TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil,...

104
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN ELECTRÓNICOS MIRNA LISBETH SANDOVAL LEMUS GUATEMALA, NOVIEMBRE 2014

Transcript of TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil,...

Page 1: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL

DEL CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA VIDA PRIVADA EN INTERNET Y OTROS

MEDIOS DE COMUNICACIÓN ELECTRÓNICOS

MIRNA LISBETH SANDOVAL LEMUS

GUATEMALA, NOVIEMBRE 2014

Page 2: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA

PROTECCIÓN DE LA VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN ELECTRÓNICOS

TRABAJO DE GRADUACIÓN

PRESENTADA POR:

MIRNA LISBETH SANDOVAL LEMUS

Previo a optar el Grado Académico de

LICENCIADA EN CIENCIAS JURÍDICAS Y SOCIALES

Y Los Títulos Profesionales de:

ABOGADA Y NOTARIA

GUATEMALA, NOVIEMBRE 2014

Page 3: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

III

AUTORIDADES DE LA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

DECANO DE LA FACULTAD: Lic. Luis Antonio Ruano Castillo.

VICE-DECANO DE LA FACULTAD: Lic. Julio Cyrano Carrera Kary.

SECRETARIO DE LA FACULTAD: Lic. Omar Abel Morales Lurssen.

ASESOR: Lic. Carlos Alberto Cambara Santos.

REVISOR: Lic. Marco Antonio Ramos Lemus.

Page 4: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

IV

Page 5: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

V

Page 6: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

VI

Page 7: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

VII

Artículo 8º: RESPONSABILIDAD

REGLAMENTO DE TESIS

Solamente el autor es responsable de los conceptos expresados en el trabajo de

tesis. Su aprobación en manera alguna implica responsabilidad para la

Universidad.

Page 8: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

VIII

ÍNDICE

INTRODUCCIÓN .......................................................................................................... 01

CAPÍTULO I

1. EL DERECHO PENAL INFORMÁTICO

1.1. Consideraciones previas .................................................................................... 04

1.2. Origen del Derecho Penal .................................................................................. 06

1.3. Función del Derecho Penal ................................................................................ 07

1.4. Definición del Derecho Penal ............................................................................. 08

1.5. Denominaciones del Derecho Penal .................................................................. 09

1.6. Características del Derecho Penal ..................................................................... 10

1.7. Naturaleza jurídica del Derecho Penal ............................................................... 13

1.8. Fines del Derecho Penal .................................................................................... 13

CAPÍTULO II

2. DELITOS INFORMÁTICOS

2.1. Consideraciones previas ................................................................................... 15

2.2. Definición de delito informático ........................................................................... 16

2.2.1. Concepto de delito informático .................................................................. 17

2.3. Características de los delitos informáticos ......................................................... 18

2.4. Clasificación de los delitos informáticos ............................................................. 20

2.4.1. Clasificación según el instrumento medio .............................................. 20

2.4.2. Clasificación según actividades delictivas graves .................................. 22

2.5. Sujetos de los delitos informáticos ....................................................................... 23

2.5.1. Sujeto activo ................................................................................................ 23

2.5.2. Sujetos pasivo o víctima del delito ............................................................... 24

2.6. Caracterización del delincuente informático .......................................................... 25

CAPÍTULO III

3. DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD

3.1. Orígenes ............................................................................................................ 27

3.2. Definición ............................................................................................................ 28

3.2.1. Delincuencia informática y Derecho Penal ............................................... 28

Page 9: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

IX

3.2.2. Magnitud social del delito informático contra la privacidad ....................... 29

3.2.3. Bienes jurídicos tutelados en los delitos informáticos

contra la privacidad ................................................................................... 30

3.2.4. Ilícitos informáticos ................................................................................... 32

3.3. Análisis crítico de los delitos informáticos contra la privacidad .............................. 34

3.4. Legislación comparada en materia de delitos informáticos contra la privacidad .... 35

3.5. Clasificación de los delitos informáticos contra la privacidad ................................. 46

3.5.1. Delitos informáticos que causan daño a la información ................................ 46

3.5.2. Delitos informáticos contra menores ............................................................ 47

3.5.3. Delitos informáticos que causan daño a la privacidad .................................. 47

CAPITULO IV

4. EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL

CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA

VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN

ELECTRÓNICOS

4.1. Ineficacia del Código Penal en cuanto la protección a la vida privada en

Internet u otros medios de comunicación electrónicos ....................................... 49

4.2. Son suficientes los delitos informáticos regulados en el Código Penal para

para brindar una seguridad jurídica a los usuarios en su vida privada ............... 52

4.3. El ambiente delictivo de los delitos informáticos contra la privacidad................. 55

4.4. Fundamentación de la regulación de los delitos informático contra la

privacidad ........................................................................................................... 57

4.4.1 Hechos históricos y perspectivas de futuro que justifican la necesidad

de la tipificación de los delitos informáticos contra la privacidad ....................... 57

4.5. La necesaria regulación de los delitos informáticos contra la privacidad en

la

legislación penal guatemalteca........................................................................... 60

4.5.1. Penalización de los delitos informáticos contra la privacidad .................... 61

4.5.2. Fundamentación constitucional para la regulación de los delitos

informáticos contra la privacidad ................................................................ 62

4.6. Propuesta de regulación de los delitos informáticos contra la privacidad ........... 64

4.6.1. La necesaria incorporación en el Código Penal ........................................ 64

Page 10: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

X

CONCLUSIONES ......................................................................................................... 71

RECOMENDACIONES ................................................................................................. 72

ANEXOS ....................................................................................................................... 75

BIBLIOGRAFIA ............................................................................................................ 91

Page 11: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

1

INTRODUCCIÓN

Guatemala es un país que le abre paso a los avances tecnológicos,

permitiendo de esa manera el uso de aparatos sofisticados para la realización de

ciertas operaciones, sean éstas comerciales o de otra índole, todo esto con el

objetivo de minimizar el tiempo, los costos, e incluso el hecho de que dos

personas que se encuentran en puntos lejanos puedan celebrar un acto de

comercio entre sí, con solamente el uso de una computadora con acceso a

internet. Pero es esa misma situación es lo que lo convierte en transacciones de

alto riesgo, pues fácilmente se puede vulnerarse bienes jurídicos tutelados como

el patrimonio, la privacidad, intimidad y la propiedad intelectual; sea por el uso

ilegal de información obtenida en ese tráfico o por medio de engañar para obtener

ese beneficio.

El internet se ha convertido en el medio idóneo para la comisión de delitos

informáticos, siendo una situación que alarma la sociedad guatemalteca, y ante la

falta de regulación de los delitos informáticos contra la privacidad se hace

necesario realizar un estudio jurídico sobre este tema en virtud que el Código

Penal Guatemalteco ya regula algunos delitos informáticos pero son considerados

delitos informáticos que no pueden encuadrar con los delitos informáticos contra la

privacidad, así mismo se aprecia una sofisticación delictuosa la cual se hace

latente en estos delitos; este es un campo en el cual el criminal en informática está

en prosperidad, ya que si bien no es un campo nuevo, hay pocas personas tan

especializadas en estos delitos.

La razón que se seleccionó el presente tema es dar a conocer sobre la

existencia del derecho penal informático y sobre la necesidad de proteger la vida

privada de las personas en los medios informáticos en contra los delitos

informáticos contra la privacidad.

Page 12: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

2

El objeto de estudio es poder realizar un estudio en cuanto los delitos

informáticos contra la privacidad y determinar sobre la necesario protección por

parte del derecho penal informático.

Para apoyar la investigación se utilizaron métodos y técnicas tales como:

método sintético que consiste en un proceso de razonamiento que tiende a

reconstruir un todo; analítico, método que consiste en la desmembración de un

todo, descomponiéndolo en sus partes o elementos para observar las causas y

efectos y el deductivo es un método científico que considera que la conclusión se

halla implícita dentro de las premisas; en cuanto a las técnicas: la entrevista se

realizaron entrevistas mediante la realización de encuestas y la observación en

virtud de que se procedió a estudiar los fenómenos, para conocer hechos y

conductas.

Como hipótesis del presente trabajo de graduación tenemos que:

“La falta de regulación de los delitos informáticos contra la privacidad en

Guatemala contribuye una existencia de inseguridad para todos los

guatemaltecos”.

“ Se hace indispensable incorporar los delitos informáticos contra la privacidad en

el ordenamiento jurídico sustantivo penal guatemalteco, cuya función consistiría en

la prevención y erradicación de la práctica de los mismos, y así mismo la creación

de tipos legales con una sanción correspondiente a los ejecutores de tales figuras,

en consecuencia que los delitos informáticos contra la privacidad, posean sus

propios elementos y características que hacen necesaria su tipificación en el

Código Penal guatemalteco Decreto No. 17-73 del Congreso de la República de

Guatemala”.

El contenido del presente trabajo de graduación está estructurado en cuatro

capítulos distribuidos así:

Page 13: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

3

CAPÍTULO UNO: Derecho penal informático, consideraciones previas,

origen del derecho penal, función del derecho penal, definición del derecho penal,

denominaciones del derecho penal, características del derecho penal.

CAPÍTULO DOS: Delitos informáticos, consideraciones previas, definición,

conceptos, características, clasificación, sujetos del delito informático y su

caracterización.

CAPÍTULO TRES: Delitos informáticos contra la privacidad, magnitud social

del delito informático contra la privacidad, bienes jurídicos tutelados en los delitos

informáticos contra la privacidad, ilícitos informáticos, análisis crítico de los delitos

informáticos contra la privacidad, legislación comparada.

CAPÍTULO CUATRO: El derecho penal informático y la ineficacia actual del

Código Penal Guatemalteco en relación a la protección de la vida privada en

internet y otros medios de comunicación electrónicos.

Page 14: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

4

CAPÍTULO I

1. EL DERECHO PENAL INFORMÁTICO

1.1. Consideraciones previas

“El Derecho ha ido encontrado nuevos desafíos a medida que ha

evoluciona la sociedad y más concretamente al verse enfrentado al vertiginoso

desarrollo de las nuevas tecnologías de la información. Es por lo anterior que la

gran mayoría de los juristas coinciden en el nacimiento de una nueva rama del

derecho autónoma e independiente, cual es el Derecho Informático, no se debería

dudar acerca de una verdadera autonomía en el Derecho Informático, haciendo la

salvedad que esta ciencia constituye una rama jurídica atípica, que apenas nace.

Este nuevo contexto donde ya hablamos ciertamente de la regulación del Derecho

Informático como tal, exige indagar las interrelaciones con otras ramas del

Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo

este último el objeto de estudio del presente trabajo de graduación”.1

De esta forma el Derecho Informático se relaciona con el Derecho Penal, ya

que en la vida social la informática se ha convertido en el que hacer de muchas

personas como: trabajo, comunicación y comercio. Esto interrelación jurídica se

materializa en la siguiente manera: “siendo estos dos aspectos claves que

debemos considerar la idea se basa en que la vida cibernética o informática

surgen nuevos bienes protegidos afectados como la privacidad y honra, siendo un

indispensable que hacer legislativo referido a la tipificación de ciertos delitos

informáticos, que aún no tipifica el Código Penal Guatemalteco”.2

“Ante ello se puede demostrar que el Derecho Penal Informático se hace

necesario en la legislación penal guatemalteca en cuanto a la regulación de ciertos

delitos informáticos que se deben tipificar en la legislación penal, con el fin de

brindar una debida protección jurídica a las personas, ya que hoy en día la interne

1 Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa

Rica. 2003. Página. 56.

2 Roits, Eduardo. Op. Cit. Página. 75.

Page 15: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

5

se ha convertido en una herramienta indispensable en la vida de muchos

guatemaltecos”.3

“Al momento que el Derecho Penal Informático regule los conflictos

sociales, tiene la obligación de buscar diferentes y múltiples vías para subsanar

las disímiles problemáticas que se le presentan. En efecto, por muy simplista que

parezca atribuirle al Derecho Penal Informático el protagonismo de disuasión ante

conductas ilícitas, es indudable que el respeto por los derechos fundamentales

(del imputado y de las victimas), nos obliga a optar por otros mecanismos de

control social antes que la aplicación de la ley penal, que por lo general afecta un

bien jurídico, insustituible e irrenunciable cual es la libertad”.4

“Pero en una sociedad en donde va aumentando la delincuencia se hace

necesario que el Estado regule mecanismos jurídicos rígidos que permitan así a

los juzgadores poder dictar sentencias basadas en derecho, por lo tanto se hace

necesario que el poder legislativo tipifique delitos informáticos contra la privacidad,

ya que hoy en día la persona puede ser vulnerable al internet y ser una víctima de

un delito informático que dañe o lesione su intimidad, honra y privacidad”.5

“Por lo tanto la razón del presente trabajo de graduación es sistematizar en

reconocer la importancia del rol que le compete al Derecho Penal frente a las

nuevas tecnologías, concretamente a lo delitos informáticos que lesionan a la

privacidad de las personas y así mismo señalar la ineficacia actual del Código

Penal Guatemalteco en cuanto proteger la vida privada de las personas en

internet2.6

Con lo expuesto anteriormente se hace necesario definir varios términos

sobre el Derecho Penal que a continuación se desarrollaran después de esta

consideración sobre el tema del presente trabajo de graduación.

3Poliano Navarrete, Miguel. Derecho Penal, Parte General. Barcelona, España. 1980. Página

1,234.

4 Poliano Navarrete, Miguel. Op. Cit. Página 1,325.

5 Ibídem. Página 890.

6 Loc. Cit.

Page 16: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

6

1.2. Origen del Derecho Penal

Para Irma Amuchalegui Requena “Al surgimiento del Derecho Penal obedece

a las necesidades de regular el comportamiento del hombre en sociedad. El

crimen nace con el hombre, cuando también no existe un orden jurídico, ni una

sociedad organizada, ya que el delito se manifiesta en su más rudimentaria forma

al inferirle daños a bienes ajenos. El hombre no articulaba aun palabras, pero ya

desarrollaba conductas que afectan a otros, por ejemplo, el apoderamiento del

animal cazado por otro, las violaciones físicas sobre una mujer, etcétera. De ahí la

necesidad de regular tales conductas y señalar castigos para lograr el orden y la

convivencia pacífica”.7

“Como se puede observar el derecho penal tuvo su origen conforme a los

pasos de la vida, ya que el comportamiento de los hombres se basaba en dañar

bienes ajenos, como la vida, integridad, libertad y el patrimonio, ahora aplicándolo

en cuanto al desarrollo que ha tenido la sociedad en los últimos años, ha

conllevado al surgimiento de nuevas formas de delincuencia, siendo la

delincuencia en informática, por lo tanto el origen tanto del Derecho Penal

tradicional y el Derecho Penal Informático ha sido conforme fue evolucionando la

sociedad”.8

“Por lo tanto el origen del Derecho Penal Informático es real y concreto y

muchas personas ya son víctimas de los llamados delitos informáticos contra la

privacidad, pero lamentablemente estas conductas antisociales quedan impunes

todo por la falta de cultura y de eficacia del Derecho Penal Guatemalteco”, siendo

esto una falta de seguridad jurídica para los guatemaltecos, porque si el Estado no

otorga los mecanismos jurídicos necesarios para sancionar a toda aquella persona

que afecta un bien jurídico tutelado no está brindando una seguridad jurídica

7 Amuchalegui Requena, Irma Gabriela. Derecho Penal. Colección de Textos Jurídicos

Universitario. Editorial Harla. México. 1era. Edición. 1999. Página 4.

8 Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires,

Argentina. 1993. Página 45.

Page 17: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

7

conforme a lo contemplado por la Constitución Política de la República de

Guatemala”.9

1.3. Función del Derecho Penal

El Doctor José Adolfo Reyes Calderón afirma que “la función del

ordenamiento jurídico penal es de más amplio alcance pues no solamente se

limita a asegurar sino a promover el desarrollo y mejoramiento de la sociedad”.10

A través del Derecho Penal “se pretende preservar un equilibrio que de

seguridad a los miembros de la sociedad civil, grupo social, según el tiempo y

lugar, crea sus propios normas penales, con rasgos propios, los cuales varían

conforme se modifican las condiciones sociales”.11

“Por lo anteriormente indicado el Derecho Penal Informático no cumple con

su función puesto que el ordenamiento penal guatemalteco en materia de delitos

informáticos no es amplio;en virtud que el Código Penal Guatemalteco regula

delitos informáticos, pero esta regulación es muy pobre y no cumple con las

exigencias que representa hoy en día en la sociedad guatemalteca, con ello no se

preservará el equilibrio social y una seguridad para las personas, porque al

momento que un guatemalteco utiliza una computadora con acceso a internet se

encontrara en un estado vulnerable, puesto que no existen normas jurídicas

penales que brinde a estos una seguridad jurídica en cuanto a su privacidad”.12

La función del derecho penal en sí, deben otorgar el equilibrio entre la

sociedad, en cuanto evitar la comisión de delitos, y disciplinar a toda persona que

infringe la ley penal; y así mismo en cuanto los delitos informáticos, la función

social se centra en evitar la comisión de los mismos, en cuanto regular delitos

informáticos que castiguen dichas acciones antijurídicas. 9 Binder, Alberto Martín. Op. Cit. Pág. 67.

10 Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Guatemala, Centro América. 1998.

Página 3.

11 Cuello Calón, Eugenio. Derecho Penal, Parte General. Décimo Séptima Edición. Editorial Bosh.

Barcelona, España. 2000. Página 365.

12 Smith, Bouch. Tecnología y Criminalidad Informática. Editorial Apple. 2007. Página 89.

Page 18: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

8

1.4. Definición del Derecho Penal

Para el tratadista Eugenio Cuello Calón el Derecho Penal se define como

“El conjunto de normas jurídicas que determinan los delitos, las penas, que el

estado impone a los delincuentes y las medidas de seguridad que el mismo

establece”.13

Para Sebastián Soler, el Derecho Penal como “La ciencia que estudia al

delito como fenómeno jurídico y al delincuente como su sujeto activo y, por tanto,

las relaciones que derivan del delito como violación del orden jurídico y de la pena,

como reintegración de ese orden”.14

Por su parte Ferré Olivé, lo define como “El conjunto de reglas establecidas

por el estado que asociación al crimen, como hecho, una pena que es su legítima

consecuencia”.15

José Adolfo Reyes Calderón define al Derecho Penal Objetivo como “El

conjunto de normas que componen el ordenamiento penal de cada Estado.

