Derecho Penal

72

description

Conceptos de delitos Informáticos, legislación guatemalteca.

Transcript of Derecho Penal

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Mdulos de Autoformacin

    M.A. Blanca Ada Stalling DvilaDirectora General IDPP

    M.A. Jos Gustavo Girn PallesCoordinador de UNIFOCADEP

    Programa de Formacin del Defensor Pblico

    Mdulo de AutoformacinDelitos Informticos

    AutorLic. Hans Aarn Noriega Salazar1. Edicin, ao 2011(copyright) 2011Ciudad de Guatemala

    Mediacin Pedaggica UNIFOCADEP

    Tratamiento del Contenido M.A. Jos Gustavo Girn PallesCoordinador UNIFOCADEP

    Tratamiento del Aprendizaje Capac i tado res UN IFOCADEPLic. Hugo Roberto SaavedraLic. Jos Alfredo Aguilar OrellanaLic. Idonaldo FuentesLic. Hans Aaron Noriega

    Revisin y Correccin Dr. Arturo Higueros Garca

    Tratamiento de la Forma Diseador GrficoLuis Fernando Hurtarte

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    MduloDelitos Informticos

    Guatemala, C.A.

    Instituto de la Defensa Pblica Penal

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    .S, soy un criminal.Mi crimen es la curiosidad. Mi crimen es el juzgar a las personas por lo que diceny piensan, no por lo que aparentan. Mi crimen es ser ms inteligente, algo por locual nunca me olvidars. Soy un Hacker, este es mi manifiesto. T podrs detenereste esfuerzo individual, pero nunca podrs detenernos a todos despus de todo,todos somos iguales.

    Manifiesto Del Hacker

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Se nos ense en las aulas universitarias que el Derecho constituye unarealidad variable, que evoluciona constantemente de acuerdo a las condicionessociales culturales y econmicas, a los avances industriales y tecnolgicos, alas necesidades de reglamentar conductas y/o fenmenos sociales; esto setraduce en el contexto de la justicia penal de nuestro pas en el aparecimientode nuevas figuras delictivas, que responden a la necesidad de proteger bienesjurdicos que anteriormente no eran objeto de ataque o no exista esa necesidadde tutela.

    Dada la globalizacin y modernizacin de nuestras sociedades nosencontramos ante el aparecimiento de nuevas tecnologas, medios decomunicacin y herramientas de trabajo que constituyen nuevos valores aproteger. De igual manera el uso de los avances tecnolgicos concretamentede las computadoras y de las redes de comunicacin se ve matizado en ciertoscasos por una marcada tendencia a nuevas formas de delinquir, de afectarbienes jurdicos tutelados o merecedores de proteccin estatal.

    La labor de defensores y defensoras pblicas evoluciona y se transformaconstantemente ante el aparecimiento de nuevos tipos penales, nuevos mtodosde investigacin o nuevos procedimientos para el juzgamiento de las causaspenales, un ejemplo de de esto lo tenemos en la regulacin ya no tan recientede nuestra ley sustantiva penal referente a delitos informticos.

    Los delitos informticos, entendidos como aquellos que se sirven de uncomputador para su realizacin o bien van dirigidos a afectar los ordenadores,sus programas o equipos constituyen una especial categora dentro de lalegislacin penal; dada sus particulares caractersticas deben ser analizadosen un contexto completamente distinto de otros delitos que pudieran considerarsecomunes, asimismo el acervo probatorio que fundamente la pretensin estatalde castigo tendra que ser especializado en la materia.

    En ese sentido, resulta altamente satisfactorio presentar a abogadas yabogados de la institucin el Mdulo de capacitacin de Delitos Informticosproducto de la investigacin realizada por la Unidad de Capacitacin del Institutode la Defensa Pblica Penal; el texto est realizado para constituirse en uninstrumento de estudio, anlisis, reflexin, discusin y crtica pero sobre todode validacin prctica.

    PRESENTACIN

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Ya se ha dicho muchas veces que el trabajo de defensores y defensoraspblicas se presenta por s solo, el profesionalismo y dedicacin de los y lasprofesionales al servicio de sta institucin siempre ha sido probado y aprobadoen la prctica; en ese contexto, es reconocido el inters de actualizacin ycapacitacin constante de quienes conforman su cuerpo de profesionales ascomo la labor institucional en procura de la excelencia en la prestacin delservicio de defensa pblica.

