TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil,...
Transcript of TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil,...
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL
DEL CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA VIDA PRIVADA EN INTERNET Y OTROS
MEDIOS DE COMUNICACIÓN ELECTRÓNICOS
MIRNA LISBETH SANDOVAL LEMUS
GUATEMALA, NOVIEMBRE 2014
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA
PROTECCIÓN DE LA VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN ELECTRÓNICOS
TRABAJO DE GRADUACIÓN
PRESENTADA POR:
MIRNA LISBETH SANDOVAL LEMUS
Previo a optar el Grado Académico de
LICENCIADA EN CIENCIAS JURÍDICAS Y SOCIALES
Y Los Títulos Profesionales de:
ABOGADA Y NOTARIA
GUATEMALA, NOVIEMBRE 2014
III
AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
DECANO DE LA FACULTAD: Lic. Luis Antonio Ruano Castillo.
VICE-DECANO DE LA FACULTAD: Lic. Julio Cyrano Carrera Kary.
SECRETARIO DE LA FACULTAD: Lic. Omar Abel Morales Lurssen.
ASESOR: Lic. Carlos Alberto Cambara Santos.
REVISOR: Lic. Marco Antonio Ramos Lemus.
IV
V
VI
VII
Artículo 8º: RESPONSABILIDAD
REGLAMENTO DE TESIS
Solamente el autor es responsable de los conceptos expresados en el trabajo de
tesis. Su aprobación en manera alguna implica responsabilidad para la
Universidad.
VIII
ÍNDICE
INTRODUCCIÓN .......................................................................................................... 01
CAPÍTULO I
1. EL DERECHO PENAL INFORMÁTICO
1.1. Consideraciones previas .................................................................................... 04
1.2. Origen del Derecho Penal .................................................................................. 06
1.3. Función del Derecho Penal ................................................................................ 07
1.4. Definición del Derecho Penal ............................................................................. 08
1.5. Denominaciones del Derecho Penal .................................................................. 09
1.6. Características del Derecho Penal ..................................................................... 10
1.7. Naturaleza jurídica del Derecho Penal ............................................................... 13
1.8. Fines del Derecho Penal .................................................................................... 13
CAPÍTULO II
2. DELITOS INFORMÁTICOS
2.1. Consideraciones previas ................................................................................... 15
2.2. Definición de delito informático ........................................................................... 16
2.2.1. Concepto de delito informático .................................................................. 17
2.3. Características de los delitos informáticos ......................................................... 18
2.4. Clasificación de los delitos informáticos ............................................................. 20
2.4.1. Clasificación según el instrumento medio .............................................. 20
2.4.2. Clasificación según actividades delictivas graves .................................. 22
2.5. Sujetos de los delitos informáticos ....................................................................... 23
2.5.1. Sujeto activo ................................................................................................ 23
2.5.2. Sujetos pasivo o víctima del delito ............................................................... 24
2.6. Caracterización del delincuente informático .......................................................... 25
CAPÍTULO III
3. DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD
3.1. Orígenes ............................................................................................................ 27
3.2. Definición ............................................................................................................ 28
3.2.1. Delincuencia informática y Derecho Penal ............................................... 28
IX
3.2.2. Magnitud social del delito informático contra la privacidad ....................... 29
3.2.3. Bienes jurídicos tutelados en los delitos informáticos
contra la privacidad ................................................................................... 30
3.2.4. Ilícitos informáticos ................................................................................... 32
3.3. Análisis crítico de los delitos informáticos contra la privacidad .............................. 34
3.4. Legislación comparada en materia de delitos informáticos contra la privacidad .... 35
3.5. Clasificación de los delitos informáticos contra la privacidad ................................. 46
3.5.1. Delitos informáticos que causan daño a la información ................................ 46
3.5.2. Delitos informáticos contra menores ............................................................ 47
3.5.3. Delitos informáticos que causan daño a la privacidad .................................. 47
CAPITULO IV
4. EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL
CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA
VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN
ELECTRÓNICOS
4.1. Ineficacia del Código Penal en cuanto la protección a la vida privada en
Internet u otros medios de comunicación electrónicos ....................................... 49
4.2. Son suficientes los delitos informáticos regulados en el Código Penal para
para brindar una seguridad jurídica a los usuarios en su vida privada ............... 52
4.3. El ambiente delictivo de los delitos informáticos contra la privacidad................. 55
4.4. Fundamentación de la regulación de los delitos informático contra la
privacidad ........................................................................................................... 57
4.4.1 Hechos históricos y perspectivas de futuro que justifican la necesidad
de la tipificación de los delitos informáticos contra la privacidad ....................... 57
4.5. La necesaria regulación de los delitos informáticos contra la privacidad en
la
legislación penal guatemalteca........................................................................... 60
4.5.1. Penalización de los delitos informáticos contra la privacidad .................... 61
4.5.2. Fundamentación constitucional para la regulación de los delitos
informáticos contra la privacidad ................................................................ 62
4.6. Propuesta de regulación de los delitos informáticos contra la privacidad ........... 64
4.6.1. La necesaria incorporación en el Código Penal ........................................ 64
X
CONCLUSIONES ......................................................................................................... 71
RECOMENDACIONES ................................................................................................. 72
ANEXOS ....................................................................................................................... 75
BIBLIOGRAFIA ............................................................................................................ 91
1
INTRODUCCIÓN
Guatemala es un país que le abre paso a los avances tecnológicos,
permitiendo de esa manera el uso de aparatos sofisticados para la realización de
ciertas operaciones, sean éstas comerciales o de otra índole, todo esto con el
objetivo de minimizar el tiempo, los costos, e incluso el hecho de que dos
personas que se encuentran en puntos lejanos puedan celebrar un acto de
comercio entre sí, con solamente el uso de una computadora con acceso a
internet. Pero es esa misma situación es lo que lo convierte en transacciones de
alto riesgo, pues fácilmente se puede vulnerarse bienes jurídicos tutelados como
el patrimonio, la privacidad, intimidad y la propiedad intelectual; sea por el uso
ilegal de información obtenida en ese tráfico o por medio de engañar para obtener
ese beneficio.
El internet se ha convertido en el medio idóneo para la comisión de delitos
informáticos, siendo una situación que alarma la sociedad guatemalteca, y ante la
falta de regulación de los delitos informáticos contra la privacidad se hace
necesario realizar un estudio jurídico sobre este tema en virtud que el Código
Penal Guatemalteco ya regula algunos delitos informáticos pero son considerados
delitos informáticos que no pueden encuadrar con los delitos informáticos contra la
privacidad, así mismo se aprecia una sofisticación delictuosa la cual se hace
latente en estos delitos; este es un campo en el cual el criminal en informática está
en prosperidad, ya que si bien no es un campo nuevo, hay pocas personas tan
especializadas en estos delitos.
La razón que se seleccionó el presente tema es dar a conocer sobre la
existencia del derecho penal informático y sobre la necesidad de proteger la vida
privada de las personas en los medios informáticos en contra los delitos
informáticos contra la privacidad.
2
El objeto de estudio es poder realizar un estudio en cuanto los delitos
informáticos contra la privacidad y determinar sobre la necesario protección por
parte del derecho penal informático.
Para apoyar la investigación se utilizaron métodos y técnicas tales como:
método sintético que consiste en un proceso de razonamiento que tiende a
reconstruir un todo; analítico, método que consiste en la desmembración de un
todo, descomponiéndolo en sus partes o elementos para observar las causas y
efectos y el deductivo es un método científico que considera que la conclusión se
halla implícita dentro de las premisas; en cuanto a las técnicas: la entrevista se
realizaron entrevistas mediante la realización de encuestas y la observación en
virtud de que se procedió a estudiar los fenómenos, para conocer hechos y
conductas.
Como hipótesis del presente trabajo de graduación tenemos que:
“La falta de regulación de los delitos informáticos contra la privacidad en
Guatemala contribuye una existencia de inseguridad para todos los
guatemaltecos”.
“ Se hace indispensable incorporar los delitos informáticos contra la privacidad en
el ordenamiento jurídico sustantivo penal guatemalteco, cuya función consistiría en
la prevención y erradicación de la práctica de los mismos, y así mismo la creación
de tipos legales con una sanción correspondiente a los ejecutores de tales figuras,
en consecuencia que los delitos informáticos contra la privacidad, posean sus
propios elementos y características que hacen necesaria su tipificación en el
Código Penal guatemalteco Decreto No. 17-73 del Congreso de la República de
Guatemala”.
El contenido del presente trabajo de graduación está estructurado en cuatro
capítulos distribuidos así:
3
CAPÍTULO UNO: Derecho penal informático, consideraciones previas,
origen del derecho penal, función del derecho penal, definición del derecho penal,
denominaciones del derecho penal, características del derecho penal.
CAPÍTULO DOS: Delitos informáticos, consideraciones previas, definición,
conceptos, características, clasificación, sujetos del delito informático y su
caracterización.
CAPÍTULO TRES: Delitos informáticos contra la privacidad, magnitud social
del delito informático contra la privacidad, bienes jurídicos tutelados en los delitos
informáticos contra la privacidad, ilícitos informáticos, análisis crítico de los delitos
informáticos contra la privacidad, legislación comparada.
CAPÍTULO CUATRO: El derecho penal informático y la ineficacia actual del
Código Penal Guatemalteco en relación a la protección de la vida privada en
internet y otros medios de comunicación electrónicos.
4
CAPÍTULO I
1. EL DERECHO PENAL INFORMÁTICO
1.1. Consideraciones previas
“El Derecho ha ido encontrado nuevos desafíos a medida que ha
evoluciona la sociedad y más concretamente al verse enfrentado al vertiginoso
desarrollo de las nuevas tecnologías de la información. Es por lo anterior que la
gran mayoría de los juristas coinciden en el nacimiento de una nueva rama del
derecho autónoma e independiente, cual es el Derecho Informático, no se debería
dudar acerca de una verdadera autonomía en el Derecho Informático, haciendo la
salvedad que esta ciencia constituye una rama jurídica atípica, que apenas nace.
Este nuevo contexto donde ya hablamos ciertamente de la regulación del Derecho
Informático como tal, exige indagar las interrelaciones con otras ramas del
Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo
este último el objeto de estudio del presente trabajo de graduación”.1
De esta forma el Derecho Informático se relaciona con el Derecho Penal, ya
que en la vida social la informática se ha convertido en el que hacer de muchas
personas como: trabajo, comunicación y comercio. Esto interrelación jurídica se
materializa en la siguiente manera: “siendo estos dos aspectos claves que
debemos considerar la idea se basa en que la vida cibernética o informática
surgen nuevos bienes protegidos afectados como la privacidad y honra, siendo un
indispensable que hacer legislativo referido a la tipificación de ciertos delitos
informáticos, que aún no tipifica el Código Penal Guatemalteco”.2
“Ante ello se puede demostrar que el Derecho Penal Informático se hace
necesario en la legislación penal guatemalteca en cuanto a la regulación de ciertos
delitos informáticos que se deben tipificar en la legislación penal, con el fin de
brindar una debida protección jurídica a las personas, ya que hoy en día la interne
1 Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa
Rica. 2003. Página. 56.
2 Roits, Eduardo. Op. Cit. Página. 75.
5
se ha convertido en una herramienta indispensable en la vida de muchos
guatemaltecos”.3
“Al momento que el Derecho Penal Informático regule los conflictos
sociales, tiene la obligación de buscar diferentes y múltiples vías para subsanar
las disímiles problemáticas que se le presentan. En efecto, por muy simplista que
parezca atribuirle al Derecho Penal Informático el protagonismo de disuasión ante
conductas ilícitas, es indudable que el respeto por los derechos fundamentales
(del imputado y de las victimas), nos obliga a optar por otros mecanismos de
control social antes que la aplicación de la ley penal, que por lo general afecta un
bien jurídico, insustituible e irrenunciable cual es la libertad”.4
“Pero en una sociedad en donde va aumentando la delincuencia se hace
necesario que el Estado regule mecanismos jurídicos rígidos que permitan así a
los juzgadores poder dictar sentencias basadas en derecho, por lo tanto se hace
necesario que el poder legislativo tipifique delitos informáticos contra la privacidad,
ya que hoy en día la persona puede ser vulnerable al internet y ser una víctima de
un delito informático que dañe o lesione su intimidad, honra y privacidad”.5
“Por lo tanto la razón del presente trabajo de graduación es sistematizar en
reconocer la importancia del rol que le compete al Derecho Penal frente a las
nuevas tecnologías, concretamente a lo delitos informáticos que lesionan a la
privacidad de las personas y así mismo señalar la ineficacia actual del Código
Penal Guatemalteco en cuanto proteger la vida privada de las personas en
internet2.6
Con lo expuesto anteriormente se hace necesario definir varios términos
sobre el Derecho Penal que a continuación se desarrollaran después de esta
consideración sobre el tema del presente trabajo de graduación.
3Poliano Navarrete, Miguel. Derecho Penal, Parte General. Barcelona, España. 1980. Página
1,234.
4 Poliano Navarrete, Miguel. Op. Cit. Página 1,325.
5 Ibídem. Página 890.
6 Loc. Cit.
6
1.2. Origen del Derecho Penal
Para Irma Amuchalegui Requena “Al surgimiento del Derecho Penal obedece
a las necesidades de regular el comportamiento del hombre en sociedad. El
crimen nace con el hombre, cuando también no existe un orden jurídico, ni una
sociedad organizada, ya que el delito se manifiesta en su más rudimentaria forma
al inferirle daños a bienes ajenos. El hombre no articulaba aun palabras, pero ya
desarrollaba conductas que afectan a otros, por ejemplo, el apoderamiento del
animal cazado por otro, las violaciones físicas sobre una mujer, etcétera. De ahí la
necesidad de regular tales conductas y señalar castigos para lograr el orden y la
convivencia pacífica”.7
“Como se puede observar el derecho penal tuvo su origen conforme a los
pasos de la vida, ya que el comportamiento de los hombres se basaba en dañar
bienes ajenos, como la vida, integridad, libertad y el patrimonio, ahora aplicándolo
en cuanto al desarrollo que ha tenido la sociedad en los últimos años, ha
conllevado al surgimiento de nuevas formas de delincuencia, siendo la
delincuencia en informática, por lo tanto el origen tanto del Derecho Penal
tradicional y el Derecho Penal Informático ha sido conforme fue evolucionando la
sociedad”.8
“Por lo tanto el origen del Derecho Penal Informático es real y concreto y
muchas personas ya son víctimas de los llamados delitos informáticos contra la
privacidad, pero lamentablemente estas conductas antisociales quedan impunes
todo por la falta de cultura y de eficacia del Derecho Penal Guatemalteco”, siendo
esto una falta de seguridad jurídica para los guatemaltecos, porque si el Estado no
otorga los mecanismos jurídicos necesarios para sancionar a toda aquella persona
que afecta un bien jurídico tutelado no está brindando una seguridad jurídica
7 Amuchalegui Requena, Irma Gabriela. Derecho Penal. Colección de Textos Jurídicos
Universitario. Editorial Harla. México. 1era. Edición. 1999. Página 4.
8 Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires,
Argentina. 1993. Página 45.
7
conforme a lo contemplado por la Constitución Política de la República de
Guatemala”.9
1.3. Función del Derecho Penal
El Doctor José Adolfo Reyes Calderón afirma que “la función del
ordenamiento jurídico penal es de más amplio alcance pues no solamente se
limita a asegurar sino a promover el desarrollo y mejoramiento de la sociedad”.10
A través del Derecho Penal “se pretende preservar un equilibrio que de
seguridad a los miembros de la sociedad civil, grupo social, según el tiempo y
lugar, crea sus propios normas penales, con rasgos propios, los cuales varían
conforme se modifican las condiciones sociales”.11
“Por lo anteriormente indicado el Derecho Penal Informático no cumple con
su función puesto que el ordenamiento penal guatemalteco en materia de delitos
informáticos no es amplio;en virtud que el Código Penal Guatemalteco regula
delitos informáticos, pero esta regulación es muy pobre y no cumple con las
exigencias que representa hoy en día en la sociedad guatemalteca, con ello no se
preservará el equilibrio social y una seguridad para las personas, porque al
momento que un guatemalteco utiliza una computadora con acceso a internet se
encontrara en un estado vulnerable, puesto que no existen normas jurídicas
penales que brinde a estos una seguridad jurídica en cuanto a su privacidad”.12
La función del derecho penal en sí, deben otorgar el equilibrio entre la
sociedad, en cuanto evitar la comisión de delitos, y disciplinar a toda persona que
infringe la ley penal; y así mismo en cuanto los delitos informáticos, la función
social se centra en evitar la comisión de los mismos, en cuanto regular delitos
informáticos que castiguen dichas acciones antijurídicas. 9 Binder, Alberto Martín. Op. Cit. Pág. 67.
10 Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Guatemala, Centro América. 1998.
Página 3.
11 Cuello Calón, Eugenio. Derecho Penal, Parte General. Décimo Séptima Edición. Editorial Bosh.
Barcelona, España. 2000. Página 365.
12 Smith, Bouch. Tecnología y Criminalidad Informática. Editorial Apple. 2007. Página 89.
8
1.4. Definición del Derecho Penal
Para el tratadista Eugenio Cuello Calón el Derecho Penal se define como
“El conjunto de normas jurídicas que determinan los delitos, las penas, que el
estado impone a los delincuentes y las medidas de seguridad que el mismo
establece”.13
Para Sebastián Soler, el Derecho Penal como “La ciencia que estudia al
delito como fenómeno jurídico y al delincuente como su sujeto activo y, por tanto,
las relaciones que derivan del delito como violación del orden jurídico y de la pena,
como reintegración de ese orden”.14
Por su parte Ferré Olivé, lo define como “El conjunto de reglas establecidas
por el estado que asociación al crimen, como hecho, una pena que es su legítima
consecuencia”.15
José Adolfo Reyes Calderón define al Derecho Penal Objetivo como “El
conjunto de normas que componen el ordenamiento penal de cada Estado.
