Consulta en línea por whatsapp Consulta en línea 56 9 673 400 76 Contacto Contacto Buscar Información sobre Consultoría Jurídica | Preguntas Frecuentes sobre las prestaciones jurídicas, forma de pago | Consulta Gratis


Derecho Penal

Delitos Informáticos | Ley 21.459
Comentarios, Artí­culos y Consultas Frecuentes


 Artículo sobre la Ley de delitos informáticos | Asesoría Normativa Abogados

1. ¿Qué es un delito informático?


La Ley no define lo que es un delito informático, sin perjuicio podemos sostener que Delito Informático es aquel cometido por medios computacionales.


2. ¿Qué ilícitos informáticos tipifica la Ley 21.459?


La Ley establece los siguientes delitos informáticos:
1.- Ataque a la Integridad de un Sistema Informático.
2.- El Acceso Ilícito a un Sistema Informático.
3.- Interceptación Ilícita.
4.- Ataque a la Integridad de los Datos Informáticos.
5.- Falsificación Informática.
6.- Receptación de Datos Informáticos.
7.- Fraude informático.
8.- Abuso de los Dispositivos.


3. ¿En qué consiste el ataque a la integridad de un sistema informático?


Este tipo penal, también llamado sabotaje, se configura por la obstaculización o impedimento del normal funcionamiento, total o parcial, de un sistema informático.
La forma en la que se realiza el impedimento u obstaculización puede ser introduciendo datos, transmitiéndolos, generando daño, deterioro, alteración o supresión de los datos informáticos.


4. ¿En qué consiste el delito de acceso ilícito a un sistema informático?


El delito de acceso ilícito consiste en el acceso a un sistema informático sin autorización o excediendo la que se posea, superando barreras técnicas o medidas de seguridad establecidas. En efecto, señala el artículo 2º de la Ley 21.459 que, "El que, sin autorización o excediendo la autorización que posea y superando barreras técnicas o medidas tecnológicas de seguridad, accede a un sistema informático..."


5. ¿Es delito la interceptación de datos?


Efectivamente, el artículo 3º de la Ley 21.459 establece el delito de Interceptación Ilícita.
Este tipo penal, sanciona la interceptación, interrupción o interferencia indebida, así como la captura de datos sin autorización.
De esta forma, señala el inciso 1º de este artículo que, "El que intercepte, interrumpa o interfiera, por medios técnicos, la transmisión no pública de información en un sistema informático o entre 2 o más de aquellos..."
Por otra parte, el inciso 2º indica que, "El que, sin contar con la debida autorización, capte, por medios técnicos, datos contenidos en sistemas informáticos a través de las emisiones electromagnéticas provenientes de estos..."
El acceso en el marco de investigaciones sobre vulnerabilidad o para mejorar la seguridad informática requieren de autorización expresa del titular del sistema informático.


6. ¿Alterar la integridad de datos es delito?


El ataque a la integridad de los datos informáticos está sancionado en el artículo 4º de la Ley, el que indica "El que indebidamente altere, dañe o suprima datos informáticos, será castigado... siempre que con ello se cause un daño grave al titular de estos mismos."


7. ¿En qué consiste el delito de falsificación informática?


El delito de falsificación informática, según señala el artículo 5º de la Ley, consiste en introducir, alterar, dañar o suprimir de forma indebida datos informáticos con la intensión de que sean tomados como auténticos o utilizados para generar documentos auténticos.


8. ¿Cuál es la diferencia si quien falsifica es funcionario público?


El inciso 2º del artículo 5º ex profeso de la falsificación informática aumenta la pena, si el delito es cometido "por empleado público, abusando de su oficio."


9. ¿Es un delito la receptación de datos?


Efectivamente, según señala el artículo 6º, comete este delito informático el "que conociendo su origen o no pudiendo menos que conocerlo comercialice, transfiera o almacene con el mismo objeto u otro fin ilícito, a cualquier título, datos informáticos, provenientes" de los delitos de acceso ilícito, interceptación ilícita y falsificación informática.


10. ¿Qué es el fraude informático?


El fraude informático es un delito tipificado en el artículo 7º de la Ley 21.459 el que se configura, al causar perjuicio a otro, con la finalidad de obtener un beneficio económico para sí o para un tercero, manipulando un sistema informático, mediante la introducción, alteración, daño o supresión de datos informáticos o a través de cualquier interferencia en el funcionamiento de un sistema informático.


11. ¿En qué consiste el abuso de dispositivos?


El abuso de dispositivos consiste en la obtención o entrega para su utilización, importación, difusión u otra forma de puesta a disposición de uno o más dispositivos, programas computacionales, contraseñas, códigos de seguridad o de acceso u otros datos similares creados o adaptados principalmente para la perpetración de los delitos de Ataque a la Integridad de los Sistemas Informáticos, Acceso Ilícito, Interceptación Ilícita, Ataque a la Integridad de Datos; hurto, robo o fraude de tarjeta de pago, fraudes en transacciones electrónicas.


12. ¿Qué es un fraude en transacciones electrónicas?


Se entiende como fraude en transacciones electrónicas aquellas operaciones realizadas por medios electrónicos que originen cargos y abonos o giros de dinero en cuenta corrientes bancarias, cuentas de depósitos a la vista, cuentas de provisión de fondos, tarjetas de pago u otras sistemas similares, tales como instrucciones de cargo en cuentas propias para abonar cuentas de terceros, incluyendo pagos y cargos automáticos, transferencias electrónicas de fondos, avances en efectivo, giros de dinero en cajeros automáticos y demás operaciones electrónicas; comprendiendo las transacciones realizadas mediante portales web u otras plataformas electrónicas, informáticas, telefónicas u otras similares.



CotizaciónGratis Cotizar puede ser relevante orientación.