    Sirva pues este esfuerzo para apoyar la labor diaria de los abogados yabogadas que desarrollan la noble tarea de la defensa de los derechos de laspersonas de escasos recursos econmicos que acceden a nuestro sistema dejusticia.

    M.A. Blanca Ada Stalling DvilaDirectora General

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Introduccin 13Objetivos Generales 15

    NDICEPgina

    Captulo INOCIONES BSICAS DE DELITOS INFORMTICOS

    Contenido del captulo 17Objetivos especficos 19

    1. Delitos informticos breve resea histrica 212. Delitos informticos definicin 223. Elementos esenciales del tipo en el delito informtico 234. Bien jurdico tutelado 245. Clases de delitos informticos 24

    5.1 Delitos informticos contra el patrimonio y la propiedad intelectual5.1.2 Copia ilegal de software, pelculas y msica5.1.3 Defraudaciones a travs de publicidad engaosa5.1.4 Fraudes cometidos por medio del acceso y manipulacin a sistemas informticos bancarios y financieros5.1.5 Sabotaje a sistemas informticos5.1.6 Uso no autorizado de sistemas informticos ajenos5.1.7 Espionaje informtico5.1.8 Falsificacin de documentos a travs de la computadora

    6. Delitos informticos que atentan contra la privacidad, la libertad o indemnidad sexuales 27

    6.1 Violacin a la privacidad de la informacin personal o a las comunicaciones6.2 Revelacin indebida de informacin personal6.3 Pornografa infantil a travs de internet

    7. De la actividad de hackers, crackers y los delitos informticos 28

    Ejercicios de Autoaprendizaje 29

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Pgina

    Captulo IIDELITOS INFORMTICOS Y LA LEGISLACIN PENAL GUATEMALTECA

    Contenido del captulo 31Objetivos especficos 331. Delitos informticos y la legislacin guatemalteca 352. Bienes jurdicos tutelados en los delitos informticos de la legislacin guatemalteca y el ejercicio de la defensa tcnica 363. Delitos informticos del Cdigo Penal que afectan el patrimonio y la propiedad intelectual 36

    3.1 Violacin a derechos de autor3.2 Destruccin de registros informticos3.3 Reproduccin de instrucciones o programas de computacin3.4 Manipulacin de informacin3.5 Registros prohibidos3.6 Delito de pnico financiero

    4. Delitos contra la libertad, la indemnidad sexual y la intimidad. 444.1 Ingreso a espectculos y distribucin de material pornogrfico a personas menores de edad4.2 Violacin a la intimidad sexual4.3 Produccin de pornografa de personas menores de edad. Comercializacin o difusin de pornografa de personas menores de edad, posesin de material pornogrfico de personas menores de edad4.4 Comercializacin de datos personales

    Ejercicios de Autoaprendizaje 49

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Pgina

    Captulo IIIINSTRUMENTOS INTERNACIONALES EN EL MBITO DEDELITOS INFORMTICOS

    Contenido del captulo 51Objetivos especficos 53

    1. Convenios Internacionales en el mbito de delitos informticos 551.1 Convenio sobre cibercriminalidad1.2 Convenio No.108 del Consejo de Europa1.3 Decisin marco 2005/222/JAI del Consejo de Europa

    2. La Organizacin de las Naciones Unidas y la prevencin del delito informtico 57

    2.1 Undcimo Congreso de Naciones Unidas para la prevencin del delito y la justicia penal2.2 Convencin de Palermo2.3 Declaracin de Viena sobre la delincuencia y la justicia frente a los retos del siglo XXI2.4 Resolucin 57/239 sobre los elementos para la creacin de una cultura mundial de seguridad ciberntica2.5 El manual de las Naciones Unidas para la prevencin y control de delitos informticos2.6 Tratado de la organizacin mundial de la propiedad intelectual sobre el derecho de autor2.7 Congreso de las Naciones Unidas sobre la prevencin del delito y justicia penal

    3. La organizacin de Estados Americanos y los delitos informticos 623.1 Estrategia de la OEA sobre seguridad informtica

    Ejercicios de Autoaprendizaje 64

    Bibliografa 65

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    La experiencia nos ha enseado que la funcin de abogados y abogadasde la defensa pblica es amplia, variada y compleja; Intervenimos en todas lasfases del proceso penal desde las primeras declaraciones, pasando por audienciasde etapa intermedia debate, impugnaciones y en muchas ocasiones acudimosa la justicia constitucional e internacional en nuestra bsqueda de la proteccinde los derechos de las personas que hemos sido llamados a servir.