Comprende las leyes que definen las conductas ilícitas, las sanciones imponibles
a las transgresores de la norma y la regla de forma para hacerlas efectivas”.16
Las definiciones anteriormente mencionadas indican sobre conceptos de
Derecho Penal Tradicional en cuanto su punto de vista objetivo y subjetivo, por lo
tanto se hace indispensable mencionar definiciones en cuanto al Derecho Penal
Informático.
13
Cuello Calón, Eugenio. Op. Cit. Página 45.
14 Soler, Sebastián. Derecho Penal. Tomo I. Buenos Aires, Argentina. Editorial Depalma. 1999.
Página 36.
15 Ferré Olivé, Serrano. Lecciones de Derecho Penal. Segunda Edición. Buenos Aires, Argentina.
2000. Página 89.
16 Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Editorial Conceptos Lima
Thompson. Guatemala, Centroamérica. Primera Edición. 1998. Página 45.
9
Aras, Leonel define el Derecho Penal Informático “como el conjunto de
normas jurídicas que tiene la función de regular todos los delitos de carácter
informático y así mismo regular una pena”.17
Alberto Orozco, lo define como “una moderna rama del derecho que tiene la
finalidad de regular todas aquellas conductas delictivitas de carácter informático,
su pena y la aplicación de una sanción justa al autor de un delito informático
tipificado en la ley sustantiva”.18
Barrientos, Gudiel, define al Derecho Penal Informático como “el conjunto
de normas jurídicas, principios y doctrinas que regulan los delitos informáticos, la
delincuencia informática y la sanción penal que debe aplicar al momento de la
comisión de un hecho delictivo de carácter informático”.19
Con las definiciones anteriormente mencionados podemos entender que el
Derecho Penal Informático en si tiene como objetivo principal regular los delitos
informáticos, la delincuencia informática y las penas a aplicar.
1.5. Denominaciones del Derecho Penal
“Existe una serie de denominaciones con las que se conoce al Derecho
Penal; entre los que podemos mencionar: Derecho de Castigar, Derecho Criminal,
Derecho Penal, Derecho Represivo, Derecho Sancionador, Derecho
Determinador, Derecho Reformador, Derecho de Prevención, Derecho Protectorde
los Criminales, Derecho Protector de la Sociedad, Derecho de lucha contra el
Delito y Derecho de Defensa Social”.20
Dentro de las diversas denominaciones que se le sugiere al derecho penal
(derecho de castigar; derecho represivo; derecho sancionador; derecho
17
Aras, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de Chile, Chile. Segunda
Edición. 2002. Página 34.
18 Orozco, Alberto. El Derecho Penal como Rama Autónoma en el Mundo de la Informática.
Santiago de Chile, Chile. 1999. Página 34.
19 Barrientos, Gudiel. El Derecho Informático relación con el Derecho Penal. Interamericana de
México. 1998. Página 90.
20 Cuello Calón, Eugenio. Op. Cit. Página 69.
10
determinador; derecho reformador; derecho protector de los criminales; derecho
protector de la sociedad; derecho de lucha contra el delito; y, derecho de defensa
social), los más destacados son derecho penal y derecho criminal.
1.6. Características del Derecho Penal
a) Es normativo
“El Derecho Penal como parte del derecho en general, contiene normas, o
sea, reglas de conducta de observancia obligatoria, expresiones de lo que debe
ser cumplido. El Derecho Penal es pues normativo, puesto que en sus preceptos
que contienen mandatos dirigidos a la conducta humana conciliatoria, pertenece al
mundo del deber ser y no del ser”.21
El Derecho Penal es un conjunto de normas jurídico-penales que contienen
mandatos o prohibiciones que regulan la conducta humana dentro de una
sociedad organizada.
En caso de los delitos informáticos contra la privacidad, esta característica,
actualmente o mejor dicho hasta el día de hoy, no se considera o no pertenece
amaterita informática por no estar regulado los delitos informáticos contra la
privacidad en el Decreto No. 17-73 del Congreso de la República de Guatemala.
b) Es de carácter positivo
“El Derecho Penal, es solamente aquel que el Estado ha promulgado con
ese carácter. Esto es, puesto que debido a que solo lo promulgado por el Estado
es jurídicamente vigente”.22
21Cuello Calón, Eugenio. Op. Cit. Página 69.
22Ibídem. Página 101.
11
c) Es de carácter público
Siendo el Estado el único titular del ius-puniendi, tiene la facultad de
establecer delitos y las penas o medidas de seguridad correspondientes, el
derecho penal es indiscutiblemente una rama del Derecho Público interno puesto
que el establecimiento de sus normas y su aplicación está confiado en forma
exclusiva al Estado, investido de poder público.
La represión privada solo puede considerarse como una forma histórica
definitivamente superada. La creación de las figuras delictivas y la amenaza de
imponer una pena al trasgresor es una actividad típicamente pública del Estado,
es la expresión de su máximo poder interno.
En caso del tema del presente trabajo de graduación,igual que en el punto
anterior solo el Estado es el titular del ius-puniendi; por el mismo hay que dotarlo
de mecanismos jurídicos necesarios para intentar brindar una mejor y mayor
seguridad a la sociedad.
d) Es valorativo
La existencia de un ordenamiento jurídico presupone siempre la presencia
de un sistema de valoraciones que sirven de guía para que la norma jurídica
ordene una determinada conducta o disponga que se sancione la infracción de
principios culturales que hay considerado valiosas y, por lo tanto, básicos para la
pacífica convivencia social. Este sistema de valoraciones que está presupuesto en
todo sistema jurídico, está ordenado conforme a una jerarquía, dentro de la cual
es posible distinguir valores fundamentales de una sociedad.
De lo anterior se colige que el Derecho Penal califica y valora los actos
humanos, así como la conducta humana.
Esta característica lo valorativo en los delitos informáticos contra la privacidad
se valora la conducta, pero en este caso no se valora correctamente, ya que el
juzgador se ve ante la imposibilidad de encuadrar o enmarcar perfectamente estas
12
conductas, y en su afán de dar seguridad y de impartir justicia, la encuadra dentro
de figuras afines o en aquellas en las cuales se puede encuadrar.
e) Es fundamentalmente sancionador
“Es cuanto al carácter sancionador del Derecho Penal el problema se centra
en si deben considerarse las figuras delictivas acuñadas por el Código Penal como
creadores de una ilicitud estrictamente penal (Derecho Constitutivo) o bien, si no
existe una ilicitud propiamente penal, sino que nuestro derecho se concreta a
sancionar la violación de preceptos contenidos en toda la legislación (Derecho
Sancionador)”.23
El Derecho Penal se ha caracterizado como su nombre lo indica, por
castigar, reprimir, imponer una pena con carácter retributivo a la comisión de un
delito y así se habla de su naturaleza sancionadora, en el entendido que la pena
era la única consecuencia del delito.
En caso de los delitos informáticos contra la privacidad es
fundamentalmente sancionador, se debe considerar como nuevas figuras
delictivas con el fin de que mantenga dicho carácter sancionador.
f) Debe ser preventivo y rehabilitador
Con el aparecimiento de la Escuela Positiva y de las demás medidas de
seguridad, el Derecho Penal deja de ser eminentemente sancionador y da un paso
a una nuevas características, la de ser preventivo, rehabilitador, reeducador y
reformador del delincuente. Debe pretender la prevención del delito y la
rehabilitación del delincuente con el objeto de ser reinsertado en la sociedad.24
Es decir, que además de sancionador, debe pretender la prevención del
delito y la rehabilitación del delincuente.
En el caso de los delitos informáticos contra la privacidad, los elementos del
Derecho Penal son los que más problemas afronta, ya que es muy difícil prevenir y
23
Ferré Olivé, Serrano. Op. Cit. Página 101.
24 Cuello Calón, Eugenio. Op. Cit. Página 39.
13
rehabilitar al sujeto activo de este delito, por no contar con los mecanismos para
su prevención como lo sería una regulación del uso de computadoras con acceso
a internet, para fines solamente educativos y de servicios de investigación básicos.
1.7. Naturaleza jurídica del Derecho Penal
“El Derecho Penal constituye una rama del Derecho Público cuya finalidad
es la de proteger intereses individuales y colectivos. En consecuencia, el Derecho
Penal es una rama del Derecho Público, porque las sanciones a que la comisión
del delito da lugar, son impuestas en razón de un interés público”.25
El Derecho Penal está conformado por las normas establecidas por el
Estado, que determina los delitos, las penas y las medidas de seguridad, es decir,
la sustancia de este derecho, ya que el delito y medidas de seguridad, son
elementos de la ciencia penal.
1.8. Fines del Derecho Penal
“El fin primordial del Derecho Penal es el de mantener el orden jurídico y su
restauración a través de la imposición y ejecución de la pena por la comisión de un
delito”.26
El derecho criminal, castiga los hechos delictivos que lesionen intereses
individuales sociales, es por ello que se señala que tiene un carácter
extraordinario.
El Derecho Penal Moderno, con aplicación de las medidas de seguridad, ha
tomado carácter preventivo y rehabilitador, incluyendo dentro de sus fines últimos
la prevención del delito y la efectiva rehabilitación del delincuente para ingresarlo
nuevamente a la sociedad.
Atendiendoalfin primordial del Derecho Penal al aplicarlo en el caso concreto
del presente trabajo de graduación; este se cumpliría si se contempla los delitos
25Ferré Olivé, Serrano. Op. Cit. Página 110.
26Ibídem. Página 112.
14
informáticos contra la privacidaden el ordenamiento penal vigente elaborandoy
estableciendo al mismo tiempo una sanción con fines rehabilitadores, preventivos
y punitivos.
15
CAPÍTULO II
2. DELITOS INFORMÁTICOS
2.1. Consideraciones previas
“El siglo XX y el comienzo del presente siglo han traído lo que sé de ha
denominado la revolución digital, caracterizada por el desarrollo de tecnología en
todas sus formas y, por ello nos encontramos ante un complejo y laberíntico
entramado de cables, satélites, redes, computadoras, fibra óptica y laberíntico
impulsos eléctricos que constituyen una infraestructura del ciberespacio. Esta
revolución, que encuentra en internet su máxima expresión, es posible gracias al
fenómeno de la convergencia, es decir, en el uso combinado de las computadoras
y las redes de comunicación”.27
“Los efectos de la revolución digital se hacen sentir en los distintos sectores
de la sociedad como lo es en la economía, la política, la educación, el
entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de
interrelacionarse (compras on-line, chats, e-mails, educación a distancia, foros de
discusión, etc.) y este fenómeno ha traído y traerá cambios profundos, por lo que
es imprescindible estar preparados para enfrentar una evolución tecnológica
acelerada, para que no se produzcan los efectos negativos como ocurrió en el
salto de la era agrícola a la industrial”.28
“Como hemos visto, los beneficios que ha traído esta revolución son de
gran significación para la humanidad, pero como proceso también conlleva
consecuencias negativas como lo es que el ciberespacio ha sido concebido como
un ámbito propicio para la realización de conductas antijurídicas. A partir de las
existencias de nuevas formas de operar con la tecnología, aparecen delitos que
27
Aras, Leonel. Op. Cit. Página 67.
28Ibídem. Página 71.
16
son nuevos, que están al asecho de dañar bienes protegidos por la ley, siendo el
caso de los llamados delitos informáticos”.29
Cualquier de nosotros puede ser o ha sido víctima de tales delitos que por
su nueva forma de cometerse trae como consecuencia que por la falta de una
tipificación y de no tener una legislación adecuada tanto nacional como
internacional, esta nueva forma de delinquir quede impune.
“Es por ello mi interés en el tema pues encuentro de vital importancia la
investigación más profunda de estas nuevas formas antijurídicas (el espionaje
informático industrial) y por lo tanto, la presente ponencia tiene como objeto
fundamental explicar de una manera breve y concisa que son los delitos
informáticos, su caracterización, los sujetos que los realiza, la clasificación de las
distintas formas en que se realizan”.30
2.2. Definición de delito informático
Antes de establecer las definiciones más importantes sobre delitos
informáticos es importante tener claro las definiciones de delito. Por delito en un
plano sustancial tal y como la señala el ilustre penalista venezolano Dr. Alberto
Arteaga Sánchez, se debe entender “Como un hecho que, en sí mismo o por su
forma, lesiona intereses fundamentales de la sociedad, intereses que se
consideran básico para la existencia, conservación y desarrollo del conglomerado
social”.31
“Luego de haber dado una referencia de lo que es delito es importante
resaltar cuales son los elementos integrantes del mismo según el ilustre penalista
Cuello Calón, los cuales son los siguientes”:32
29
González, Juana. Delitos Informáticos, Editorial ADHOC, Primera Edición, México, 2003, Página
78.
30González, Juana. Op. Cit. Pág. 99.
31 Arteaga Sánchez, Alberto. Estudio del Derecho Penal. Editorial Lass. Colombia. 2001. Página
234.
32 Cuello Calón, Eugenio. Op. Cit. Página 66.
17
El delito es un acto humano, (acción u omisión);
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro
un interés jurídicamente protegido;
Debe corresponder a un tipo legal (figura delito), definido por la ley, ha de
ser un acto típico;
Él ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y
una acción es imputable cuando puede ponerse a cargo de una
determinada penal; y
La ejecución u omisión del acto debe estar sancionada por una pena.
Teniendo en claro los elementos integrantes del delito, se puede definir el
delito informático como un acto humano contrario a la ley; en el cual se lesiona un
bien jurídico tutelado, ejecutando por medios informáticos.
2.2.1. Concepto de delito informático
Después de haber definido que es delito, y sus elementos, pueden
establecerse las diferentes definiciones que se han dado por diferentes autores
sobre el delito informático:33
“Se podría definir el delito informático como toda acción u omisión culpable
realizada por un ser humano, que cause un perjuicio a personas sin que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno
informático y está sancionado con una pena”.34
a) El autor mexicano Julio Téllez Valdez, señala que los delitos informáticos
son “actitudes ilícitas en que se tienen a las computadoras como
33
Palazzi, Pablo A. Delito Informático. Editorial Temis, Primera Edición. Italia. 2002. Página 123.
34 Palazzi, Pablo A. Op. Cit. Página 135.
18
instrumento o fin o las conductas típicas, antijurídicas y culpable en que se
tienen a las computadoras como instrumento o fin”.35
b) Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los
delitos informáticos son “cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo”.36
c) El autor Davara Rodríguez lo define como “la realización de una acción que
reuniendo las características que delimitan el concepto de delito, sea
llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático ya sea hardware o
software”.37
d) Finalmente, un grupo de expertos de la Organización para la Cooperación
Económica (OCDE) en Paris en 1983, definió al delito informático como
“cualquier conducta ilegal, no ética, o no autorizada que involucra el
procesamiento automático de datos y/o la trasmisión de datos”.38
2.3. Características de los delitos informáticos
“Según Julio Téllez Valdez, los delitos informáticos presentan las siguientes
características principales”:39
a. Son conductas criminales de cuello blanco (White Collar crime), ya que
solo un determinado número de personas con ciertos conocimientos (en
este caso técnico) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
35
Téllez Valdez, Julio. Delitos Informáticos y El Derecho Penal Informático. Editorial Mc Graw Hill
Interamericana México, 3ra. Edición. 1996. Página 67.
36 Sarzana, Carlos. Los Delitos Informáticos. Editorial Temis, Primera Edición, Italia. 2002. Página
34.
37 Rodríguez, Davara. El Estudio de los Delitos Informáticos. Editorial Depalma. Bogotá, Colombia.
2003. Página 90.
38 Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa
Rica. 2003. Página 123
39 Téllez Valdez, Julio. Op. Cit. Página 67.
19
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada
o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios” de más de cinco cifras a aquellos que las realizan.
e. Ofrece posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar
(inicialmente sucedía en las instituciones del ejército, ya que se ha
diversificado actualmente a instituciones estatales y entidades privadas).
h. Presentan grandes dificultades para su comprobación esto por su mismo
carácter técnico (esto es debido a la falta de legislación adecuada así
como de expertos en la materia que trabajen para las autoridades).
i. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifestada ante la ley.
“Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos,
son personas con conocimientos sobre la informática y cibernética, los cuales, se
encuentran en lugares estratégicos o con facilidad para poder acceder a
información de carácter delicado, como puede ser a instituciones crediticias o del
gobierno, empresas o personas en lo particular, dañando en la mayoría de los
casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso
concreto, no es denunciada quedando impune estos tipos de conductas
antisociales; siendo esto alarmante, pues como se mencionó en líneas
precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo
20
que se pretende en la presente investigación, es crear una conciencia sobre la
necesidad urgente de regular estas conductas, ya que debe ser legislado de una
manera seria y honesta recurriendo a las diferentes personalidades del
conocimiento, tanto técnico en materia de computación, como en lo legal, ya que
si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las
personas que realizan este tipo de actividades de manera regular”.40
Las ventajas y las necesidades del flujo nacional e internacional de datos,
que aumenta de modo creciente, conlleva también a la posibilidad creciente de
estos delitos; por eso puede señalarse que la criminalidad informática constituye
un reto considerable tanto para los sectores afectados de la infraestructura crítica
de un país, como para los legisladores, las autoridades policiales encargadas de
las investigaciones y los funcionarios judiciales (entiéndase Ministerio Público,
Organismo Ejecutivo y Organismo Judicial).
