EL FRAUDE ELECTRÓNICO
Antes de entrar de lleno al planteamiento del meollo del asunto, es indispensable establecer
algunos conceptos fundamentales para partir de una base común.
La mayoría de los autores se refiere al tema que hoy nos ocupa, como DELITOS INFORMÁTICOS,
sin detenerse a reflexionar que, para que podemos hablar de un delito informático (los que no
están tipificados en Colombia), son necesarios dos presupuestos básicos, uno que la conducta
constitutiva del mismo esté tipificada por la Ley y dos, que medie una sentencia condenatoria en la
cual el Juez Penal haya declarado probada la existencia concreta de una conducta típica,
antijurídica y culpable del delito informático. Hoy trataré en este sagrado recinto de resumir y
explicar mi posisión del bien jurídico turtelado del dato o información, en toda su amplitud,
titularidad, autoría, integridad, disponibilidad, seguridad, transmisión, confidencialidad e intimidad,
sin perjuicio de que con su vulneración subsidiariamente y en tratandose de un interés colectivos,
afecte otros bienes jurídicos como la propiedad.
Bien jurídico
El concepto dogmático de bien jurídico, acuñado por Birnbaum a mediados del S. XIX, se refiere a
los bienes que son efectivamente protegidos por el Derecho. Esta concepción es demasiado
abstracta y por ello no cumple con la función delimitadora del Ius puniendi que pretendemos
revelar en el presente estudio.
Según Von Liszt, y bajo una concepción material del bien jurídico, su origen reside en el interés de
la vida existente antes del Derecho y surgido de las relaciones sociales. El interés social no se
convierte en bien jurídico hasta que no es protegido por el Derecho.
El concepto político criminal del bien jurídico trata de distinguir el bien jurídico de los valores
morales, o sea trata de plasmar la escisión entre Moral y Derecho, que si bien a veces pueden
coincidir en determinados aspectos, no deben ser confundidas en ningún caso. Esta concepción
del bien jurídico es obviamente fruto de un Estado Social y Democrático de Derecho, y dada su
vertiente social, requiere una ulterior concreción de la esfera de actuación del Derecho penal a la
hora de tutelar intereses difusos.
El origen del bien jurídico esta por tanto, en la pretensión de elaborar un concepto del delito previo
al que forma el legislador, que condicione sus decisiones, pretensión característica de una
concepción liberal del Estado, que concibe este como un instrumento que el individuo crea para
preserva los bienes que la colectividad en su conjunto crea de suma conveniencia proteger.
En otras palabras el bien jurídico es la elevación a la categoría del bien tutelado o protegido por el
derecho, mediante una sanción para cualquier conducta que lesiones o amenace con lesionar este
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
bien protegido, de esta reflexión se puede decir que el bien jurídico obtiene este carácter con la
vigencia de una norma que lo contenga en su ámbito de protección, mas si esta norma no existiera
o caduca, este no deja de existir pero si de tener el carácter de jurídico.
Esta característica proteccionista que brinda la normatividad para con los bienes jurídicos, se hace
notar con mayor incidencia en el derecho penal, ya que es en esta rama del derecho en que la
norma se orienta directamente a la supresión de cualquier acto contrario a mantener la protección
del bien jurídico, por ejemplo el delito de espionaje informático busca sancionar los actos que
difunden en forma irregular la información privilegiada industrial o comercial a través de medios
electrónicos.
El Derecho penal tiene su razón de ser en un Estado social porque es el sistema que garantiza la
protección de la sociedad a través de la tutela de sus bienes jurídicos en su calidad de intereses
muy importantes para el sistema social y por ello protegibles por el Derecho penal.
Pero no hay que olvidar que existen bienes jurídicos que no son amparados por el Derecho penal
por ser intereses sólo morales y por ello sabemos que no todos los bienes jurídicos son bienes
jurídico-penales y debemos distinguirlos.