Comprende las leyes que definen las conductas ilícitas, las sanciones imponibles

a las transgresores de la norma y la regla de forma para hacerlas efectivas”.16

Las definiciones anteriormente mencionadas indican sobre conceptos de

Derecho Penal Tradicional en cuanto su punto de vista objetivo y subjetivo, por lo

tanto se hace indispensable mencionar definiciones en cuanto al Derecho Penal

Informático.

13

Cuello Calón, Eugenio. Op. Cit. Página 45.

14 Soler, Sebastián. Derecho Penal. Tomo I. Buenos Aires, Argentina. Editorial Depalma. 1999.

Página 36.

15 Ferré Olivé, Serrano. Lecciones de Derecho Penal. Segunda Edición. Buenos Aires, Argentina.

2000. Página 89.

16 Reyes Calderón, José Adolfo. Derecho Penal, Parte General. Editorial Conceptos Lima

Thompson. Guatemala, Centroamérica. Primera Edición. 1998. Página 45.

Page 19: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

9

Aras, Leonel define el Derecho Penal Informático “como el conjunto de

normas jurídicas que tiene la función de regular todos los delitos de carácter

informático y así mismo regular una pena”.17

Alberto Orozco, lo define como “una moderna rama del derecho que tiene la

finalidad de regular todas aquellas conductas delictivitas de carácter informático,

su pena y la aplicación de una sanción justa al autor de un delito informático

tipificado en la ley sustantiva”.18

Barrientos, Gudiel, define al Derecho Penal Informático como “el conjunto

de normas jurídicas, principios y doctrinas que regulan los delitos informáticos, la

delincuencia informática y la sanción penal que debe aplicar al momento de la

comisión de un hecho delictivo de carácter informático”.19

Con las definiciones anteriormente mencionados podemos entender que el

Derecho Penal Informático en si tiene como objetivo principal regular los delitos

informáticos, la delincuencia informática y las penas a aplicar.

1.5. Denominaciones del Derecho Penal

“Existe una serie de denominaciones con las que se conoce al Derecho

Penal; entre los que podemos mencionar: Derecho de Castigar, Derecho Criminal,

Derecho Penal, Derecho Represivo, Derecho Sancionador, Derecho

Determinador, Derecho Reformador, Derecho de Prevención, Derecho Protectorde

los Criminales, Derecho Protector de la Sociedad, Derecho de lucha contra el

Delito y Derecho de Defensa Social”.20

Dentro de las diversas denominaciones que se le sugiere al derecho penal

(derecho de castigar; derecho represivo; derecho sancionador; derecho

17

Aras, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de Chile, Chile. Segunda

Edición. 2002. Página 34.

18 Orozco, Alberto. El Derecho Penal como Rama Autónoma en el Mundo de la Informática.

Santiago de Chile, Chile. 1999. Página 34.

19 Barrientos, Gudiel. El Derecho Informático relación con el Derecho Penal. Interamericana de

México. 1998. Página 90.

20 Cuello Calón, Eugenio. Op. Cit. Página 69.

Page 20: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

10

determinador; derecho reformador; derecho protector de los criminales; derecho

protector de la sociedad; derecho de lucha contra el delito; y, derecho de defensa

social), los más destacados son derecho penal y derecho criminal.

1.6. Características del Derecho Penal

a) Es normativo

“El Derecho Penal como parte del derecho en general, contiene normas, o

sea, reglas de conducta de observancia obligatoria, expresiones de lo que debe

ser cumplido. El Derecho Penal es pues normativo, puesto que en sus preceptos

que contienen mandatos dirigidos a la conducta humana conciliatoria, pertenece al

mundo del deber ser y no del ser”.21

El Derecho Penal es un conjunto de normas jurídico-penales que contienen

mandatos o prohibiciones que regulan la conducta humana dentro de una

sociedad organizada.

En caso de los delitos informáticos contra la privacidad, esta característica,

actualmente o mejor dicho hasta el día de hoy, no se considera o no pertenece

amaterita informática por no estar regulado los delitos informáticos contra la

privacidad en el Decreto No. 17-73 del Congreso de la República de Guatemala.

b) Es de carácter positivo

“El Derecho Penal, es solamente aquel que el Estado ha promulgado con

ese carácter. Esto es, puesto que debido a que solo lo promulgado por el Estado

es jurídicamente vigente”.22

21Cuello Calón, Eugenio. Op. Cit. Página 69.

22Ibídem. Página 101.

Page 21: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

11

c) Es de carácter público

Siendo el Estado el único titular del ius-puniendi, tiene la facultad de

establecer delitos y las penas o medidas de seguridad correspondientes, el

derecho penal es indiscutiblemente una rama del Derecho Público interno puesto

que el establecimiento de sus normas y su aplicación está confiado en forma

exclusiva al Estado, investido de poder público.

La represión privada solo puede considerarse como una forma histórica

definitivamente superada. La creación de las figuras delictivas y la amenaza de

imponer una pena al trasgresor es una actividad típicamente pública del Estado,

es la expresión de su máximo poder interno.

En caso del tema del presente trabajo de graduación,igual que en el punto

anterior solo el Estado es el titular del ius-puniendi; por el mismo hay que dotarlo

de mecanismos jurídicos necesarios para intentar brindar una mejor y mayor

seguridad a la sociedad.

d) Es valorativo

La existencia de un ordenamiento jurídico presupone siempre la presencia

de un sistema de valoraciones que sirven de guía para que la norma jurídica

ordene una determinada conducta o disponga que se sancione la infracción de

principios culturales que hay considerado valiosas y, por lo tanto, básicos para la

pacífica convivencia social. Este sistema de valoraciones que está presupuesto en

todo sistema jurídico, está ordenado conforme a una jerarquía, dentro de la cual

es posible distinguir valores fundamentales de una sociedad.

De lo anterior se colige que el Derecho Penal califica y valora los actos

humanos, así como la conducta humana.

Esta característica lo valorativo en los delitos informáticos contra la privacidad

se valora la conducta, pero en este caso no se valora correctamente, ya que el

juzgador se ve ante la imposibilidad de encuadrar o enmarcar perfectamente estas

Page 22: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

12

conductas, y en su afán de dar seguridad y de impartir justicia, la encuadra dentro

de figuras afines o en aquellas en las cuales se puede encuadrar.

e) Es fundamentalmente sancionador

“Es cuanto al carácter sancionador del Derecho Penal el problema se centra

en si deben considerarse las figuras delictivas acuñadas por el Código Penal como

creadores de una ilicitud estrictamente penal (Derecho Constitutivo) o bien, si no

existe una ilicitud propiamente penal, sino que nuestro derecho se concreta a

sancionar la violación de preceptos contenidos en toda la legislación (Derecho

Sancionador)”.23

El Derecho Penal se ha caracterizado como su nombre lo indica, por

castigar, reprimir, imponer una pena con carácter retributivo a la comisión de un

delito y así se habla de su naturaleza sancionadora, en el entendido que la pena

era la única consecuencia del delito.

En caso de los delitos informáticos contra la privacidad es

fundamentalmente sancionador, se debe considerar como nuevas figuras

delictivas con el fin de que mantenga dicho carácter sancionador.

f) Debe ser preventivo y rehabilitador

Con el aparecimiento de la Escuela Positiva y de las demás medidas de

seguridad, el Derecho Penal deja de ser eminentemente sancionador y da un paso

a una nuevas características, la de ser preventivo, rehabilitador, reeducador y

reformador del delincuente. Debe pretender la prevención del delito y la

rehabilitación del delincuente con el objeto de ser reinsertado en la sociedad.24

Es decir, que además de sancionador, debe pretender la prevención del

delito y la rehabilitación del delincuente.

En el caso de los delitos informáticos contra la privacidad, los elementos del

Derecho Penal son los que más problemas afronta, ya que es muy difícil prevenir y

23

Ferré Olivé, Serrano. Op. Cit. Página 101.

24 Cuello Calón, Eugenio. Op. Cit. Página 39.

Page 23: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

13

rehabilitar al sujeto activo de este delito, por no contar con los mecanismos para

su prevención como lo sería una regulación del uso de computadoras con acceso

a internet, para fines solamente educativos y de servicios de investigación básicos.

1.7. Naturaleza jurídica del Derecho Penal

“El Derecho Penal constituye una rama del Derecho Público cuya finalidad

es la de proteger intereses individuales y colectivos. En consecuencia, el Derecho

Penal es una rama del Derecho Público, porque las sanciones a que la comisión

del delito da lugar, son impuestas en razón de un interés público”.25

El Derecho Penal está conformado por las normas establecidas por el

Estado, que determina los delitos, las penas y las medidas de seguridad, es decir,

la sustancia de este derecho, ya que el delito y medidas de seguridad, son

elementos de la ciencia penal.

1.8. Fines del Derecho Penal

“El fin primordial del Derecho Penal es el de mantener el orden jurídico y su

restauración a través de la imposición y ejecución de la pena por la comisión de un

delito”.26

El derecho criminal, castiga los hechos delictivos que lesionen intereses

individuales sociales, es por ello que se señala que tiene un carácter

extraordinario.

El Derecho Penal Moderno, con aplicación de las medidas de seguridad, ha

tomado carácter preventivo y rehabilitador, incluyendo dentro de sus fines últimos

la prevención del delito y la efectiva rehabilitación del delincuente para ingresarlo

nuevamente a la sociedad.

Atendiendoalfin primordial del Derecho Penal al aplicarlo en el caso concreto

del presente trabajo de graduación; este se cumpliría si se contempla los delitos

25Ferré Olivé, Serrano. Op. Cit. Página 110.

26Ibídem. Página 112.

Page 24: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

14

informáticos contra la privacidaden el ordenamiento penal vigente elaborandoy

estableciendo al mismo tiempo una sanción con fines rehabilitadores, preventivos

y punitivos.

Page 25: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

15

CAPÍTULO II

2. DELITOS INFORMÁTICOS

2.1. Consideraciones previas

“El siglo XX y el comienzo del presente siglo han traído lo que sé de ha

denominado la revolución digital, caracterizada por el desarrollo de tecnología en

todas sus formas y, por ello nos encontramos ante un complejo y laberíntico

entramado de cables, satélites, redes, computadoras, fibra óptica y laberíntico

impulsos eléctricos que constituyen una infraestructura del ciberespacio. Esta

revolución, que encuentra en internet su máxima expresión, es posible gracias al

fenómeno de la convergencia, es decir, en el uso combinado de las computadoras

y las redes de comunicación”.27

“Los efectos de la revolución digital se hacen sentir en los distintos sectores

de la sociedad como lo es en la economía, la política, la educación, el

entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas de

interrelacionarse (compras on-line, chats, e-mails, educación a distancia, foros de

discusión, etc.) y este fenómeno ha traído y traerá cambios profundos, por lo que

es imprescindible estar preparados para enfrentar una evolución tecnológica

acelerada, para que no se produzcan los efectos negativos como ocurrió en el

salto de la era agrícola a la industrial”.28

“Como hemos visto, los beneficios que ha traído esta revolución son de

gran significación para la humanidad, pero como proceso también conlleva

consecuencias negativas como lo es que el ciberespacio ha sido concebido como

un ámbito propicio para la realización de conductas antijurídicas. A partir de las

existencias de nuevas formas de operar con la tecnología, aparecen delitos que

27

Aras, Leonel. Op. Cit. Página 67.

28Ibídem. Página 71.

Page 26: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

16

son nuevos, que están al asecho de dañar bienes protegidos por la ley, siendo el

caso de los llamados delitos informáticos”.29

Cualquier de nosotros puede ser o ha sido víctima de tales delitos que por

su nueva forma de cometerse trae como consecuencia que por la falta de una

tipificación y de no tener una legislación adecuada tanto nacional como

internacional, esta nueva forma de delinquir quede impune.

“Es por ello mi interés en el tema pues encuentro de vital importancia la

investigación más profunda de estas nuevas formas antijurídicas (el espionaje

informático industrial) y por lo tanto, la presente ponencia tiene como objeto

fundamental explicar de una manera breve y concisa que son los delitos

informáticos, su caracterización, los sujetos que los realiza, la clasificación de las

distintas formas en que se realizan”.30

2.2. Definición de delito informático

Antes de establecer las definiciones más importantes sobre delitos

informáticos es importante tener claro las definiciones de delito. Por delito en un

plano sustancial tal y como la señala el ilustre penalista venezolano Dr. Alberto

Arteaga Sánchez, se debe entender “Como un hecho que, en sí mismo o por su

forma, lesiona intereses fundamentales de la sociedad, intereses que se

consideran básico para la existencia, conservación y desarrollo del conglomerado

social”.31

“Luego de haber dado una referencia de lo que es delito es importante

resaltar cuales son los elementos integrantes del mismo según el ilustre penalista

Cuello Calón, los cuales son los siguientes”:32

29

González, Juana. Delitos Informáticos, Editorial ADHOC, Primera Edición, México, 2003, Página

78.

30González, Juana. Op. Cit. Pág. 99.

31 Arteaga Sánchez, Alberto. Estudio del Derecho Penal. Editorial Lass. Colombia. 2001. Página

234.

32 Cuello Calón, Eugenio. Op. Cit. Página 66.

Page 27: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

17

El delito es un acto humano, (acción u omisión);

Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro

un interés jurídicamente protegido;

Debe corresponder a un tipo legal (figura delito), definido por la ley, ha de

ser un acto típico;

Él ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y

una acción es imputable cuando puede ponerse a cargo de una

determinada penal; y

La ejecución u omisión del acto debe estar sancionada por una pena.

Teniendo en claro los elementos integrantes del delito, se puede definir el

delito informático como un acto humano contrario a la ley; en el cual se lesiona un

bien jurídico tutelado, ejecutando por medios informáticos.

2.2.1. Concepto de delito informático

Después de haber definido que es delito, y sus elementos, pueden

establecerse las diferentes definiciones que se han dado por diferentes autores

sobre el delito informático:33

“Se podría definir el delito informático como toda acción u omisión culpable

realizada por un ser humano, que cause un perjuicio a personas sin que cause un

perjuicio a personas sin que necesariamente se beneficie el autor o que, por el

contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma

directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno

informático y está sancionado con una pena”.34

a) El autor mexicano Julio Téllez Valdez, señala que los delitos informáticos

son “actitudes ilícitas en que se tienen a las computadoras como

33

Palazzi, Pablo A. Delito Informático. Editorial Temis, Primera Edición. Italia. 2002. Página 123.

34 Palazzi, Pablo A. Op. Cit. Página 135.

Page 28: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

18

instrumento o fin o las conductas típicas, antijurídicas y culpable en que se

tienen a las computadoras como instrumento o fin”.35

b) Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los

delitos informáticos son “cualquier comportamiento criminal en que la

computadora está involucrada como material, objeto o mero símbolo”.36

c) El autor Davara Rodríguez lo define como “la realización de una acción que

reuniendo las características que delimitan el concepto de delito, sea

llevado a cabo utilizando un elemento informático, o vulnerando los

derechos del titular de un elemento informático ya sea hardware o

software”.37

d) Finalmente, un grupo de expertos de la Organización para la Cooperación

Económica (OCDE) en Paris en 1983, definió al delito informático como

“cualquier conducta ilegal, no ética, o no autorizada que involucra el

procesamiento automático de datos y/o la trasmisión de datos”.38

2.3. Características de los delitos informáticos

“Según Julio Téllez Valdez, los delitos informáticos presentan las siguientes

características principales”:39

a. Son conductas criminales de cuello blanco (White Collar crime), ya que

solo un determinado número de personas con ciertos conocimientos (en

este caso técnico) puede llegar a cometerlas.

b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan

cuando el sujeto se halla trabajando.

35

Téllez Valdez, Julio. Delitos Informáticos y El Derecho Penal Informático. Editorial Mc Graw Hill

Interamericana México, 3ra. Edición. 1996. Página 67.

36 Sarzana, Carlos. Los Delitos Informáticos. Editorial Temis, Primera Edición, Italia. 2002. Página

34.

37 Rodríguez, Davara. El Estudio de los Delitos Informáticos. Editorial Depalma. Bogotá, Colombia.

2003. Página 90.

38 Roits, Eduardo. El Derecho Penal y Los Delitos Informáticos. Séptima Edición. San José, Costa

Rica. 2003. Página 123

39 Téllez Valdez, Julio. Op. Cit. Página 67.

Page 29: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

19

c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada

o altamente intensificada en el mundo de funciones y organizaciones del

sistema tecnológico y económico.

d. Provocan serias pérdidas económicas, ya que casi siempre producen

“beneficios” de más de cinco cifras a aquellos que las realizan.

e. Ofrece posibilidades de tiempo y espacio, ya que en milésimas de

segundo y sin una necesaria presencia física pueden llegar a

consumarse.

f. Son muchos los casos y pocas las denuncias, y todo ello debido a la

misma falta de regulación por parte del Derecho.

g. Son muy sofisticados y relativamente frecuentes en el ámbito militar

(inicialmente sucedía en las instituciones del ejército, ya que se ha

diversificado actualmente a instituciones estatales y entidades privadas).

h. Presentan grandes dificultades para su comprobación esto por su mismo

carácter técnico (esto es debido a la falta de legislación adecuada así

como de expertos en la materia que trabajen para las autoridades).

i. Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación. Por el momento siguen siendo ilícitos impunes de manera

manifestada ante la ley.

“Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos,

son personas con conocimientos sobre la informática y cibernética, los cuales, se

encuentran en lugares estratégicos o con facilidad para poder acceder a

información de carácter delicado, como puede ser a instituciones crediticias o del

gobierno, empresas o personas en lo particular, dañando en la mayoría de los

casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso

concreto, no es denunciada quedando impune estos tipos de conductas

antisociales; siendo esto alarmante, pues como se mencionó en líneas

precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo

Page 30: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

20

que se pretende en la presente investigación, es crear una conciencia sobre la

necesidad urgente de regular estas conductas, ya que debe ser legislado de una

manera seria y honesta recurriendo a las diferentes personalidades del

conocimiento, tanto técnico en materia de computación, como en lo legal, ya que

si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las

personas que realizan este tipo de actividades de manera regular”.40

Las ventajas y las necesidades del flujo nacional e internacional de datos,

que aumenta de modo creciente, conlleva también a la posibilidad creciente de

estos delitos; por eso puede señalarse que la criminalidad informática constituye

un reto considerable tanto para los sectores afectados de la infraestructura crítica

de un país, como para los legisladores, las autoridades policiales encargadas de

las investigaciones y los funcionarios judiciales (entiéndase Ministerio Público,

Organismo Ejecutivo y Organismo Judicial).