2.4. Clasificación de los delitos informáticos
2.4.1. Clasificación según el instrumento medio
“Asimismo, Téllez Valdezclasifica a esos delitos, de acuerdo a dos
criterios”:41
a) Instrumento o medio
En esta categoría se encuentran las conductas criminales que se valen de
las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.) Por ejemplo:
a. La variación de los activos y pasivos en la situación contable de las
empresas;
40
Palazzi, Pablo A. Op. Cit. Página 200.
41 Téllez Valdez, Julio. Op. Cit. Página 67.
21
b. El planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.);
c. La lectura, sustracción o copiado de información confidencial;
d. La modificación de datos tanto en la entrada como en la salida;
e. El aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas;
f. La variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa;
g. El uso no autorizado de programas de cómputo; y
h. La alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
b) Como fin u objetivo
En esta categoría, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorias o programas como entidad física, como
ejemplo:
Programación de instrucciones que producen un bloqueo total al sistema, entre
los que destacan:
a. La destrucción de programas por cualquier método;
b. El daño a la memoria;
c. El atentado físico contra la máquina o sus accesorios;
d. El sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados; y
e. El secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc).
22
2.4.2. Clasificación según actividades delictivas graves
Por otro lado, la red, internet permite dar soporte para la comisión de otro tipo
de delitos:42
a) El terrorismo
Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del remitente, convirtiendo el
mensaje en anónimo ha podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional. De hecho, se han
detectado mensajes con instrucciones para la fabricación de material explosivo.
b) El narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes
encriptados que utilizan los narcotraficantes para ponerse en contacto con los
cárteles.
En caso de Guatemala el modus operandi, de este acto ilícito, de
conformidad con el internet, consiste en operaciones o transacciones ilícitas que
realizan los narcotraficantes mediante reuniones virtuales (chat, messenger), con
el objeto de coordinar sus operaciones en el territorio de Guatemala, evitando
reunirse entre ellos en una manera física, sino en una forma virtual por medio de
las computadoras con acceso a internet. Respecto a estas actividades que
realizan los narcotraficantes en Guatemala, las autoridades no han podido resolver
este problema por no contar con una tecnología acta para evitar estas maniobras
que evitan la captura de los narcotraficantes.
42
Palazzi, Pablo A. Op. Cit. Página 203.
23
c) El espionaje
Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de los
Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u organización extranjera.
Entre los casos más famosos podemos citar el acceso al sistema
informático del Pentágono y la divulgación a través del internet de los mensajes
remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea
del Norte 1994, respecto a campo de pruebas de mísiles. Aunque no parece que
en este caso haya existido en realidad un acto de espionaje, se ha evidenciado
una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.
d) El espionaje industrial
También se han dado casos de accesos no autorizados a sistemas
informáticos de grandes compañías, usurpando diseños industriales, fórmulas,
sistemas de fabricación y know-how estratégico que posteriormente ha sido
aprovechado en empresas competidoras o ha sido objeto de una divulgación no
autorizada.
e) Otros delitos
Las mismas ventajas que encuentran en la internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de
armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro
delito que puedan ser trasladados de la vida real al ciberespacio o al revés.
2.5. Sujetos de los delitos informáticos
2.5.1. Sujeto activo
24
“Posee ciertas características que no presentan el denominador común de
los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status
socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y
motivadas, dispuestas a aceptar un reto tecnológico”.43
2.5.2. El sujeto pasivo o víctima del delito
“Es el ente sobre el cual recae la conducta de acción u omisión que realiza
el sujeto activo, y en el caso de los “delitos informáticos”, las víctimas pueden ser
individuos, instituciones crediticias, gobiernos, etc., que usan sistemas
automatizados de información, generalmente conectados a otros”.44
El sujeto pasivo del delito es sumamente importante, ya que mediante él
podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el desconocimiento del modus
operandi de los sujetos activos. Dado lo anterior, “ha sido imposible conocer la
verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los
delitos no son descubiertos o no son denunciados a las autoridades responsables”
y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la
falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de
43
Roits, Eduardo. Op. Cit. Página 55.
44Ibídem. Página 66.
25
las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras
más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada “cifra oculta o cifra negra”.
2.6. Caracterización del delincuente informático
Luego de haber examinado a lo largo de la presente ponencia la definición
de delitos informáticos, su caracterización y clasificación, me parece muy
importante señalar las particularidades del delincuente informático, debido a que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informáticos, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.
“Las principales características que presentan los sujetos activos de esta
conducta delictiva son las siguientes”:45
a) En general, son personas que no poseen antecedentes delictivos.
b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer
obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,
características que suelen ser comunes en aquellas personas que
genéricamente se las difunde con la denominación de hackers.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con
coraje, temeridad y una gran confianza en sí mismo.
45
Ibídem. Página 101.
26
f) También hay técnicos no universitarios, autodidactas, competitivos, con
gran capacidad de concentración y perseverancia. No se trata de
delincuentes profesionales típicos, y por eso, son socialmente aceptados.
g) En el caso de los hackers, realizan sus actividades como una especie de
deporte de aventura donde el desafío está allí y hay que vencerlo.
Aprovechan la falta de rigor de las medidas de seguridad para obtener
acceso o poder descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sitio. Eso suele suceder con
frecuencia en los sistemas en que los usuarios emplean contraseñas
comunes o de mantenimiento que están en el propio sitio.
h) Dentro de las organizaciones, las personas que cometen fraude han sido
destacadas en su ámbito laboral como muy trabajadoras, muy motivadas
(es el que siempre está de guardia, el primero en llegar y el último en irse).
27
CAPÍTULO III
3. DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD
3.1. Orígenes
“Como se estudió anteriormente, los delitos informáticos son delitos que se
desarrollan en el internet y conforme a los antecedentes se demuestra que los
delitos informáticos surgieron a partir del inicio de la informática esto equivale a la
introducción del internet”.46
“Teniendo claro, se puede establecer que los delitos informáticos surgieron
en la sociedad y conforme avanzan causan daños pero conforme la tecnología va
desarrollando y perfeccionándose surgen conductas novedosas denominados
“delitos informáticos contra la privacidad”; son conductas que no necesariamente
causan daño al software o bien al hardware, son actos que básicamente van
dirigidos a causar daños a otros bienes tutelados por la Ley como la privacidad, la
moralidad, la confidencialidad y la intimida de las personas”.47
“Estas conductas denominadas de nueva generación son delitos que
surgen a partir del siglo XXI; el origen es partir de ese siglo porque los
delincuentes informáticos perfeccionan sus conocimientos y además el servicio del
internet es un acceso de facilidad para muchos y se introducen servicios como el
comercio electrónico y la comunicación por vía internet”.48
“Todo esto contribuyo que muchas personas se introdujeran en la
tecnología utilizando este servicio para la realización de muchas actividades; todo
esto es aprovechado por el delincuente buscando personas que caigan en sus
técnicas o engaños para posteriormente sean víctimas de los llamados delitos
informáticos contra la privacidad”.49
46
Orozco, Alberto. Op. Cit. Página 90.
47Ibídem. Página 101.
48 Roits, Eduardo. Op. Cit. Página 89.
49 Ibídem. Página 90.
28
3.2. Definición
Los delitos informáticos contra la privacidad, “son conductas ilícitas
informáticos que van dirigidas a dañar o lesionar otros bienes tutelados fuera de
los comunes conocidos en los delitos informáticos de primera generación”.50
“Es el término genérico para aquellas operaciones ilícitas realizadas por
medio de internet o que tienen como objetivo dañar o lesionar bienes como la
privacidad de la personas. Entre estas categorías se incluyen los delitos
informáticos de espionaje, intrusismo y acceso ilegal a sistemas protegidos, lo
cuales son conductas que son cometidas por medio de ordenadores y redes, y con
el desarrollo de la programación y de la internet, los delitos informáticos contra la
privacidad son más frecuentes y sofisticados”.51
Leonel Aras, establece que los delitos informáticos contra la privacidad “son
todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho
Penal, que hacen uso indebido de cualquier medio informático y buscan causar
daños a la privacidad de las personas”.52
Julio Téllez Valdez, define los delitos informáticos contra la privacidad
“como aquellas conductas que recaen sobre herramientas informáticas
propiamente tales, llámense programas, ordenadores, etc...; que buscan lesionar
intereses jurídicamente tutelados como son la intimidad, la moralidad y la
privacidad de la persona”.53
3.2.1.Delincuencia informática y Derecho Penal
Si bien hemos aludido a las tremendas posibilidades de la informática como
instrumento de desarrollo económico-social y cultural y advertido acerca de
algunas de sus consecuencias negativas, no nos detuvimos aún en el objeto del
50
Roits, Eduardo. Op. Cit. Página 101.
51 Ibídem. Página 109.
52 García, Pablos. La Delincuencia Informática. Editorial Adhoc, Primera Edición Argentina. 2001.
Página 123.
53 Téllez, Julio. Op. Cit. Página 90.
29
presente trabajo de graduación: la utilización pervertida de las nuevas tecnologías
de la información o, si se quiere, en aquellas nuevas conductas disóciales que
ameritan la intervención del Derecho Penal. Naturalmente que, frente a un
fenómeno de tal magnitud como el que se describe, es imposible que la
criminalidad quedara exenta del impacto de la tecnología informática.
“García Pablos señala que la informática abre nuevos horizontes al
delincuente, incita su imaginación, favorece su impunidad y potencia los efectos
del delito convencional. Y a ello contribuye la facilidad para la comisión y
encubrimiento de estas conductas disvaliosas (delitos informáticos contra la
privacidad) y la dificultad para su descubrimiento, prueba y persecución”.54
3.2.2. Magnitud social del delito informático contra la privacidad
“La perversa utilización de la información sensible de los ciudadanos
colisiona (datos sensible, datos privilegiados, datos personales) con las garantías
constitucionales propias de un Estado de Derecho, porque la información implica
poder y éste aumenta la capacidad de control sobre los individuos, los que, cada
vez más se encuentran restringidos en su libertad y autonomía. La denominada
“Red Echelo”es un ejemplo palmario de vulneración de derechos republicanos,
como la intimidad y la libre determinación de las Naciones”.55
La información, en consecuencia ha adquirido un valor altísimo desde el
punto de vista económico (por los intereses en juego), constituyéndose en un bien
sustrato del tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por ser
posible objeto de conductas valiosas (hacking, espionaje y acceso ilegal a correos
electrónicos y paginas sociales), que integran la delincuencia denominada de
“cuello blanco” (pero no estrictamente económica) y por ser instrumento de
facilitación, aseguramiento y calificación de los ilícitos tradicionales (casi todos los
54
García, Pablos. Op. Cit. Pág. 567.
55 CallergarI, Nidia. Delitos Informáticos. Lecciones de Derecho Penal Informática. Editorial Temis,
Primera Edición, Argentina. 2005. Página. 199
30
delitos, salvo aquellos que requieren una intervención físicamente directa y
personal del autor como el abuso sexual con acceso carnal, son susceptibles de
ser cometidos mediante el uso de sistemas de tratamiento, almacenamiento y flujo
de la información, lo cual no implica que se traten de delitos informáticos).
“Consecuentemente, adelantando la respectiva toma de postura,
consideramos que el bien jurídico tutelado en los delitos informáticos, es la
información en sí misma, en toda su amplitud (titularidad, autoría, integridad,
disponibilidad, seguridad, transmisión, confidencialidad), sin perjuicio de que con
su ataque, subsidiariamente y tratándose de un interés colectivo afecte otros
bienes jurídicos como la intimidad o el patrimonio”.56
3.2.3.Bienes jurídicos tutelados en los delitos informáticos contra la
privacidad
“Sentado lo expuesto, debemos dejar en cuál es el bien jurídico protegido
en los delitos informáticos contra la privacidad. Asumimos con Roits, Eduardoque
la norma penal tiene una función protectora de bienes jurídicos y que para cumplir
dicha función, eleva a la categoría de delito, por medio de la tipificación legal,
aquellos comportamientos que más gravemente los lesionan o ponen en peligro”.57
En cuanto al bien jurídico en sí, compartimos los alcances de las
concepciones trascendentes, en cuanto a que la realidad social es la que le otorga
su contenido.
Los bienes jurídicos son intereses vitales del individuo o la colectividad, el
orden no puede crearlo, lo crea la vida, pero la protección del Derecho eleva el
interés vital a bien jurídico.
“No obstante es imposible soslayar algunas de las conclusiones que
emanan de los estudios de algunas escuelas criminológicas, como la del
“Labelling-approach”, o la definición o etiquetamiento de determinados
56
Roits, Eduardo. Op. Cit. Página 202.
57Ibídem. Página 2010.
31
comportamientos desviados, que diera paso a las modernas doctrinas
criminológicas críticas, cuyas búsquedas se centran en dos direcciones: el estudio
de la formación de la identidad desviada y de lo que se define como “desviación
secundaria”, es decir el efecto de la etiqueta de criminal y, por otro lado, el
problema de la constitución de las desviación como cualidad atribuida a
comportamiento y a individuos en el curso de la interacción, lo que conduce al
problema de la distribución del poder de definición (quienes detentan en mayor
medida dicho poder: las agencias de control social)”.58
“En definitiva, si bien es cierto que el legislador recepta los intereses vitales
colectivos como bien jurídico al otorgarles especial protección jurídico penal y que,
en ese contexto, verdaderamente son compartidos por la mayoría de los
integrantes de la comunidad, no lo es menos que, determinadas conductas
meramente desviadas; respondiendo a diversos intereses pueden etiquetarse
también como delitos sin que, esencialmente, ostente dicho carácter. Ello no
significa, en modo alguno, que no deban ser protegidos los intereses involucrados,
sino que la respuesta debe ser hallada mediante algún otro mecanismo de control
social y no en el que representa el poder punitivo del Estado”.59
Atendiendo a las características de esta nueva era y sus implicancias ya
descriptas, entendemos que el bien jurídico en los delitos cibernéticos de nueva
generación pueden representar muchos como el patrimonio, la privacidad, la
propiedad intelectual y la moralidad en todos su aspectos, como interés macro-
social o colectivo, porque su ataque supone una agresión a todo el complejo
entramado de relaciones socio-económico-culturales, esto es, a las actividades
que se producen en el curso de la interacción humana en todos sus ámbitos y que
dependen de los sistemas informáticos (transporte, comercio, sistema financiero,
gestión gubernamental, arte, ciencia, relaciones laborales, tecnología, etc.)
58
Losano, Mario. Curso de Informática Jurídica. Editorial Sanez. Primera Edición, Madrid, España.
1996. Página 34.
59 Losano, Mario. Op. Cit. Página 56.
32
3.2.4.Ilícitos informáticos
“Disentimos, acorte con la postura sustentada en torno al bien jurídico
tutelado en los delitos informáticos contra la privacidad, con las tradicionales
distinciones doctrinales de estas conductas ilícitas en delitos informáticos de
carácter económico y aquellos que atentan contra la, patrimonio. En primer lugar,
porque toda la información aún la privada posee un valor apreciable
económicamente y en segundo, porque los intereses vulnerado superan el marco
meramente patrimonial, verificándose un verdadero carácter pluri-ofensivo de las
conductas disvaliosas, por implicar afectación de cuestiones que atañen a la
seguridad y a la confianza en el correcto funcionamiento de los sistemas
informáticos, que repercuten en la vida social colectiva. Por otra parte, tal
reduccionismo haría necesaria la creación de la categoría de los delitos contra la
privacidad, puesto que serían delitos contra la intimidad o privacidad de las
personas”.60
“Con el mismo criterio equívoco, KlausTiedemann señala que, con la
expresión criminalidad mediante computadoras (adviértase que en el ámbito
tecnológico actual las computadoras u ordenadores tal como los conocemos se
encuentran casi obsoletos), se alude a todos los actos, antijurídicos según la Ley
penal vigente (lo cual no significa más que decir que los delitos cibernéticos no
son otros que los que Ley define como tal), realizados con el empleo de un equipo
automático de procesamiento de datos. Esta definición lleva al absurdo de calificar
como delito informático o “criminalidad mediante computadoras” (término por
demás deficiente para abarcar el fenómeno en estudio) a la acción de matar a una
persona aplicándole un golpe con un equipo de computación”.61
“Los delitos informáticos contra la privacidad se realizan necesariamente
con la ayuda de sistemas informáticos o tecnologías novedosas, pero tienen como
60
Palazzi, Pablo A. Op. Cit. Página 195.
61 Tiedemann, Klaus. Estudio de los Delitos Cibernéticos de Nueva Generación. Editorial Mach
Apple. Alemania. 2007. Página 67.
33
objeto del injusto la información en sí misma, la cual, como expresamos, posee
múltiples características que trascienden lo meramente moral y íntimo”.62
“El riesgo de resultar anacrónicos en muy poco tiempo, debido a los avances
tecnológicos y, por ende, a las nuevas formas que asuma la criminalidad
informática (delitos informáticos contra la privacidad), señalamos cuáles son las
conductas lesivas a la información, según el Consejo de Europa y el XX Congreso
Internacional de Derecho, entre otras”:63
1. Hacking (intrusismo Informático);
2. Intercepción sin autorizado;
3. Visión a la intimidad personal;
4. Reproducción no autorizada de un programa informático protegido;
5. Espionaje Informático;
6. Suplantación de Identidad;
7. Acceso ilegal de sistemas protegidos;
8. Interceptación de correos electrónicos;
9. Distribución de virus o programas delictivos.
"Consecuentemente entendemos por delitos informáticos contra la
privacidad son todas aquellas acciones típicas, antijurídicas y culpables, que
recaen sobre la información (datos personales, datos de valor económico, datos
morales o bien familiares),atentando contra su integridad, confidencialidad o
disponibilidad, como bien jurídico de naturaleza colectiva o marco –social
(privacidad, intimidad y moralidad de las personas), en cualquier de las fases que
tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso,
transmisión y/o egreso), contenida en sistema informáticos de cualquier índole,
sobre los que operan las maniobras dolosas”.64
62
Tiedemann, Klaus. Op, Cit. Página 90.