    En el mbito de los delitos por los que se persigue penalmente a losusuarios del servicio de defensa pblica nos hemos encontrado en la defensa deimputaciones o acusaciones por delitos diversos y complejos. Hemos hechodefensas en la gran mayora de las acciones tpicas que describe nuestra leysustantiva penal.

    Si algo ha caracterizado el actuar de defensores y defensoras pblicas hasido el profesionalismo, entrega y dedicacin en el ejercicio de la defensa y enese sentido el nivel de preparacin y actualizacin ha sido la constante en elinters de nuestros profesionales. La sed de estudio, conocimiento ha sido elelemento caracterstico a nivel personal. A lo anterior se suman los esfuerzosinstitucionales del la Defensa Pblica para apoyar a sus funcionarios y funcionariasen la actualizacin y profesionalizacin de su funcin

    Es por ello que atendiendo estos intereses se ha dispuesto trabajar dentrode los planes de capacitacin del Instituto en materias sobre las que poco se haescrito, reflexionado o consensuado estrategias de litigio Surge en ese sentidoel presente mdulo que con el ttulo de Delitos Informticos pretende establecerparmetros mnimos de conceptos, reflexiones y anlisis sobre los ilcitos quecon esa denominacin estn contemplados en la doctrina, en la legislacin penal y tambin de aquellos que sin ser denominados explcitamente de esa manerapodran reunir elementos caractersticos para ser considerados como tales.

    En ese sentido el presente mdulo de capacitacin pretende proporcionarelementos bsicos de estudio y generar de esa manera un sano debate y anlisissobre el tema; de esa cuenta, est constitudo por tres captulos siendo el primerode ellos que presenta directrices doctrinales sobre la materia en cuestin.

    INTRODUCCIN

    13

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    En un segundo captulo se encontrar un anlisis e interpretacin de losdelitos que por ser considerados de carcter informtico se encuentran reguladosen la legislacin penal as como pautas bsicas sobre elementos caractersticosde estas acciones, tales como bien jurdico tutelado, elementos esenciales yalgunas reflexiones generales sobre aspectos mnimos que deberan de cubrirlos medios de investigacin o de prueba que sustenten las imputaciones oacusaciones sobre estos ilcitos.

    Por ltimo el tercer captulo presenta un pequeo estudio sobre losinstrumentos internacionales que regulan la investigacin, persecucin y castigode los ilcitos a los que se les atribuye esa naturaleza informtica.

    En conclusin se ha querido presentar un trabajo que a la par de unsustento terico sirva de base para el anlisis e interpretacin de nuestra normativapenal en la materia, pero sobre todo concluir en criterios generales de aplicacinprctica que es a la larga lo que nos interesa como abogados y abogadas quetrabajamos en sta noble institucin.

    Someto pues a consideracin de defensores y defensoras pblicas lasreflexiones, puntos de vista, criterios tericos, anlisis e interpretaciones realizadashaciendo la salvedad que stas se encuentran inconclusas en el entendido quelas mismas culminarn en la medida que sean enriquecidas con las valiosascrticas, aportes y recomendaciones que tendrn a bien realizar los lectores ylectoras pero sobre todo con su legitimacin en la prctica forense.

    El autor

    14

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Con el anlisis, la lectura y aprehensin del contenido del mdulode delitos informticos la unidad de formacin y capacitacin del Institutode la Defensa Pblica Penal pretende que los defensores y defensoraspuedan:

    1. Reforzar en trminos generales los conocimientos enrelacin al origen y evolucin de los delitos informticos.

    2. Familiarizar a los y las profesionales del Derecho queprestan sus servicios en el Instituto con la terminologaque se maneja en el mbito informtico, que estrelacionada con el Derecho Penal.