2.4. Clasificación de los delitos informáticos

2.4.1. Clasificación según el instrumento medio

“Asimismo, Téllez Valdezclasifica a esos delitos, de acuerdo a dos

criterios”:41

a) Instrumento o medio

En esta categoría se encuentran las conductas criminales que se valen de

las computadoras como método, medio o símbolo en la comisión del ilícito, por

ejemplo:

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,

etc.) Por ejemplo:

a. La variación de los activos y pasivos en la situación contable de las

empresas;

40

Palazzi, Pablo A. Op. Cit. Página 200.

41 Téllez Valdez, Julio. Op. Cit. Página 67.

Page 31: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

21

b. El planeamiento y simulación de delitos convencionales (robo, homicidio,

fraude, etc.);

c. La lectura, sustracción o copiado de información confidencial;

d. La modificación de datos tanto en la entrada como en la salida;

e. El aprovechamiento indebido o violación de un código para penetrar a un

sistema introduciendo instrucciones inapropiadas;

f. La variación en cuanto al destino de pequeñas cantidades de dinero hacia

una cuenta bancaria apócrifa;

g. El uso no autorizado de programas de cómputo; y

h. La alteración en el funcionamiento de los sistemas, a través de los virus

informáticos.

b) Como fin u objetivo

En esta categoría, se enmarcan las conductas criminales que van dirigidas

contra las computadoras, accesorias o programas como entidad física, como

ejemplo:

Programación de instrucciones que producen un bloqueo total al sistema, entre

los que destacan:

a. La destrucción de programas por cualquier método;

b. El daño a la memoria;

c. El atentado físico contra la máquina o sus accesorios;

d. El sabotaje político o terrorismo en que se destruya o surja un

apoderamiento de los centros neurálgicos computarizados; y

e. El secuestro de soportes magnéticos entre los que figure información

valiosa con fines de chantaje (pago de rescate, etc).

Page 32: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

22

2.4.2. Clasificación según actividades delictivas graves

Por otro lado, la red, internet permite dar soporte para la comisión de otro tipo

de delitos:42

a) El terrorismo

Mensajes anónimos aprovechados por grupos terroristas para remitirse

consignas y planes de actuación a nivel internacional.

La existencia de hosts que ocultan la identidad del remitente, convirtiendo el

mensaje en anónimo ha podido ser aprovechado por grupos terroristas para

remitirse consignas y planes de actuación a nivel internacional. De hecho, se han

detectado mensajes con instrucciones para la fabricación de material explosivo.

b) El narcotráfico

Transmisión de fórmulas para la fabricación de estupefacientes, para el

blanqueo de dinero y para la coordinación de entregas y recogidas.

Tanto el FBI como el Fiscal General de los Estados Unidos han alertado

sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes

encriptados que utilizan los narcotraficantes para ponerse en contacto con los

cárteles.

En caso de Guatemala el modus operandi, de este acto ilícito, de

conformidad con el internet, consiste en operaciones o transacciones ilícitas que

realizan los narcotraficantes mediante reuniones virtuales (chat, messenger), con

el objeto de coordinar sus operaciones en el territorio de Guatemala, evitando

reunirse entre ellos en una manera física, sino en una forma virtual por medio de

las computadoras con acceso a internet. Respecto a estas actividades que

realizan los narcotraficantes en Guatemala, las autoridades no han podido resolver

este problema por no contar con una tecnología acta para evitar estas maniobras

que evitan la captura de los narcotraficantes.

42

Palazzi, Pablo A. Op. Cit. Página 203.

Page 33: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

23

c) El espionaje

Se ha dado casos de acceso no autorizado a sistemas informáticos

gubernamentales e interceptación de correo electrónico del servicio secreto de los

Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el

destinatario final de esa información fuese un gobierno u organización extranjera.

Entre los casos más famosos podemos citar el acceso al sistema

informático del Pentágono y la divulgación a través del internet de los mensajes

remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea

del Norte 1994, respecto a campo de pruebas de mísiles. Aunque no parece que

en este caso haya existido en realidad un acto de espionaje, se ha evidenciado

una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

d) El espionaje industrial

También se han dado casos de accesos no autorizados a sistemas

informáticos de grandes compañías, usurpando diseños industriales, fórmulas,

sistemas de fabricación y know-how estratégico que posteriormente ha sido

aprovechado en empresas competidoras o ha sido objeto de una divulgación no

autorizada.

e) Otros delitos

Las mismas ventajas que encuentran en la internet los narcotraficantes

pueden ser aprovechadas para la planificación de otros delitos como el tráfico de

armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro

delito que puedan ser trasladados de la vida real al ciberespacio o al revés.

2.5. Sujetos de los delitos informáticos

2.5.1. Sujeto activo

Page 34: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

24

“Posee ciertas características que no presentan el denominador común de

los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de

los sistemas informáticos y generalmente por su situación laboral se encuentran

en lugares estratégicos donde se maneja información de carácter sensible, o bien

son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de

los casos, no desarrollen actividades laborales que faciliten la comisión de este

tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status

socioeconómico, su comisión no puede explicarse por pobreza ni por mala

habitación, ni por carencia de recreación, ni por baja educación, ni por poca

inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y

motivadas, dispuestas a aceptar un reto tecnológico”.43

2.5.2. El sujeto pasivo o víctima del delito

“Es el ente sobre el cual recae la conducta de acción u omisión que realiza

el sujeto activo, y en el caso de los “delitos informáticos”, las víctimas pueden ser

individuos, instituciones crediticias, gobiernos, etc., que usan sistemas

automatizados de información, generalmente conectados a otros”.44

El sujeto pasivo del delito es sumamente importante, ya que mediante él

podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,

con objeto de prever las acciones antes mencionadas debido a que muchos de los

delitos son descubiertos casuísticamente por el desconocimiento del modus

operandi de los sujetos activos. Dado lo anterior, “ha sido imposible conocer la

verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los

delitos no son descubiertos o no son denunciados a las autoridades responsables”

y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la

falta de preparación por parte de las autoridades para comprender, investigar y

aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de

43

Roits, Eduardo. Op. Cit. Página 55.

44Ibídem. Página 66.

Page 35: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

25

las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera

ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras

más, trae como consecuencia que las estadísticas sobre este tipo de conductas se

mantenga bajo la llamada “cifra oculta o cifra negra”.

2.6. Caracterización del delincuente informático

Luego de haber examinado a lo largo de la presente ponencia la definición

de delitos informáticos, su caracterización y clasificación, me parece muy

importante señalar las particularidades del delincuente informático, debido a que

poseen ciertas características que no presentan el denominador común de los

delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los

sistemas informáticos y generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o bien son

hábiles en el uso de los sistemas informáticos, aun cuando, en muchos de los

casos, no desarrollen actividades laborales que faciliten la comisión de este tipo

de delitos.

“Las principales características que presentan los sujetos activos de esta

conducta delictiva son las siguientes”:45

a) En general, son personas que no poseen antecedentes delictivos.

b) La mayoría de sexo masculino.

c) Actúan en forma individual.

d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer

obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,

características que suelen ser comunes en aquellas personas que

genéricamente se las difunde con la denominación de hackers.

e) Son jóvenes con gran solvencia en el manejo de la computadora, con

coraje, temeridad y una gran confianza en sí mismo.

45

Ibídem. Página 101.

Page 36: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

26

f) También hay técnicos no universitarios, autodidactas, competitivos, con

gran capacidad de concentración y perseverancia. No se trata de

delincuentes profesionales típicos, y por eso, son socialmente aceptados.

g) En el caso de los hackers, realizan sus actividades como una especie de

deporte de aventura donde el desafío está allí y hay que vencerlo.

Aprovechan la falta de rigor de las medidas de seguridad para obtener

acceso o poder descubrir deficiencias en las medidas vigentes de seguridad

o en los procedimientos del sistema. A menudo, los piratas informáticos se

hacen pasar por usuarios legítimos del sitio. Eso suele suceder con

frecuencia en los sistemas en que los usuarios emplean contraseñas

comunes o de mantenimiento que están en el propio sitio.

h) Dentro de las organizaciones, las personas que cometen fraude han sido

destacadas en su ámbito laboral como muy trabajadoras, muy motivadas

(es el que siempre está de guardia, el primero en llegar y el último en irse).

Page 37: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

27

CAPÍTULO III

3. DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD

3.1. Orígenes

“Como se estudió anteriormente, los delitos informáticos son delitos que se

desarrollan en el internet y conforme a los antecedentes se demuestra que los

delitos informáticos surgieron a partir del inicio de la informática esto equivale a la

introducción del internet”.46

“Teniendo claro, se puede establecer que los delitos informáticos surgieron

en la sociedad y conforme avanzan causan daños pero conforme la tecnología va

desarrollando y perfeccionándose surgen conductas novedosas denominados

“delitos informáticos contra la privacidad”; son conductas que no necesariamente

causan daño al software o bien al hardware, son actos que básicamente van

dirigidos a causar daños a otros bienes tutelados por la Ley como la privacidad, la

moralidad, la confidencialidad y la intimida de las personas”.47

“Estas conductas denominadas de nueva generación son delitos que

surgen a partir del siglo XXI; el origen es partir de ese siglo porque los

delincuentes informáticos perfeccionan sus conocimientos y además el servicio del

internet es un acceso de facilidad para muchos y se introducen servicios como el

comercio electrónico y la comunicación por vía internet”.48

“Todo esto contribuyo que muchas personas se introdujeran en la

tecnología utilizando este servicio para la realización de muchas actividades; todo

esto es aprovechado por el delincuente buscando personas que caigan en sus

técnicas o engaños para posteriormente sean víctimas de los llamados delitos

informáticos contra la privacidad”.49

46

Orozco, Alberto. Op. Cit. Página 90.

47Ibídem. Página 101.

48 Roits, Eduardo. Op. Cit. Página 89.

49 Ibídem. Página 90.

Page 38: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

28

3.2. Definición

Los delitos informáticos contra la privacidad, “son conductas ilícitas

informáticos que van dirigidas a dañar o lesionar otros bienes tutelados fuera de

los comunes conocidos en los delitos informáticos de primera generación”.50

“Es el término genérico para aquellas operaciones ilícitas realizadas por

medio de internet o que tienen como objetivo dañar o lesionar bienes como la

privacidad de la personas. Entre estas categorías se incluyen los delitos

informáticos de espionaje, intrusismo y acceso ilegal a sistemas protegidos, lo

cuales son conductas que son cometidas por medio de ordenadores y redes, y con

el desarrollo de la programación y de la internet, los delitos informáticos contra la

privacidad son más frecuentes y sofisticados”.51

Leonel Aras, establece que los delitos informáticos contra la privacidad “son

todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho

Penal, que hacen uso indebido de cualquier medio informático y buscan causar

daños a la privacidad de las personas”.52

Julio Téllez Valdez, define los delitos informáticos contra la privacidad

“como aquellas conductas que recaen sobre herramientas informáticas

propiamente tales, llámense programas, ordenadores, etc...; que buscan lesionar

intereses jurídicamente tutelados como son la intimidad, la moralidad y la

privacidad de la persona”.53

3.2.1.Delincuencia informática y Derecho Penal

Si bien hemos aludido a las tremendas posibilidades de la informática como

instrumento de desarrollo económico-social y cultural y advertido acerca de

algunas de sus consecuencias negativas, no nos detuvimos aún en el objeto del

50

Roits, Eduardo. Op. Cit. Página 101.

51 Ibídem. Página 109.

52 García, Pablos. La Delincuencia Informática. Editorial Adhoc, Primera Edición Argentina. 2001.

Página 123.

53 Téllez, Julio. Op. Cit. Página 90.

Page 39: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

29

presente trabajo de graduación: la utilización pervertida de las nuevas tecnologías

de la información o, si se quiere, en aquellas nuevas conductas disóciales que

ameritan la intervención del Derecho Penal. Naturalmente que, frente a un

fenómeno de tal magnitud como el que se describe, es imposible que la

criminalidad quedara exenta del impacto de la tecnología informática.

“García Pablos señala que la informática abre nuevos horizontes al

delincuente, incita su imaginación, favorece su impunidad y potencia los efectos

del delito convencional. Y a ello contribuye la facilidad para la comisión y

encubrimiento de estas conductas disvaliosas (delitos informáticos contra la

privacidad) y la dificultad para su descubrimiento, prueba y persecución”.54

3.2.2. Magnitud social del delito informático contra la privacidad

“La perversa utilización de la información sensible de los ciudadanos

colisiona (datos sensible, datos privilegiados, datos personales) con las garantías

constitucionales propias de un Estado de Derecho, porque la información implica

poder y éste aumenta la capacidad de control sobre los individuos, los que, cada

vez más se encuentran restringidos en su libertad y autonomía. La denominada

“Red Echelo”es un ejemplo palmario de vulneración de derechos republicanos,

como la intimidad y la libre determinación de las Naciones”.55

La información, en consecuencia ha adquirido un valor altísimo desde el

punto de vista económico (por los intereses en juego), constituyéndose en un bien

sustrato del tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por ser

posible objeto de conductas valiosas (hacking, espionaje y acceso ilegal a correos

electrónicos y paginas sociales), que integran la delincuencia denominada de

“cuello blanco” (pero no estrictamente económica) y por ser instrumento de

facilitación, aseguramiento y calificación de los ilícitos tradicionales (casi todos los

54

García, Pablos. Op. Cit. Pág. 567.

55 CallergarI, Nidia. Delitos Informáticos. Lecciones de Derecho Penal Informática. Editorial Temis,

Primera Edición, Argentina. 2005. Página. 199

Page 40: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

30

delitos, salvo aquellos que requieren una intervención físicamente directa y

personal del autor como el abuso sexual con acceso carnal, son susceptibles de

ser cometidos mediante el uso de sistemas de tratamiento, almacenamiento y flujo

de la información, lo cual no implica que se traten de delitos informáticos).

“Consecuentemente, adelantando la respectiva toma de postura,

consideramos que el bien jurídico tutelado en los delitos informáticos, es la

información en sí misma, en toda su amplitud (titularidad, autoría, integridad,

disponibilidad, seguridad, transmisión, confidencialidad), sin perjuicio de que con

su ataque, subsidiariamente y tratándose de un interés colectivo afecte otros

bienes jurídicos como la intimidad o el patrimonio”.56

3.2.3.Bienes jurídicos tutelados en los delitos informáticos contra la

privacidad

“Sentado lo expuesto, debemos dejar en cuál es el bien jurídico protegido

en los delitos informáticos contra la privacidad. Asumimos con Roits, Eduardoque

la norma penal tiene una función protectora de bienes jurídicos y que para cumplir

dicha función, eleva a la categoría de delito, por medio de la tipificación legal,

aquellos comportamientos que más gravemente los lesionan o ponen en peligro”.57

En cuanto al bien jurídico en sí, compartimos los alcances de las

concepciones trascendentes, en cuanto a que la realidad social es la que le otorga

su contenido.

Los bienes jurídicos son intereses vitales del individuo o la colectividad, el

orden no puede crearlo, lo crea la vida, pero la protección del Derecho eleva el

interés vital a bien jurídico.

“No obstante es imposible soslayar algunas de las conclusiones que

emanan de los estudios de algunas escuelas criminológicas, como la del

“Labelling-approach”, o la definición o etiquetamiento de determinados

56

Roits, Eduardo. Op. Cit. Página 202.

57Ibídem. Página 2010.

Page 41: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

31

comportamientos desviados, que diera paso a las modernas doctrinas

criminológicas críticas, cuyas búsquedas se centran en dos direcciones: el estudio

de la formación de la identidad desviada y de lo que se define como “desviación

secundaria”, es decir el efecto de la etiqueta de criminal y, por otro lado, el

problema de la constitución de las desviación como cualidad atribuida a

comportamiento y a individuos en el curso de la interacción, lo que conduce al

problema de la distribución del poder de definición (quienes detentan en mayor

medida dicho poder: las agencias de control social)”.58

“En definitiva, si bien es cierto que el legislador recepta los intereses vitales

colectivos como bien jurídico al otorgarles especial protección jurídico penal y que,

en ese contexto, verdaderamente son compartidos por la mayoría de los

integrantes de la comunidad, no lo es menos que, determinadas conductas

meramente desviadas; respondiendo a diversos intereses pueden etiquetarse

también como delitos sin que, esencialmente, ostente dicho carácter. Ello no

significa, en modo alguno, que no deban ser protegidos los intereses involucrados,

sino que la respuesta debe ser hallada mediante algún otro mecanismo de control

social y no en el que representa el poder punitivo del Estado”.59

Atendiendo a las características de esta nueva era y sus implicancias ya

descriptas, entendemos que el bien jurídico en los delitos cibernéticos de nueva

generación pueden representar muchos como el patrimonio, la privacidad, la

propiedad intelectual y la moralidad en todos su aspectos, como interés macro-

social o colectivo, porque su ataque supone una agresión a todo el complejo

entramado de relaciones socio-económico-culturales, esto es, a las actividades

que se producen en el curso de la interacción humana en todos sus ámbitos y que

dependen de los sistemas informáticos (transporte, comercio, sistema financiero,

gestión gubernamental, arte, ciencia, relaciones laborales, tecnología, etc.)

58

Losano, Mario. Curso de Informática Jurídica. Editorial Sanez. Primera Edición, Madrid, España.

1996. Página 34.

59 Losano, Mario. Op. Cit. Página 56.

Page 42: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

32

3.2.4.Ilícitos informáticos

“Disentimos, acorte con la postura sustentada en torno al bien jurídico

tutelado en los delitos informáticos contra la privacidad, con las tradicionales

distinciones doctrinales de estas conductas ilícitas en delitos informáticos de

carácter económico y aquellos que atentan contra la, patrimonio. En primer lugar,

porque toda la información aún la privada posee un valor apreciable

económicamente y en segundo, porque los intereses vulnerado superan el marco

meramente patrimonial, verificándose un verdadero carácter pluri-ofensivo de las

conductas disvaliosas, por implicar afectación de cuestiones que atañen a la

seguridad y a la confianza en el correcto funcionamiento de los sistemas

informáticos, que repercuten en la vida social colectiva. Por otra parte, tal

reduccionismo haría necesaria la creación de la categoría de los delitos contra la

privacidad, puesto que serían delitos contra la intimidad o privacidad de las

personas”.60

“Con el mismo criterio equívoco, KlausTiedemann señala que, con la

expresión criminalidad mediante computadoras (adviértase que en el ámbito

tecnológico actual las computadoras u ordenadores tal como los conocemos se

encuentran casi obsoletos), se alude a todos los actos, antijurídicos según la Ley

penal vigente (lo cual no significa más que decir que los delitos cibernéticos no

son otros que los que Ley define como tal), realizados con el empleo de un equipo

automático de procesamiento de datos. Esta definición lleva al absurdo de calificar

como delito informático o “criminalidad mediante computadoras” (término por

demás deficiente para abarcar el fenómeno en estudio) a la acción de matar a una

persona aplicándole un golpe con un equipo de computación”.61

“Los delitos informáticos contra la privacidad se realizan necesariamente

con la ayuda de sistemas informáticos o tecnologías novedosas, pero tienen como

60

Palazzi, Pablo A. Op. Cit. Página 195.