63Ibídem. Página 105.
64Loc. Cit.
34
3.3. Análisis crítico de los delitos informáticos contra la privacidad
“Las nuevas tecnologías y en especial la informática plantean a los juristas
nuevas interrogantes de difícil respuesta y han complicado, al menos desde el
punto de vista jurídico al Derecho Penal, ya que de por sí es bastante compleja y
rica en dudas. Cada vez es frecuente los ilícitos informáticos contra la privacidad
¿Cuál es la respuesta jurídica que encontramos a esta clase de ilícitos? La
legislación penal guatemalteca no da una respuesta expresa. El Código Penal, no
tiene tipificado los delitos informáticos contra la privacidad; y ante ello el Derecho
Penal impide la aplicación analógica de tipos penales a situaciones no previstas
por el legislador”.65
Esto en parte ha dificultado a nivel Latinoamérica la aplicación de los delitos
tradicionales a los delitos informáticos de nueva generación.
“Asimismo, las diferencias que presentan estos ilícitos con los delitos
informáticos ya regulados en la Ley; que reafirman la necesidad de un estudio
especializado y profundo de la materia. Se destaca entre otros la posibilidad de su
comisión a distancia; la dificultades probatorias; la reticencia de las personas
afectadas, tanto individuales como jurídicas; a denunciar el hecho por medio a
desprestigiarse; la posibilidad de programar su ejecución para determinada fecha
y en general su inadecuación a la normas penales vigentes”.66
A estas dificultades se suman la falta de concepciones claras para definir
los nuevos delitos informáticos contra la privacidad que se han creado con los
avances tecnológicos, lo que constituyen un obstáculo para el juez sino también
para el legislador, a quien corresponde redactar los nuevos tipos penales,
conjuntamente con el establecimiento de una adecuada política criminal.
65
Artículo 7º del Decreto No. 17-73 del Congreso de la República de Guatemala –Código Penal.
Establece que “Por analogía, los jueces no podrán crear figuras delictivas ni aplicar sanciones”.
Editorial Librería Jurídica Guatemala 1998. Pág. 2.
66 Tiedemann, Klaus. Op. Cit. Página 67.
35
3.4. Legislación comparada en materia de delitos informáticos contra la
privacidad
“Muchos son los países que han resuelto este problema referente a los
delitos informáticos contra la privacidad regulando así en su respectiva legislación
penales delitos tales como: el intrusismo o acceso informático, hacking,
interceptación de correos eléctricos son algunas de las figuras delictivas que
regulan muchos países entre los cuales se pueden observar”:67
España: Si bien su Código Penal es el más actualizado del continente
Europeo, las distintas figuras convencionales no alcanzan para perseguir la amplia
gama de delitos informáticos que se puede presentar, como por ejemplo y siendo
el caso concreto del presente investigación la conductas informáticas de nueva
generación como el hacking, cracking, espionaje cibernético y el hurto y fraude
cibernético; se regulan estas conductas por primera vez el 26 de octubre de 1999
donde se aprobó la nueva Ley Orgánica 1071995 del nuevo Código Penal
Español, el cual entró en vigor el 24 de mayo de 2000. Este nuevo Código Penal
intenta solucionar el problema de conductas delictivas que surgen a raíz del
incremento de las nuevas tecnologías. Introduce tipos penales nuevos y modifica
algunos de los existentes con el fin de adaptar la norma positiva al uso delictivo de
los ordenadores para perseguir la amplia gama de delitos informáticos que se
puede presentar, como por ejemplo distintas conductas de nueva generación
como, los accesos ilegítimos a sistemas informáticos, los sabotajes informáticos,
el hacking y el espionaje informático, etc.
La reforma aborda temas, desde la delincuencia clásica con medios
tecnológicos a los delitos cometidos a través de redes informáticas, como internet.
Podemos extraer los siguientes principios, receptados en el texto legal
mencionado: 1. Se equiparan los mensajes de correo electrónico a las cartas y
papeles privados (Artículo 197). 2. Se castiga a quien, sin estar autorizado, se
67
Collins, Phil. Legislación Comparada en Delitos Informáticos. Editorial Muller. Inglaterra. 2009.
Página 589.
36
apodere, utilice o modifique, en perjuicio de terceros datos personales, entre otros,
en soportes informáticos (Artículo 197). 3. Se reprime el delito de amenazas
hechas “por cualquier medio de comunicación” (Artículo 169). 4. Se castigan las
calumnias e injurias difundidas por cualquier medio (Artículo 211). 5. A los efectos
de acuñar el delito de robo con fuerza en las cosas, se incluye el uso de llaves
falsas, entendiendo que son llaves las tarjetas, magnéticas o perforadas, y los
mandos o instrumentos de apertura a distancia (Artículo 238-239), y así mismo se
modifica el Artículo 128 que tipifica el delito de el acceso ilegal a correos
electrónicos incluyendo a los que con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consigan la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero. 6. Se penaliza la
conducta de quien hiciera uso de cualquier equipo terminal de telecomunicación
sin consentimiento de su titular, ocasionando a este un perjuicio de más de
cincuenta mil pesetas. 7. Se protege el software, al castigarse a quien daño los
datos, programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos (Artículo 263), así como la fabricación, puesta en
circulación y tenencia de cualquier medio destinado a facilitar la supresión no
autorizada de cualquier dispositivo utilizado para proteger programas de
ordenador (Artículo 270). 8. Se sanciona la fabricación o tenencia de programas
de ordenador, entre otros, específicamente destinados a la falsificación de todo
tipo de documento (Artículo 400) y en el caso concreto en la presente tesis se
regula en la legislación penal el hacking (intrusismo informático), como un delito de
acción grave que busca introducirse a sistemas protegidos con el fin de sustraer,
destruir, modificar datos.
Alemania: La legislación penal alemana seguido respecto a la lucha contra
la criminalidad informática y las nuevas modalidades delictivas, se construye sobre
la base de identificar dos supuestos de acciones atentatorias para determinados
bienes jurídicos. Se tipifica el intrusismo informática, fraude informático y el delito
de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio
37
y los datos digitales. En cuanto a conductas atentatorias a la vida personal y la
privacidad, el Código Penal Alemán sanciona el espionaje de datos pero excluye
la información que se encuentre almacenada o que pueda ser transmitida
electrónica o magnéticamente o transmitida de forma inmediatamente accesible.
Con ello, prácticamente de datos informatizados. No se quiso punir la mera
intrusión informática, sino sólo en aquellos casos de conductas que signifiquen la
manipulación de las computadoras y persigan un ánimo de lucro. A partir del 1 de
agosto de 1986, se adoptó la segunda Ley contra la Criminalidad Económica del
15 de mayo de 1986 en la que se contemplan los siguientes delitos: Espionaje de
datos (Artículo 202); Estafa Informática (Artículo 263); Falsificación de datos
probatorios (Artículo 269) junto a modificaciones complementarias del resto de
falsedades documentales como el engaño en el tráfico jurídico mediante la
elaboración de datos (Artículo 303); es ilícito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible; Sabotaje informático (Artículo 303); destrucción de
elaboración de datos de especial significado por medio de destrucción, deterioro,
inutilización, eliminación o alteración de un sistema de datos.
“También es punible la tentativa, utilización abusiva de cheques o tarjetas
de crédito (Artículo 266); en lo que se refiere a la estafa informática, la formulación
de un nuevo tipo penal, tuvo como dificultad principal el hallar un equivalente
análogo al triple requisito de acción engañosa, causación del error y disposición
patrimonial en el engaño del computadora, así como en garantizar las
posibilidades de control de la nueva expresión legal quedando en la redacción que
el perjuicio patrimonial que se comete; consiste en influir en el resultado de una
elaboración de datos por medio de una realización incorrecta del programa, a
través de la utilización de datos incorrectos o incompletos, mediante la utilización
no autorizada de datos, o a través de una intervención ilícita”.68
En opinión de estudiosos de la materia, el legislador alemán ha introducido
unnúmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan
68Collins, Phil. Op. Cit. Página 601.
38
lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado a
acuñar la mera penetración no autorizada en sistemas ajenos de computadoras
(intrusismo informático), sino que tampoco ha castigado el uso no autorizado de
equipos de procesos de datos, aunque tenga lugar de forma cualificada. En el
caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos
penales para la represión de la llamada criminalidad informática el gobierno, tuvo
que reflexionar acerca de dónde radicaban las verdaderas dificultades para la
aplicación del Derecho Penal tradicional a comportamiento dañosos en los que
desempeña un papel esencial la introducción del proceso electrónico de datos, así
como acerca de qué bienes jurídicos merecedores de protección penal resultaban
así lesionados.
Austria: La reforma del Código Penal Austríaco del 22 de diciembre de
1987 contempla figuras delictivas como: la destrucción de datos personales, no
personales y programas (Artículo 126), la estafa informática (Artículo 148),
destrucción de datos (Artículo 129), Intrusismo informático ( 155); regulando así
delitos cibernéticos de primera generación y de nueva generación. Estos son
delitos informáticos que regulan conductas que se desarrollan hoy en día en el
mundo de la informática, en caso del intrusismo informático se castiga todo
aquellos actos que a través de la introducción, acceso no autorizado ingresa a
sistemas protegidos con el fin de obtener un fin lucrativo.
“La legislación penal austriaca en materia de delitos informáticos establece
multas para aquel que acceda ilegalmente a datos no autorizados o para quien
intencionalmente los borre”.69
Francia: La Ley No. 88-19 de 5 de enero de 1988 sobre el fraude
informático, sabotaje informático, carding, espionaje informático y el hacking
(intrusismo informático). En esta Ley se sanciona tanto el acceso al sistema como
al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso
69Ibídem. Página 610.
39
resulta la supresión o modificación de los datos contenidos en el sistema o resulta
la alteración del funcionamiento del sistema.
El Sabotaje informático (Artículo 462). En este artículo se sanciona a quien
impida o falsee el funcionamiento de un sistema de tratamiento automático de
datos. Destrucción de datos (Artículo 463), en este Artículo se sanciona a quien,
intencionalmente y con menosprecio de los derechos de los demás, introduzca
datos en un sistema de tratamiento automático de datos o suprima o modifique los
datos que este contiene o los modos de tratamiento o de transmisión.
Italia: El Código Penal Italiano tipifica los siguientes delitos: Artículo 615 ter:
Acceso no autorizado a un sistema de computadoras o telecomunicaciones
(intrusismo informático); Artículo 615 quater: Posesión y disponibilidad de códigos
de acceso a sistemas de computadoras o telecomunicaciones; Artículo 615
quinter: Difusión de programas que puedan causar daños a interrumpir sistemas
de computación y así mismo el sabotaje informático, el fraude y hurto informático y
el intrusismo informático.
Inglaterra: La ComputerMisuseAct (Ley de Abusos Informáticos), comenzó
a regir en el año 1991. Mediante esta Ley el intento, exitoso o no, de alterar datos
informáticos es penado hasta cinco años de prisión o multas. Contiene además la
Ley un apartado que específica la modificación de datos sin autorización. Los virus
están incluidos en esa categoría. Asimismo dispone que liberar un virus tiene
penas desde un mes a cinco años, dependiendo del daño que causen. Con esta
Ley Inglaterra implemento toda una legislación amplia y especifica en delitos
cibernéticos de nueva generación.
Otros países Europeos que contienen normativa sobre delitos informáticos,
aunque incompleta y solo relacionada a algunos aspectos generales son:
Bélgica: El Parlamento Belga incorporó en su Código Penal nuevos delitos
informáticos, vigentes desde febrero de 2001. Los cuatro principales problemas
relacionados con los delitos cibernéticos de nueva generación que son tratados
por esta reforma son: el robo por computadora, el fraude por computadora, el
40
hacking (intrusismo informático), el sabotaje informático, la estafa cibernética y el
espionaje cibernético.
Estonia: El Código Penal de Estonia prevé en los Artículos 269 a 273 los
delitos de: Destrucción de programas y datos en una computadora; Sabotaje
Informático, Hacking (intrusismo informático), Daños o interferencias ocasionadas
con conexiones de computadoras; Transmisión de virus informáticos.
Holanda: El 1 de mayo de 1933 entró en vigencia la Ley de Delitos
Informáticos, en la cual se penaliza: El hacking, el phreacking (intrusismo
informático), la ingeniería social, (el arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría y la distribución de
virus.
Dinamarca: Código Penal sección 263. Considera conducta punible al
acceso no autorizado a información o programas (intrusismo informático). Agrava
las penas según las intenciones o circunstancias.
Muchos son los países que han regulado estos delitos modernos
denominados de nueva generación en caso de Europa es el continente que ha
regulado muchos delitos cibernéticos; en el caso de América y Asia son
continentes que muchos países que ya cuenta con una regulación moderna en
materia de delitos cibernéticos entre los cuales se detallen a continuación:70
Estados Unidos:En los Estados Unidos, existen leyes federales que
protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones
electrónicas en la privacidad y otras transgresiones.
Las dos leyes Federales de EEUU más importantes utilizadas por los jueces
Federales de USA para perseguir a los delincuentes informáticos son: USC
(Acrónimo en inglés de UnitedStatesCode, que significa Código de los Estados
Unidos). El título 18, capítulo 47, sección 1029 y sección 1030, de 1994 que
modifico la Acta de Fraude y el Acta Federal de abuso computacional de 1986.
70
ibídem. Página 789.
41
El pronunciamiento sobre abuso y fraude informático de 1986, es la
principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque
muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos
informáticos.
Las modificaciones de la Ley de Abusos Informáticos de 1994 ampliaron la
Ley de 1986 al acto de transmitir virus y otra clase de código dañino.
Con la finalidad de eliminar los argumentos acerca de qué es y que no es
un virus, un gusano, un caballo de troya, etc., y en que difieren de los virus, el acta
proscribe la transmisión de un programa, información, códigos o comando que
causan daños a la computadora, al sistema informáticos, a las redes, a la
información, los datos o programas.
La nueva Ley representante un adelanto porque está directamente en
contra de los actos de transmisión de virus.
El acta de 1994 diferencia el tratamiento de aquellos que de manera
temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de
hacer estragos. El acta define dos niveles para el tratamiento de quienes crean
virus, estableciendo para aquellos que intencionalmente causan un daño por la
transmisión de un virus un castigo hasta de 10 años en prisión federal más una
multa y para aquellos que lo transmiten sólo de manera negligente la sanción
fluctúa entre una multa y un año en prisión.
En virtud del Acta de 1994 el creador de un virus no podría escudarse en el
hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo
quería enviar un mensaje.
En opinión de los legisladores estadounidenses, la nueva Ley constituye un
acercamiento más responsable al crecimiento problema de los virus informáticos.
No se define a los virus, sino que se los describe, para dar cabida en un futuro a la
nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma
en que se realicen.
42
En general, un delito informático quebranta las leyes federales cuando entra
en alguna de las siguientes categorías:
Implica el compromiso o el robo de información de defensa nacional,
asuntos exteriores, energía atómica u otra información restringida.
Involucra a un ordenador perteneciente a departamento o agencias del
gobierno de los Estados Unidos. Involucra a un banco o cualquier otra clase de
instituciones financiera, involucra comunicaciones interestatales o con el
extranjero y afecta a gente u ordenadores en otros países o estados.
La sección 1029 prohíbe el fraude y el intrusismo informático y cualquier
actividad relacionada que pueda realizar mediante el acceso o uso de dispositivos
falsificados como PINs, tarjetas de crédito, números de cuentas y algunos tipos
más de identificadores electrónicos. Las nueve áreas de actividad criminal que se
cubren en la sección 1029 están listadas abajo. Todas requieren que el delito
implique comercio interestatal o con el extranjero.
Chile: Este país es el primero de América del Sur que ha actualizado su
legislación en la materia. Mediante la Ley 19.223 (28 de mayo de 1993) se han
tipificado figuras penales relativas a la informática:
1. Destrucción o inutilización de hardware y software, así como alteración
de su funcionamiento por cualquier medio. 2. Acceso a información (intrusismo
informático) “contenida en un sistema de tratamiento de la misma” con ánimo de
apoderarse, usar o conocerla indebidamente. 3. Difusión maliciosa de datos
contenidos en un sistema de información. Asimismo, este país reconoce al
software como obra intelectual (Ley 17.336). Así según esta Ley se regulan
conductas tales como el espionaje informático, el hurto informático y así mismo la
suplantación informática.
Como puede observar la legislación penal en materia de delitos informáticos
en Chile es moderna hasta en el presente siglo contando con una varia de
regulación de conductas modernas que atentan bienes protegidos por la Ley.
43
Perú: El Código Penal de Perú incluyo a fines de año 2000, un capítulo
específico para el tratamiento de los delitos informáticos (Capítulo X) que
incorporo los artículos 207 “A”, 207 “B”, 207 “C” y 207 “D”. Allí se reprime: 1.
Utilizar o ingresar indebidamente a una base de datos o red de computadoras para
alterar un esquema, interceptar o copiar información en tránsito o contenida en
una base de datos. Se agrava la pena si se actúa con propósito de beneficio
económico (intrusismo informático). 2. Utilizar, ingresar o interferir indebidamente
una base de datos o red de computadoras con el fin de dañarlos o alterarlos. Las
conductas anteriores se agravan cuando el agente hace uso de información
privilegiada obtenida en función de su cargo o pone en peligro la seguridad
nacional.