Bienes jurídico-penales
Un Estado social y democrático de Derecho debe amparar sólo las condiciones de la vida social en
la medida en que éstas perturben las posibilidades de participación de los individuos en el sistema
social. Por tanto los bienes jurídicos serán jurídico-penales sólo si revisten una importancia
fundamental, o sea cuando las condiciones sociales a proteger sirvan de base a la posibilidad de
participación de los individuos en la sociedad. En un Estado democrático cabe destacar la
importancia de la participación de los individuos de vivir en sociedad confiando en el respeto de la
propia esfera de libertad individual por parte de los demás, como ocurre los que hacemos parte de
la sociedad de la información.
El bien jurídico nace de una necesidad de protección de ciertos y cambiantes bienes inmanentes a
las personas como tales, como es y ha sido el uso de las TIC`s; esta protección es catalizada por
el legislador al recogerlas en el texto constitucional, de la cual existirían bienes cuya protección
será cumplida por otras ramas del derecho, es decir que no todos los bienes jurídicos contenidos
en la constitución tienen una protección penal, existen bienes jurídicos de tutela civil, laboral,
administrativa etc. Aquellos bienes jurídicos cuya tutela sólo y únicamente puede ser la tutela
penal, son los denominados bienes jurídicos penales; al determinar cuales son los bienes jurídicos
que merecen tutela penal, siempre se tendrá en cuenta el principio de tener al derecho penal como
Alediag@net Página 2
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
ultima ratio o última opción para la protección de un bien jurídico ya que este afecta otros bienes
jurídicos a fin de proteger otros de mayor valor social. De otro lado es claro que no aparece otro
factor que se revele como más apto para cumplir con la función limitadora de la acción punitiva,
pues como hemos observado sólo los bienes jurídicos de mayor importancia para la convivencia
social y cuya protección por otras ramas del derecho hagan insuficiente la prevención que
cualquier transgresión que los afecten.
Para algunos el delito informático es sólo la comisión de delitos mediante el uso de los
computadores, pues considera que en realidad no existe un bien jurídico protegido en el delito
informático, porque en realidad no existe como tal dicha conducta. Esto no es más que una nueva
forma de ejecución de conductas que afecta bienes jurídicos que ya gozan de protección por el
derecho penal. Esta concepción se halla en gran parte de la academia que no quiere aceptar este
concepto ora en los abogados de tendencia clásica o los clásicos per se.
Otros opinan que estos delitos tienen un contenido propio, afectando así un nuevo bien jurídico, el
tema que en la mañana de hoy nos ocupa: La Información, diferenciando los delitos
computacionales y los delitos informáticos propiamente dichos.
Y finalmente una tercera corriente considera que los delitos informáticos deben ser observados
desde un punto de vista triple; estos se inclinan más hacia las ciencias forenses informáticas:
Como fin en si mismo, pues el computador puede ser objeto de la ofensa, al manipular o dañar la
información que este pudiera contener;
Como medio: Como herramienta del delito, cuando el sujeto activo usa el ordenador para facilitar la
comisión de un delito tradicional
Como objeto de prueba: Los computadores guardan pruebas incidentales de la comisión de ciertos
actos delictivos a través de ellos.
El bien jurídico ha sido y será la valoración que se haga de las conductas necesarias para una vida
pacífica, recogidas por el legislador en un determinado momento histórico –social; es a razón de
que a nuestro entender el bien jurídico en esencia no desaparece, solo cambia en cuanto al ámbito
de protección que lo sujeta, el desarrollo de esta institución jurídica para por momento totalmente
distintos ya que los mismos son producto de las necesidades propias del desarrollo de la sociedad,
hay que tener en claro que estos no se originan al crear una norma, su existir es previo a la misma;
esto es, en un primer momento, el primer paso para la protección de un bien de suma importancia
para el conjunto social, la selección de estas necesidades valoradas socialmente y luego
positivizadas sea en las páginas de una constitución o de algún convenio internacional, será el
Alediag@net Página 3
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
segundo paso de nuestra construcción, para una vez terminado la nueva categoría de bienes a
protegerse, determinar cuales son verdaderamente materia de protección penal. Los bienes
jurídicos expresan necesidades básicas de la persona y los procesos de relación social, de
instituciones, sistemas y de su participación, como nos ha obligado el pertenecer a la sociedad de
la información. El bien jurídico, no puede entenderse más como expresión de un derecho penal
subalternado a la moral y a la política y en el marco de un determinado contexto cultural.