61 Tiedemann, Klaus. Estudio de los Delitos Cibernéticos de Nueva Generación. Editorial Mach

Apple. Alemania. 2007. Página 67.

Page 43: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

33

objeto del injusto la información en sí misma, la cual, como expresamos, posee

múltiples características que trascienden lo meramente moral y íntimo”.62

“El riesgo de resultar anacrónicos en muy poco tiempo, debido a los avances

tecnológicos y, por ende, a las nuevas formas que asuma la criminalidad

informática (delitos informáticos contra la privacidad), señalamos cuáles son las

conductas lesivas a la información, según el Consejo de Europa y el XX Congreso

Internacional de Derecho, entre otras”:63

1. Hacking (intrusismo Informático);

2. Intercepción sin autorizado;

3. Visión a la intimidad personal;

4. Reproducción no autorizada de un programa informático protegido;

5. Espionaje Informático;

6. Suplantación de Identidad;

7. Acceso ilegal de sistemas protegidos;

8. Interceptación de correos electrónicos;

9. Distribución de virus o programas delictivos.

"Consecuentemente entendemos por delitos informáticos contra la

privacidad son todas aquellas acciones típicas, antijurídicas y culpables, que

recaen sobre la información (datos personales, datos de valor económico, datos

morales o bien familiares),atentando contra su integridad, confidencialidad o

disponibilidad, como bien jurídico de naturaleza colectiva o marco –social

(privacidad, intimidad y moralidad de las personas), en cualquier de las fases que

tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso,

transmisión y/o egreso), contenida en sistema informáticos de cualquier índole,

sobre los que operan las maniobras dolosas”.64

62

Tiedemann, Klaus. Op, Cit. Página 90.

63Ibídem. Página 105.

64Loc. Cit.

Page 44: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

34

3.3. Análisis crítico de los delitos informáticos contra la privacidad

“Las nuevas tecnologías y en especial la informática plantean a los juristas

nuevas interrogantes de difícil respuesta y han complicado, al menos desde el

punto de vista jurídico al Derecho Penal, ya que de por sí es bastante compleja y

rica en dudas. Cada vez es frecuente los ilícitos informáticos contra la privacidad

¿Cuál es la respuesta jurídica que encontramos a esta clase de ilícitos? La

legislación penal guatemalteca no da una respuesta expresa. El Código Penal, no

tiene tipificado los delitos informáticos contra la privacidad; y ante ello el Derecho

Penal impide la aplicación analógica de tipos penales a situaciones no previstas

por el legislador”.65

Esto en parte ha dificultado a nivel Latinoamérica la aplicación de los delitos

tradicionales a los delitos informáticos de nueva generación.

“Asimismo, las diferencias que presentan estos ilícitos con los delitos

informáticos ya regulados en la Ley; que reafirman la necesidad de un estudio

especializado y profundo de la materia. Se destaca entre otros la posibilidad de su

comisión a distancia; la dificultades probatorias; la reticencia de las personas

afectadas, tanto individuales como jurídicas; a denunciar el hecho por medio a

desprestigiarse; la posibilidad de programar su ejecución para determinada fecha

y en general su inadecuación a la normas penales vigentes”.66

A estas dificultades se suman la falta de concepciones claras para definir

los nuevos delitos informáticos contra la privacidad que se han creado con los

avances tecnológicos, lo que constituyen un obstáculo para el juez sino también

para el legislador, a quien corresponde redactar los nuevos tipos penales,

conjuntamente con el establecimiento de una adecuada política criminal.

65

Artículo 7º del Decreto No. 17-73 del Congreso de la República de Guatemala –Código Penal.

Establece que “Por analogía, los jueces no podrán crear figuras delictivas ni aplicar sanciones”.

Editorial Librería Jurídica Guatemala 1998. Pág. 2.

66 Tiedemann, Klaus. Op. Cit. Página 67.

Page 45: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

35

3.4. Legislación comparada en materia de delitos informáticos contra la

privacidad

“Muchos son los países que han resuelto este problema referente a los

delitos informáticos contra la privacidad regulando así en su respectiva legislación

penales delitos tales como: el intrusismo o acceso informático, hacking,

interceptación de correos eléctricos son algunas de las figuras delictivas que

regulan muchos países entre los cuales se pueden observar”:67

España: Si bien su Código Penal es el más actualizado del continente

Europeo, las distintas figuras convencionales no alcanzan para perseguir la amplia

gama de delitos informáticos que se puede presentar, como por ejemplo y siendo

el caso concreto del presente investigación la conductas informáticas de nueva

generación como el hacking, cracking, espionaje cibernético y el hurto y fraude

cibernético; se regulan estas conductas por primera vez el 26 de octubre de 1999

donde se aprobó la nueva Ley Orgánica 1071995 del nuevo Código Penal

Español, el cual entró en vigor el 24 de mayo de 2000. Este nuevo Código Penal

intenta solucionar el problema de conductas delictivas que surgen a raíz del

incremento de las nuevas tecnologías. Introduce tipos penales nuevos y modifica

algunos de los existentes con el fin de adaptar la norma positiva al uso delictivo de

los ordenadores para perseguir la amplia gama de delitos informáticos que se

puede presentar, como por ejemplo distintas conductas de nueva generación

como, los accesos ilegítimos a sistemas informáticos, los sabotajes informáticos,

el hacking y el espionaje informático, etc.

La reforma aborda temas, desde la delincuencia clásica con medios

tecnológicos a los delitos cometidos a través de redes informáticas, como internet.

Podemos extraer los siguientes principios, receptados en el texto legal

mencionado: 1. Se equiparan los mensajes de correo electrónico a las cartas y

papeles privados (Artículo 197). 2. Se castiga a quien, sin estar autorizado, se

67

Collins, Phil. Legislación Comparada en Delitos Informáticos. Editorial Muller. Inglaterra. 2009.

Página 589.

Page 46: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

36

apodere, utilice o modifique, en perjuicio de terceros datos personales, entre otros,

en soportes informáticos (Artículo 197). 3. Se reprime el delito de amenazas

hechas “por cualquier medio de comunicación” (Artículo 169). 4. Se castigan las

calumnias e injurias difundidas por cualquier medio (Artículo 211). 5. A los efectos

de acuñar el delito de robo con fuerza en las cosas, se incluye el uso de llaves

falsas, entendiendo que son llaves las tarjetas, magnéticas o perforadas, y los

mandos o instrumentos de apertura a distancia (Artículo 238-239), y así mismo se

modifica el Artículo 128 que tipifica el delito de el acceso ilegal a correos

electrónicos incluyendo a los que con ánimo de lucro y valiéndose de alguna

manipulación informática o artificio semejante, consigan la transferencia no

consentida de cualquier activo patrimonial en perjuicio de tercero. 6. Se penaliza la

conducta de quien hiciera uso de cualquier equipo terminal de telecomunicación

sin consentimiento de su titular, ocasionando a este un perjuicio de más de

cincuenta mil pesetas. 7. Se protege el software, al castigarse a quien daño los

datos, programas o documentos electrónicos ajenos contenidos en redes,

soportes o sistemas informáticos (Artículo 263), así como la fabricación, puesta en

circulación y tenencia de cualquier medio destinado a facilitar la supresión no

autorizada de cualquier dispositivo utilizado para proteger programas de

ordenador (Artículo 270). 8. Se sanciona la fabricación o tenencia de programas

de ordenador, entre otros, específicamente destinados a la falsificación de todo

tipo de documento (Artículo 400) y en el caso concreto en la presente tesis se

regula en la legislación penal el hacking (intrusismo informático), como un delito de

acción grave que busca introducirse a sistemas protegidos con el fin de sustraer,

destruir, modificar datos.

Alemania: La legislación penal alemana seguido respecto a la lucha contra

la criminalidad informática y las nuevas modalidades delictivas, se construye sobre

la base de identificar dos supuestos de acciones atentatorias para determinados

bienes jurídicos. Se tipifica el intrusismo informática, fraude informático y el delito

de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio

Page 47: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

37

y los datos digitales. En cuanto a conductas atentatorias a la vida personal y la

privacidad, el Código Penal Alemán sanciona el espionaje de datos pero excluye

la información que se encuentre almacenada o que pueda ser transmitida

electrónica o magnéticamente o transmitida de forma inmediatamente accesible.

Con ello, prácticamente de datos informatizados. No se quiso punir la mera

intrusión informática, sino sólo en aquellos casos de conductas que signifiquen la

manipulación de las computadoras y persigan un ánimo de lucro. A partir del 1 de

agosto de 1986, se adoptó la segunda Ley contra la Criminalidad Económica del

15 de mayo de 1986 en la que se contemplan los siguientes delitos: Espionaje de

datos (Artículo 202); Estafa Informática (Artículo 263); Falsificación de datos

probatorios (Artículo 269) junto a modificaciones complementarias del resto de

falsedades documentales como el engaño en el tráfico jurídico mediante la

elaboración de datos (Artículo 303); es ilícito cancelar, inutilizar o alterar datos

inclusive la tentativa es punible; Sabotaje informático (Artículo 303); destrucción de

elaboración de datos de especial significado por medio de destrucción, deterioro,

inutilización, eliminación o alteración de un sistema de datos.

“También es punible la tentativa, utilización abusiva de cheques o tarjetas

de crédito (Artículo 266); en lo que se refiere a la estafa informática, la formulación

de un nuevo tipo penal, tuvo como dificultad principal el hallar un equivalente

análogo al triple requisito de acción engañosa, causación del error y disposición

patrimonial en el engaño del computadora, así como en garantizar las

posibilidades de control de la nueva expresión legal quedando en la redacción que

el perjuicio patrimonial que se comete; consiste en influir en el resultado de una

elaboración de datos por medio de una realización incorrecta del programa, a

través de la utilización de datos incorrectos o incompletos, mediante la utilización

no autorizada de datos, o a través de una intervención ilícita”.68

En opinión de estudiosos de la materia, el legislador alemán ha introducido

unnúmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan

68Collins, Phil. Op. Cit. Página 601.

Page 48: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

38

lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado a

acuñar la mera penetración no autorizada en sistemas ajenos de computadoras

(intrusismo informático), sino que tampoco ha castigado el uso no autorizado de

equipos de procesos de datos, aunque tenga lugar de forma cualificada. En el

caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos

penales para la represión de la llamada criminalidad informática el gobierno, tuvo

que reflexionar acerca de dónde radicaban las verdaderas dificultades para la

aplicación del Derecho Penal tradicional a comportamiento dañosos en los que

desempeña un papel esencial la introducción del proceso electrónico de datos, así

como acerca de qué bienes jurídicos merecedores de protección penal resultaban

así lesionados.

Austria: La reforma del Código Penal Austríaco del 22 de diciembre de

1987 contempla figuras delictivas como: la destrucción de datos personales, no

personales y programas (Artículo 126), la estafa informática (Artículo 148),

destrucción de datos (Artículo 129), Intrusismo informático ( 155); regulando así

delitos cibernéticos de primera generación y de nueva generación. Estos son

delitos informáticos que regulan conductas que se desarrollan hoy en día en el

mundo de la informática, en caso del intrusismo informático se castiga todo

aquellos actos que a través de la introducción, acceso no autorizado ingresa a

sistemas protegidos con el fin de obtener un fin lucrativo.

“La legislación penal austriaca en materia de delitos informáticos establece

multas para aquel que acceda ilegalmente a datos no autorizados o para quien

intencionalmente los borre”.69

Francia: La Ley No. 88-19 de 5 de enero de 1988 sobre el fraude

informático, sabotaje informático, carding, espionaje informático y el hacking

(intrusismo informático). En esta Ley se sanciona tanto el acceso al sistema como

al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso

69Ibídem. Página 610.

Page 49: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

39

resulta la supresión o modificación de los datos contenidos en el sistema o resulta

la alteración del funcionamiento del sistema.

El Sabotaje informático (Artículo 462). En este artículo se sanciona a quien

impida o falsee el funcionamiento de un sistema de tratamiento automático de

datos. Destrucción de datos (Artículo 463), en este Artículo se sanciona a quien,

intencionalmente y con menosprecio de los derechos de los demás, introduzca

datos en un sistema de tratamiento automático de datos o suprima o modifique los

datos que este contiene o los modos de tratamiento o de transmisión.

Italia: El Código Penal Italiano tipifica los siguientes delitos: Artículo 615 ter:

Acceso no autorizado a un sistema de computadoras o telecomunicaciones

(intrusismo informático); Artículo 615 quater: Posesión y disponibilidad de códigos

de acceso a sistemas de computadoras o telecomunicaciones; Artículo 615

quinter: Difusión de programas que puedan causar daños a interrumpir sistemas

de computación y así mismo el sabotaje informático, el fraude y hurto informático y

el intrusismo informático.

Inglaterra: La ComputerMisuseAct (Ley de Abusos Informáticos), comenzó

a regir en el año 1991. Mediante esta Ley el intento, exitoso o no, de alterar datos

informáticos es penado hasta cinco años de prisión o multas. Contiene además la

Ley un apartado que específica la modificación de datos sin autorización. Los virus

están incluidos en esa categoría. Asimismo dispone que liberar un virus tiene

penas desde un mes a cinco años, dependiendo del daño que causen. Con esta

Ley Inglaterra implemento toda una legislación amplia y especifica en delitos

cibernéticos de nueva generación.

Otros países Europeos que contienen normativa sobre delitos informáticos,

aunque incompleta y solo relacionada a algunos aspectos generales son:

Bélgica: El Parlamento Belga incorporó en su Código Penal nuevos delitos

informáticos, vigentes desde febrero de 2001. Los cuatro principales problemas

relacionados con los delitos cibernéticos de nueva generación que son tratados

por esta reforma son: el robo por computadora, el fraude por computadora, el

Page 50: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

40

hacking (intrusismo informático), el sabotaje informático, la estafa cibernética y el

espionaje cibernético.

Estonia: El Código Penal de Estonia prevé en los Artículos 269 a 273 los

delitos de: Destrucción de programas y datos en una computadora; Sabotaje

Informático, Hacking (intrusismo informático), Daños o interferencias ocasionadas

con conexiones de computadoras; Transmisión de virus informáticos.

Holanda: El 1 de mayo de 1933 entró en vigencia la Ley de Delitos

Informáticos, en la cual se penaliza: El hacking, el phreacking (intrusismo

informático), la ingeniería social, (el arte de convencer a la gente de entregar

información que en circunstancias normales no entregaría y la distribución de

virus.

Dinamarca: Código Penal sección 263. Considera conducta punible al

acceso no autorizado a información o programas (intrusismo informático). Agrava

las penas según las intenciones o circunstancias.

Muchos son los países que han regulado estos delitos modernos

denominados de nueva generación en caso de Europa es el continente que ha

regulado muchos delitos cibernéticos; en el caso de América y Asia son

continentes que muchos países que ya cuenta con una regulación moderna en

materia de delitos cibernéticos entre los cuales se detallen a continuación:70

Estados Unidos:En los Estados Unidos, existen leyes federales que

protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones

electrónicas en la privacidad y otras transgresiones.

Las dos leyes Federales de EEUU más importantes utilizadas por los jueces

Federales de USA para perseguir a los delincuentes informáticos son: USC

(Acrónimo en inglés de UnitedStatesCode, que significa Código de los Estados

Unidos). El título 18, capítulo 47, sección 1029 y sección 1030, de 1994 que

modifico la Acta de Fraude y el Acta Federal de abuso computacional de 1986.

70

ibídem. Página 789.

Page 51: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

41

El pronunciamiento sobre abuso y fraude informático de 1986, es la

principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque

muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos

informáticos.

Las modificaciones de la Ley de Abusos Informáticos de 1994 ampliaron la

Ley de 1986 al acto de transmitir virus y otra clase de código dañino.

Con la finalidad de eliminar los argumentos acerca de qué es y que no es

un virus, un gusano, un caballo de troya, etc., y en que difieren de los virus, el acta

proscribe la transmisión de un programa, información, códigos o comando que

causan daños a la computadora, al sistema informáticos, a las redes, a la

información, los datos o programas.

La nueva Ley representante un adelanto porque está directamente en

contra de los actos de transmisión de virus.

El acta de 1994 diferencia el tratamiento de aquellos que de manera

temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de

hacer estragos. El acta define dos niveles para el tratamiento de quienes crean

virus, estableciendo para aquellos que intencionalmente causan un daño por la

transmisión de un virus un castigo hasta de 10 años en prisión federal más una

multa y para aquellos que lo transmiten sólo de manera negligente la sanción

fluctúa entre una multa y un año en prisión.

En virtud del Acta de 1994 el creador de un virus no podría escudarse en el

hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo

quería enviar un mensaje.

En opinión de los legisladores estadounidenses, la nueva Ley constituye un

acercamiento más responsable al crecimiento problema de los virus informáticos.

No se define a los virus, sino que se los describe, para dar cabida en un futuro a la

nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma

en que se realicen.

Page 52: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

42

En general, un delito informático quebranta las leyes federales cuando entra

en alguna de las siguientes categorías:

Implica el compromiso o el robo de información de defensa nacional,

asuntos exteriores, energía atómica u otra información restringida.

Involucra a un ordenador perteneciente a departamento o agencias del

gobierno de los Estados Unidos. Involucra a un banco o cualquier otra clase de

instituciones financiera, involucra comunicaciones interestatales o con el

extranjero y afecta a gente u ordenadores en otros países o estados.

La sección 1029 prohíbe el fraude y el intrusismo informático y cualquier

actividad relacionada que pueda realizar mediante el acceso o uso de dispositivos

falsificados como PINs, tarjetas de crédito, números de cuentas y algunos tipos

más de identificadores electrónicos. Las nueve áreas de actividad criminal que se

cubren en la sección 1029 están listadas abajo. Todas requieren que el delito

implique comercio interestatal o con el extranjero.