México: El Código Penal Mexicano se reformo en 1999, incorporando los
Artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7.
Se sanciona al que, sin autorización: a) Modifique, destruya o provoque pérdida de
información contenida en sistemas de informática protegidos por algún mecanismo
de seguridad (Sabotaje informático); b) Conozca o copie dicha información. Se
agravan las conductas anteriores si se tratare de sistemas de información del
Estado o de instituciones que integran el sistema financiero y más aún si el agente
estuviere autorizado para acceder a los mismo o cuando la información obtenida
se utilice en provecho propio o ajeno. El software es considerado obra intelectual
y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse
preocupación por el impacto de la alta tecnología en la comisión de delitos,
ninguna de las legislaciones contempla íntegramente la problemática que la
materia ofrece. No se prevé expresamente el fraude informático, aunque todas
condenan el acceso ilegítimo a datos ajenos informatizados (hacking o intrusismo
informático).
Costa Rica: En el 2001 se adicionaron al Código Penal (Ley No. 4573), los
Artículos 196 bis, 217 bis y 229 bis, los cuales corresponden a la Violación de
44
Comunicaciones Electrónicas, Fraude Informático, Sabotaje Informático,
Intrusismo Informático y Alteración de datos, respectivamente.
Venezuela: La Ley sobre Delitos Informáticos (Gaceta Oficial No. 37.313
del 30 de octubre de 2001), define los términos de tecnología de la información,
sistema data, documento computadora hardware, firmware, software, programas,
procesamiento de datos o de información, seguridad, virus, tarjeta de inteligente,
contraseña y mensaje de datos. Elabora cinco clases de delitos: 1) Acceso
indebido a un sistema (intrusismo informático), Sabotaje Informático, Espionaje
Informático. 2) Contra la propiedad; el hurto, el fraude realizando mediante el uso
indebido de tecnologías de la información, etc. 3) Contra la privacidad de las
personas y de la comunicaciones (la violación de la privacidad de las
comunicaciones, etc.); 4) Contra niños y adolescentes (la exhibición pornográfica
de niños y adolescentes, etc.); y 5) Contra el orden económico (la apropiación
indebida de propiedad intelectual mediante la reproducción divulgación,
modificación o copia de un software, etc.).
En caso de los países del continente Asiático se puede mencionar los
siguientes que cuenta con una regulación de los llamados delitos informáticos:71
India: Acta de información tecnológica No. 21 año 2000, pena y define al
intrusismo informático como hacking y así mismo la defraudación informática, el
espionaje informático y la suplantación de identidad en las redes sociales.
Israel: TheComputerLaw de 1995, sección 4, condena el acceso ilegítimo
(intrusismo informático), el espionaje informático y la suplantación informática.
Japón: Ley No. 128 de 1999, se prohíbe el acceso no autorizado a
sistemas de computadoras (intrusismo informático) y además se establece penas
de multa o prisión para los infractores.
China: El Decreto No. 147 de febrero de 1994 se regula en la República de
China la protección de seguridad de datos informáticos, y la ordenanza de
telecomunicaciones, sección 27 “A”: tipifica el delito de intrusismo informático,
71
Collins, Phil. Op. Cit. Página 798.
45
estableciendo una pena de multa o prisión no mayor a seis meses, pena ésta que
se eleva hasta dos años según las circunstancias o intenciones del sujeto.
Malasia: Se regula la Acta de Crimen Computacional de 1997, y donde se
condena el acceso ilegítimo conocido como intrusismo informático, el espionaje
informático y el fraude y hurto informático.
Filipinas: En la República de Filipinas se regula la Act. No. 8792 sobre
“Reconocimiento y uso de transacciones electrónicas, penalidades y otros
propósitos, en su Par. V, denominada Provisiones Finales, penalizando el Hacking
(intrusismo informático) y el cracking (Sabotajes informático), entendido como
acceso no autorizado o interferencia en un sistema de computadoras o
telecomunicaciones para alterar, robar o destruir, usando para ello un computador
o sistema de telecomunicaciones para alterar, robar o destruir, usando para ello un
computador o sistema de telecomunicaciones, incluyendo la introducción de virus.
Singapur: ComputerMisuseAct prevé la penalización del intrusismo
informático a una computadora; acceso con la intención de cometer o facilitar la
comisión de un delito.
Como se analizó anteriormente la legislación comparada nos da entender
este análisis que los delitos cibernéticos de nueva generación en su oportunidad
fue un problema social de cada país y ante la falta de regulación de estas
conductas que diariamente atacan, lesionaban o dañaban bienes protegidos por la
Ley penal; muchos países de distintos continentes del planeta dieron frente a este
problema social; siendo la regulación de los llamados delitos cibernéticos de
nueva generación, siendo el caso contrario para el Estado de Guatemala que si
bien es cierto el Código Penal guatemalteco regula los delitos informáticos pero se
trata de conductas que dañan o lesionan bienes como el hardware, software o la
información digital, pero aún no se regulan las conductas informáticas que causan
daños a otros bienes como el patrimonio, la privacidad, la confidencialidad, la
propiedad intelectual y la moralidad de la persona; y estas conductas que dañan
estos bienes son los llamados delitos cibernéticos de nueva generación.
46
3.5. Clasificación de los delitos informáticos contrala privacidad
“Es un grupo de conductas que de alguna manera pueden afectar la esfera
de privacidad del ciudadano mediante la acumulación, archivo y divulgación
indebida de datos contenidos en sistemas informáticos”.72
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar
de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos
o telemáticos, o cualquier otro tipo de archivo o registro público o
privado.Conforme a lo anteriormente expuesto existe una clasificación de delitos
informáticos contra la privacidad en donde puede ser ineficaz conforme que
privacidad se afecte o dañe por medios informáticos.
“La clasificación de los delitos cibernéticos de nueva generación pueden
caber en varías clasificaciones pero la que se interesa es la siguiente”:73
3.5.1. Delitos informáticos que causan daño a la información
Esta clase de delitos tiene con fin primordial dañar información privada de
las personas o bien que represente una base datos sensibles y privados de la
persona:
a) “Sabotaje cibernético (cracking): El que destruya, dañe, modifique o
realice cualquier acto que altere el funcionamiento o inutilice un sistema que
utilice tecnologías de información o cualquier de los componentes que los
conforman”.74
b) Falsificación de documentos informáticos: Es un delito información que
por cualquier medio, cree, modifique o elimine un documento electrónico
que se encuentre incorporado a un sistema que utilice tecnologías de
72
Aras, Leonel. Op. Cit. Página 109.
73 Barrientos, Gudiel. El Derecho Informático relacionada con el Derecho Penal. Interamericana de
México. 1997. Página 89.
74 sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2012.
47
información; o cree, modifique o elimine datos del mismo; o incorpore a
dicho sistema un documento inexistente.
3.5.2. Delitos informáticos contra menores
Estas son conductas informáticas que su fin primordial es causar un daño
concreto en la moralidad e imagen de un menor:75
a) Distribución de pornografía infantil por medios informáticos: La
distribución de pornografía infantil por todo el mundo a través del internet está
en aumento. La pornografía se encuentra regula como delito en el Código
Penal Guatemalteco, pero la utilización de medios informáticos no, ante esto
se puede observar un vacío legal.
b) Distribución ilegal de datos sensibles digitales de menores: Hoy en día la
distribución de datos sensible en la internet es latente, en virtud que muchas
personas suben al internet las imágenes de sus hijos como en páginas
sociales siendo esta el facebook, ante esto los delincuentes utilizan estos
datos en manera ilegal como facilitar para un secuestro o bien atentar contra
la moralidad de los menores.
3.5.3. Delitos informáticos que causan daño a la privacidad
Los delitos informáticos contra la privacidad son delitos que buscan un
objetivo dañar la imagen de la persona a través de técnicas relativas a vulnerar los
sistemas informáticos, entre estos tenemos:76
a) Intrusismo informático (hacking): Es un delito cibernético que trata de
introducir, acceder, ingresar a sistemas protegidos por contraseñas; que
abusivamente se introduce en un sistema informático protegido con medida
de seguridad o se mantenga contra la voluntad de quien tiene derecho a
excluirlo.
75
Collins, Phil. Op. Cit. Página 95.
76Ibídem. Página 101.
48
b) Espionaje informático: Es delito cibernético que consiste en que
indebidamente obtenga, revele o difunda la data o información contenidas
en un sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
c) Revelación indebida de data o información de carácter personal: Es un
delito cibernético que revele, difunda o ceda, en todo o en parte los hechos
descubiertos, las imágenes, el audio o, en general, la data o información
obtenidos por alguno de los medios electrónicos.
49
CAPÍTULO IV
4. EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL
CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA
VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN
ELECTRÓNICOS
4.1. Ineficacia del Código Penal en cuanto la protección a la vida privada en
internet u otros medios de comunicación electrónicos
La ineficacia del Código Penal, Decreto No 17-73 del Congreso de la
República de Guatemala, en cuanto a la vida privada en internet y otros medios de
comunicación electrónicos consiste que dentro la normativa regulado en los
Artículos 274 “A” al 274 “G”, no se regulan los delitos informáticos contra la
privacidad lo que provoca que al momento que una persona es víctima de un
delito informático contra la privacidad, no se cuentan los mecanismos jurídicos
necesarios para poder castigar y así mismo iniciar una investigación penal en
cuanto a la comisión de los llamados delitos informáticos contra la privacidad.
Actualmente, la tecnología ha avanzado convirtiéndose en una herramienta
poderosa que otorga a los guatemaltecos un medio idóneo para poder
relacionarse, comercializar, laborar y comunicarse, pero a la vez se observa que
este invento o servicio novedoso que es la internet u otros medios de
comunicación electrónicos, conlleva a la existencia de los delitos informáticos,
situación que viene a repercutir en bienes protegidos por la ley penal, siendo el
caso de la presente investigación que es la privacidad de los guatemaltecos.
La ineficacia actual del Código Penal Guatemalteco Vigente es evidente en
virtud que como se desarrolló en la presente investigación y en el derecho
comparado, comprueba que la legislación penal guatemalteca no cumple con las
exigencias en cuanto brindar una seguridad jurídica en cuanto a los delitos
informáticos contra la privacidad, en virtud que no se tipifican los mismos, en
poder proteger la privacidad de las personas y así mismo poder castigar y
50
sancionar penalmente a todo aquella persona que cometa delitos contra la
privacidad.
Al realizar un pequeño análisis de los delitos informáticos contemplados en
el Código Penal, Decreto No. 17-73 del Congreso de la República de Guatemala;
según los Artículos del 274 A al 274 G, se encuentra tipificados actualmente los
siguientes delitos informáticos:
1.- Violación al Derecho de Autor y Derechos Conexos;
2.- Destrucción de Registros Informáticos;
3.- Alteración de Programas;
4.- Reproducción de Instrucciones o programas de Computación;
5.- Registros Prohibidos;
6.- Manipulación de Información;
7.- Uso de Información; y
8.- Programas Destructivos.
Atendiendo a los delitos tipificados dentro del ordenamiento jurídico penal
vigente en Guatemala, se considera que la actual legislación penal es ineficaz
para cumplir con las exigencias y las necesidades de las personas en pleno siglo
XXI, en virtud que la internet se ha convertido en una herramienta importante para
los guatemaltecos, pero a la vez se observa un efecto negativo que surge en el
uso de este medio de comunicación que son los delitos informáticos ante esto es
indispensable tipificar los delitos informáticos contra la privacidad ya que, en
definitiva, con la ayuda de las nuevas tecnologías, aparecen nuevos delitos y
nuevas formas de comisión de delitos.
“Ante esto el legislador no se puede quedar de brazos cruzados y no
regular este aspecto de la informática, y así ha sido. Un ejemplo claro de esto es
la necesario regulación en el Código Penal Vigente, que no es otra cosa que
brindar una seguridad jurídica conforme lo contempla la Constitución Política de la
51
República de Guatemala, en cuanto brindar esa seguridad a las personas que
utilizan la internet y así mismo que exista un respeto a la intimida y privacidad”.77
“En la actualidad hay muchos países que regulan varios delitos informáticos
que asechan con la privacidad de las personas, conforme se puede observar en el
apartado en la legislación comparada del capítulo anterior; ante esto el Estado de
Guatemala no debe quedarse atrás ya que la sociedad avanza, así mismo debe
avanzar nuestro derecho y principalmente el derecho penal, ya que el objeto de
estudio del presente trabajo de graduación, trata de dar a conocer sobre la
existencia de los delitos informáticos que aún no regula el Código Penal
Guatemalteco, ante esto da entender con el presente trabajo de graduación que
son ineficaces los delitos que en la actualidad se encuentran tipificados en el
Código Penal ya que no brindan una seguridad jurídica en la protección de bienes
protegidos por la ley, siendo el caso presente la privacidad”.78
“Como podemos darnos cuenta son muchos países que ya enfrentan este
fenómeno y sus respectivos legisladores ya han regulado más figuras delictivas de
carácter informático en sus respectivas legislaciones, considerando en su
momento que era necesario brindar una legislación penal en cuanto al combate
contra los delitos informáticos, si bien es cierto nuestra legislación penal regulado
un apartado sobre delitos informáticos, pero al estudiarlos en su oportunidad
podemos observar que no se regula figuras delictivas modernas que protejan la
privacidad”.79
Guatemala es uno de los muchos países que en la actualidad no regulan
los delitos informáticos contra la privacidad, pero es lamentable esta situación
porque en la actualidad muchos ciudadanos guatemaltecos utilizan los correos
electrónicos y paginas sociales, con el aumento del servicio de la internet se hace
necesario brindar una seguridad jurídica a las personas.
77
Argueta Solar, Mario. El Acceso Ilegitimo Informático como un Delito Informático de Peligro.
Venezuela. 2004. Página 101.
78Collins, Phil. Op. Cit. Página 501.
79 Argueta Solar, Mario. Op. Cit. Página 123.
52
Ante esta situación es fundamental que se regule más delitos informáticos
en el Estado de Guatemala, así mismo cumplir con la Constitución Política de la
República de Guatemala, en cuanto brindar una seguridad jurídica en toda la
extensión de la palabra, siendo lo fundamental regular los delitos informáticos
contra la privacidad en el Código Penal Guatemalteco Decreto No. 17-73 del
Congreso de la República de Guatemala.
4.2. Son ineficaces los delitos informáticos regulados en el Código Penal
para brindar una seguridad jurídica a los usuarios en su vida privada
“Al crear un mundo novedoso y formas nuevas de relación dentro de éste,
la informática comienza a crear espacios de interacción entre las personas que ya
no pueden ser protegidos por los tipos informáticos tradicionales, lo cual propicia
espacios libres, en donde no hay regulación ni protección de los derechos de las
personas, y por lo tanto generan inseguridad jurídica para todos aquellos que
hacen uso de ella y más aún para quienes esta forma de tecnología se convierte
en nueva forma de trabajo, comunicación y cultura, etc”.80
“La seguridad es un concepto que podemos estudiar desde distintos puntos
de vista, en primer lugar como seguridad del Estado, que se traduce en la
capacidad que un Estado posee para afirmar su identidad en el tiempo y en el
espacio, es decir, que un Estado es seguro cuando cuenta con un ordenamiento
jurídico capaz de afrontar cualquier amenaza para cada uno de sus elementos
constitutivos; se habla también de seguridad por el derecho o seguridad material,
esta consiste en el derecho que tiene cualquier persona a encontrarse a salvo de
cualquier situación de peligro o de daño, que pueda atentar contra los derechos
que legítimamente le corresponden (la privacidad, moralidad e intimidad)”.81
“La Constitución Política de la República de Guatemala apunta en el
Artículo 1 que el Estado se organiza para proteger a la persona y a la familia; su
80
Argueta Solar, Mario. Op. Cit. Página. 166.
81 Ibídem. Página 177.
53
fin supremo es la realización del bien común. Es obvio que cualquier persona
espera del Estado que éste le brinde seguridad en los bienes antes mencionados,
no todos, sino aquellos que más necesita. Nada es más desalentador que buscar
el auxilio de Estado cuando se teme un mal inminente y no recibir una respuesta
adecuada y sobre todo oportuna. Son muchos factores los que inciden para
generar un ambiente de inseguridad jurídica y que a su vez repercute
negativamente en nuestro desarrollo”.82
“En un país en el que las normas se cambian constantemente sin atender a
criterios verdaderamente técnicos y legales, de tal manera que se dificulte su
cumplimiento, no podemos decir que existe seguridad. En una sociedad donde los
límites de la delincuencia se vuelven incontrolables, donde los homicidios,
secuestros, robos, estafas violaciones, etc., son la constante de cada día,
obviamente que no podemos de hablar de seguridad”.83
“Tampoco podemos hablar de seguridad en un sistema donde el funcionario
o el servidor público no cumplen con capacidad y con ética a toda prueba con las
obligaciones que sus respectivos cargos les imponen. La necesidad de seguridad
jurídica trasciende a todas las áreas, en materia de Derecho Punitivo, se traduce
en la configuración de las conductas consideradas antijurídicas y en el respeto del
debido proceso”.84
Los delitos informáticos que hasta ahora contemplan de alguna manera la
intervención de la tecnología informática en nuestro Código Penal, no pasan de
tomarla como ineficaz o como un medio para la realización del tal o cual acción
delictiva. Es decir, que los delitos informáticos, como tales, como aquellos que
protegen el bien jurídico de la información se encuentran regulados en nuestra
82
Loc. Cit.
83 Escobedo, Jorge. Estudio al Derecho Penal. Editorial Porrúa. Primera Edición, México. 1999.
Página. 67.
84 Núñez, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires, Argentina. 1967.
Página. 345.
54
legislación penal; pero aquellos delitos informáticos que atenta con la privacidad
aún no los regula el Código Penal.
Nuestro Código Penal hasta este momento, no deja de ver a la tecnología
informática como un medio para la comisión de delitos, y no ve todavía en la
informática riesgos en sí mismos, es decir, la creación de situaciones y acciones
propias, completamente novedosas, que ya son difícilmente protegidas por los
tipos tradicionales.
“La necesidad de regular estas conductas ilícitas ha llevado a varios países,
especialmente a las grandes potencias a contemplar en sus legislaciones al
respecto. Así, podemos encontrar países como Alemania, donde se enfoca
principalmente a la protección de los datos personales, la privacidad y el
patrimonio o Estados Unidos (siendo el más avanzado en cuanto a la regulación
de los delitos informáticos), el cual menciona el problema real de los delitos
informáticos de nueva generación así como también y de manera especial le da un
enfoque a dichos delitos en su Ley de Privacidad; si pasar por alto a Italia con un
importante tradición criminalista, país que nos brinda una amplia gama sobre los
Delitos Cibernéticos de nueva generación”.85
Todo lo anterior es de gran ayuda a países como el nuestro que aún no
comienza a legislar al respecto, así pues, los delitos informáticos de nueva
generación constituyen una gran laguna en nuestras leyes penales, y el Derecho
Comparado nos permite hacer una lista de los delitos que no están contemplados
en nuestro Código penal y que requieren análisis urgente por parte de nuestros
académicos penalistas y legisladores, conjuntamente con expertos en informática.
Por lo tanto no se puede establecer que el Código Penal Vigente brinda
una debida seguridad jurídica a los usuarios de la internet en cuanto su privacidad,
en virtud que aún no existe una regulación amplia en la gama de los delitos
informáticos, ante eso se hace necesario que el Estado proceda a regular los
delitos informáticos contra la privacidad así otorgaruna protección legal, ya que la
85
Argueta Solar, Mario. Op. Cit. Página 67.
55
privacidad de las personas en la internet está en juego en virtud que existen
muchas personas que pueden dañarla, toda por la facilidad de información que se
puede conseguir en el ciberespacio.
Conforme a lo anterior se puede determinar que los delitos informáticos
regulados en el Código Penal, Decreto No. 17-73 del Congreso de la República de
Guatemala son ineficaces en cuanto brindar una protección en la vida privada de
los guatemaltecos en la internet en virtud que dentro dicha normativa no se regula
delitos informáticos que protejan la vida privada o intimida de las personas.
En virtud, que su regulación no cumple con las exigencias que representa
hoy en día la sociedad guatemalteca, ante la existencia de tipos penales
informáticos modernos que afectan la vida privada de las personas; figura
delictivas que aún no se regulan en el Código Penal, Decreto No. 17-73 del
Congreso de la República de Guatemala, como: el acoso cibernético, intrusismo
informáticos, violación de la privacidad de las comunicaciones y la revelación
indebida de información.
Delitos informáticos que viene a otorgar una debida seguridad a la vida
privada de las personas por lo que la regulación de delitos informáticos que
contempla la legislación penal guatemalteca no cumple con las exigencias
actuales en cuanto brindar una seguridad jurídica a la personas en la vida privada
en internet, en virtud que no se regulan dichas figuras delictivas en el Código
Penal, Decreto No. 17-73 del Congreso de la República de Guatemala.
4.3. El ambiente delictivo de los delitos informáticos contra la privacidad
El ambiente delictivo de un delito informático se concentra en lugares donde
se represente un valor privado e íntimo de una persona, así mismo donde puede
vulnerarse la privacidad.
En los delitos informáticos contra la privacidad se basa que su ambiente
ideal es donde puede observar un daño concreto siendo el caso de lugares
sociales como las páginas o redes sociales con el fin de obtener el acceso de esas
56
páginas cometiendo así sus ilícitos siendo el caso del intrusismo informático o bien
la suplantación de identidad. La idea se basa en poder acumular datos que
represente sensibilidad en la persona, como alterar o modificar fotografías de una
persona y posteriormente subir a la internet con el fin de dañar la imagen o bien en
el caso de poder ingresar en manera ilegal al correo electrónico de una persona, y
esta tiene almacenado en su correo datos que representan un valor privado, ante
ello el delincuente informático la utiliza indebidamente dañando la privacidad de la
persona, en fin esta clase de conductas delictivas suceden a diario, pero
lamentablemente no se cuenta con los mecanismos técnicos y jurídicos que
puedan disminuir estas acciones delictivas.
“En fin el ambiente delictivo de los delitos informáticos representan varios
lugares del ciber-espacio; el delincuente informático solo está en la espera de que
un usuario caiga en sus redes para posteriormente sufrir este un delito
informático”.86
Hoy en día los delitos informáticos representan un peligro eminente para las
personas que utilizan el internet para sus quehaceres, representado así una
vulnerabilidad para la sociedad guatemalteca y ante la falta de regulación se hace
necesario brindar una seguridad efectiva a todos los usuarios del internet.
Al exponer que el ambiente delictivo de los delitos informáticos contra la
privacidad conlleva al estudio de las formas y momentos oportunos de cometer un
delito informáticos contra la privacidad a groso modo se establece que la
modalidad delictiva de los delitos informáticos contra la privacidad contempla la
utilización de métodos especiales que permitan en sí poder vulnerar la intimidad y
privacidad de las personas, la idea radica que hoy en día la internet se ha
convertido en una herramienta que permite a las personas poder almacenar datos
sensibles, información privilegiada, y así mismo el intercambio de información que
puede conllevar a la vulneración de la intimidad o privacidad de los guatemaltecos.
86
Barrientos, Gudiel. Op. Cit. Página 101.
57
Actualmente el delincuente en informática busca ambientes para cometer
sus hechos delictivos ya que la internet permite al delincuente poder cometer sus
hechos delictivos sin salir de casa, ya que mediante la utilización de un
computador con acceso a internet pueden llegar a poder causar serios daños ya
sea patrimoniales y así mismo en la privacidad de las personas.
El ambiente delictivo de los delitos informáticos contra la privacidad conlleva
buscar lugares informáticos donde circulan información digital, sea este base de
datos de páginas webs como facebook, correos electrónicos y así mismo base de
datos de sistemas informáticos, de hospitales, centros educativos, comercios y
empresas mercantiles, con el afán de poder hurtar y difundir información digital
que puede causar un daño en la privacidad de las personas.
Los delitos informáticos contra la privacidad conlleva al uso de métodos
especiales como la manipulación informática que consiste en poder alterar o
modificar los sistemas informáticos protegidos por medio de contraseñas que
viene a facilitar al delincuente en informática poder obtener un provecho injusto al
momento que pueda vulnerar las contraseñas que protegen dichos sistemas
informáticos que almacenan grandes cantidades de información digital, que
represente una privacidad para el titular de los mismos.
4.4. Fundamentación de la regulación de los delitos informáticos contra la
privacidad
4.4.1. Hechos históricos y perspectivas de futuro que justifican la necesidad
de la tipificación de los delitos informáticos contra la privacidad
“En la actualidad existe un creciente acceso a la tecnología y a una
globalización social de la información y de la economía. El desarrollo tecnológico y
el mayor uso de redes abiertas, como el internet, tanto ahora como en los
58
próximos años, proporcionarán oportunidades nuevas e importantes y plantearán
nuevos desafíos”.87
“El uso de la tecnología se ha convertido en una parte vital de eje de
nuestra sociedad. Los usuarios deberían poder confiar en la disponibilidad de los
servicios informáticos y tener la seguridad de que cuenta con una tutela efectiva
en cuanto en este servicio. El desarrollo del comercio electrónico y la realización
completa de la sociedad de la información depende de ello”.88
“El progreso cada día más importante y sostenido de los sistemas
computacionales permite hoy procesar y poner a disposición de la sociedad una
cantidad creciente de información de toda naturaleza, al alcance concreto de
millones de interesados y de usuarios”.89
Las más diversas esferas del conocimiento humano, en lo científico, en lo
técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas
informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con
facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo
podían ubicarse luego de largas búsquedas y selecciones en que el hombre
jugaba un papel determinante y las máquinas existentes tenían el rango de
equipos auxiliares para imprimir los resultados.
En la actualidad, en cambio, ese enorme caudal de conocimiento puede
obtenerse además en segundos o minutos, transmitirse incluso documentalmente
y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de
responder casi toda la gama de interrogantes que se planteen a los archivos
informáticos que representa ya sea valor económico, privado o intelectual.90
Puede sostenerse que hoy las perspectivas de la información no tienen
límites previsibles y que aumentan en forma que aún puede impresionar a muchos
actores del proceso.
87
Argueta Solar, Mario Op. Cit. Página 67.
88 Ibídem. Página 89.
89 Loc. Cit.
90 Barrientos, Gudiel. Op. Cit. Página 90.
59
Los progresos mundiales de la informática, el creciente aumento de los
usuarios del internet, y el crecimiento del comercio electrónico; ejemplifica el
desarrollo actual definido a menudo como la era de la informática.
“El uso de las nuevas tecnologías digitales y de la telefonía inalámbrica ya
se ha generalizado. Estas tecnologías nos brinda la libertad para poder movernos
y permanecer comunicados y conectados con miles de servicios construidos sobre
de redes de redes. Nos dan la posibilidad de participar de enseñar, aprender, jugar
y trabajar y de intervenir en el proceso político. A medida que las sociedades
dependen cada vez más de estas tecnologías, es necesario utilizar medios
jurídicos y prácticos eficaces para prevenir los riesgos asociados. Las tecnologías
de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y
facilitar diversas actividades delictivas (delitos informáticos contra la privacidad)”.91
“En menos de personas que actúan de mala fe, con mala voluntad, o con
negligencia grave, estas tecnologías pueden convertirse en instrumentos para
actividades que ponen en peligro o atentan contra la vida, la propiedad, privacidad,
o bien contra la propiedad intelectual”.92
“La delincuencia informática se comete en el ciber-espacio y no se detiene,
en principio puede perpetrarse desde cualquier lugar y contra cualquier usuario de
ordenador del mundo. Se necesita una acción eficaz, tanto en el ámbito nacional
como internacional, para luchar contra la delincuencia informática. A escala
nacional, no hay respuestas globales y con vocación internacional frente a los
nuevos retos de la seguridad de la red y la delincuencia informática. En los países,
las reacciones frente a la delincuencia informática se centran en el derecho
nacional, descuidando medidas alternativas de prevención”.93
Por tanto, el presente trabajo de graduación se enfoca en la penalización de
los delitos cibernéticos de nueva generación, ya que es importante que dentro de
91
Ibídem. Página 101.
92 Ramos, David. Los Delitos Cibernéticos de Nueva de Generación. Editorial Temis, Primera
Edición, Argentina. 2003. Página. 234.
93 Ramos, David. Op. Cit. Página 567.
60
nuestro marco legal penal se tipifiquen tales hechos, con el objetivo de brindar
seguridad jurídica al usuario del internet.
4.5. La necesaria regulación de los delitos informáticos contra la privacidad
en la legislación penal guatemalteca
La Constitución Política de la República de Guatemala, establece que el
Estado se organiza para brindar seguridad y protección a las personas, y tal como
se establece, las actividades delincuenciales que pueden cometerse a través de la
tecnología informática, no hay una regulación suficiente en el Derecho Penal
guatemalteco, generando inseguridad jurídica para las personas naturales y
jurídicas que la utilizan en su desempeño e impunidad para quienes los cometen.
“La seguridad jurídica es la certeza de la vigencia y la aplicación de la ley,
tanto en los gobernantes, como en los gobernados, sin discriminación ni
parcialidad. Si el Estado está organizado para la consecución de la seguridad
jurídica, y ésta es la certeza de la vigencia y la aplicación de la ley que tiene la
población, podemos afirmar que no puede haber tal si en el diario vivir de las
personas se dan cierto tipo de relaciones que estén fuera de cualquier control
jurídico, tal como es el caso de los delitos informáticos contra la privacidad en el
país”.94
“Según, la Constitución Política de la República de Guatemala, la persona
humana debe tener seguridad jurídica, y para lograr la consecución de ésta, el
Estado debe tomar las acciones necesarias y precisas. En este caso, debe tomar
una acción desde el marco jurídico-penal, para cubrir aquellos espacios generados
por el desarrollo de la informática que han quedado afuera de toda regulación y
que por lo tanto generan inseguridad jurídica para toda una población que cada
vez depende más de la tecnología”.95
94Reyes, Hacid. Seguridad Jurídica. Editorial Temis, Primera Edición, México. 1999. Página 456.
95Reyes, Hacid. Op. Cit. Página 555.
61
Es así pues, que al demostrar que en la realidad social se han desarrollado
nuevas formas de relación y ha generado nuevos valores, que no se encuentran
regulados ni protegidos por nuestro Derecho Penal, la Constitución Política de la
República de Guatemala nos manda a tomar las acciones necesarias para
solventar esta situación de inseguridad, ya que ha diseñado el mismo Estado para
la consecución de ésta.
“La seguridad jurídica, la que dignifica y enaltece al hombre, es parte
esencial de lo que está en juego y esto, con todos sus elementos, es demasiado
importante para permitir su destrucción”.96
El hombre moderno busca, a través de complejos mecanismos,
particularmente jurídicos, mínimos de seguridad. El Estado, se concibe para ello,
para lograr seguridad sin sacrificar otros bienes o valores. El Derecho trata de eso,
de satisfacer esa necesidad humana básica, el logro de la seguridad en cuanto a
la vida privada de las personas en el ciberespacio.
4.5.1. Penalización de los delitos informáticos contra la privacidad
La penalización de los delitos informáticos que lesionan la privacidad de las
personas se hace necesario, en virtud que conforme avanza la sociedad, van
surgiendo nuevas conductas delictivas, siendo el caso en el presente trabajo de
graduación con los delitos informáticos contra la privacidad, ya que el
guatemalteco hoy en día utiliza la internet u otro medio de comunicación
electrónico (celular) para comunicarse y así mismo con el surgimiento de las
paginas sociales y correos electrónicos conlleva a la existencia de mucha
información digital de carácter privado.
Con lo anteriormente expuesto surge la idea que podemos ser vulnerables
contra aquellos ataques que generen un daño en la intimidad, moralidad y
privacidad de las personas, como interceptar un correo electrónico y descubrir lo
96
Ibídem. Página 666.
62
que contiene la base de datos de un correo electrónico privado o bien acumular
datos que posteriormente pueden ser utilizan para un chantaje.
En fin, los delitos informáticos son conductas modernas que van
desarrollándose y perfeccionándose conforme avanza el tiempo, y ahora
analicemos que pasa con nuestro derecho penal, se considera que esta rama del
derecho se ha desarrollado y perfeccionado conforme a las exigencias actuales,
las respuesta es no, ya que el Código Penal Guatemalteco, Decreto 17-73 del
Congreso de la República de Guatemala regulo por primera vez los delitos
informáticos en el año de 1996 por lo tanto han transcurridos varios años que el
tema de los delitos informáticos no han sido discutidos por los legisladores, en ese
lapso de tiempo que se regulo por primera los delitos informáticos han surgido
nuevas conductas informáticas, siendo el caso de los delitos informáticos contra la
privacidad; figuras delictivas que aún no regula el Código Penal en mención.
4.5.2. Fundamentación constitucional para la regulación de los delitos
informáticos contra la privacidad
La Constitución Política de la República de Guatemala, en el Artículo 1
establece que el Estado se organiza para brindar seguridad, y tal como se regula,
las actividades delincuenciales que pueden cometerse a través de la tecnología
informática, no se encuentran suficientemente reguladas en el derecho penal
guatemalteco, generando inseguridad para las personas naturales y jurídicas que
la utilizan en su desempeño e impunidad para quienes los cometen.
“La seguridad jurídica es la certeza de la vigencia y la aplicación de la ley,
tanto en los gobernantes, como en los gobernados, sin discriminación ni
parcialidad. Si el Estado está organizado para la consecución de la seguridad
jurídica y ésta es la certeza de la vigencia y la aplicación de la ley que tiene la
población, podemos afirmar que no puede haber tal si en el diario vivir de las
personas se dan cierto tipo de relaciones que estén fuera de cualquier control
63
jurídico, tal como es el caso de los delitos informáticos contra la privacidad en el
país”.97
Según, la Constitución Política de la República de Guatemala, la persona
humana debe tener seguridad jurídica, y para lograr la consecución de ésta, el
Estado debe tomar las acciones necesarias y precisas. En este caso, debe tomar
una acción desde el marco jurídico-penal, para cubrir aquellos espacios generados
por el desarrollo de la informática que han quedado afuera de toda regulación y
que por lo tanto generan inseguridad para toda una población que cada vez
depende más de la tecnología.
Es así pues, que al demostrar que la sociedad ha desarrollado nuevas
formas de relación y ha generado nuevos valores, que no se encuentran regulados
ni protegidos por nuestro derecho penal; la Constitución Política de la República
de Guatemala nos manda a tomar las acciones necesarias para solventar esta
situación de inseguridad, ya que ha diseñado el mismo Estado para la
consecución de ésta.
“La seguridad jurídica, la que dignifica y enaltece al hombre, es parte
esencial de lo que está en juego y esto, con todos sus elementos, es demasiado
importante para permitir su destrucción”.98
El hombre moderno busca, a través de complejos mecanismos,
particularmente jurídicos, mínimos de seguridad. El Estado, se concibe para ello,
para lograr seguridad sin sacrificar otros bienes o valores. El Derecho trata de eso,
de satisfacer esa necesidad humana básica, el logro de la seguridad.
97
Reyes, Hacid. Op. Cit. Página 456.
