Delitos informáticos

AutorPedro J. Montano
Páginas192-193
REVISTA DE DERECHO DE LA UNIVERSIDAD DE MONTEVIDEO
192
DELITOS INFORMÁTICOS
REALIDAD JURÍDICO-PENAL EN
URUGUAY
APÉNDICE JURISPRUDENCIAL Y
NORMATIVO
DR. MARTÍN PECOY TAQUE
UNIVERSIDAD DE MONTEVIDEO, 2012
Estamos en presencia de un manual imprescindi-
ble no solo para introducirse en la materia desde el
punto de vista teórico, sino sobre todo, práctico.
El autor divide su obra en tres partes, una dog-
mática, y dos emine ntemente útiles: s elección de
normas internacionales y de derecho comparado, y
recopilación de sentencias uruguayas.
La terminología específica, normalmente en in-
glés, y de uso frecuente, se nos hace accesible -warez,
cracking, hacking, phreaking- sin perjuicio de las
expresiones comunes en español como la estafa y
piratería informáticas.
En la parte teórica aborda la criminalidad infor-
mática desde el punto de vista de la realidad crimi-
nológica, para pronunciarse sobre la naturaleza del
denominado delito informático que, para él, no existe
en el derecho positivo uruguayo. Es esencialmente
una modalidad criminógena, que analiza de acuerdo
al tradicional esquema de informática como objeto de
la criminalidad, como ocasión, y como medio.
En la informática como objeto del delito trata las
modalidades de sabotaje y piratería informáticos, el
hackeo, el crackeo, y el DDNS (Denegación de Ser-
vicio de Nombres de Dominio), considerando a esta
última junto con el daño de datos, figuras atípicas.
La informática como medio para cometer el delito
incluye la falsificación de documento electrónico, los
fraudes con cajeros y tarjetas de crédito, el robo de
identidad, el phreaking para hacer llamadas gratui-
tas, y pornografía infantil.
Cuando anal iza l a inf ormática como ocasió n
delictiva se concentra sobre todo, en la comerciali-
zación de software violando normas de propiedad
intelectua l, y el warez o violación de códigos de
seguridad.
La protección de la información es objeto de
tratamiento aparte a través de las modalidades de
espionaje informático, sabotaje e intrusismo informá-
tico empresarial, lo que es de especial importancia por
el valor que adquieren los datos, muy por encima a
veces, de lo que cuestan el software y el hardware.
Lógicament e, en todas estas maniobras habrá
especiale s dificu ltades p robatorias en l as que un
peritaje técnico será esencial a la hora de la prueba.
Por eso, el autor se detiene analizando la recopilación
y estudio de las evidencias.
Capítulo aparte merece, por su creciente popu-
laridad e i nterdependencia, la criminalidad en el
ámbito de las redes sociales. Destaca también Pecoy,
la importancia probatoria para lograr determinar so-
bre todo el nexo causal para llegar a la identificación
del criminal. Divide el tratamiento en tres apartados:
robo de información, fraude y daño informático.
La condena por delitos de amenazas a través de
redes sociales, ya es un hecho desde la innovadora
sentencia 162/2007 del Tribunal de Apelaciones de
4º Turno, que incluye. Las injurias, el grooming, y el
acoso a través de divulgación de información falsa,
cada vez son lamentablemente, más frecuentes en
internet, y la constatación práctica de la indefensión
de la víctima se hace evidente. Con estas acciones
se busca minar y socavar moral y psicológicamente
a una persona, a fin de conseguir su control a nivel
emocional. Si bien esta actividad puede producirse en
cualquier instancia, concluye que es particularmente
grave en los casos en los que una persona lleva a cabo
este tipo de coacciones y presiones emocionales en
contra de un menor, con el objeto de obtener algún
tipo de favor sexual.
En otro capítulo aborda el delito en el comercio
electrónico, y analiza la estafa informática y el phis-

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR