documento”,
“firma”, “suscripción”, “instrumento privado”
y “certificado” ................................................................ 39
I) Ordenamiento jurídico argentino.
Término “documento” ...................................................... 39
II) Legislación comparada.
Término “documento” ...................................................... 41
Chile ................................................................................ 42
México ............................................................................. 42
España .............................................................................. 42
Francia ............................................................................. 42
Italia ................................................................................. 43
CAPÍTULO V: TIPOS PENALES (ART. 128 C.P.)
- Ofrecimiento, comercialización, publicación, facilitación, di
vulgación y distribución de representaciones sexuales explíci
tas relacionadas con la pornografía infantil y su tenencia, todo
a través de medios informáticos, para distribución o comer
cialización y suministro de pornografía a menores por medios
informáticos ................................................................... 45
I) Antecedentes ............................................................... 45
II) Bien jurídico protegido ................................................ 47
III) Las distintas formas típicas ........................................ 48
IV) La expresión “por cualquier medio” ........................... 49
V) La representación ....................................................... 49
VI)
Estructura legal (respecto del delito contemplado en
el párrafo primero del artículo 128 del C.P.) “Ofrecimiento,
comercialización, publicación, facilitación, divulgación y
distribución de representaciones sexuales explícitas
relacionadas con la pornografía infantil,
a través de medios informáticos” .................................... 50
Sujetos ............................................................................. 50
Tipo objetivo .................................................................... 50
Tipo subjetivo .................................................................. 52
Clase de delito ................................................................. 52
Consumación / Tentativa ................................................ 53
Acción penal .................................................................... 53
VII) Estructura Legal (respecto del delito contemplado
en el párrafo segundo del artículo 128 del C.P.)
“Tenencia de representaciones sexuales explícitas
relacionadas con la pornografía infantil, en medios
informáticos, a los fines de distribución o
comercialización” ............................................................. 53
Sujetos ............................................................................. 53
Tipo objetivo .................................................................... 54
Tipo subjetivo .................................................................. 56
Clase de delito ................................................................. 57
Consumación / Tentativa ................................................ 57
Acción penal .................................................................... 57
VIII) Estructura Legal (respecto del delito contemplado en
la segunda parte del párrafo tercero del artículo 128 del
C.P.) “Suministro de material pornográfico a menores de
catorce años, a través de medios informáticos” ............ 57
Sujetos ............................................................................. 57
Tipo objetivo .................................................................... 58
Tipo subjetivo .................................................................. 59
Clase de delito ................................................................. 59
Consumación / Tentativa ................................................ 59
Acción penal .................................................................... 60
CAPÍTULO VI: CAMBIO EPÍGRAFE (CAP. III, TIT. V, LIB. II, C.P.)
- El derecho a la privacidad ......................................... 61
CAPÍTULO VII: TIPOS PENALES (ART. 153 C.P.)
- Violación de correspondencia informática ............... 63
I) Antecedentes ............................................................... 63
II) Bien jurídico protegido ................................................ 66
III) La comunicación electrónica ...................................... 67
IV) La noción de lo “indebido” ......................................... 69
V) Las distintas formas típicas ........................................ 71
VI) Estructura Legal (respecto del delito contemplado en
el párrafo primero, primera parte del artículo 153 del C.P.)
“Apertura o acceso indebido a una comunicación
electrónica” ...................................................................... 71
Sujetos ............................................................................. 71
Tipo objetivo .................................................................... 72
Tipo subjetivo .................................................................. 72
Clase de delito ................................................................. 73
Consumación / Tentativa ................................................ 73
Acción penal .................................................................... 73
VII)Estructura Legal (respecto del delito contemplado
en el párrafo primero, segunda parte del artículo 153
del C.P.) “Apoderamiento indebido de una comunicación
electrónica” ...................................................................... 73
Sujetos ............................................................................. 73
Tipo objetivo .................................................................... 74
Tipo subjetivo .................................................................. 74
Consumación / Tentativa ................................................ 75
Acción penal .................................................................... 75
VIII) Estructura Legal (respecto del delito contemplado
en el párrafo primero, tercera parte del artículo 153
del C.P.) “Supresión o desvío indebido del destino de
una comunicación electrónica” ........................................ 75
Sujetos ............................................................................. 75
Tipo objetivo .................................................................... 75
Tipo subjetivo .................................................................. 76
Consumación / Tentativa ................................................ 76
Acción penal .................................................................... 77
IX) Estructura Legal (respecto del delito contemplado
en el segundo párrafo del artículo 153 del C.P.)