Chile: Este país es el primero de América del Sur que ha actualizado su

legislación en la materia. Mediante la Ley 19.223 (28 de mayo de 1993) se han

tipificado figuras penales relativas a la informática:

1. Destrucción o inutilización de hardware y software, así como alteración

de su funcionamiento por cualquier medio. 2. Acceso a información (intrusismo

informático) “contenida en un sistema de tratamiento de la misma” con ánimo de

apoderarse, usar o conocerla indebidamente. 3. Difusión maliciosa de datos

contenidos en un sistema de información. Asimismo, este país reconoce al

software como obra intelectual (Ley 17.336). Así según esta Ley se regulan

conductas tales como el espionaje informático, el hurto informático y así mismo la

suplantación informática.

Como puede observar la legislación penal en materia de delitos informáticos

en Chile es moderna hasta en el presente siglo contando con una varia de

regulación de conductas modernas que atentan bienes protegidos por la Ley.

Page 53: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

43

Perú: El Código Penal de Perú incluyo a fines de año 2000, un capítulo

específico para el tratamiento de los delitos informáticos (Capítulo X) que

incorporo los artículos 207 “A”, 207 “B”, 207 “C” y 207 “D”. Allí se reprime: 1.

Utilizar o ingresar indebidamente a una base de datos o red de computadoras para

alterar un esquema, interceptar o copiar información en tránsito o contenida en

una base de datos. Se agrava la pena si se actúa con propósito de beneficio

económico (intrusismo informático). 2. Utilizar, ingresar o interferir indebidamente

una base de datos o red de computadoras con el fin de dañarlos o alterarlos. Las

conductas anteriores se agravan cuando el agente hace uso de información

privilegiada obtenida en función de su cargo o pone en peligro la seguridad

nacional.

México: El Código Penal Mexicano se reformo en 1999, incorporando los

Artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7.

Se sanciona al que, sin autorización: a) Modifique, destruya o provoque pérdida de

información contenida en sistemas de informática protegidos por algún mecanismo

de seguridad (Sabotaje informático); b) Conozca o copie dicha información. Se

agravan las conductas anteriores si se tratare de sistemas de información del

Estado o de instituciones que integran el sistema financiero y más aún si el agente

estuviere autorizado para acceder a los mismo o cuando la información obtenida

se utilice en provecho propio o ajeno. El software es considerado obra intelectual

y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse

preocupación por el impacto de la alta tecnología en la comisión de delitos,

ninguna de las legislaciones contempla íntegramente la problemática que la

materia ofrece. No se prevé expresamente el fraude informático, aunque todas

condenan el acceso ilegítimo a datos ajenos informatizados (hacking o intrusismo

informático).

Costa Rica: En el 2001 se adicionaron al Código Penal (Ley No. 4573), los

Artículos 196 bis, 217 bis y 229 bis, los cuales corresponden a la Violación de

Page 54: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

44

Comunicaciones Electrónicas, Fraude Informático, Sabotaje Informático,

Intrusismo Informático y Alteración de datos, respectivamente.

Venezuela: La Ley sobre Delitos Informáticos (Gaceta Oficial No. 37.313

del 30 de octubre de 2001), define los términos de tecnología de la información,

sistema data, documento computadora hardware, firmware, software, programas,

procesamiento de datos o de información, seguridad, virus, tarjeta de inteligente,

contraseña y mensaje de datos. Elabora cinco clases de delitos: 1) Acceso

indebido a un sistema (intrusismo informático), Sabotaje Informático, Espionaje

Informático. 2) Contra la propiedad; el hurto, el fraude realizando mediante el uso

indebido de tecnologías de la información, etc. 3) Contra la privacidad de las

personas y de la comunicaciones (la violación de la privacidad de las

comunicaciones, etc.); 4) Contra niños y adolescentes (la exhibición pornográfica

de niños y adolescentes, etc.); y 5) Contra el orden económico (la apropiación

indebida de propiedad intelectual mediante la reproducción divulgación,

modificación o copia de un software, etc.).

En caso de los países del continente Asiático se puede mencionar los

siguientes que cuenta con una regulación de los llamados delitos informáticos:71

India: Acta de información tecnológica No. 21 año 2000, pena y define al

intrusismo informático como hacking y así mismo la defraudación informática, el

espionaje informático y la suplantación de identidad en las redes sociales.

Israel: TheComputerLaw de 1995, sección 4, condena el acceso ilegítimo

(intrusismo informático), el espionaje informático y la suplantación informática.

Japón: Ley No. 128 de 1999, se prohíbe el acceso no autorizado a

sistemas de computadoras (intrusismo informático) y además se establece penas

de multa o prisión para los infractores.

China: El Decreto No. 147 de febrero de 1994 se regula en la República de

China la protección de seguridad de datos informáticos, y la ordenanza de

telecomunicaciones, sección 27 “A”: tipifica el delito de intrusismo informático,

71

Collins, Phil. Op. Cit. Página 798.

Page 55: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

45

estableciendo una pena de multa o prisión no mayor a seis meses, pena ésta que

se eleva hasta dos años según las circunstancias o intenciones del sujeto.

Malasia: Se regula la Acta de Crimen Computacional de 1997, y donde se

condena el acceso ilegítimo conocido como intrusismo informático, el espionaje

informático y el fraude y hurto informático.

Filipinas: En la República de Filipinas se regula la Act. No. 8792 sobre

“Reconocimiento y uso de transacciones electrónicas, penalidades y otros

propósitos, en su Par. V, denominada Provisiones Finales, penalizando el Hacking

(intrusismo informático) y el cracking (Sabotajes informático), entendido como

acceso no autorizado o interferencia en un sistema de computadoras o

telecomunicaciones para alterar, robar o destruir, usando para ello un computador

o sistema de telecomunicaciones para alterar, robar o destruir, usando para ello un

computador o sistema de telecomunicaciones, incluyendo la introducción de virus.

Singapur: ComputerMisuseAct prevé la penalización del intrusismo

informático a una computadora; acceso con la intención de cometer o facilitar la

comisión de un delito.

Como se analizó anteriormente la legislación comparada nos da entender

este análisis que los delitos cibernéticos de nueva generación en su oportunidad

fue un problema social de cada país y ante la falta de regulación de estas

conductas que diariamente atacan, lesionaban o dañaban bienes protegidos por la

Ley penal; muchos países de distintos continentes del planeta dieron frente a este

problema social; siendo la regulación de los llamados delitos cibernéticos de

nueva generación, siendo el caso contrario para el Estado de Guatemala que si

bien es cierto el Código Penal guatemalteco regula los delitos informáticos pero se

trata de conductas que dañan o lesionan bienes como el hardware, software o la

información digital, pero aún no se regulan las conductas informáticas que causan

daños a otros bienes como el patrimonio, la privacidad, la confidencialidad, la

propiedad intelectual y la moralidad de la persona; y estas conductas que dañan

estos bienes son los llamados delitos cibernéticos de nueva generación.

Page 56: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

46

3.5. Clasificación de los delitos informáticos contrala privacidad

“Es un grupo de conductas que de alguna manera pueden afectar la esfera

de privacidad del ciudadano mediante la acumulación, archivo y divulgación

indebida de datos contenidos en sistemas informáticos”.72

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o

modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar

de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos

o telemáticos, o cualquier otro tipo de archivo o registro público o

privado.Conforme a lo anteriormente expuesto existe una clasificación de delitos

informáticos contra la privacidad en donde puede ser ineficaz conforme que

privacidad se afecte o dañe por medios informáticos.

“La clasificación de los delitos cibernéticos de nueva generación pueden

caber en varías clasificaciones pero la que se interesa es la siguiente”:73

3.5.1. Delitos informáticos que causan daño a la información

Esta clase de delitos tiene con fin primordial dañar información privada de

las personas o bien que represente una base datos sensibles y privados de la

persona:

a) “Sabotaje cibernético (cracking): El que destruya, dañe, modifique o

realice cualquier acto que altere el funcionamiento o inutilice un sistema que

utilice tecnologías de información o cualquier de los componentes que los

conforman”.74

b) Falsificación de documentos informáticos: Es un delito información que

por cualquier medio, cree, modifique o elimine un documento electrónico

que se encuentre incorporado a un sistema que utilice tecnologías de

72

Aras, Leonel. Op. Cit. Página 109.

73 Barrientos, Gudiel. El Derecho Informático relacionada con el Derecho Penal. Interamericana de

México. 1997. Página 89.

74 sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2012.

Page 57: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

47

información; o cree, modifique o elimine datos del mismo; o incorpore a

dicho sistema un documento inexistente.

3.5.2. Delitos informáticos contra menores

Estas son conductas informáticas que su fin primordial es causar un daño

concreto en la moralidad e imagen de un menor:75

a) Distribución de pornografía infantil por medios informáticos: La

distribución de pornografía infantil por todo el mundo a través del internet está

en aumento. La pornografía se encuentra regula como delito en el Código

Penal Guatemalteco, pero la utilización de medios informáticos no, ante esto

se puede observar un vacío legal.

b) Distribución ilegal de datos sensibles digitales de menores: Hoy en día la

distribución de datos sensible en la internet es latente, en virtud que muchas

personas suben al internet las imágenes de sus hijos como en páginas

sociales siendo esta el facebook, ante esto los delincuentes utilizan estos

datos en manera ilegal como facilitar para un secuestro o bien atentar contra

la moralidad de los menores.

3.5.3. Delitos informáticos que causan daño a la privacidad

Los delitos informáticos contra la privacidad son delitos que buscan un

objetivo dañar la imagen de la persona a través de técnicas relativas a vulnerar los

sistemas informáticos, entre estos tenemos:76

a) Intrusismo informático (hacking): Es un delito cibernético que trata de

introducir, acceder, ingresar a sistemas protegidos por contraseñas; que

abusivamente se introduce en un sistema informático protegido con medida

de seguridad o se mantenga contra la voluntad de quien tiene derecho a

excluirlo.

75

Collins, Phil. Op. Cit. Página 95.

76Ibídem. Página 101.

Page 58: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

48

b) Espionaje informático: Es delito cibernético que consiste en que

indebidamente obtenga, revele o difunda la data o información contenidas

en un sistema que utilice tecnologías de información o en cualquiera de sus

componentes.

c) Revelación indebida de data o información de carácter personal: Es un

delito cibernético que revele, difunda o ceda, en todo o en parte los hechos

descubiertos, las imágenes, el audio o, en general, la data o información

obtenidos por alguno de los medios electrónicos.

Page 59: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

49

CAPÍTULO IV

4. EL DERECHO PENAL INFORMÁTICO Y LA INEFICACIA ACTUAL DEL

CÓDIGO PENAL GUATEMALTECO EN RELACIÓN A LA PROTECCIÓN DE LA

VIDA PRIVADA EN INTERNET Y OTROS MEDIOS DE COMUNICACIÓN

ELECTRÓNICOS

4.1. Ineficacia del Código Penal en cuanto la protección a la vida privada en

internet u otros medios de comunicación electrónicos

La ineficacia del Código Penal, Decreto No 17-73 del Congreso de la

República de Guatemala, en cuanto a la vida privada en internet y otros medios de

comunicación electrónicos consiste que dentro la normativa regulado en los

Artículos 274 “A” al 274 “G”, no se regulan los delitos informáticos contra la

privacidad lo que provoca que al momento que una persona es víctima de un

delito informático contra la privacidad, no se cuentan los mecanismos jurídicos

necesarios para poder castigar y así mismo iniciar una investigación penal en

cuanto a la comisión de los llamados delitos informáticos contra la privacidad.

Actualmente, la tecnología ha avanzado convirtiéndose en una herramienta

poderosa que otorga a los guatemaltecos un medio idóneo para poder

relacionarse, comercializar, laborar y comunicarse, pero a la vez se observa que

este invento o servicio novedoso que es la internet u otros medios de

comunicación electrónicos, conlleva a la existencia de los delitos informáticos,

situación que viene a repercutir en bienes protegidos por la ley penal, siendo el

caso de la presente investigación que es la privacidad de los guatemaltecos.

La ineficacia actual del Código Penal Guatemalteco Vigente es evidente en

virtud que como se desarrolló en la presente investigación y en el derecho

comparado, comprueba que la legislación penal guatemalteca no cumple con las

exigencias en cuanto brindar una seguridad jurídica en cuanto a los delitos

informáticos contra la privacidad, en virtud que no se tipifican los mismos, en

poder proteger la privacidad de las personas y así mismo poder castigar y

Page 60: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

50

sancionar penalmente a todo aquella persona que cometa delitos contra la

privacidad.

Al realizar un pequeño análisis de los delitos informáticos contemplados en

el Código Penal, Decreto No. 17-73 del Congreso de la República de Guatemala;

según los Artículos del 274 A al 274 G, se encuentra tipificados actualmente los

siguientes delitos informáticos:

1.- Violación al Derecho de Autor y Derechos Conexos;

2.- Destrucción de Registros Informáticos;

3.- Alteración de Programas;

4.- Reproducción de Instrucciones o programas de Computación;

5.- Registros Prohibidos;

6.- Manipulación de Información;

7.- Uso de Información; y

8.- Programas Destructivos.

Atendiendo a los delitos tipificados dentro del ordenamiento jurídico penal

vigente en Guatemala, se considera que la actual legislación penal es ineficaz

para cumplir con las exigencias y las necesidades de las personas en pleno siglo

XXI, en virtud que la internet se ha convertido en una herramienta importante para

los guatemaltecos, pero a la vez se observa un efecto negativo que surge en el

uso de este medio de comunicación que son los delitos informáticos ante esto es

indispensable tipificar los delitos informáticos contra la privacidad ya que, en

definitiva, con la ayuda de las nuevas tecnologías, aparecen nuevos delitos y

nuevas formas de comisión de delitos.

“Ante esto el legislador no se puede quedar de brazos cruzados y no

regular este aspecto de la informática, y así ha sido. Un ejemplo claro de esto es

la necesario regulación en el Código Penal Vigente, que no es otra cosa que

brindar una seguridad jurídica conforme lo contempla la Constitución Política de la

Page 61: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

51

República de Guatemala, en cuanto brindar esa seguridad a las personas que

utilizan la internet y así mismo que exista un respeto a la intimida y privacidad”.77

“En la actualidad hay muchos países que regulan varios delitos informáticos

que asechan con la privacidad de las personas, conforme se puede observar en el

apartado en la legislación comparada del capítulo anterior; ante esto el Estado de

Guatemala no debe quedarse atrás ya que la sociedad avanza, así mismo debe

avanzar nuestro derecho y principalmente el derecho penal, ya que el objeto de

estudio del presente trabajo de graduación, trata de dar a conocer sobre la

existencia de los delitos informáticos que aún no regula el Código Penal

Guatemalteco, ante esto da entender con el presente trabajo de graduación que

son ineficaces los delitos que en la actualidad se encuentran tipificados en el

Código Penal ya que no brindan una seguridad jurídica en la protección de bienes

protegidos por la ley, siendo el caso presente la privacidad”.78

“Como podemos darnos cuenta son muchos países que ya enfrentan este

fenómeno y sus respectivos legisladores ya han regulado más figuras delictivas de

carácter informático en sus respectivas legislaciones, considerando en su

momento que era necesario brindar una legislación penal en cuanto al combate

contra los delitos informáticos, si bien es cierto nuestra legislación penal regulado

un apartado sobre delitos informáticos, pero al estudiarlos en su oportunidad

podemos observar que no se regula figuras delictivas modernas que protejan la

privacidad”.79

Guatemala es uno de los muchos países que en la actualidad no regulan

los delitos informáticos contra la privacidad, pero es lamentable esta situación

porque en la actualidad muchos ciudadanos guatemaltecos utilizan los correos

electrónicos y paginas sociales, con el aumento del servicio de la internet se hace

necesario brindar una seguridad jurídica a las personas.

77

Argueta Solar, Mario. El Acceso Ilegitimo Informático como un Delito Informático de Peligro.

Venezuela. 2004. Página 101.

78Collins, Phil. Op. Cit. Página 501.

79 Argueta Solar, Mario. Op. Cit. Página 123.

Page 62: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

52

Ante esta situación es fundamental que se regule más delitos informáticos

en el Estado de Guatemala, así mismo cumplir con la Constitución Política de la

República de Guatemala, en cuanto brindar una seguridad jurídica en toda la

extensión de la palabra, siendo lo fundamental regular los delitos informáticos

contra la privacidad en el Código Penal Guatemalteco Decreto No. 17-73 del

Congreso de la República de Guatemala.

4.2. Son ineficaces los delitos informáticos regulados en el Código Penal

para brindar una seguridad jurídica a los usuarios en su vida privada

“Al crear un mundo novedoso y formas nuevas de relación dentro de éste,

la informática comienza a crear espacios de interacción entre las personas que ya

no pueden ser protegidos por los tipos informáticos tradicionales, lo cual propicia

espacios libres, en donde no hay regulación ni protección de los derechos de las

personas, y por lo tanto generan inseguridad jurídica para todos aquellos que

hacen uso de ella y más aún para quienes esta forma de tecnología se convierte

en nueva forma de trabajo, comunicación y cultura, etc”.80

“La seguridad es un concepto que podemos estudiar desde distintos puntos

de vista, en primer lugar como seguridad del Estado, que se traduce en la

capacidad que un Estado posee para afirmar su identidad en el tiempo y en el

espacio, es decir, que un Estado es seguro cuando cuenta con un ordenamiento

jurídico capaz de afrontar cualquier amenaza para cada uno de sus elementos

constitutivos; se habla también de seguridad por el derecho o seguridad material,

esta consiste en el derecho que tiene cualquier persona a encontrarse a salvo de

cualquier situación de peligro o de daño, que pueda atentar contra los derechos

que legítimamente le corresponden (la privacidad, moralidad e intimidad)”.81

“La Constitución Política de la República de Guatemala apunta en el

Artículo 1 que el Estado se organiza para proteger a la persona y a la familia; su

80

Argueta Solar, Mario. Op. Cit. Página. 166.