    3. Analizar, discutir y consensuar criterios de interpretacinde la ley sustantiva penal que norma delitos informticos

    4. Actualizar los conocimientos en relacin a declaraciones,convenciones e instrumentos internacionales que regulenla temtica de los delitos informticos.

    5. Reforzar la argumentacin y fundamentacin deabogados y abogadas de la Defensa Pblica cuando setrate de defender los derechos de personas ligadas aproceso penal por delitos informticos..

    6. Consensuar pautas o estrategias de defensa y litigio enel mbito de los delitos informticos.

    Objetivos Generales

    15

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 16

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 17

    CAPTULO1NOCIONES BSICAS DE DELITOS INFORMTICOS

    1. Delitos informticos breve resea histrica2. Delitos informticos definicin3. Elementos esenciales del tipo en el delito informtico4. Bien jurdico tutelado5. Clases de delitos informticos

    5.1 Delitos informticos contra el patrimonio y la propiedad intelectual5.1.2 Copia ilegal de software, pelculas y msica5.1.3 Defraudaciones a travs de publicidad engaosa5.1.4 Fraudes cometidos por medio del acceso y manipulacin a sistemas informticos bancarios y financieros5.1.5 Sabotaje a sistemas informticos5.1.6 Uso no autorizado de sistemas informticos ajenos5.1.7 Espionaje informtico5.1.8 Falsificacin de documentos a travs de la computadora

    6. Delitos informticos que atentan contra la privacidad, la libertad o indemnidad sexuales

    6.1 Violacin a la privacidad de la informacin personal o a las comunicaciones6.2 Revelacin indebida de informacin personal6.3 Pornografa infantil a travs de internet

    7. De la actividad de hackers, crackers y los delitos informticos

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 18

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Con la lectura del presente captulo, defensores y defensoraspodrn:

    1. Conocer el origen y evolucin histrica de las accionesque en el mbito de la informtica han sido calificadascomo penalmente relevantes.

    2. Establecer parmetros de anlisis doctrinario con respectoa los delitos informticos.

    3. Distinguir las diferentes clases de delitos informticos ascomo la pluralidad de bienes jurdicos tutelados que losmismos afectan.

    4. Comprender en trminos generales la terminologa usadaen el mbito informtico que tiene relacin con el derechopenal.

    5. Determinar la importancia del anlisis y discusin de losaspectos doctrinarios referidos a los delitos informticos.

    Objetivos Especficos

    19

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 20

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 21

    1. BREVE RESEA HISTRICA

    El derecho constituye una materiaen extremo cambiante, que evoluciona y sedesar ro l la de la mano con lastransformaciones y necesidades de lasociedad. Los avances de la civilizacin, lag l o b a l i z a c i n , l o s c o n s ta n t e sdescubrimientos son factores que influyenen la necesidad de regular por parte de lasnormas legales aspectos y bienes jurdicosque el Estado seala como merecedoresde proteger de acuerdo al clamor de lostiempos. En ese sentido, los avancestecnolgicos y dentro de estos los de ordeninformtico determinan imperativamentenecesidades de orden social, que impulsanla obligacin de tutela estatal a travs de lareforma o creacin de leyes especficas.

    El Derecho Penal no constituye laexcepcin, y se ha visto en la necesidad denormar mbitos de proteccin a bienesjurdicos tutelados que anteriormente noexistan o no se consideraban merecedoresde defensa estatal. En ese sentido sepuede ubicar cronolgicamente el sigloveinte, como el del origen y evolucin delos delitos de carcter informtico.

    Las primeras conductas que tenancomo finalidad el ataque a un sistema oequipo informtico no tenan la cualidad de

    ser consideradas como delito, ya que elprincipio de legalidad exige que para queuna accin sea considerada como delictivadebe estar expresamente determinada comotal por el legislador. En ese sentido, ante lanecesidad de ampliar el mbito deproteccin a este tipo de bienes jurdicos,las legislaciones han regulado sancionesde orden penal a los responsables de estetipo de acciones.

    Es vlido afirmar que los ataques1al programa o sistema operativo de uncomputador pueden ser considerados comolas primeras conductas merecedoras deregulacin y sancin de carcter penal.Debe reconocerse que uno de las primerasacciones de este tipo se da a manera dejuego, documentndose en el ao de 1959el caso de Robert Thomas Morris, DouglasMcI lory y Vc tor Vysot tsky, t resprogramadores de la compaa BellComputer quienes en una competenciaidearon un sistema al que denominaronCorewar, consistiendo este en crearprogramas que paulatinamente disminuanla memoria de la computadora, ganando elmismo quien lograse la eliminacin total desta.

    Uno de los primeros virus que afectalos sistemas informticos aparece en el aode 1972, y se le denomin Creeper(enredadera en idioma ingls), que afecta las computadoras de la compaa IBM ehizo necesaria la aparicin del primerantivirus conocido como cegadora.Posteriormente en el ao 1980 el Arpanet,(sistema de comunicacin va computadorasusado por el departamento de defensa de

    DELITOSINFORMATICOS

    1 Tmese en cuenta que no estando tipificada a esa fecha la conducta como delito lgicamente no exista sancin a aplicar.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 22

    los Estados Unidos y precursor de Internet),experiment ataques a travs de un virusinformtico que necesit de 3 das de trabajopara eliminarlo.

    En el plano internacional al ao de1983, la Organizacin de Cooperacin yDesarrollo Econmico (OCDE)2 inici unestudio para aplicar y armonizar en el planointernacional las leyes penales a fin deluchar contra el problema del uso indebidode los programas de computadoras. Frutode ello en el ao 1986, se publica eldocumento titulado: Delitos de Informticaanlisis de la Normativa Jurdica en el quese recopilan detalles de normas penalesvigentes y propuestas de reforma delegislacin en sus pases miembros ascomo las conductas que era necesariosancionar penalmente, en lo que sedenomin lista mnima.

    En la actualidad las conductas sehan diversificado y el grado de ataquescada vez han sido mayores y msoriginales; la jurisprudencia francesa registrael caso del empleado a cargo de losregistros informticos de una compaa,que program su computadora de talmanera que se borraran todos sus archivosal momento que este fuera despedido, y elmodo de activarlo consista en que cuandosu nombre se borrara de la nmina de pagosse desencadenaba el programa queborraba los registros.3

    Con respecto a la legislacinguatemalteca, es en el ao de 1996 que seregula los delitos informticos entre los quese puede mencionar la destruccin deregistros informticos, alteracin deprogramas y la reproduccin deinstrucciones o programas de computacinentre otros.

    2. DELITOS INFORMTICOSDEFINICIN

    El trmino informtica se obtiene dela transposicin de las palabras InformacinAutomtica, que fue utilizado por primeravez en el idioma francs con las acepciones'information automatique. La informtica esdefinida en el Diccionario de la RealAcademia de la Lengua Espaola como elconjunto de conocimientos cientficos ytcnicas que hacen posible el tratamientoautomtico de la informacin por medio deordenadores. Ahora bien con respecto aldelito informtico Tiedemann4 seala:Con la expresin criminalidad mediantecomputadoras se alude a todos los actosantijurdicos segn la ley penal vigente (osocialmente daosos y por eso penalizablesen el futuro) realizados con el empleo deun equipo automtico de procesamiento dedatos.

    Por su parte la Organizacin de lasNaciones Unidas5 al referirse a la

    2 La Organizacin para la Cooperacin y el Desarrollo Econmicos es una organizacin internacional intergubernamental que rene a los pasesms industrializados de economa de mercado. Est compuesta por 30 pases miembros entre los que se puede mencionar Estados Unidos, Canad,Mxico, Espaa, Inglaterra, Francia y Alemania; se renen para intercambiar informacin y armonizar polticas con el objetivo de maximizar sucrecimiento econmico y coadyuvar a su desarrollo y al de los pases no miembros. La OCDE es el mayor productor mundial de publicaciones eneconoma y asuntos sociales con ms de 500 ttulos por ao. Fuente pgina Web OCDE Mxico http://www.oecd.org/pages.3 A esta modalidad de delito informtico se le denomina Bomba Lgica y el caso fue citado por Marcos G Salt en su trabajo Delitos de CarcterInformtico pginas 230 y 231.4 Tiedemann, Klaus. Poder Econmico y Delito. Pgina 122.5 Undcimo Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal 18 a 25 de abril de 2005, Bangkok (Tailandia) Fuente,sitio Web Naciones Unidas: http://www.un.org/es/

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 23

    delincuencia informtica lo hace de lasiguiente manera: A menudo, se leconsidera una conducta proscrita por lalegislacin y/o la jurisprudencia, que implicala utilizacin de tecnologas digitales en lacomisin del delito; se dirige a las propiastecnologas de la computacin y lascomunicaciones; o incluye la utilizacinincidental de computadoras en la comisinde otros delitos.

    De estas definiciones se desprendeque no solamente la propagacin de virusu otros ataques a sistemas operativos delos ordenadores deben ser consideradoscomo delitos informticos, ya que se debeincluir dentro de estas todas aquellasacciones que atentan contra el bien jurdicomerecedor de proteccin y que se valen outi l izan para su comisin de unacomputadora.

    En ese sentido puede definir el delitoinformtico como toda aquella accin tpicay antijurdica, que se sirve o utiliza de unacomputadora para su realizacin, o bienva dirigida a obtener el acceso no autorizadoa registros o programas de un sistemainformtico, o a producir un resultado dedao en sta o de los sistemas que la misma hace operar.

    Como se podr analizar, el mbitode actuacin en este tipo de conductasimplica el ataque o intencionalidad de dao

    a un sistema operativo de la computadora,la intromisin o acceso a bases de datos oarchivos que las mismas contengan, o bienla utilizacin de este aparato tecnolgico yde comunicacin como medio o instrumentopara la realizacin de delitos.

    3. ELEMENTOS ESENCIALES DELTIPO EN EL DELITO INFORMTICO

    Siguiendo La metodologa de otrosmdulos y en el mbito tcnico del anlisisde los ilcitos a travs de la teora del delito,diremos que el elemento descriptivo6 ,(apreciado a travs de la vista u otrossentidos) de esta clase de delitos lo serala computadora, las bases de datos oregistros informticos o bien los bienesmateriales e intelectuales afectados atravs de un sistema informtico u ordenadorpara citar algunos. Con respecto al elementonormativo Zaffaroni7: seala: aparecencuando los tipos acuden a valoracionesjurdicas o ticas. Normalmente el tipo sevale de descripciones para individualizarpragmas, pero en ocasiones lo hacemediante estas remisiones a elementos decarcter valorativo.

    Debe entenderse entonces que dichoelemento se aprecia intelectualmente, enel caso en particular de los delitosinformticos es necesario auxiliarse de lainformt ica u otra c iencia para

    6 Aquel que se aprecia por medio de los sentidos (vista, odo, tacto). En el homicidio por ejemplo la muerte de una persona, en las lesiones lasheridas o fracturas en donde el mdico forense examinar al paciente para determinar la causa de la muerte. Girn Palls, Gustavo. Teora delDelito. Mdulo de Autoformacin. Pgina 32.7 Zaffaroni, Eugenio Ral. Derecho Penal Parte General. Pgina 461.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 24

    comprenderlos, en ese sentido dentro delos elementos normativos de este tipo deilcitos tenemos los daos producidos a losequipos, a los programas o bases de datos,la prdida patrimonial, la indemnidad sexual, etc.

    4. BIEN JURDICO TUTELADO

    En el entendido que el bien jurdicotutelado lo constituyen todos aquellosderechos, valores o atributos de la personaque el Estado encuentra merecedores deproteccin a travs del Derecho Penal, sepuede afirmar que en el caso de los delitosinformticos existe una pluralidad de bienesque son afectados o puestos en peligro.

    Por un lado las acciones que vandirigidas al sabotaje, el dao, la destruccino prdida de equipos de computacinafectan, lesionan o ponen en peligro el bienjurdico patrimonio, Por otro, los delitos quese sirven o utilizan de un equipo informticopara su realizacin pueden de igual maneraafectar diversos bienes, como lo seran laindemnidad sexual (caso de la pornografainfantil), la privacidad o el mismo patrimonioen los casos de fraudes informticoscometidos por Internet.