“Interceptación o captación indebida de comunicaciones
electrónicas” .................................................................... 77
Sujetos ............................................................................. 77
Tipo objetivo .................................................................... 77
Tipo subjetivo .................................................................. 79
Consumación / Tentativa ................................................ 79
Acción penal .................................................................... 79
X) Estructura Legal (respecto del delito contemplado en
el párrafo tercero del artículo 153 del C.P.)
“Comunicación a otro o publicación del contenido de
la comunicación electrónica” .......................................... 79
Sujetos ............................................................................. 79
Tipo objetivo .................................................................... 80
Tipo subjetivo .................................................................. 81
Consumación / Tentativa ................................................ 81
Acción penal .................................................................... 81
XI) Calidad de funcionario público como agravante
del artículo 153 del C.P. . ................................................ 81
CAPÍTULO VIII: TIPOS PENALES (ART. 153 BIS C.P.)
- Acceso ilegítimo a un sistema informático ................. 83
I) Antecedentes ............................................................... 83
II) Bien jurídico protegido ................................................ 84
III) Estructura Legal ......................................................... 85
Sujetos ............................................................................. 85
Tipo objetivo .................................................................... 85
Tipo subjetivo .................................................................. 88
Consumación / Tentativa ................................................ 89
Acción penal ................................................................... 89
IV) Agravante por perjuicio a un sistema o dato informático
de un organismo público estatal o de un proveedor de
servicios públicos o de servicios fnancieros .................... 90
CAPÍTULO IX: TIPOS PENALES (ARTÍCULO 155 C.P.)
- Publicación abusiva de correspondencia ..................... 91
I) Antecedentes ............................................................... 91
II) Bien jurídico protegido ................................................ 92
III) Estructura Legal .......................................................... 92
Sujetos ............................................................................. 92
Tipo objetivo .................................................................... 92
Tipo subjetivo .................................................................. 94
Consumación / Tentativa ................................................ 94
Acción penal .................................................................... 95
CAPÍTULO X: TIPOS PENALES (ART. 157 C.P.)
- Revelación de secretos ............................................... 97
I) Antecedentes ............................................................... 97
II) Bien jurídico protegido ................................................ 97
III) Estructura legal ........................................................... 98
Sujetos ............................................................................. 98
Tipo objetivo .................................................................... 98
Tipo subjetivo .................................................................. 99
Consumación / Tentativa ................................................ 99
Acción penal .................................................................... 99
CAPÍTULO XI: TIPOS PENALES (ART. 157 BIS C.P.)
- Acceso ilegítimo a un banco de datos, revelación
ilegítima de información y alteración ilegítima
de datos ......................................................................... 101
I) Antecedentes ............................................................... 101
II) Bien jurídico protegido ................................................
102
III) Las distintas formas delictivas ................................... 103
IV) Estructura Legal (respecto del delito contemplado en
el inciso primero del artículo 157 bis del C.P.)
“Acceso ilegítimo a un banco de datos” ......................... 103
Sujetos ............................................................................. 103
Tipo objetivo .................................................................... 103
Tipo subjetivo .................................................................. 104
Consumación / Tentativa ................................................ 105
Acción penal .................................................................... 105
V) Estructura Legal (respecto del delito contemplado
en el inciso segundo del artículo 157 bis del C.P.)
“Revelación ilegítima de información” ............................ 106
Sujetos ............................................................................. 106
Tipo objetivo .................................................................... 106
Tipo subjetivo .................................................................. 107
Consumación / Tentativa ................................................ 107
Acción penal .................................................................... 108
VI)Estructura Legal (respecto del delito contemplado
en el inciso tercero del artículo 157 bis del C.P.)
“Alteración ilegítima de datos” ......................................... 108
Sujetos ............................................................................. 108
Tipo objetivo .................................................................... 108
Tipo subjetivo .................................................................. 110
Consumación / Tentativa ................................................ 110
Acción penal .................................................................... 110
VII) Agravante por la calidad de funcionario
público ............................................................................. 110
CAPÍTULO XII: TIPOS PENALES (ART. 173 INC. 16 C.P.)