El bien jurídico se justifica como categoría límite al poder punitivo del Estado, un obstáculo capaz
de impedir arbitrariedades, distorsiones o confusiones en la elaboración de la estructura penal; las
funciones de garantía son inherentes al bien jurídico penal y se vincula a la relación individuo-
Estado. Bajo el mecanismo de garantía resulta posible denunciar todos los elementos que
amenacen o avasallen a la persona en su relación con el Estado. Las funciones de interpretación
de la norma penal, conducirá siempre al bien jurídico, en cuya sede se pueden establecer criterios
esclarecedores o correctivos de los alcances de la protección a fin de evitar distorsiones en la
comprensión del contenido de los bienes jurídicos en concreto, de ahí el porque se debe elevar a
bien jurídico tutelado La Información.
Resulta importante la definición de los elementos fundamentadores del bien jurídico penal. Por
regla general, no todo es considerado “bien jurídico penal” y por el contrario, sólo algunos
comportamientos pasarán a ser calificados como tales en virtud del Ius necessitatis, que se
conecta con el principio de reserva de la ley penal. Esta nueva clasificación el de querer proteger
en forma especial como bien jurídico tutelado La Información, ha sido el resultado de largas horas
de discusión y luchas dialécticas; unos de no querer ubicarlo por su intangibilidad y como tal, al no
poder aprehenderse afirman que no merece protección especial y otros de ubicar la información
como parte integrante de unos bienes protegidos, especialmente se refieren al de patrimonio
económico.
El delito se manifiesta en el cuerpo social y sin el concepto de bien jurídico desaparece todo
contenido del delito y la tipicidad queda privada de todo asidero racional, porque el fin de tipo es la
tutela del bien jurídico, que no es una abstracción sino una realidad, cuya indeterminabilidad ha
venido a constituir uno de los principales riesgos contra la seguridad jurídica.
El nuevo bien jurídico tutelado de la información, es el fruto de una elección política dictada por
criterios de oportunidad o necesidad; la protección de nuevos bienes está a veces guiado por
criterios emocionales, episódicos y fluctuantes según la presión de ciertos factores de poder como
Alediag@net Página 4
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
son los medios de comunicación u orden de autoridad legítima como podría ser una ley pena
tributaria.
Sujeto Pasivo: El sujeto pasivo son los industriales o comerciantes, oficiales o particulares, que
manejen esta clase de información. El titular del sistema informático.
Conducta: Los verbos rectores de las conductas son apoderar, interferir, fugar, transmitir, copiar,
modificar, destruir, utilizar, impedir y reciclar.
Alediag@net Página 5
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Artículo Segundo: Acceso ilegítimo a sistemas informáticos. El que haga uso de los medios
informático o de telecomunicaciones y sus soportes de información, programas y sistemas
operativos, de aplicaciones de seguridad, sin estar facultado, poniendo en riesgo la
confidencialidad, seguridad, integridad y disponibilidad de la información que se procesa,
intercambia, reproduce, conserva o tramite, incurre en pena de prisión de tres (3) a diez (10) años
de prisión y multa de…….smmlv
Sujeto Pasivo: Cualquier persona que sea dueña de un sistema de procesamiento de información,
Conducta: El verbo rector está dado por la palabra ingresar, usar ilegalmente información sin estar
autorizado.
Se trata de un delito de resultado que se consuma al momento de ser descifrados los códigos de
acceso secretos y no dependen del conocimiento o ignorancia que pueda tener el sujeto pasivo
sobre el hecho.