    Tambin debe tomarse en cuentaque el uso de ordenadores para lareproduccin no autorizada de libros,pelculas msica, etc., afecta valores depropiedad intelectual pero implcitamentestas acciones tienen una motivacineconmica por lo que a su vez redundanen la afectacin al bien jurdico patrimonio.Es por eso que al hablar de delitosinformticos es vlida la afirmacin que los

    mismos afectan una diversidad de bieneslegalmente tutelados por lo que puedeconsiderarse pluriofensivo.

    5 . CLASES DE DEL ITOSINFORMTICOS

    Al definir los delitos informticos sehaca referencia a acciones antijurdicascon una finalidad que podra ser el ataque,dao o acceso no autorizado a un aparatoo sistema de computadoras o susprogramas, o bien se sirve de stas comomedio operativo para realizar actos ilcitos;adems de acuerdo a la real afectacin albien jurdico tutelado estos pueden serdirigidos a vulnerar el patrimonio, propiedadintelectual o bien la privacidad o indemnidadde las personas. Estas reflexiones sirvende base para proponer por parte del autorla siguiente clasificacin de los delitosinformticos, distinguindose entonces dostipos a saber:

    a) Delitos Informticos contra elpatrimonio y la propiedad intelectual.

    b) Delitos Informticos que atentancontra la privacidad, la intimidad, lalibertad o indemnidad sexual.

    5.1 DELITOS INFORMTICOSCONTRA EL PATRIMONIO Y LAPROPIEDAD INTELECTUAL

    Los avances tecnolgicos hanpermitido que las computadoras constituyan

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 25

    un medio de trabajo, comunicacin yentretenimiento cada vez ms usado. Soloen Guatemala se estima que ms de unmilln de personas tienen acceso a Internet(en el trabajo, estudio, hogar o cafs.) Escomprensible que el uso de estaherramienta en todos los mbitos estamenazada entonces por la posibilidad decomisin de hechos delictivos por esa va,o bien a travs del aprovechamiento de lasfacilidades que brinda para la copia deprogramas, solo para citar algunos ejemplos.

    En ese orden de ideas, se puedencitar dentro de esta clasificacin delitoscomo:

    * La copia ilegal de software,pelculas y msica

    * Defraudaciones a travs depublicidad engaosa

    * Fraudes cometidos por medio delacceso y manipulacin a sistemasinformticos bancarios o financieros

    * Sabotaje a sistemas informticos,

    * Uso no autorizado de sistemasinformticos ajenos

    * Espionaje informtico

    * Falsificacin de documentos pormedio de la computadora.

    5 . 1 . 2 C O P I A I L E G A L D ESOFTWARE, PELCULAS Y MSICA

    En este grupo se incluyen las conductasdirigidas a obtener datos, en forma ilegtima

    de un sistema de informacin. Es comn elapoderamiento de datos de investigaciones,listas de clientes, balances, etc. En muchoscasos el objeto del apoderamiento es elmismo programa de computacin (software),que suele tener un importante valoreconmico.8 En nuestro medio son comuneslas ventas (incluso anunciadas en losperidicos) de pelculas, programas y discoscompactos de msica que han sido copiadasilegalmente a travs de las herramientasdel computador.

    5.1.3 DEFRAUDACIONES ATRAVS DE PUBLICIDAD ENGAOSA

    El Internet se ha constitudo en unmedio de comunicacin masiva de tantatrascendencia como la televisin o la radio,de esa cuenta constituye un espacio uoportunidad de publicitar bienes y servicioscada vez ms usado. Es comn encontraren las pginas de la red la oportunidad deacceder a compras y utilizar como mediode pago tarjetas de crdito o dbito. Estaactividad lcita se ha visto amenazada porla aparicin de estafadores que ofrecen laentrega de productos o prestacin de unservicio, que luego del pago no es entregadoo prestado. Dichas actividades se venfortalecidas por la poca posibilidad deejercitar la accin penal dada la ausenciade un lugar fsico en el cual encontrar alresponsable.