- Defraudación informática ........................................... 113
I) Antecedentes ............................................................... 113
Inciso 15 del artículo 173 C.P. . ....................................... 114
Inciso 16 del artículo 173 C.P. . ....................................... 114
II) Bien jurídico protegido ................................................ 116
III) Estructura Legal ......................................................... 117
Sujetos ............................................................................. 117
Tipo objetivo .................................................................... 118
Tipo subjetivo .................................................................. 122
Clase de delito ................................................................. 123
Consumación / Tentativa ................................................ 123
Acción penal ................................................................... 123
CAPÍTULO XIII: TIPOS PENALES (ART. 183 C.P.)
- Daño informático ........................................................ 125
I) Antecedentes ............................................................... 125
II) Bien jurídico protegido ................................................
127
III) Estructura Legal .......................................................... 128
Sujetos ............................................................................. 128
Tipo objetivo .................................................................... 129
- Alteración, destrucción o inutilización de datos,
documentos, programas o sistemas informáticos ............129
- Venta, distribución, circulación o introducción de cualquier
programa destinado a causar daños en un sistema
informático ....................................................................... 133
- Virus informáticos ......................................................... 135
- El caso del gusano ......................................................... 137
Tipo subjetivo .................................................................. 137
Subsidariedad .................................................................. 138
Clase de delito ................................................................. 138
Consumación / Tentativa ................................................ 139
Acción penal .................................................................... 139
CAPÍTULO XIV: TIPOS PENALES (ART. 184 C.P.)
- Daño informático agravado ......................................... 141
I) Antecedentes ............................................................... 141
II) Bien jurídico protegido ................................................
142
III) Estructura Legal .......................................................... 143
Sujetos ............................................................................. 143
Tipo objetivo .................................................................... 143
- Respecto del inciso 5 .................................................... 144
- Respecto del inciso 6 .................................................... 145
Tipo subjetivo .................................................................. 145
Consumación / Tentativa ................................................ 146
Acción penal .................................................................... 146
CAPÍTULO XV: TIPOS PENALES (ART. 197 C.P.)
- Bloqueo de comunicaciones informáticas .................... 147
I) Antecedentes ............................................................... 147
II) Bien jurídico protegido ................................................ 148
III) Estructura Legal ......................................................... 148
Sujetos ............................................................................. 148
Tipo objetivo .................................................................... 149
- Interrupción o entorpecimiento de una comunicación . 149
- Resistencia violenta al restablecimiento de la
comunicación interrumpida ............................................ 151
Tipo subjetivo ................................................................. 152
Consumación / Tentativa ............................................... 152
Acción penal ................................................................... 152
CAPÍTULO XVI: TIPOS PENALES (ART. 255 C.P.)
- Alteración de prueba, registros y documentos .......... 153
I) Antecedentes ............................................................... 153
II) Bien jurídico protegido ................................................ 154
III) Estructura Legal .......................................................... 154
Sujetos ............................................................................. 154
Tipo objetivo .................................................................... 155
Tipo subjetivo .................................................................. 158
Consumación / Tentativa ................................................ 158
Acción penal .................................................................... 159
IV) Agravante por la calidad de depositario ..................... 159
V) Comisión por imprudencia o negligencia del depositario
160
CAPÍTULO XVII: DEROGACIÓN (ART.
78 BIS Y 117 BIS INC. 1º C.P.)
- Artículo 78 bis del Código Penal Argentino ................ 163
I) Texto de la norma derogada ......................................... 163
II) Fundamento ................................................................ 163
- Artículo 117 bis, inciso 1ro., del Código
Penal Argentino .............................................................. 164
I) Texto de la norma derogada ....................................... 164
II) Fundamento ................................................................
164
ANEXO I:
TEXTO DE LA LEY DE DELITOS INFORMÁTICOS .............. 167
ANEXO II: DICCIONARIO JURÍDICO-INFORMÁTICO ………
173
- Necesidad ...................................................................... 173
- Diccionario .................................................................... 174
A ...................................................................................... 174
B ...................................................................................... 180
C ...................................................................................... 182
D .......................................................................................191
E ...................................................................................... 194
F ...................................................................................... 195
G ..................................................................................... 197
H ..................................................................................... 199
I ....................................................................................... 201
J ....................................................................................... 206
K ...................................................................................... 207
L ....................................................................................... 207
M ...................................................................................... 210
N ....................................................................................... 214
O ..................................................................................... 215
P ...................................................................................... 217
R ...................................................................................... 222
S ...................................................................................... 227
T ...................................................................................... 238
U ....................................................................................... 242
V ...................................................................................... 244
W ..................................................................................... 245
Z ...................................................................................... 247
Descargar