Se le conoce también en el medio como White hacking, porque quieren demostrarle al sistema de
seguridad en donde acceden lo capaces que son. En el Ethical hacking no es admisible esta
conducta, toda vez porque se sugiere un contrato para hacer esta clase de asaltos informáticos,
como lo sugiere algunas veces Microsoft de querer notificar a éstos cada vez que se presente
Alediag@net Página 6
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Artículo Tercero: Bloqueo ilegítimo a sistemas informáticos: El que, sin estar debidamente
facultado, emplee medios tecnológicos que impidan a apersona autorizada acceder a la utilización
lícita de los sistemas o redes de telecomunicaciones, incurre en sanción de tres (3) a cinco (5)
Años y multa de……..smmlv.
Artículo Cuarto: Uso de virus. El que produzca, trafique, adquiera, distribuya, venda, envíe
introduzca o extraiga del territorio nacional o tenga en su poder virus u otros programas de
computación de efectos dañinos, incurre en sanción de privación de libertad de tres (3) a seis (6)
años y multa de……smmlv.
Alediag@net Página 7
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Conducta: Verbos rectores producir, traficar, adquirir, distribuir, vender, enviar, introducir o extraer.
Los virus informáticos se diseñan casi siempre para realizar dos tareas: replicarse de un sistema
informático a otro y para situarse dentro de un ordenador, de tal modo que le sea posible modificar
o destruir programas y ficheros de datos, interfiriendo los procesos normales del sistema operativo.
Ciertamente no se incluye dentro del tipo que si el virus le llegó o lo envío sin saber, dicho
circunstancia será invocada como una causal excluyente de culpabilidad.
Artículo Quinto: Abuso de uso de medios Informáticos. El que, sin la debida autorización o
excediendo la que se le hubiere concedido, con el objeto de procurar un beneficio indebido para si
o para un tercero, o sin haberlo envíe, intercepte, interfiera, use o permita que otra use o altere un
sistema o red de computadoras o de telecomunicaciones, un soporte lógico, programa de
computación o base de datos, o cualquiera otra aplicación informática o de telecomunicaciones
(spam), incurre en sanción de cuatro (4) a ocho (8) años de prisión y multad de smmlv
Alediag@net Página 8
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Sujeto Activo: El sujeto activo es indeterminado, pues no se hace ninguna calificación al respecto.
Sujeto Pasivo: Todos los usuarios de una red o cualquiera otra persona que se sienta afectada
con recursos informáticos disminuidos (disminución amplia de banda) ora cuando se reciben
comunicaciones no solicitadas por correo electrónico o telefonía fija o móvil.
Objeto Jurídico: Abusar de la autorización o sin tenerla y hacer uso de ella para lograr un
beneficio indebido propio o ajeno enviando, interceptado, usando, permitiendo a otro o alterándolo.
Objeto Material: La conducta está dirigida únicamente al abuso de los medios informáticos, como
es el no permitir el uso de las mismas abarcando toda su capacidad en forma exclusiva sin tenerla
ora enviando simplemente comunicaciones comerciales a todos los diferentes dispositivos
electrónicos de comunicaciones que existen en la actualidad, conocido popularmente spam.
Conducta: Los verbos rectores usar, permitir, enviar, alterar, abusar, interceptar.
Comentario: No sólo incluye aquellos sujetos que quieren apoderarse de los medios informáticos
o hacen uso de los mismos abusen de ese privilegio, como aquellos que abarcan todo el ancho de
banda del servicio en una intranet o del servicio de ISP, en donde se apoderan de ella sin permitir
que los otros usuarios naveguen por ella en forma holgada, teniendo el mismo derecho. Igualmente
se refiere a los spaming que con su argumento de estar haciendo mercadeo electrónico (e-
marketing) creen que tienen patente de corso para incomodar y/o violar la intimidad virtual de todos
los usuarios de cuentas de correo electrónico. Este tipo se extiende mucho más, se contempla al
abuso de las telecomunicaciones como la telefonía fija al hacer mercadeo telefónico o con la
telefonía móvil al recibir mensajes sms, mms. Este artículo no sólo se refiere al spam sino también
a las famosas cadenas.
Artículo Sexto: Daño Informático. El que maliciosamente destruya, altere o inutilice directa o
indirectamente un sistema de tratamiento de información o sus partes o componentes físicos o
lógicos o impida , obstaculice o modifique su funcionamiento, sufrirá la pena de prisión de tres (3) a
diez (10) años y multad de ……smmlv.