81 Ibídem. Página 177.

Page 63: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

53

fin supremo es la realización del bien común. Es obvio que cualquier persona

espera del Estado que éste le brinde seguridad en los bienes antes mencionados,

no todos, sino aquellos que más necesita. Nada es más desalentador que buscar

el auxilio de Estado cuando se teme un mal inminente y no recibir una respuesta

adecuada y sobre todo oportuna. Son muchos factores los que inciden para

generar un ambiente de inseguridad jurídica y que a su vez repercute

negativamente en nuestro desarrollo”.82

“En un país en el que las normas se cambian constantemente sin atender a

criterios verdaderamente técnicos y legales, de tal manera que se dificulte su

cumplimiento, no podemos decir que existe seguridad. En una sociedad donde los

límites de la delincuencia se vuelven incontrolables, donde los homicidios,

secuestros, robos, estafas violaciones, etc., son la constante de cada día,

obviamente que no podemos de hablar de seguridad”.83

“Tampoco podemos hablar de seguridad en un sistema donde el funcionario

o el servidor público no cumplen con capacidad y con ética a toda prueba con las

obligaciones que sus respectivos cargos les imponen. La necesidad de seguridad

jurídica trasciende a todas las áreas, en materia de Derecho Punitivo, se traduce

en la configuración de las conductas consideradas antijurídicas y en el respeto del

debido proceso”.84

Los delitos informáticos que hasta ahora contemplan de alguna manera la

intervención de la tecnología informática en nuestro Código Penal, no pasan de

tomarla como ineficaz o como un medio para la realización del tal o cual acción

delictiva. Es decir, que los delitos informáticos, como tales, como aquellos que

protegen el bien jurídico de la información se encuentran regulados en nuestra

82

Loc. Cit.

83 Escobedo, Jorge. Estudio al Derecho Penal. Editorial Porrúa. Primera Edición, México. 1999.

Página. 67.

84 Núñez, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires, Argentina. 1967.

Página. 345.

Page 64: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

54

legislación penal; pero aquellos delitos informáticos que atenta con la privacidad

aún no los regula el Código Penal.

Nuestro Código Penal hasta este momento, no deja de ver a la tecnología

informática como un medio para la comisión de delitos, y no ve todavía en la

informática riesgos en sí mismos, es decir, la creación de situaciones y acciones

propias, completamente novedosas, que ya son difícilmente protegidas por los

tipos tradicionales.

“La necesidad de regular estas conductas ilícitas ha llevado a varios países,

especialmente a las grandes potencias a contemplar en sus legislaciones al

respecto. Así, podemos encontrar países como Alemania, donde se enfoca

principalmente a la protección de los datos personales, la privacidad y el

patrimonio o Estados Unidos (siendo el más avanzado en cuanto a la regulación

de los delitos informáticos), el cual menciona el problema real de los delitos

informáticos de nueva generación así como también y de manera especial le da un

enfoque a dichos delitos en su Ley de Privacidad; si pasar por alto a Italia con un

importante tradición criminalista, país que nos brinda una amplia gama sobre los

Delitos Cibernéticos de nueva generación”.85

Todo lo anterior es de gran ayuda a países como el nuestro que aún no

comienza a legislar al respecto, así pues, los delitos informáticos de nueva

generación constituyen una gran laguna en nuestras leyes penales, y el Derecho

Comparado nos permite hacer una lista de los delitos que no están contemplados

en nuestro Código penal y que requieren análisis urgente por parte de nuestros

académicos penalistas y legisladores, conjuntamente con expertos en informática.

Por lo tanto no se puede establecer que el Código Penal Vigente brinda

una debida seguridad jurídica a los usuarios de la internet en cuanto su privacidad,

en virtud que aún no existe una regulación amplia en la gama de los delitos

informáticos, ante eso se hace necesario que el Estado proceda a regular los

delitos informáticos contra la privacidad así otorgaruna protección legal, ya que la

85

Argueta Solar, Mario. Op. Cit. Página 67.

Page 65: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

55

privacidad de las personas en la internet está en juego en virtud que existen

muchas personas que pueden dañarla, toda por la facilidad de información que se

puede conseguir en el ciberespacio.

Conforme a lo anterior se puede determinar que los delitos informáticos

regulados en el Código Penal, Decreto No. 17-73 del Congreso de la República de

Guatemala son ineficaces en cuanto brindar una protección en la vida privada de

los guatemaltecos en la internet en virtud que dentro dicha normativa no se regula

delitos informáticos que protejan la vida privada o intimida de las personas.

En virtud, que su regulación no cumple con las exigencias que representa

hoy en día la sociedad guatemalteca, ante la existencia de tipos penales

informáticos modernos que afectan la vida privada de las personas; figura

delictivas que aún no se regulan en el Código Penal, Decreto No. 17-73 del

Congreso de la República de Guatemala, como: el acoso cibernético, intrusismo

informáticos, violación de la privacidad de las comunicaciones y la revelación

indebida de información.

Delitos informáticos que viene a otorgar una debida seguridad a la vida

privada de las personas por lo que la regulación de delitos informáticos que

contempla la legislación penal guatemalteca no cumple con las exigencias

actuales en cuanto brindar una seguridad jurídica a la personas en la vida privada

en internet, en virtud que no se regulan dichas figuras delictivas en el Código

Penal, Decreto No. 17-73 del Congreso de la República de Guatemala.

4.3. El ambiente delictivo de los delitos informáticos contra la privacidad

El ambiente delictivo de un delito informático se concentra en lugares donde

se represente un valor privado e íntimo de una persona, así mismo donde puede

vulnerarse la privacidad.

En los delitos informáticos contra la privacidad se basa que su ambiente

ideal es donde puede observar un daño concreto siendo el caso de lugares

sociales como las páginas o redes sociales con el fin de obtener el acceso de esas

Page 66: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

56

páginas cometiendo así sus ilícitos siendo el caso del intrusismo informático o bien

la suplantación de identidad. La idea se basa en poder acumular datos que

represente sensibilidad en la persona, como alterar o modificar fotografías de una

persona y posteriormente subir a la internet con el fin de dañar la imagen o bien en

el caso de poder ingresar en manera ilegal al correo electrónico de una persona, y

esta tiene almacenado en su correo datos que representan un valor privado, ante

ello el delincuente informático la utiliza indebidamente dañando la privacidad de la

persona, en fin esta clase de conductas delictivas suceden a diario, pero

lamentablemente no se cuenta con los mecanismos técnicos y jurídicos que

puedan disminuir estas acciones delictivas.

“En fin el ambiente delictivo de los delitos informáticos representan varios

lugares del ciber-espacio; el delincuente informático solo está en la espera de que

un usuario caiga en sus redes para posteriormente sufrir este un delito

informático”.86

Hoy en día los delitos informáticos representan un peligro eminente para las

personas que utilizan el internet para sus quehaceres, representado así una

vulnerabilidad para la sociedad guatemalteca y ante la falta de regulación se hace

necesario brindar una seguridad efectiva a todos los usuarios del internet.

Al exponer que el ambiente delictivo de los delitos informáticos contra la

privacidad conlleva al estudio de las formas y momentos oportunos de cometer un

delito informáticos contra la privacidad a groso modo se establece que la

modalidad delictiva de los delitos informáticos contra la privacidad contempla la

utilización de métodos especiales que permitan en sí poder vulnerar la intimidad y

privacidad de las personas, la idea radica que hoy en día la internet se ha

convertido en una herramienta que permite a las personas poder almacenar datos

sensibles, información privilegiada, y así mismo el intercambio de información que

puede conllevar a la vulneración de la intimidad o privacidad de los guatemaltecos.

86

Barrientos, Gudiel. Op. Cit. Página 101.

Page 67: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

57

Actualmente el delincuente en informática busca ambientes para cometer

sus hechos delictivos ya que la internet permite al delincuente poder cometer sus

hechos delictivos sin salir de casa, ya que mediante la utilización de un

computador con acceso a internet pueden llegar a poder causar serios daños ya

sea patrimoniales y así mismo en la privacidad de las personas.

El ambiente delictivo de los delitos informáticos contra la privacidad conlleva

buscar lugares informáticos donde circulan información digital, sea este base de

datos de páginas webs como facebook, correos electrónicos y así mismo base de

datos de sistemas informáticos, de hospitales, centros educativos, comercios y

empresas mercantiles, con el afán de poder hurtar y difundir información digital

que puede causar un daño en la privacidad de las personas.

Los delitos informáticos contra la privacidad conlleva al uso de métodos

especiales como la manipulación informática que consiste en poder alterar o

modificar los sistemas informáticos protegidos por medio de contraseñas que

viene a facilitar al delincuente en informática poder obtener un provecho injusto al

momento que pueda vulnerar las contraseñas que protegen dichos sistemas

informáticos que almacenan grandes cantidades de información digital, que

represente una privacidad para el titular de los mismos.

4.4. Fundamentación de la regulación de los delitos informáticos contra la

privacidad

4.4.1. Hechos históricos y perspectivas de futuro que justifican la necesidad

de la tipificación de los delitos informáticos contra la privacidad

“En la actualidad existe un creciente acceso a la tecnología y a una

globalización social de la información y de la economía. El desarrollo tecnológico y

el mayor uso de redes abiertas, como el internet, tanto ahora como en los

Page 68: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

58

próximos años, proporcionarán oportunidades nuevas e importantes y plantearán

nuevos desafíos”.87

“El uso de la tecnología se ha convertido en una parte vital de eje de

nuestra sociedad. Los usuarios deberían poder confiar en la disponibilidad de los

servicios informáticos y tener la seguridad de que cuenta con una tutela efectiva

en cuanto en este servicio. El desarrollo del comercio electrónico y la realización

completa de la sociedad de la información depende de ello”.88

“El progreso cada día más importante y sostenido de los sistemas

computacionales permite hoy procesar y poner a disposición de la sociedad una

cantidad creciente de información de toda naturaleza, al alcance concreto de

millones de interesados y de usuarios”.89

Las más diversas esferas del conocimiento humano, en lo científico, en lo

técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas

informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con

facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo

podían ubicarse luego de largas búsquedas y selecciones en que el hombre

jugaba un papel determinante y las máquinas existentes tenían el rango de

equipos auxiliares para imprimir los resultados.

En la actualidad, en cambio, ese enorme caudal de conocimiento puede

obtenerse además en segundos o minutos, transmitirse incluso documentalmente

y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de

responder casi toda la gama de interrogantes que se planteen a los archivos

informáticos que representa ya sea valor económico, privado o intelectual.90

Puede sostenerse que hoy las perspectivas de la información no tienen

límites previsibles y que aumentan en forma que aún puede impresionar a muchos

actores del proceso.

87

Argueta Solar, Mario Op. Cit. Página 67.

88 Ibídem. Página 89.

89 Loc. Cit.

90 Barrientos, Gudiel. Op. Cit. Página 90.

Page 69: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

59

Los progresos mundiales de la informática, el creciente aumento de los

usuarios del internet, y el crecimiento del comercio electrónico; ejemplifica el

desarrollo actual definido a menudo como la era de la informática.

“El uso de las nuevas tecnologías digitales y de la telefonía inalámbrica ya

se ha generalizado. Estas tecnologías nos brinda la libertad para poder movernos

y permanecer comunicados y conectados con miles de servicios construidos sobre

de redes de redes. Nos dan la posibilidad de participar de enseñar, aprender, jugar

y trabajar y de intervenir en el proceso político. A medida que las sociedades

dependen cada vez más de estas tecnologías, es necesario utilizar medios

jurídicos y prácticos eficaces para prevenir los riesgos asociados. Las tecnologías

de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y

facilitar diversas actividades delictivas (delitos informáticos contra la privacidad)”.91

“En menos de personas que actúan de mala fe, con mala voluntad, o con

negligencia grave, estas tecnologías pueden convertirse en instrumentos para

actividades que ponen en peligro o atentan contra la vida, la propiedad, privacidad,

o bien contra la propiedad intelectual”.92

“La delincuencia informática se comete en el ciber-espacio y no se detiene,

en principio puede perpetrarse desde cualquier lugar y contra cualquier usuario de

ordenador del mundo. Se necesita una acción eficaz, tanto en el ámbito nacional

como internacional, para luchar contra la delincuencia informática. A escala

nacional, no hay respuestas globales y con vocación internacional frente a los

nuevos retos de la seguridad de la red y la delincuencia informática. En los países,

las reacciones frente a la delincuencia informática se centran en el derecho

nacional, descuidando medidas alternativas de prevención”.93

Por tanto, el presente trabajo de graduación se enfoca en la penalización de

los delitos cibernéticos de nueva generación, ya que es importante que dentro de

91

Ibídem. Página 101.

92 Ramos, David. Los Delitos Cibernéticos de Nueva de Generación. Editorial Temis, Primera

Edición, Argentina. 2003. Página. 234.

93 Ramos, David. Op. Cit. Página 567.

Page 70: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

60

nuestro marco legal penal se tipifiquen tales hechos, con el objetivo de brindar

seguridad jurídica al usuario del internet.

4.5. La necesaria regulación de los delitos informáticos contra la privacidad

en la legislación penal guatemalteca

La Constitución Política de la República de Guatemala, establece que el

Estado se organiza para brindar seguridad y protección a las personas, y tal como

se establece, las actividades delincuenciales que pueden cometerse a través de la

tecnología informática, no hay una regulación suficiente en el Derecho Penal

guatemalteco, generando inseguridad jurídica para las personas naturales y

jurídicas que la utilizan en su desempeño e impunidad para quienes los cometen.

“La seguridad jurídica es la certeza de la vigencia y la aplicación de la ley,

tanto en los gobernantes, como en los gobernados, sin discriminación ni

parcialidad. Si el Estado está organizado para la consecución de la seguridad

jurídica, y ésta es la certeza de la vigencia y la aplicación de la ley que tiene la

población, podemos afirmar que no puede haber tal si en el diario vivir de las

personas se dan cierto tipo de relaciones que estén fuera de cualquier control

jurídico, tal como es el caso de los delitos informáticos contra la privacidad en el

país”.94

“Según, la Constitución Política de la República de Guatemala, la persona

humana debe tener seguridad jurídica, y para lograr la consecución de ésta, el

Estado debe tomar las acciones necesarias y precisas. En este caso, debe tomar

una acción desde el marco jurídico-penal, para cubrir aquellos espacios generados

por el desarrollo de la informática que han quedado afuera de toda regulación y

que por lo tanto generan inseguridad jurídica para toda una población que cada

vez depende más de la tecnología”.95

94Reyes, Hacid. Seguridad Jurídica. Editorial Temis, Primera Edición, México. 1999. Página 456.

95Reyes, Hacid. Op. Cit. Página 555.

Page 71: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

61

Es así pues, que al demostrar que en la realidad social se han desarrollado

nuevas formas de relación y ha generado nuevos valores, que no se encuentran

regulados ni protegidos por nuestro Derecho Penal, la Constitución Política de la

República de Guatemala nos manda a tomar las acciones necesarias para

solventar esta situación de inseguridad, ya que ha diseñado el mismo Estado para

la consecución de ésta.

“La seguridad jurídica, la que dignifica y enaltece al hombre, es parte

esencial de lo que está en juego y esto, con todos sus elementos, es demasiado

importante para permitir su destrucción”.96

El hombre moderno busca, a través de complejos mecanismos,

particularmente jurídicos, mínimos de seguridad. El Estado, se concibe para ello,

para lograr seguridad sin sacrificar otros bienes o valores. El Derecho trata de eso,

de satisfacer esa necesidad humana básica, el logro de la seguridad en cuanto a

la vida privada de las personas en el ciberespacio.

4.5.1. Penalización de los delitos informáticos contra la privacidad

La penalización de los delitos informáticos que lesionan la privacidad de las

personas se hace necesario, en virtud que conforme avanza la sociedad, van

surgiendo nuevas conductas delictivas, siendo el caso en el presente trabajo de

graduación con los delitos informáticos contra la privacidad, ya que el

guatemalteco hoy en día utiliza la internet u otro medio de comunicación

electrónico (celular) para comunicarse y así mismo con el surgimiento de las

paginas sociales y correos electrónicos conlleva a la existencia de mucha

información digital de carácter privado.

Con lo anteriormente expuesto surge la idea que podemos ser vulnerables

contra aquellos ataques que generen un daño en la intimidad, moralidad y

privacidad de las personas, como interceptar un correo electrónico y descubrir lo

96

Ibídem. Página 666.

Page 72: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

62

que contiene la base de datos de un correo electrónico privado o bien acumular

datos que posteriormente pueden ser utilizan para un chantaje.

En fin, los delitos informáticos son conductas modernas que van

desarrollándose y perfeccionándose conforme avanza el tiempo, y ahora

analicemos que pasa con nuestro derecho penal, se considera que esta rama del

derecho se ha desarrollado y perfeccionado conforme a las exigencias actuales,

las respuesta es no, ya que el Código Penal Guatemalteco, Decreto 17-73 del

Congreso de la República de Guatemala regulo por primera vez los delitos

informáticos en el año de 1996 por lo tanto han transcurridos varios años que el

tema de los delitos informáticos no han sido discutidos por los legisladores, en ese

lapso de tiempo que se regulo por primera los delitos informáticos han surgido

nuevas conductas informáticas, siendo el caso de los delitos informáticos contra la

privacidad; figuras delictivas que aún no regula el Código Penal en mención.

4.5.2. Fundamentación constitucional para la regulación de los delitos

informáticos contra la privacidad

La Constitución Política de la República de Guatemala, en el Artículo 1

establece que el Estado se organiza para brindar seguridad, y tal como se regula,

las actividades delincuenciales que pueden cometerse a través de la tecnología

informática, no se encuentran suficientemente reguladas en el derecho penal

guatemalteco, generando inseguridad para las personas naturales y jurídicas que

la utilizan en su desempeño e impunidad para quienes los cometen.

“La seguridad jurídica es la certeza de la vigencia y la aplicación de la ley,

tanto en los gobernantes, como en los gobernados, sin discriminación ni

parcialidad. Si el Estado está organizado para la consecución de la seguridad

jurídica y ésta es la certeza de la vigencia y la aplicación de la ley que tiene la

población, podemos afirmar que no puede haber tal si en el diario vivir de las

personas se dan cierto tipo de relaciones que estén fuera de cualquier control

Page 73: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

63

jurídico, tal como es el caso de los delitos informáticos contra la privacidad en el

país”.97

Según, la Constitución Política de la República de Guatemala, la persona

humana debe tener seguridad jurídica, y para lograr la consecución de ésta, el

Estado debe tomar las acciones necesarias y precisas. En este caso, debe tomar

una acción desde el marco jurídico-penal, para cubrir aquellos espacios generados

por el desarrollo de la informática que han quedado afuera de toda regulación y

que por lo tanto generan inseguridad para toda una población que cada vez

depende más de la tecnología.

Es así pues, que al demostrar que la sociedad ha desarrollado nuevas

formas de relación y ha generado nuevos valores, que no se encuentran regulados

ni protegidos por nuestro derecho penal; la Constitución Política de la República

de Guatemala nos manda a tomar las acciones necesarias para solventar esta

situación de inseguridad, ya que ha diseñado el mismo Estado para la

consecución de ésta.