98 Ibídem Pág. 555.
64
4.6. Propuesta de regulación de los delitos informáticos contra la privacidad
4.6.1. La necesaria incorporación en el Código Penal
“Las características que deben tener los tipos que se proponen pueden
resumirse en dos: generalidad y abstracción, aunque no sean éstas las únicas,
pero sí las principales, sobre las que basaremos la propuesta. La generalidad
ligada con el margen de interpretación que debe tener cada norma jurídica, la
ausencia de regulación de estas conductas novedosas genera la falta de plenitud,
imposibilidad de juzgar y la ineficacia del sistema jurídico”.99
La abstracción, ligada al planteamiento de un tipo con la posibilidad de no
agotarse rápidamente, es decir, de no ser fácilmente superado por la realidad, ya
que cuando no se tipifican conductas demasiado específicas, pueden ser
fácilmente superables por los constantes cambios de la realidad, sobre todo
cuando nos enfrentamos a la informática, que se encuentra en constante
evolución.
“En el desarrollo del presente trabajo de graduación, hemos identificado que
los bienes como la privacidad e intimidad de las personas, han adquirido un valor
altísimo desde el punto de vista económico, social y político, constituyéndose en
bienes con relevancia jurídico-penal por ser posible objeto de conductas delictivas
y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los
delitos informáticos contra la privacidad”.100
Es así que para la propuesta, se ha tenido por delitos informáticos contra la
privacidad “toda acción u omisión que se encuentra tipificada en la ley, y que
median la aplicación de la tecnología informática afecta, la privacidad y que origina
la aplicación de una sanción o pena”.101
Retomando la legislación y doctrina argentina sobre delitos informáticos, por
ser la regulación más acertada en la materia, se propone las siguientes
99
García, Jorge. Estructura de los Tipos Penales Informáticos. Editorial Temis, Primera Edición.
Argentina. 1999. Página 56.
100 Zoe Moul, Elter. Delitos Informáticos. Editorial Temis, Primera Edición, Alemania, 2000. Pág. 78.
101 García, Jorge. Op. Cit. Página 89.
65
modalidades de afectación de bienes jurídicos tuteladas ya mencionados, y por
tanto la creación de los tipos penales básicos, a saber:
a) “Intrusismo informático o acceso ilegítimo informático (hacking) que
supone vulnera la confidencialidad de la información en sus dos aspectos:
exclusividad e intimidad.Se ha optado por incorporar esta figura básica, en
la que por acceso se entiende todo ingreso no consentido, ilegítimo y a
sabiendas, a un sistema o dato informático. Es una figura básica toda vez
que su aplicación se restringe a aquellos supuestos en que no media
intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder
a un sistema o dato informático que se sabe privado o público de acceso
restringido, y del cual no se posee autorización. Así se concluye que están
excluidos de la figura aquellos accesos permitidos por el propietario u otro
tenedor legítimos del sistema”.102
El delito de hacking puede clasificarse en a) delito de hacking directo,
hacking propiamente dicho o acceso indebido, y b) delito de hacking
indirecto o hacking como medio de comisión de otros delitos, Claudio
Líbano sostiene, que el acceso no autorizado o hacking directo “ es un
delito informático que consiste en acceder de manera indebida, sin
autorización o contra hecho a un sistema de tratamiento de información,
con el fin de obtener una satisfacción de carácter intelectual por el
desciframiento de los códigos de accesos o passwords, no causando daños
inmediatos y tangibles en la víctima, o bien por la mera voluntad de
curiosear o divertirse de su autor”.64
“Agrega que este ilícito tiene como elementos: la existencia de un acceso
no autorizado a un sistema de tratamiento de información; su finalidad es
lograr una satisfacción de carácter intelectual; el hacker (sujeto que comete
el delito de hacking) no busca causar un daño con su actuar y, es un delito
de resultado que consuma al ser descifrados los códigos de acceso
102
De la Luz Lima, María. Op. Cit. Página 46.
66
secretos y sin que, necesariamente, los usuarios tomen conocimiento del
hecho. Por otra parte, el delito de hacking indirecto sería aquel en que el
acceso indebido se utiliza como medio de comisión de otros delitos”.103
b) Violación de la privacidad de la data o información digital de carácter
personal: Este delito informático generalmente consiste en el
apoderamiento, utilizar, modificar o eliminar datos digitales o informáticos
sin el consentimiento del dueño, la data o información personal de otro
sobre las cuales tenga interés legítimo, que estén incorporadas en un
computadora o sistema que utilice tecnológicas de información.
c) Violación de la privacidad de las comunicaciones: Toda persona que
mediante el uso de tecnologías de información acceda, capture, intercepte,
interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de
datos o señal de transmisión o comunicación ajena.
Como se puede observar es figura delictiva de carácter informático viene a
lesionar la privacidad de la persona, ya que por medio de la internet puede
realizarse la intersección de llamadas telefónicas, interceptar señales de
radios comunicadores, reproducción, modificación de cualquier programa
de televisión sin la debida autorización y así mismo la modificación del
audio y señal de imagen.
d) Revelación indebida de data o información digital de carácter
personal. Este delito informático se desarrolla en la internet, ya que toda
persona que difunda, revele o ceda, en todo parte, los hechos descubiertos,
las imágenes, el audio, o en general, la data o información obtenidas por
alguno en el internet.
Al establecer las conductas anteriores creemos que nuestro Derecho Penal,
a través de su inclusión en el Código Penal, debe reconocer estos delitos
modernos como protección a bienes jurídicos, pues es determinante para la
103
De la Luz Lima, María. Op. Cit. Pág. 46.
67
actividad de la sociedad guatemalteca de la actualidad, y con toda seguridad dicha
relevancia irá en aumento con el paso del tiempo y la incursión de una tecnología
de la informática cada vez más sofisticada.
Los delitos informáticos actualmente regulados en el Código Penal Decreto
17-73 del Congreso de la República de Guatemala, no cumplen en cuanto brindar
una seguridad jurídica en la vida privada de los guatemaltecos, en virtud que
dichos delitos protegen datos o sistemas informáticos siendo estos: el software y
hardware, y en la actualidad existen nuevas modalidades delictivas que lesionan el
bien protegido de la privacidad.
Por lo tanto los delitos informáticos que se proponen son conductas
delictivas que lesionan la privacidad; puesto que la primera vez que se regularon
los delitos informáticos en Guatemala fue en el año de 1996, el internet no se
había desarrollado conforme en la actualidad, ante se comprueba que los delitos
informáticos regulados en la legislación guatemalteca no cumple en cuanto a las
necesidades actuales de los guatemaltecos, en virtud que han surgido nuevos
delitos informáticos que no lesionan el software o el hardware sino otros bienes
protegidos como: la privacidad, el patrimonio, la intimidad, el honor y la propiedad
intelectual.
Siendo importante conforme a la presente investigación que se centra en
cuanto el derecho de la privacidad que tenemos como guatemaltecos en el
internet y que muchas veces es vulnerada por hechos ilícitos que se desarrollan y
que vienen lesionar la privacidad.
68
PROPUESTA DE PROYECTO DE REFORMAS AL CÓDIGO PENAL
GUATEMALTECO DECRETO No. 17-73 DEL CONGRESO DE LA REPÚBLICA
DE GUATEMALA, EN CUANTO INCORPORAR LOS DELITOS INFORMÁTICOS
CONTRA LA PRIVACIDAD
DECRETO NÚMERO____-14
CONSIDERANDO:
Que el Estado de Guatemala se organiza para proteger a la persona y su fin es la
realización del bien común, así como es deber garantizarle a los habitantes de la
República, la vida, la libertad, la justicia, la paz y el desarrollo integral de la
persona.
CONSIDERANDO:
Que han proliferado las prácticas modernas por medios informáticos en
Guatemala, perjudicando el Estado de Derecho en el país, en virtud que
transgrede las garantías mínimas que el Estado de Guatemala garantiza a los
habitantes de la República.
CONSIDERANDO:
Que se hace necesaria la tipificación de estos delitos en el ordenamiento penal
guatemalteco para que se erradique y se evite la práctica de tales fenómenos
delictivos, castigando a las personas que cometen este tipo de hechos.
POR TANTO.
En ejercicio de las atribuciones que confiere el artículo 171 inciso a) de la
Constitución Política de la República de Guatemala.
La siguiente Reforma, al Código Penal, Decreto Número 17-73 del Congreso de la
República;
Artículo 1. Se adiciona el artículo 274 H, el cual queda así:
69
“Artículo 274 H. Intrusismo informático”. Comete el delito de intrusismo
informático toda persona que en manera ilegítimamente acceda, penetre o
interfiera, por cualquier medio, en un sistema informático de cualquier índole, de
carácter público o privado y de acceso restringido, con la intención de conocer,
apoderarse, usar, revelar, divulgar, alterar modificar, suprimir o comercializar la
información contenida en el mismo, será penado con prisión de uno a tres años y
multa de quinientos a dos mil quetzales.
Artículo 2. Se adiciona el artículo 274 G, el cual queda así:
“Artículo 274 G. Violación de la privacidad de la data o información de
carácter personal”. Comete el delito que por cualquier medio se apodere, utilice,
modifique o elimine, sin el consentimiento de su dueño, la data o información
personal de otro o sobre las cuales tenga interés legítimo, que estén incorporadas
en un computador o sistema que utilice tecnologías de información será penado
con prisión de tres a siete años y multa de mil a diez mil quetzales.
Artículo 3. Se adiciona el artículo 274 J, el cual queda así:
“Artículo 274 J. Violación de la privacidad de las comunicaciones”. Comete el
delito quien mediante el uso de tecnologías de información, acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje
de datos o señal de transmisión o comunicación ajena, será penado de dos a seis
años y multa de doscientos a mil quetzales.
Artículo 4. Se adiciona el artículo 274 K, el cual queda así:
Artículo 274 K. Revelación indebida de data o información de carácter
personal”. Comete el delito el que revele, difunda o ceda, en todo en parte, los
hechos descubiertos, las imágenes, el audio o en general, la data o información
obtenidas, será penado con prisión de dos a seis años y multa de mil a diez mil
quetzales.
70
Artículo 6. Vigencia. El presente Decreto entrará en vigencia ochos días
después de su publicación, en el Diario Oficial.
REMÍTASE AL ORGANISMO EJECUTIVO PARA SU SANCIÓN,
PROMULGACIÓN Y PUBLICACIÓN.
EMITIDO EN EL PALACIO DEL ORGANISMO LEGISLATIVO, EN LA CIUDAD
DE GUATEMALA, EL _____________________________, DEL MES DE
_______________DEL AÑO DOS MIL CATORCE.
___________________________________
PRESIDENTE
__________________________ ____________________
SECRETARIO SECRETARIO
71
CONCLUSIONES
1.- El Derecho Penal Informático se considera como una nueva rama del derecho,
ya que en muchos países es objeto de estudio, pero en el Estado de Guatemala
apenas es pobre la regulación de los delitos informáticos.
2.- Los delitos informáticos son delitos que se desarrollan en el internet; siendo
esto una situación de inseguridad para los usuarios del internet en virtud que el
Estado de Guatemala no cuenta con mecanismos jurídicos que permitan en sí
brindar una debida seguridad jurídica a los guatemaltecos, en materia informática.
3.- La falta de regulación de los delitos informáticos contra la privacidad, provoca
una situación de inseguridad jurídica, al no dar certeza de la vigencia y la
aplicación de una ley en aquellos espacios novedosos, generados por el desarrollo
de la informática por lo tanto generan inseguridad jurídica para toda una población
que cada vez depende más de dicha tecnología.
4.- En la actualidad los delitos informáticos contra la privacidad no se encuentran
regulados en el Código Penal Decreto No. 17.73 del Congreso de la República de
Guatemala; considerados como delitos que buscan causar daños a bienes de
relevancia jurídica como la privacidad e intimidad de las personas.
5.- Se tiene como comprobada la presente hipótesis en virtud que la falta de
regulación de los delitos informáticos contra la privacidad en Guatemala, genera
un una inseguridad, vulnerándose así la privacidad de las personas.
6.-Actualmente los delitos informáticos regulados en el Código Penal, Decreto No.
17-73 del Congreso de la República de Guatemala son ineficaces en cuanto
proteger el bien jurídico tutelado de la vida privada de los guatemaltecos, en virtud
que no se regulan conductas modernas.
72
RECOMENDACIONES
1.- Se hace necesario que en el Estado de Guatemala se proceda a reconocer al
Derecho Penal Informático como una nueva rama del derecho moderno, por tanto
se recomienda que el Estado de Guatemala proceda incluir una regulación más
amplia de delitos informáticos; con el objeto de reconocer ya en Guatemala la
existencia de una nueva criminalidad.
2.- Que el Estado de Guatemala, ante la existencia de los delitos informático
proceda a través de sus instituciones responsables de la política criminal,
implementar personal capacitado en informática con el objeto de investigar y así
mismo tener un conocimiento exacto en la investigación en las distintas técnicas y
maniobras que se utilizan en los delitos informáticos.
3.- En la actualidad Guatemala no penaliza los delitos informáticos contra la
privacidad, ante ello se recomienda que se regule estas acciones delictivas con el
fin de otorgar a todos los guatemaltecos una seguridad jurídica y así mismo
brindar mecanismos jurídicos a los órganos jurisdiccionales para que puedan
juzgar estas acciones ilícitas y así mismo evitar situaciones penosas ante la falta
de regulación de estos delitos cuando se presentare un casos concretos.
4.- Que el Organismo Legislativo con base en las facultades que le confiere la Ley
en el artículo 171 inciso “a” de la Constitución Política de la República de
Guatemala proceda a incorporar los delitos informáticos contra la privacidad en el
Código Penal Decreto no. 17-73 del Congreso de la República de Guatemala, así
mismo estableciendo un tipo penal exacto y una sanción justa al autor de este
delito.
5.- Se hace necesario que el Estado cumpla a lo establecido en la Constitución
Política de la República de Guatemala, en cuanto brindar seguridad jurídica a los
guatemaltecos en materia de delitos informáticos.
6.- Es indispensable que en el Código Penal, Decreto No. 17-73 del Congreso de
la República de Guatemala, se regulen los delitos informáticos contra la privacidad
73
de las personas con el afán que exista una protección al bien jurídico tutela de la
vida privada de las personas
74
ANEXOS
75
ANEXO A
NOMBRE DEL ENTREVISTADO: ____________________________________
INSTITUCIÓN: ___________________________________________________
NOMBRE DEL ENTREVISTADOR: ___________________________________
LUGAR Y FECHA: _________________________________________________
POR FAVOR CONTESTE LAS SIGUIENTES PREGUNTAS EN UNA FORMA
CLARA Y SENCILLA, LA INFORMACIÓN VERTIDA EN LA MISMA SE
MANEJARA CON ESTRICTA CONFIDENCIALIDAD.
1. ¿Usted considera que hoy en día en la internet se cometen delitos informáticos
contra la privacidad?
SI
NO
2. ¿Si su respuesta anterior es afirmativa, mencione tres ilícitos que se pueden
cometer en el internet?
a._______________________________________________________
b._______________________________________________________
c._______________________________________________________
3. ¿Los delitos informáticos mencionados anteriormente se encuentran regulados
expresamente en el Código Penal guatemalteco?
SI
NO
4. ¿Alguna vez ha oído mencionar sobre los delitos informáticos contra la
privacidad?
SI
NO
76
5. ¿Si su respuesta es afirmativa considera que hoy en día las personas pueden
ser vulnerables con estos hechos delictivos?
SI
NO
6. ¿Considera que debe castigarse a las personas que realizan estos actos?
SI
NO
7. ¿Considera que los delitos informáticos contra la privacidaddañan o lesionan
bienes jurídicos?
SI
NO
8. ¿Si su respuesta es afirmativa mencionen tres bienes que lesionan o dañan los
delitos informáticos contra la privacidad?
a.________________________________________________
b.________________________________________________
c.________________________________________________
9. ¿Considera que se hace necesario realizar un estudio sobre los delitos
informáticos contra la privacidad?
SI
NO
77
10. ¿Considera que se hace necesario que el Código Penal guatemalteco debe
regular los delitos informáticos contra la privacidad?
SI
NO
PARTE II: DIRIGIDA A JUECES, ABOGADOS Y FISCALES:
11. ¿Ante la falta de legislación pertinente de los delitos informáticos contra la
privacidad que considera pertinente al respecto?
REFORMAR EL CÓDIGO PENAL VIGENTE
CREAR UNA LEY ESPECÍFICA
NINGUNA DE LAS ANTERIORES
12. ¿Ante la carencia de regulación de los llamados delitos informáticos contra la
privacidad? ¿Cómo se resolverían los casos que se presentaran ante la
administración de Justicia?
APLICA LO QUE SE REGULA
RESUELVE CON DEFICIENCIA
NO RESPONDE
13. ¿Considera que la solución ante la falta de regulación de los delitos
informáticos contra la privacidad sería incorporarlo en el Código Penal
Guatemalteco vigente?
SI
NO
78
ANEXO “B”
RESULTADOS DE CAMPO
Pregunta número 1. ¿Usted considera que hoy en día en la internet se cometen
delitos informáticos contra la privacidad?
Análisis de la respuesta
De la anterior pregunta se deduce que la computadora con acceso a internet
es un medio idóneo para la comisión de ilícitos informáticos; básicamente la
facilidad es que el delincuente observa que por medio de la informática puede
cometer delitos sin la necesidad de estar presente con la víctima, solo con la
utilización de una herramienta que es la computadora; cometiendo así ilícitos
informáticos contra la privacidad. Siendo una situación alarmante ante la
existencia de una criminalidad en informática para la sociedad guatemalteca.
En un porcentaje amplio del 95% estableció que por medio de la computadora
se pueden llegar a cometer delitos informáticos y en un 5% manifiesta que no es
por medio de la computadora que se cometen esta clase de delitos.
Resultados
95%
5%
SI
NO
79
Pregunta número 2.¿Si su respuesta anterior es afirmativa, mencione tres
ilícitos que se pueden cometer en el internet?
DELITOS INFORMÁTICOS RESULTADO
INTRUSISMO INFORMÁTICO 60
REVELACIÓN DE DATOS
DIGITALES
30
VIOLACIÓN DE LA PRIVACIDAD
DE LAS COMUNICACIONES
20
ACCESOS ILEGALES A
SISTEMAS INFORMÁTICOS
20
OTROS 5
TOTAL 135
Análisis de la respuesta
El resultado manifiesta casi en la mayoría de los delitos informáticos
mencionados lesionan la privacidad de las personas, entre los cuales se mencionó
60 veces el intrusismo informático, en número de 30 veces fue nombrado
revelación de datos digitales, 20 veces la violación de la privacidad de las
comunicaciones, otro número igual fue nombrado el acceso ilegal a sistemas
informáticos, 5 veces fueron nombrados otros delitos como acceso indebido y
suplantaciones.
Como se puede observar las personas tienen conciencia que existen los
delitos informáticos y que asechan nuestra sociedad dañando o lesionando bienes
protegidos por la ley, siendo necesario contar con una regulación efectiva y
moderna que tutele bienes que son importantes para la sociedad.
80
Pregunta número 3.¿Los delitos informáticos mencionados anteriormente se
encuentran regulados expresamente en el Código Penal guatemalteco?
Análisis de la respuesta
El resultado obtenido de esta pregunta manifiesta en un 98% que los delitos
informáticos anteriormente mencionados no están regulados en el Código Penal
vigente, y en porcentaje que equivale el 2% manifiesta que sí, estos resultados
nos dan entender que actualmente la legislación penal guatemalteca no cuenta
con una regulación moderna en cuanto a delitos informáticos que son aquellos
actos ilegales que causan daños a otros bienes jurídicos como el patrimonio, la
privacidad, la intimidad y la propiedad intelectual. Situación que genera
inseguridad para el país para todas aquellas personas que utilizan el internet como
un medio de comunicación, cultura, trabajo o bien para realizar compras.
Ante ello se hace necesario cumplir con la exigencia del presente trabajo de
graduación que consiste en la incorporación de los delitos informáticos contra la
privacidad con el fin de contar con una legislación moderna que contribuya a
otorgar seguridad jurídica a todos los habitantes de la República de Guatemala.
Resultados
98%
2%
NO
SI
81
Pregunta número 4.¿Alguna vez ha oído mencionar sobre los delitos informáticos
contra la privacidad?
Análisis de la respuesta
Esta clase de pregunta se realizó con el fin de dar a entender que
actualmente existe conductas novedosas que dañan o lesionan bienes jurídicos
tutelados por la ley; siendo el caso de los delitos informáticos contra la privacidad,
en este apartado se realizó preguntas tanto a jueces, abogados, fiscales e
ingenieros en sistemas con el fin de extraer su conocimiento sobre este tema
novedoso, pero casi la mayoría entendía que si existen los delitos informáticos y
que existen muchas conductas que no contemplan todavía el Código Penal. Pero
la mayoría que representa un 95% manifestó que si han oído mencionar sobre
estos delitos porque si tienen el conocimiento que existen: las suplantaciones de
identidad, espionajes, accesos ilegales a correos electrónicos y paginas sociales y
mientras que un 5% manifiestan que no han escuchado de la existencia de estos
delitos.
Resultados
95%
5%
SI
NO
82
Pegunta número 5.¿Si su respuesta es afirmativa considera que hoy en día las
personas pueden ser vulnerables con estos hechos delictivos?
Análisis de la respuesta
La mayoría de las personas encuestadas manifestaron en un 95% que los
delitos informáticos contra la privacidad causan un daño en la privacidad, honor e
intimidad de las personas, ya que se busca lesionar bienes como la intimidad o
privacidad de la persona, siendo una situación precaria para la sociedad
guatemalteca y que en pleno siglo XXI, aún no se hayan regulados estas
conductas novedosas demostramos que estamos desactualizados, mientras que
un 5% manifestó que son simplemente delitos informáticos novedosos que sin
bien es cierto que dañan la privacidad, pero solo cabe mencionar que son delitos
informáticos novedosos que aún no regula la legislación penal guatemalteca.
Resultados
95%
5%
SI
NO
83
Pregunta número 6.¿Considera que debe castigarse a las personas que realizan
estos actos?
Análisis de la respuesta
Casi la mayoría de las personas encuestadas manifestaron que si debe
aplicar una pena por estos delitos novedosos que representa el 98% de la
población encuestada; consideran que lo ideal es aplicar penas severas por estas
conductas en virtud que dañan bienes privilegiados jurídicamente por la ley penal,
y además son conductas que se realizan constante, ya sea por la falta de castigo
por el Estado. Mientras que un 2% manifestó que no es necesario aplicar penas
severas, sino aplicar sanciones que conlleven a impedir que se realicen estas
conductas constantemente y que se lleven a rehabilitación a las personas que los
cometen.
Resultados
98%
2%
SI
NO
84
Pregunta número 7.¿Considera que los delitos informáticos contra la privacidad
dañan o lesionan bienes jurídicos?
Análisis de la respuesta
En una población que equivale el 95% manifestó que si estas conductas
dañan bienes protegidos por ley, siendo esto una situación de inseguridad para la
sociedad, ya que constante sufre fraudes, violaciones a su privacidad o bien
destrucción a datos que representa algún valor, ante la sociedad se encuentra en
una situación alarmante, mientras que un 5% manifestó que no necesariamente se
dañan bienes, sino se daña o lesiona la información, que debe ser un bien jurídico
protegido por la ley, ya que esta información representa un valor para esa
personas ya sea económico o privado.
Resultados
95%
5%
SI
NO
85
Pregunta número 8.¿Si su respuesta es afirmativa mencionen tres bienes que
lesionan o dañan los delitos informáticos contra la privacidad?
Análisis de la respuesta
La privacidad es el bien que más se mencionó en número de 70 veces
manifestando las personas encuestadas que en la mayoría de veces las personas
sufren violaciones en la privacidad, pues al percatarse observan que su página
social, correo electrónico ha sido modificado o bien revisado.La privacidad hoy en
día muchas personas sufren violaciones en su privacidad, ya sea por el ingreso
indebido a sus correos electrónicos, paginas sociales y así extrayendo datos
privados, mientras en número igual manifestaron la moralidad que es otro bien que
está en juego con estos delitos novedosos y finalmente 2 veces se mencionó la
confidencialidad y 3 veces otros bienes como la información o datos digitales.
BIENES QUE SE DAÑAN RESULTADO
PRIVACIDAD 70
MORALIDAD 30
INTIMIDAD 30
CONFIDENCIALIDAD 2
OTROS 3
TOTAL 135
86
Pregunta Número 9.¿Considera que se hace necesario realizar un estudio
sobre los delitos informáticos contra la privacidad?
Análisis de la respuesta
La población encuestada manifestó que si en un 98% que se hace
necesario realizar un estudio extenso en el tema de delitos informáticos contra la
privacidad, en virtud que son nuevas modalidades delictivas que se desarrollan en
la internet. El internet se ha convertido en un medio idóneo para la comisión de
muchos hechos delictivos, principalmente los delitos informáticos contra la
privacidad. En un 2% indicaron que los delitos informáticos contra la privacidad,
son un tema que no es necesario abordar puesto que estos delitos deben ser
castigados con lo regulado en el Estado.
Resultados
98%
2%
SI
NO
87
Pregunta Número 10. ¿Considera que se hace necesario que el Código Penal
guatemalteco debe regular los delitos informáticos contra la privacidad?
Análisis de la respuesta
El 98% manifestó que es necesario que se regulen los delitos informáticos
contra la privacidad en el Código Penal guatemalteco, con el fin de contar con
figuras exactas y así mismo aplicar sanciones justas a los que cometen estos
ilícitos penales. Ante ello se hace necesario analizar respectivamente la legislación
vigente en materia de delitos informáticos y comparar con estas figuras delictivas,
objeto de estudio como son los delitos informáticos contra la privacidad que son
figuras delictivas modernas que aún no regula la legislación penal guatemalteca.
En cambio el 2% de la población encuestada manifestó que no se debe regular en
el Código Penal, sino que debe crearse una ley específica con el fin de regular
todos los elementos y características de los delitos informáticos.
Resultados
98%
2%
98%
2%
SI
NO
88
PARTE II: DIRIGIDA A JUECES, ABOGADOS Y FISCALES
Pregunta Número 11.¿Ante la falta de legislación pertinente de los delitos
informáticos contra la privacidad que considera pertinente al respecto?
RESPUESTA RESULTADOS
REFORMAR EL CÓDIGO PENAL VIGENTE 20
CREAR UNA LEY ESPECIFICA 10
NINGUNA DE LAS ANTERIORES 0
TOTAL: 30
Análisis de la respuesta
Tomando en consideración que en esta parte se excluyen a los Ingenieros
en Sistema, por considerar que es una parte eminentemente legal.
Un número de 30 personas indicaron que como una mejor alternativa de
solución es incorporar los delitos informáticos contra la privacidad en el Código
Penal en virtud que el Estado, ya regulo el tema de delitos informáticos.
Mientras 10 personas opinó que como medida inmediata, debe crearse una
ley especial, porque dada la amplitud de dicha temática, es imposible abordar
todos los aspectos, con tan solo incorporar un tipo penal nuevo únicamente y
muchos menos con tan sólo reformar los ya existentes.
89
Pregunta Número 12. ¿Ante la carencia de regulación de los llamados delitos
informáticos contra la privacidad? ¿Cómo se resolverían los casos que se presentaran
ante la administración de Justicia?
RESPUESTA RESULTADOS
APLICA LO QUE SE REGULA 4
RESUELVE CON DEFICIENCIA 20
NO RESPONDE 6
TOTAL: 30
Análisis de la respuesta
Cuando una situación jurídica específica no está regulada la administración
de Justicia se encuentra en una disyuntiva de cómo resolver tal circunstancia,
pues no se han establecido los parámetros a seguir, para sancionar dichas
conductas.
Cuatro personas manifestaron que se resolverían los casos en aplicar lo
que se regula actualmente, mientras 20 personas admitieron que se resolvería con
deficiencia y 6 personas no respondieron por considerar que sin apoyo jurídico no
se puede hacer justicia ante estas situaciones y todo juzgador debe resolver
conforme a la ley, ya que nuestra legislación penal no permite la analogía para
crear delitos y sanciones.
90
Pregunta Número 13. ¿Considera que la solución ante la falta de regulación de
los delitos informáticos contra la privacidad sería incorporarlo en el Código Penal
Guatemalteco vigente?
RESPUESTA RESULTADOS
SI 27
NO 3
TOTAL: 30
Análisis de la respuesta
Veintisiete personas de la población encuestada consideraron que como
una mejor solución es que el Código Penal vigente sufra reformas en cuanto
incorporar nuevos tipos penales y que se regule lo relacionado con los delitos
informáticos contra la privacidad.
Mientras tres personas opinaron que como medida inmediata, debe crearse
una ley especial que regule todo lo relativo a delitos informáticos, por la amplitud
de este problema no cabe solo reformar el Código Penal, resultando imposible
abordar todos los aspectos, con tan solo incorporar tipos penales nuevos, y
muchos menos con tan sólo reformar el Código Penal.
91
BIBLIOGRAFÍA
LIBROS
1. AMUCHALEGUI REQUENA, Irma Gabriela. Derecho Penal. Colección de
Textos Jurídicos Universitario. Editorial Harla. México. 1era. Edición. 1999.
2. ARAS, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de
Chile, Chile. Segunda Edición. 2002.
3. ARGUETA SOLAR, Mario.El Acceso Ilegitimo Informático como un Delito
Informático de Peligro. Venezuela. 2004.
4. ARTEAGA SÁNCHEZ, Alberto.Estudio del Derecho Penal. Editorial Lass.
Colombia. 2001.
5. BARRIENTOS, Gudiel. El Derecho Informático relacionada con el Derecho
Penal. Interamericana de México. 1997.
6. BINDER, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial
Ad-Hoc. Buenos Aires, Argentina. 1993.
7. CALLERGARI, Nidia.Delitos Informáticos. Lecciones de Derecho Penal
Informática. Editorial Temis, Primera Edición, Argentina. 2005.
8. COLLINS, Phil.Legislación Comparada en Delitos Informáticos. Editorial
Muller. Inglaterra. 2009.
9. CUELLO CALÓN, Eugenio.Derecho Penal, Parte General. Décimo
Séptima Edición. Editorial Bosh. Barcelona, España. 2000.
10. ESCOBEDO, Jorge.Estudio al Derecho Penal. Editorial Porrúa. Primera
Edición, México. 1999.
11. FERRÉ OLIVÉ, Serrano.Lecciones de Derecho Penal. Segunda Edición.
Buenos Aires, Argentina. 2000.
12. GARCÍA, Jorge. Estructura de los Tipos Penales Informáticos. Editorial
Temis, Primera Edición. Argentina. 1999.
13. GARCÍA, Pablos. La Delincuencia Informática. Editorial Adhoc, Primera
Edición Argentina. 2001.
92
14. GONZÁLEZ, Juana. Delitos Informáticos, Editorial ADHOC, Primera
Edición, México, 2003.
15. LOSANO, Mario. Curso de Informática Jurídica. Editorial Sanez. Primera
Edición, Madrid, España. 1996.
16. NÚÑEZ, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires,
Argentina. 1967.
17. OROZCO, Alberto.El Derecho Penal como Rama Autónoma en el Mundo
de la Informática. Santiago de Chile, Chile. 1999.
18. PALAZZI, Pablo A. Delito Informático. Editorial Temis, Primera Edición.
Italia. 2002.
19. POLIANO NAVARRETE, Miguel.Derecho Penal, Parte General. Barcelona,
España. 1980.
20. RAMOS, David. Los Delitos Cibernéticos de Nueva de Generación.
Editorial Temis, Primera Edición, Argentina. 2003.
21. REYES CALDERÓN, José Adolfo.Derecho Penal, Parte General. Editorial
Conceptos Lima Thompson. Guatemala, Centroamérica. Primera Edición.
1998.
22. REYES CALDERÓN, José Adolfo. Derecho Penal, Parte General.
Guatemala, Centro América. 1998.
23. REYES, Hacid. Seguridad Jurídica. Editorial Temis, Primera Edición,
México. 1999.
24. RODRÍGUEZ, Davara.El Estudio de los Delitos Informáticos. Editorial
Depalma. Bogotá, Colombia. 2003.
25. ROITS, Eduardo.El Derecho Penal y Los Delitos Informáticos. Séptima
Edición. San José, Costa Rica. 2003.
26. SARZANA, Carlos. Los Delitos Informáticos. Editorial Temis, Primera
Edición, Italia. 2002.
27. SMITH, Bouch.Tecnología y Criminalidad Informática. Editorial Apple.
2007.
93
28. SOLER, Sebastián.Derecho Penal. Tomo I. Buenos Aires, Argentina.
Editorial Depalma. 1999.
29. TÉLLEZ VALDEZ, Julio.Delitos Informáticos y El Derecho Penal
Informático. Editorial Mc Graw Hill Interamericana México, 3ra. Edición.
1996.
30. TIEDEMANN, Klaus.Estudio de los Delitos Cibernéticos de Nueva
Generación. Editorial Mach Apple. Alemania. 2007.
31. ZOE MOUL, Elter.Delitos Informáticos. Editorial Temis, Primera Edición,
Alemania, 2000.
DICCIONARIOS
1. CABANELLAS, Guillermo. Diccionario de Derecho Usual. Tomo II.
Editorial Heliasta S.R.L. Libro de Edición Argentina. Buenos Aires. 1976.
2. MATTA CONSUEGRA, Daniel.Vocabulario Jurídico del Derecho Penal
Guatemalteco. Tercera Edición. Guatemala, Centroamérica. 2002.
3. OSORIO, Manuel.Diccionario de Ciencias Jurídicas y Sociales. Editorial
Heliasta S.R.L. Buenos Aires, Argentina, 1984.
REVISTAS Y PUBLICACIONES
1. GONZALEZ RUS, Juan José.Protección Penal de Sistemas, elementos,
Datos, Documentos y Programas Informáticos. Revista Electrónica de
Ciencia Penal y Criminología. Universidad de Córdova, 1999.
2. MANZUR, Claudio. Los Delitos de Hacking en sus diversas
manifestaciones. Revista Electrónica de Derecho Informático. Director
Ejecutivo de la Asociación de Derecho Informático, 1991.
3. MAUTO, Doctora. Delitos Informáticos. Revista Informática España. 2001.
4. UNED, Franciscoy OLIVER Eugenio. Derecho Informático y su
problemática en el mundo. Revista Informática. España, 1997.
94
LEGISLACIÓN
1. Constitución Política de la República de Guatemala, de 1985.
2. Código Penal Guatemalteco Decreto No. 17-73 del Congreso de la
República
3. Código Procesal Penal Guatemalteco Decreto No. 51-92 del Congreso de la
República.
4. Ley Federal de Derechos de Autor (MEXICO).
5. Ley Federal de Telecomunicaciones (MEXICO).
6. Código Penal Federal (MEXICO).
7. Código Penal Estatal (MEXICO).
8. Constitución Política de los Estados Unidos mexicanos.
9. Ley Especial Sobre Delitos Informáticos (VENEZUELA).
PÁGINAS WEB CONSULTADAS
1. sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de
consulta: 8/12/2012.