Alediag@net Página 9
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Sujeto Pasivo: Aquel que sufre el daño patrimonial por la acción delictiva esto es, el titular del
sistema informático.
Conducta: La conducta está definida por tres verbos rectores destruir, alterar inutilizar.
Comentario: Para mi parecer, muy en contrario a muchos autores, considero que la información
en el delito de daño informático si puede materializarse, toda vez que para mi la información si
puede se objeto de apoderamiento ilícito (hurto), como también de daño, pese a lo incorpóreo de la
substancia. Incluso esta conducta es extensiva para los programadores que insertan en sus
programas virus con el objeto de autodestruirse o destruir soporte lógico en donde se monta, so
pretexto de ejecutarse sin licencia. ¿Justicia por sus propias manos? Esta auto-tutela no le quita la
ilicitud a la acción, ya que los efectos se radican en el patrimonio de una persona distinta, quien en
virtud de un título legítimo (licenciamiento) utiliza el programa. El daño informático es extensivo al
hardware que soporte la información. Incluso se contempla la posibilidad de sancionar al que re
direccione a site dañinos (ex profeso) por defecto o sugerencia al visitante del home page.
Artículo Séptimo: Estafa Electrónica. El que, con ánimo de lucro, y valiéndose de alguna
manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, incurrirá en prisión, siempre que no constituya un delito grave, de
tres (3) a siete (7) años y al pago de una multa de…….smmlv.
Alediag@net Página 10
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Objeto Material: El traslado de bienes que pasan de ser parte del patrimonio del agente o de un
tercero.
Comentario: En principio esta conducta se había considerado como un modus operandi. Tenemos
que diferenciar el comportamiento de estafa logrado a través de medios informáticos, con la estafa
electrónica que se refiere a la modificación de la información económica o patrimonial. La
imposibilidad de hacer caer en error (mise escene) una máquina había provocado lagunas de
punibilidad, en casos que claramente merecían la pena de la estafa clásica (como las realizadas a
través de los cajeros automáticos)
Artículo Octavo: Phishing. El que diseñe, desarrolle, trafique, venda, ejecute, programe y/o envíe
páginas electrónicas (web site), ventanas emergentes (pop up), correo electrónico, mensajería
instantánea o comunicaciones telefónicas, con el fin de inducir, convencer, a hacer creer a los
consumidores a divulgar información personal o financiera sobre su cuenta, incluyendo nombre de
usuario y contraseña, información sobre tarjetas de crédito, débito (e-cash) o acceso a la cuenta
bancaria electrónica (e-bank) entre otros, incurrirá en prisión de tres (3) a seis (6) años de prisión,
siempre que no constituya conducta de mayor gravedad y al pago de una multad de …..smmlv.
Objeto Jurídico: La información confidencial como son contraseñas o información detallada sobre
tarjetas de crédito u otra información de tipo bancario.
Conducta: Se consuma cuando se conjugan los verbos rectores diseñe, desarrolle, trafique,
ejecute, programe, llame o envíe.
Comentario: Resulta oportuno resaltar que el nombre de phishing viene de una combinación de
“fishing” (en inglés pescar) con las dos primeras letras cambiadas por “ph”: la “p” de password
(contraseña) y la “h” de hacker (pirata informático). Esta conducta se realizar en la mayoría de las
veces a través de ingeniería social; el phisher se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o
algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas,
Alediag@net Página 11
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
intentando adquirir información confidencial de forma fraudulenta, como puede ser una contraseña
o información detallada sobre tarjetas de crédito u otra información bancaria.
Los intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios
de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers
de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio,
estudios recientes muestran que los phishers en un principio son capaces de establecer con qué
banco una posible víctima tiene relación, y de ese modo enviar un e-mail, falseado
apropiadamente, a la posible víctima. En términos generales, esta variante hacia objetivos
específicos en el phishing se ha denominado spear phishing (literalmente phishing con lanza). Los
sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado
que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.
Algunos experimentos han otorgado una tasa de éxito de un 70% en ataques phishing en redes
sociales. A finales del 2006 un gusano informático se apropió de algunas páginas del sitio web
MySpace logrando re direccionar los enlaces de modo que apuntaran a una página web diseñada
para robar información de ingreso de los usuarios.
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para
mostrar que un enlace en un correo electrónico, esto cuando se utiliza la internet, parezca una
copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de
subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de
utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre
de usuario y contraseña (contrario a los estándares). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar a un observador casual y hacerlo
creer que el enlace va a abrir en la página de www.google.com, cuando realmente el enlace envía
al navegador a la página de members.tripod.com (y al intentar entrar con el nombre de usuario de
www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sido
erradicado desde entonces en los navegadores de Mozilla Firefox e Internet Explorer. Otros
intentos de phishing utilizan comandos en Java Scripts para alterar la barra de direcciones. Esto se
hace poniendo una imagen de la URL de la entidad legítima sobre la barra de direcciones, o
cerrando la barra de direcciones original y abriendo una nueva que contiene la URL legítima.
En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el cual se hace pasar. Este tipo de ataque resulta
particularmente problemático, ya que dirige al usuario a iniciar sesión en la propia página del banco
o servicio, donde la URL y los certificados de seguridad parecen correctos. En este método de
ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen
que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad,
el enlace está modificado para realizar este ataque, además es muy difícil de detectar si no se
tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten
idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a
dοminiο.com, aunque en el segundo las letras "o" hayan sido reemplazadas por la correspondiente
letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web con
Alediag@net Página 12
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como
IDN spoofing o ataques homógrafos, ningún ataque conocido de phishing lo ha utilizado.
Finalmente otro método de los phishers es el uso de los teléfonos fijos o móviles, llamando al
usuario del teléfono y solicitándole enviar un fax o mensaje mms o sms con los supuestos datos
de actualización, en donde luego se los capturan.
Artículo Noveno: Falsedad Electrónica. El que por cualquier medio electrónico, borre, altere,
suprima, modifique o inutilice, sin autorización los datos registrados en una computadora, incurrirá
en prisión de cuatro (4) a ocho (8) años y al pago de una multa de…….smmlv.
Sujeto Pasivo: El conglomerado en general que confían en la credibilidad del contenido de ese
documento público.
Conducta: Se consuma a través de la conjugación de los verbos rectores borrar, alterar, suprimir,
modificar o inutilizar.
Comentario: No sólo se realiza con la modificación del dato o información, se refiere al hecho más
relevante, que dicha modificación soporte la credibilidad pública dentro del ambiente comercial o
jurídico, como lo es un registro civil electrónico o una factura electrónica.
Artículo Décimo: Violación de datos sensibles. El que sin autorización obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, divulgue, modifique o emplee datos
sensibles que se encuentren en ficheros, archivos, bases de datos o medios semejantes, públicos
o privados, con provecho para sí o para un tercero, incurrirá en prisión de cinco (5) a diez (10) años
y multa de …….smmlv
Las penas previstas en este artículo se aumentarán hasta en la mitad si la conducta se realizare
por empleado o contratista del propietario del sistema u operador informático o telemático, o por un
servidor público, con provecho para sí o para un tercero, igual acontece si la información vulnerada
corresponde a un menor de edad.
Alediag@net Página 13
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Objeto Jurídico: Los datos sensibles, estos son: cuando afecten a datos de carácter personal que
revelen la ideología, religión, Creencias, salud, origen étnico o racial, vida social o conciencia
política,
Conducta: La conducta está definida por los siguientes verbos rectores: autorizar en negación,
obtener, compilar, sustraer, ofrecer vender, intercambiar, enviar, comprar, divulgar, modificar o
emplear datos sensibles.
Alediag@net Página 14
EL BIEN JURÍDICO TUTELADO DE LA INFORMACIÓN Y LOS
NUEVOS VERBOS RECTORES EN LOS TIPOS PUNIBLES
Alexander Díaz García ELECTRÓNICOS
Alediag@net Página 15