“La seguridad jurídica, la que dignifica y enaltece al hombre, es parte

esencial de lo que está en juego y esto, con todos sus elementos, es demasiado

importante para permitir su destrucción”.98

El hombre moderno busca, a través de complejos mecanismos,

particularmente jurídicos, mínimos de seguridad. El Estado, se concibe para ello,

para lograr seguridad sin sacrificar otros bienes o valores. El Derecho trata de eso,

de satisfacer esa necesidad humana básica, el logro de la seguridad.

97

Reyes, Hacid. Op. Cit. Página 456.

98 Ibídem Pág. 555.

Page 74: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

64

4.6. Propuesta de regulación de los delitos informáticos contra la privacidad

4.6.1. La necesaria incorporación en el Código Penal

“Las características que deben tener los tipos que se proponen pueden

resumirse en dos: generalidad y abstracción, aunque no sean éstas las únicas,

pero sí las principales, sobre las que basaremos la propuesta. La generalidad

ligada con el margen de interpretación que debe tener cada norma jurídica, la

ausencia de regulación de estas conductas novedosas genera la falta de plenitud,

imposibilidad de juzgar y la ineficacia del sistema jurídico”.99

La abstracción, ligada al planteamiento de un tipo con la posibilidad de no

agotarse rápidamente, es decir, de no ser fácilmente superado por la realidad, ya

que cuando no se tipifican conductas demasiado específicas, pueden ser

fácilmente superables por los constantes cambios de la realidad, sobre todo

cuando nos enfrentamos a la informática, que se encuentra en constante

evolución.

“En el desarrollo del presente trabajo de graduación, hemos identificado que

los bienes como la privacidad e intimidad de las personas, han adquirido un valor

altísimo desde el punto de vista económico, social y político, constituyéndose en

bienes con relevancia jurídico-penal por ser posible objeto de conductas delictivas

y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los

delitos informáticos contra la privacidad”.100

Es así que para la propuesta, se ha tenido por delitos informáticos contra la

privacidad “toda acción u omisión que se encuentra tipificada en la ley, y que

median la aplicación de la tecnología informática afecta, la privacidad y que origina

la aplicación de una sanción o pena”.101

Retomando la legislación y doctrina argentina sobre delitos informáticos, por

ser la regulación más acertada en la materia, se propone las siguientes

99

García, Jorge. Estructura de los Tipos Penales Informáticos. Editorial Temis, Primera Edición.

Argentina. 1999. Página 56.

100 Zoe Moul, Elter. Delitos Informáticos. Editorial Temis, Primera Edición, Alemania, 2000. Pág. 78.

101 García, Jorge. Op. Cit. Página 89.

Page 75: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

65

modalidades de afectación de bienes jurídicos tuteladas ya mencionados, y por

tanto la creación de los tipos penales básicos, a saber:

a) “Intrusismo informático o acceso ilegítimo informático (hacking) que

supone vulnera la confidencialidad de la información en sus dos aspectos:

exclusividad e intimidad.Se ha optado por incorporar esta figura básica, en

la que por acceso se entiende todo ingreso no consentido, ilegítimo y a

sabiendas, a un sistema o dato informático. Es una figura básica toda vez

que su aplicación se restringe a aquellos supuestos en que no media

intención fraudulenta ni voluntad de dañar, limitándose la acción a acceder

a un sistema o dato informático que se sabe privado o público de acceso

restringido, y del cual no se posee autorización. Así se concluye que están

excluidos de la figura aquellos accesos permitidos por el propietario u otro

tenedor legítimos del sistema”.102

El delito de hacking puede clasificarse en a) delito de hacking directo,

hacking propiamente dicho o acceso indebido, y b) delito de hacking

indirecto o hacking como medio de comisión de otros delitos, Claudio

Líbano sostiene, que el acceso no autorizado o hacking directo “ es un

delito informático que consiste en acceder de manera indebida, sin

autorización o contra hecho a un sistema de tratamiento de información,

con el fin de obtener una satisfacción de carácter intelectual por el

desciframiento de los códigos de accesos o passwords, no causando daños

inmediatos y tangibles en la víctima, o bien por la mera voluntad de

curiosear o divertirse de su autor”.64

“Agrega que este ilícito tiene como elementos: la existencia de un acceso

no autorizado a un sistema de tratamiento de información; su finalidad es

lograr una satisfacción de carácter intelectual; el hacker (sujeto que comete

el delito de hacking) no busca causar un daño con su actuar y, es un delito

de resultado que consuma al ser descifrados los códigos de acceso

102

De la Luz Lima, María. Op. Cit. Página 46.

Page 76: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

66

secretos y sin que, necesariamente, los usuarios tomen conocimiento del

hecho. Por otra parte, el delito de hacking indirecto sería aquel en que el

acceso indebido se utiliza como medio de comisión de otros delitos”.103

b) Violación de la privacidad de la data o información digital de carácter

personal: Este delito informático generalmente consiste en el

apoderamiento, utilizar, modificar o eliminar datos digitales o informáticos

sin el consentimiento del dueño, la data o información personal de otro

sobre las cuales tenga interés legítimo, que estén incorporadas en un

computadora o sistema que utilice tecnológicas de información.

c) Violación de la privacidad de las comunicaciones: Toda persona que

mediante el uso de tecnologías de información acceda, capture, intercepte,

interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de

datos o señal de transmisión o comunicación ajena.

Como se puede observar es figura delictiva de carácter informático viene a

lesionar la privacidad de la persona, ya que por medio de la internet puede

realizarse la intersección de llamadas telefónicas, interceptar señales de

radios comunicadores, reproducción, modificación de cualquier programa

de televisión sin la debida autorización y así mismo la modificación del

audio y señal de imagen.

d) Revelación indebida de data o información digital de carácter

personal. Este delito informático se desarrolla en la internet, ya que toda

persona que difunda, revele o ceda, en todo parte, los hechos descubiertos,

las imágenes, el audio, o en general, la data o información obtenidas por

alguno en el internet.

Al establecer las conductas anteriores creemos que nuestro Derecho Penal,

a través de su inclusión en el Código Penal, debe reconocer estos delitos

modernos como protección a bienes jurídicos, pues es determinante para la

103

De la Luz Lima, María. Op. Cit. Pág. 46.

Page 77: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

67

actividad de la sociedad guatemalteca de la actualidad, y con toda seguridad dicha

relevancia irá en aumento con el paso del tiempo y la incursión de una tecnología

de la informática cada vez más sofisticada.

Los delitos informáticos actualmente regulados en el Código Penal Decreto

17-73 del Congreso de la República de Guatemala, no cumplen en cuanto brindar

una seguridad jurídica en la vida privada de los guatemaltecos, en virtud que

dichos delitos protegen datos o sistemas informáticos siendo estos: el software y

hardware, y en la actualidad existen nuevas modalidades delictivas que lesionan el

bien protegido de la privacidad.

Por lo tanto los delitos informáticos que se proponen son conductas

delictivas que lesionan la privacidad; puesto que la primera vez que se regularon

los delitos informáticos en Guatemala fue en el año de 1996, el internet no se

había desarrollado conforme en la actualidad, ante se comprueba que los delitos

informáticos regulados en la legislación guatemalteca no cumple en cuanto a las

necesidades actuales de los guatemaltecos, en virtud que han surgido nuevos

delitos informáticos que no lesionan el software o el hardware sino otros bienes

protegidos como: la privacidad, el patrimonio, la intimidad, el honor y la propiedad

intelectual.

Siendo importante conforme a la presente investigación que se centra en

cuanto el derecho de la privacidad que tenemos como guatemaltecos en el

internet y que muchas veces es vulnerada por hechos ilícitos que se desarrollan y

que vienen lesionar la privacidad.

Page 78: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

68

PROPUESTA DE PROYECTO DE REFORMAS AL CÓDIGO PENAL

GUATEMALTECO DECRETO No. 17-73 DEL CONGRESO DE LA REPÚBLICA

DE GUATEMALA, EN CUANTO INCORPORAR LOS DELITOS INFORMÁTICOS

CONTRA LA PRIVACIDAD

DECRETO NÚMERO____-14

CONSIDERANDO:

Que el Estado de Guatemala se organiza para proteger a la persona y su fin es la

realización del bien común, así como es deber garantizarle a los habitantes de la

República, la vida, la libertad, la justicia, la paz y el desarrollo integral de la

persona.

CONSIDERANDO:

Que han proliferado las prácticas modernas por medios informáticos en

Guatemala, perjudicando el Estado de Derecho en el país, en virtud que

transgrede las garantías mínimas que el Estado de Guatemala garantiza a los

habitantes de la República.

CONSIDERANDO:

Que se hace necesaria la tipificación de estos delitos en el ordenamiento penal

guatemalteco para que se erradique y se evite la práctica de tales fenómenos

delictivos, castigando a las personas que cometen este tipo de hechos.

POR TANTO.

En ejercicio de las atribuciones que confiere el artículo 171 inciso a) de la

Constitución Política de la República de Guatemala.

La siguiente Reforma, al Código Penal, Decreto Número 17-73 del Congreso de la

República;

Artículo 1. Se adiciona el artículo 274 H, el cual queda así:

Page 79: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

69

“Artículo 274 H. Intrusismo informático”. Comete el delito de intrusismo

informático toda persona que en manera ilegítimamente acceda, penetre o

interfiera, por cualquier medio, en un sistema informático de cualquier índole, de

carácter público o privado y de acceso restringido, con la intención de conocer,

apoderarse, usar, revelar, divulgar, alterar modificar, suprimir o comercializar la

información contenida en el mismo, será penado con prisión de uno a tres años y

multa de quinientos a dos mil quetzales.

Artículo 2. Se adiciona el artículo 274 G, el cual queda así:

“Artículo 274 G. Violación de la privacidad de la data o información de

carácter personal”. Comete el delito que por cualquier medio se apodere, utilice,

modifique o elimine, sin el consentimiento de su dueño, la data o información

personal de otro o sobre las cuales tenga interés legítimo, que estén incorporadas

en un computador o sistema que utilice tecnologías de información será penado

con prisión de tres a siete años y multa de mil a diez mil quetzales.

Artículo 3. Se adiciona el artículo 274 J, el cual queda así:

“Artículo 274 J. Violación de la privacidad de las comunicaciones”. Comete el

delito quien mediante el uso de tecnologías de información, acceda, capture,

intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje

de datos o señal de transmisión o comunicación ajena, será penado de dos a seis

años y multa de doscientos a mil quetzales.

Artículo 4. Se adiciona el artículo 274 K, el cual queda así:

Artículo 274 K. Revelación indebida de data o información de carácter

personal”. Comete el delito el que revele, difunda o ceda, en todo en parte, los

hechos descubiertos, las imágenes, el audio o en general, la data o información

obtenidas, será penado con prisión de dos a seis años y multa de mil a diez mil

quetzales.

Page 80: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

70

Artículo 6. Vigencia. El presente Decreto entrará en vigencia ochos días

después de su publicación, en el Diario Oficial.

REMÍTASE AL ORGANISMO EJECUTIVO PARA SU SANCIÓN,

PROMULGACIÓN Y PUBLICACIÓN.

EMITIDO EN EL PALACIO DEL ORGANISMO LEGISLATIVO, EN LA CIUDAD

DE GUATEMALA, EL _____________________________, DEL MES DE

_______________DEL AÑO DOS MIL CATORCE.

___________________________________

PRESIDENTE

__________________________ ____________________

SECRETARIO SECRETARIO

Page 81: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

71

CONCLUSIONES

1.- El Derecho Penal Informático se considera como una nueva rama del derecho,

ya que en muchos países es objeto de estudio, pero en el Estado de Guatemala

apenas es pobre la regulación de los delitos informáticos.

2.- Los delitos informáticos son delitos que se desarrollan en el internet; siendo

esto una situación de inseguridad para los usuarios del internet en virtud que el

Estado de Guatemala no cuenta con mecanismos jurídicos que permitan en sí

brindar una debida seguridad jurídica a los guatemaltecos, en materia informática.

3.- La falta de regulación de los delitos informáticos contra la privacidad, provoca

una situación de inseguridad jurídica, al no dar certeza de la vigencia y la

aplicación de una ley en aquellos espacios novedosos, generados por el desarrollo

de la informática por lo tanto generan inseguridad jurídica para toda una población

que cada vez depende más de dicha tecnología.

4.- En la actualidad los delitos informáticos contra la privacidad no se encuentran

regulados en el Código Penal Decreto No. 17.73 del Congreso de la República de

Guatemala; considerados como delitos que buscan causar daños a bienes de

relevancia jurídica como la privacidad e intimidad de las personas.

5.- Se tiene como comprobada la presente hipótesis en virtud que la falta de

regulación de los delitos informáticos contra la privacidad en Guatemala, genera

un una inseguridad, vulnerándose así la privacidad de las personas.

6.-Actualmente los delitos informáticos regulados en el Código Penal, Decreto No.

17-73 del Congreso de la República de Guatemala son ineficaces en cuanto

proteger el bien jurídico tutelado de la vida privada de los guatemaltecos, en virtud

que no se regulan conductas modernas.

Page 82: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

72

RECOMENDACIONES

1.- Se hace necesario que en el Estado de Guatemala se proceda a reconocer al

Derecho Penal Informático como una nueva rama del derecho moderno, por tanto

se recomienda que el Estado de Guatemala proceda incluir una regulación más

amplia de delitos informáticos; con el objeto de reconocer ya en Guatemala la

existencia de una nueva criminalidad.

2.- Que el Estado de Guatemala, ante la existencia de los delitos informático

proceda a través de sus instituciones responsables de la política criminal,

implementar personal capacitado en informática con el objeto de investigar y así

mismo tener un conocimiento exacto en la investigación en las distintas técnicas y

maniobras que se utilizan en los delitos informáticos.

3.- En la actualidad Guatemala no penaliza los delitos informáticos contra la

privacidad, ante ello se recomienda que se regule estas acciones delictivas con el

fin de otorgar a todos los guatemaltecos una seguridad jurídica y así mismo

brindar mecanismos jurídicos a los órganos jurisdiccionales para que puedan

juzgar estas acciones ilícitas y así mismo evitar situaciones penosas ante la falta

de regulación de estos delitos cuando se presentare un casos concretos.

4.- Que el Organismo Legislativo con base en las facultades que le confiere la Ley

en el artículo 171 inciso “a” de la Constitución Política de la República de

Guatemala proceda a incorporar los delitos informáticos contra la privacidad en el

Código Penal Decreto no. 17-73 del Congreso de la República de Guatemala, así

mismo estableciendo un tipo penal exacto y una sanción justa al autor de este

delito.

5.- Se hace necesario que el Estado cumpla a lo establecido en la Constitución

Política de la República de Guatemala, en cuanto brindar seguridad jurídica a los

guatemaltecos en materia de delitos informáticos.

6.- Es indispensable que en el Código Penal, Decreto No. 17-73 del Congreso de

la República de Guatemala, se regulen los delitos informáticos contra la privacidad

Page 83: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

73

de las personas con el afán que exista una protección al bien jurídico tutela de la

vida privada de las personas

Page 84: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

74

ANEXOS

Page 85: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

75

ANEXO A

NOMBRE DEL ENTREVISTADO: ____________________________________

INSTITUCIÓN: ___________________________________________________

NOMBRE DEL ENTREVISTADOR: ___________________________________

LUGAR Y FECHA: _________________________________________________

POR FAVOR CONTESTE LAS SIGUIENTES PREGUNTAS EN UNA FORMA

CLARA Y SENCILLA, LA INFORMACIÓN VERTIDA EN LA MISMA SE

MANEJARA CON ESTRICTA CONFIDENCIALIDAD.

1. ¿Usted considera que hoy en día en la internet se cometen delitos informáticos

contra la privacidad?

SI

NO

2. ¿Si su respuesta anterior es afirmativa, mencione tres ilícitos que se pueden

cometer en el internet?

a._______________________________________________________

b._______________________________________________________

c._______________________________________________________

3. ¿Los delitos informáticos mencionados anteriormente se encuentran regulados

expresamente en el Código Penal guatemalteco?

SI

NO

4. ¿Alguna vez ha oído mencionar sobre los delitos informáticos contra la

privacidad?

SI

NO

Page 86: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

76

5. ¿Si su respuesta es afirmativa considera que hoy en día las personas pueden

ser vulnerables con estos hechos delictivos?

SI

NO

6. ¿Considera que debe castigarse a las personas que realizan estos actos?

SI

NO

7. ¿Considera que los delitos informáticos contra la privacidaddañan o lesionan

bienes jurídicos?

SI

NO

8. ¿Si su respuesta es afirmativa mencionen tres bienes que lesionan o dañan los

delitos informáticos contra la privacidad?

a.________________________________________________

b.________________________________________________

c.________________________________________________

9. ¿Considera que se hace necesario realizar un estudio sobre los delitos

informáticos contra la privacidad?

SI

NO

Page 87: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

77

10. ¿Considera que se hace necesario que el Código Penal guatemalteco debe

regular los delitos informáticos contra la privacidad?

SI

NO

PARTE II: DIRIGIDA A JUECES, ABOGADOS Y FISCALES:

11. ¿Ante la falta de legislación pertinente de los delitos informáticos contra la

privacidad que considera pertinente al respecto?

REFORMAR EL CÓDIGO PENAL VIGENTE

CREAR UNA LEY ESPECÍFICA

NINGUNA DE LAS ANTERIORES

12. ¿Ante la carencia de regulación de los llamados delitos informáticos contra la

privacidad? ¿Cómo se resolverían los casos que se presentaran ante la

administración de Justicia?

APLICA LO QUE SE REGULA

RESUELVE CON DEFICIENCIA

NO RESPONDE

13. ¿Considera que la solución ante la falta de regulación de los delitos

informáticos contra la privacidad sería incorporarlo en el Código Penal

Guatemalteco vigente?

SI

NO

Page 88: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

78

ANEXO “B”

RESULTADOS DE CAMPO

Pregunta número 1. ¿Usted considera que hoy en día en la internet se cometen

delitos informáticos contra la privacidad?

Análisis de la respuesta

De la anterior pregunta se deduce que la computadora con acceso a internet

es un medio idóneo para la comisión de ilícitos informáticos; básicamente la

facilidad es que el delincuente observa que por medio de la informática puede

cometer delitos sin la necesidad de estar presente con la víctima, solo con la

utilización de una herramienta que es la computadora; cometiendo así ilícitos

informáticos contra la privacidad. Siendo una situación alarmante ante la

existencia de una criminalidad en informática para la sociedad guatemalteca.

En un porcentaje amplio del 95% estableció que por medio de la computadora

se pueden llegar a cometer delitos informáticos y en un 5% manifiesta que no es

por medio de la computadora que se cometen esta clase de delitos.

Resultados

95%

5%

SI

NO

Page 89: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

79

Pregunta número 2.¿Si su respuesta anterior es afirmativa, mencione tres

ilícitos que se pueden cometer en el internet?

DELITOS INFORMÁTICOS RESULTADO

INTRUSISMO INFORMÁTICO 60

REVELACIÓN DE DATOS

DIGITALES

30

VIOLACIÓN DE LA PRIVACIDAD

DE LAS COMUNICACIONES

20

ACCESOS ILEGALES A

SISTEMAS INFORMÁTICOS

20

OTROS 5

TOTAL 135

Análisis de la respuesta

El resultado manifiesta casi en la mayoría de los delitos informáticos

mencionados lesionan la privacidad de las personas, entre los cuales se mencionó

60 veces el intrusismo informático, en número de 30 veces fue nombrado

revelación de datos digitales, 20 veces la violación de la privacidad de las

comunicaciones, otro número igual fue nombrado el acceso ilegal a sistemas

informáticos, 5 veces fueron nombrados otros delitos como acceso indebido y

suplantaciones.

Como se puede observar las personas tienen conciencia que existen los

delitos informáticos y que asechan nuestra sociedad dañando o lesionando bienes

protegidos por la ley, siendo necesario contar con una regulación efectiva y

moderna que tutele bienes que son importantes para la sociedad.

Page 90: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

80

Pregunta número 3.¿Los delitos informáticos mencionados anteriormente se

encuentran regulados expresamente en el Código Penal guatemalteco?

Análisis de la respuesta

El resultado obtenido de esta pregunta manifiesta en un 98% que los delitos

informáticos anteriormente mencionados no están regulados en el Código Penal

vigente, y en porcentaje que equivale el 2% manifiesta que sí, estos resultados

nos dan entender que actualmente la legislación penal guatemalteca no cuenta

con una regulación moderna en cuanto a delitos informáticos que son aquellos

actos ilegales que causan daños a otros bienes jurídicos como el patrimonio, la

privacidad, la intimidad y la propiedad intelectual. Situación que genera

inseguridad para el país para todas aquellas personas que utilizan el internet como

un medio de comunicación, cultura, trabajo o bien para realizar compras.

Ante ello se hace necesario cumplir con la exigencia del presente trabajo de

graduación que consiste en la incorporación de los delitos informáticos contra la

privacidad con el fin de contar con una legislación moderna que contribuya a

otorgar seguridad jurídica a todos los habitantes de la República de Guatemala.

Resultados

98%

2%

NO

SI

Page 91: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

81

Pregunta número 4.¿Alguna vez ha oído mencionar sobre los delitos informáticos

contra la privacidad?

Análisis de la respuesta

Esta clase de pregunta se realizó con el fin de dar a entender que

actualmente existe conductas novedosas que dañan o lesionan bienes jurídicos

tutelados por la ley; siendo el caso de los delitos informáticos contra la privacidad,

en este apartado se realizó preguntas tanto a jueces, abogados, fiscales e

ingenieros en sistemas con el fin de extraer su conocimiento sobre este tema

novedoso, pero casi la mayoría entendía que si existen los delitos informáticos y

que existen muchas conductas que no contemplan todavía el Código Penal. Pero

la mayoría que representa un 95% manifestó que si han oído mencionar sobre

estos delitos porque si tienen el conocimiento que existen: las suplantaciones de

identidad, espionajes, accesos ilegales a correos electrónicos y paginas sociales y

mientras que un 5% manifiestan que no han escuchado de la existencia de estos

delitos.

Resultados

95%

5%

SI

NO

Page 92: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

82

Pegunta número 5.¿Si su respuesta es afirmativa considera que hoy en día las

personas pueden ser vulnerables con estos hechos delictivos?

Análisis de la respuesta

La mayoría de las personas encuestadas manifestaron en un 95% que los

delitos informáticos contra la privacidad causan un daño en la privacidad, honor e

intimidad de las personas, ya que se busca lesionar bienes como la intimidad o

privacidad de la persona, siendo una situación precaria para la sociedad

guatemalteca y que en pleno siglo XXI, aún no se hayan regulados estas

conductas novedosas demostramos que estamos desactualizados, mientras que

un 5% manifestó que son simplemente delitos informáticos novedosos que sin

bien es cierto que dañan la privacidad, pero solo cabe mencionar que son delitos

informáticos novedosos que aún no regula la legislación penal guatemalteca.

Resultados

95%

5%

SI

NO

Page 93: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

83

Pregunta número 6.¿Considera que debe castigarse a las personas que realizan

estos actos?

Análisis de la respuesta

Casi la mayoría de las personas encuestadas manifestaron que si debe

aplicar una pena por estos delitos novedosos que representa el 98% de la

población encuestada; consideran que lo ideal es aplicar penas severas por estas

conductas en virtud que dañan bienes privilegiados jurídicamente por la ley penal,

y además son conductas que se realizan constante, ya sea por la falta de castigo

por el Estado. Mientras que un 2% manifestó que no es necesario aplicar penas

severas, sino aplicar sanciones que conlleven a impedir que se realicen estas

conductas constantemente y que se lleven a rehabilitación a las personas que los

cometen.

Resultados

98%

2%

SI

NO

Page 94: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

84

Pregunta número 7.¿Considera que los delitos informáticos contra la privacidad

dañan o lesionan bienes jurídicos?

Análisis de la respuesta

En una población que equivale el 95% manifestó que si estas conductas

dañan bienes protegidos por ley, siendo esto una situación de inseguridad para la

sociedad, ya que constante sufre fraudes, violaciones a su privacidad o bien

destrucción a datos que representa algún valor, ante la sociedad se encuentra en

una situación alarmante, mientras que un 5% manifestó que no necesariamente se

dañan bienes, sino se daña o lesiona la información, que debe ser un bien jurídico

protegido por la ley, ya que esta información representa un valor para esa

personas ya sea económico o privado.

Resultados

95%

5%

SI

NO

Page 95: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

85

Pregunta número 8.¿Si su respuesta es afirmativa mencionen tres bienes que

lesionan o dañan los delitos informáticos contra la privacidad?

Análisis de la respuesta

La privacidad es el bien que más se mencionó en número de 70 veces

manifestando las personas encuestadas que en la mayoría de veces las personas

sufren violaciones en la privacidad, pues al percatarse observan que su página

social, correo electrónico ha sido modificado o bien revisado.La privacidad hoy en

día muchas personas sufren violaciones en su privacidad, ya sea por el ingreso

indebido a sus correos electrónicos, paginas sociales y así extrayendo datos

privados, mientras en número igual manifestaron la moralidad que es otro bien que

está en juego con estos delitos novedosos y finalmente 2 veces se mencionó la

confidencialidad y 3 veces otros bienes como la información o datos digitales.

BIENES QUE SE DAÑAN RESULTADO

PRIVACIDAD 70

MORALIDAD 30

INTIMIDAD 30

CONFIDENCIALIDAD 2

OTROS 3

TOTAL 135

Page 96: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

86

Pregunta Número 9.¿Considera que se hace necesario realizar un estudio

sobre los delitos informáticos contra la privacidad?

Análisis de la respuesta

La población encuestada manifestó que si en un 98% que se hace

necesario realizar un estudio extenso en el tema de delitos informáticos contra la

privacidad, en virtud que son nuevas modalidades delictivas que se desarrollan en

la internet. El internet se ha convertido en un medio idóneo para la comisión de

muchos hechos delictivos, principalmente los delitos informáticos contra la

privacidad. En un 2% indicaron que los delitos informáticos contra la privacidad,

son un tema que no es necesario abordar puesto que estos delitos deben ser

castigados con lo regulado en el Estado.

Resultados

98%

2%

SI

NO

Page 97: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

87

Pregunta Número 10. ¿Considera que se hace necesario que el Código Penal

guatemalteco debe regular los delitos informáticos contra la privacidad?

Análisis de la respuesta

El 98% manifestó que es necesario que se regulen los delitos informáticos

contra la privacidad en el Código Penal guatemalteco, con el fin de contar con

figuras exactas y así mismo aplicar sanciones justas a los que cometen estos

ilícitos penales. Ante ello se hace necesario analizar respectivamente la legislación

vigente en materia de delitos informáticos y comparar con estas figuras delictivas,

objeto de estudio como son los delitos informáticos contra la privacidad que son

figuras delictivas modernas que aún no regula la legislación penal guatemalteca.

En cambio el 2% de la población encuestada manifestó que no se debe regular en

el Código Penal, sino que debe crearse una ley específica con el fin de regular

todos los elementos y características de los delitos informáticos.

Resultados

98%

2%

98%

2%

SI

NO

Page 98: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

88

PARTE II: DIRIGIDA A JUECES, ABOGADOS Y FISCALES

Pregunta Número 11.¿Ante la falta de legislación pertinente de los delitos

informáticos contra la privacidad que considera pertinente al respecto?

RESPUESTA RESULTADOS

REFORMAR EL CÓDIGO PENAL VIGENTE 20

CREAR UNA LEY ESPECIFICA 10

NINGUNA DE LAS ANTERIORES 0

TOTAL: 30

Análisis de la respuesta

Tomando en consideración que en esta parte se excluyen a los Ingenieros

en Sistema, por considerar que es una parte eminentemente legal.

Un número de 30 personas indicaron que como una mejor alternativa de

solución es incorporar los delitos informáticos contra la privacidad en el Código

Penal en virtud que el Estado, ya regulo el tema de delitos informáticos.

Mientras 10 personas opinó que como medida inmediata, debe crearse una

ley especial, porque dada la amplitud de dicha temática, es imposible abordar

todos los aspectos, con tan solo incorporar un tipo penal nuevo únicamente y

muchos menos con tan sólo reformar los ya existentes.

Page 99: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

89

Pregunta Número 12. ¿Ante la carencia de regulación de los llamados delitos

informáticos contra la privacidad? ¿Cómo se resolverían los casos que se presentaran

ante la administración de Justicia?

RESPUESTA RESULTADOS

APLICA LO QUE SE REGULA 4

RESUELVE CON DEFICIENCIA 20

NO RESPONDE 6

TOTAL: 30

Análisis de la respuesta

Cuando una situación jurídica específica no está regulada la administración

de Justicia se encuentra en una disyuntiva de cómo resolver tal circunstancia,

pues no se han establecido los parámetros a seguir, para sancionar dichas

conductas.

Cuatro personas manifestaron que se resolverían los casos en aplicar lo

que se regula actualmente, mientras 20 personas admitieron que se resolvería con

deficiencia y 6 personas no respondieron por considerar que sin apoyo jurídico no

se puede hacer justicia ante estas situaciones y todo juzgador debe resolver

conforme a la ley, ya que nuestra legislación penal no permite la analogía para

crear delitos y sanciones.

Page 100: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

90

Pregunta Número 13. ¿Considera que la solución ante la falta de regulación de

los delitos informáticos contra la privacidad sería incorporarlo en el Código Penal

Guatemalteco vigente?

RESPUESTA RESULTADOS

SI 27

NO 3

TOTAL: 30

Análisis de la respuesta

Veintisiete personas de la población encuestada consideraron que como

una mejor solución es que el Código Penal vigente sufra reformas en cuanto

incorporar nuevos tipos penales y que se regule lo relacionado con los delitos

informáticos contra la privacidad.

Mientras tres personas opinaron que como medida inmediata, debe crearse

una ley especial que regule todo lo relativo a delitos informáticos, por la amplitud

de este problema no cabe solo reformar el Código Penal, resultando imposible

abordar todos los aspectos, con tan solo incorporar tipos penales nuevos, y

muchos menos con tan sólo reformar el Código Penal.

Page 101: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

91

BIBLIOGRAFÍA

LIBROS

1. AMUCHALEGUI REQUENA, Irma Gabriela. Derecho Penal. Colección de

Textos Jurídicos Universitario. Editorial Harla. México. 1era. Edición. 1999.

2. ARAS, Leonel. Los Delitos Informáticos de Nueva Generación. Santiago de

Chile, Chile. Segunda Edición. 2002.

3. ARGUETA SOLAR, Mario.El Acceso Ilegitimo Informático como un Delito

Informático de Peligro. Venezuela. 2004.

4. ARTEAGA SÁNCHEZ, Alberto.Estudio del Derecho Penal. Editorial Lass.

Colombia. 2001.

5. BARRIENTOS, Gudiel. El Derecho Informático relacionada con el Derecho

Penal. Interamericana de México. 1997.

6. BINDER, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial

Ad-Hoc. Buenos Aires, Argentina. 1993.

7. CALLERGARI, Nidia.Delitos Informáticos. Lecciones de Derecho Penal

Informática. Editorial Temis, Primera Edición, Argentina. 2005.

8. COLLINS, Phil.Legislación Comparada en Delitos Informáticos. Editorial

Muller. Inglaterra. 2009.

9. CUELLO CALÓN, Eugenio.Derecho Penal, Parte General. Décimo

Séptima Edición. Editorial Bosh. Barcelona, España. 2000.

10. ESCOBEDO, Jorge.Estudio al Derecho Penal. Editorial Porrúa. Primera

Edición, México. 1999.

11. FERRÉ OLIVÉ, Serrano.Lecciones de Derecho Penal. Segunda Edición.

Buenos Aires, Argentina. 2000.

12. GARCÍA, Jorge. Estructura de los Tipos Penales Informáticos. Editorial

Temis, Primera Edición. Argentina. 1999.

13. GARCÍA, Pablos. La Delincuencia Informática. Editorial Adhoc, Primera

Edición Argentina. 2001.

Page 102: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

92

14. GONZÁLEZ, Juana. Delitos Informáticos, Editorial ADHOC, Primera

Edición, México, 2003.

15. LOSANO, Mario. Curso de Informática Jurídica. Editorial Sanez. Primera

Edición, Madrid, España. 1996.

16. NÚÑEZ, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires,

Argentina. 1967.

17. OROZCO, Alberto.El Derecho Penal como Rama Autónoma en el Mundo

de la Informática. Santiago de Chile, Chile. 1999.

18. PALAZZI, Pablo A. Delito Informático. Editorial Temis, Primera Edición.

Italia. 2002.

19. POLIANO NAVARRETE, Miguel.Derecho Penal, Parte General. Barcelona,

España. 1980.

20. RAMOS, David. Los Delitos Cibernéticos de Nueva de Generación.

Editorial Temis, Primera Edición, Argentina. 2003.

21. REYES CALDERÓN, José Adolfo.Derecho Penal, Parte General. Editorial

Conceptos Lima Thompson. Guatemala, Centroamérica. Primera Edición.

1998.

22. REYES CALDERÓN, José Adolfo. Derecho Penal, Parte General.

Guatemala, Centro América. 1998.

23. REYES, Hacid. Seguridad Jurídica. Editorial Temis, Primera Edición,

México. 1999.

24. RODRÍGUEZ, Davara.El Estudio de los Delitos Informáticos. Editorial

Depalma. Bogotá, Colombia. 2003.

25. ROITS, Eduardo.El Derecho Penal y Los Delitos Informáticos. Séptima

Edición. San José, Costa Rica. 2003.

26. SARZANA, Carlos. Los Delitos Informáticos. Editorial Temis, Primera

Edición, Italia. 2002.

27. SMITH, Bouch.Tecnología y Criminalidad Informática. Editorial Apple.

2007.

Page 103: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

93

28. SOLER, Sebastián.Derecho Penal. Tomo I. Buenos Aires, Argentina.

Editorial Depalma. 1999.

29. TÉLLEZ VALDEZ, Julio.Delitos Informáticos y El Derecho Penal

Informático. Editorial Mc Graw Hill Interamericana México, 3ra. Edición.

1996.

30. TIEDEMANN, Klaus.Estudio de los Delitos Cibernéticos de Nueva

Generación. Editorial Mach Apple. Alemania. 2007.

31. ZOE MOUL, Elter.Delitos Informáticos. Editorial Temis, Primera Edición,

Alemania, 2000.

DICCIONARIOS

1. CABANELLAS, Guillermo. Diccionario de Derecho Usual. Tomo II.

Editorial Heliasta S.R.L. Libro de Edición Argentina. Buenos Aires. 1976.

2. MATTA CONSUEGRA, Daniel.Vocabulario Jurídico del Derecho Penal

Guatemalteco. Tercera Edición. Guatemala, Centroamérica. 2002.

3. OSORIO, Manuel.Diccionario de Ciencias Jurídicas y Sociales. Editorial

Heliasta S.R.L. Buenos Aires, Argentina, 1984.

REVISTAS Y PUBLICACIONES

1. GONZALEZ RUS, Juan José.Protección Penal de Sistemas, elementos,

Datos, Documentos y Programas Informáticos. Revista Electrónica de

Ciencia Penal y Criminología. Universidad de Córdova, 1999.

2. MANZUR, Claudio. Los Delitos de Hacking en sus diversas

manifestaciones. Revista Electrónica de Derecho Informático. Director

Ejecutivo de la Asociación de Derecho Informático, 1991.

3. MAUTO, Doctora. Delitos Informáticos. Revista Informática España. 2001.

4. UNED, Franciscoy OLIVER Eugenio. Derecho Informático y su

problemática en el mundo. Revista Informática. España, 1997.

Page 104: TESIS MIRNA SANDOVAL · 2015. 7. 30. · Derecho como lo son el Derecho Civil, Mercantil, Administrativo y Penal, siendo este último el objeto de estudio del presente trabajo de

94

LEGISLACIÓN

1. Constitución Política de la República de Guatemala, de 1985.

2. Código Penal Guatemalteco Decreto No. 17-73 del Congreso de la

República

3. Código Procesal Penal Guatemalteco Decreto No. 51-92 del Congreso de la

República.

4. Ley Federal de Derechos de Autor (MEXICO).

5. Ley Federal de Telecomunicaciones (MEXICO).

6. Código Penal Federal (MEXICO).

7. Código Penal Estatal (MEXICO).

8. Constitución Política de los Estados Unidos mexicanos.

9. Ley Especial Sobre Delitos Informáticos (VENEZUELA).

PÁGINAS WEB CONSULTADAS

1. sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de

consulta: 8/12/2012.