    Dentro de las modalidades dedefraudaciones cibernticas se encuentrael conocido como Phishing y que se refierea la intencionalidad de robar la identidadpara obtener informacin privada, que podra

    8 Salt, Marcos G. Delitos No Convencionales. Delitos de Carcter Informtico. Pgina 228.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 26

    ser por ejemplo un nmero de tarjeta decrdito o la contrasea de una cuentabancaria, con el objeto de defraudarpatrimonialmente. El trmino phishing seha dicho es una modalidad de la palabrafishing que en el idioma ingls hacereferencia a la pesca. Por lo general estetipo de fraude se realiza a travs demensajes de correo electrnico de alguienque simula ser del banco, entidad deconfianza o empresa proveedora de tarjetade crdito que requiere informacin o bienla actualizacin de la misma. Tambin serealiza a travs del acceso a ventanasemergentes de un sitio de Internet.

    5.1.4 FRAUDES COMETIDOS PORMEDIO DEL ACCESO Y MANIPULACINA S I S T E M A S I N F O R M T I C O SB A N C A R I O S Y F I N A N C I E R O S

    Esta conducta por lo general serefiere a la manipulacin de datoscontenidos en sistemas informticos con elobjeto de obtener ganancias ilcitas; escomn en esta modalidad el acceso a lossistemas de bancos o compaas financieraspara acreditar traslados de cuentas queluego de los depsitos son canceladas ylgicamente el dinero en ellas depositadasretirado. Dentro de este tipo de ilcitos sepuede mencionar los que utilizan la Tcnicadel Salami la cual es definida como la que:Aprovecha las repeticiones automticasde los procesos de cmputo. Y consisteen introducir al programa unas instruccionespara que remita a una determinada cuentalos cntimos de dinero de muchas cuentascorrientes.9

    Se ha denominado de esta maneradicha tcnica por que se asemeja al cortede una pequea rodaja de un salami queresulta muy difcil de notar.

    5.1.5 SABOTAJE A SISTEMASINFORMTICOS

    Segn el Diccionario de la RealAcademia de la Lengua Espaola sabotajeequivale a Dao o deterioro que en lasinstalaciones, productos, etc., Se hacecomo procedimiento de lucha contra lospatronos, contra el Estado o contra lasfuerzas de ocupacin en conflictos socialeso polticos. Debe entenderse entonces, queeste trmino aplicado al mbito de lascomputadoras implica cualquier accindolosa tendiente a provocar daos en elHardware, (la parte fsica del computador,lo tangible) o Software, (los programas queutiliza el computador para operar).

    El sabotaje puede hacerse de formadirecta con acciones para destruir tanto elaparato como sus programas a travs deincendios, explosiones, inundaciones, etc.O bien indirectamente a travs de lainfeccin va la red de virus o programasque daan, deterioran o inutilizan sussistemas operativos. Dentro de esta vason comunes los virus dentro de los que sepuede mencionar los caballos de Troya, losgusanos, los conejos, tambin se puedeproducir sabotaje a travs de las bombaslgicas descritas anteriormente en otraparte de este trabajo.

    9 Acurio del Pino, Santiago Delitos Informticos. Generalidades Pgina 23.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 27

    5.1.6 USO NO AUTORIZADO DESISTEMAS INFORMTICOS AJENOS

    Implica el acceso y utilizaciones noautorizadas de una o varias computadorasy sus programas, o bien la utilizacininadecuada por parte de quienes tenganacceso a las mismas. En el primer casonos encontramos con la conducta de unapersona que no teniendo ningn permisopor parte del dueo del sistema informticose sirve de esta y la utiliza. En el segundoel de quien utiliza el computador que le hasido asignado en su trabajo para propsitospersonales; ejemplo el empleado quedescarga videos de la red o socializa atravs de esta en horario laboral y con elequipo de cmputo asignado por suempleador. En relacin a este ltimoaspecto se ha discutido si dicha conductareviste el carcter de delictuosa, o bien caeen el mbito de las faltas laborales.

    5.1.7 ESPIONAJE INFORMTICO

    En trminos generales se refiere alacceso no autorizado al sistema y archivosinformticos de una empresa, gobierno oentidad con fines de anlisis recopilacin ytraslado de informacin considerada tilpara el espa o su organizacin. Este tipode hechos delictivos se han dado muchasveces entre grandes corporaciones ogobiernos de pases antagnicos, otras pormotivos de inteligencia o contrainteligenciade los Estados. Obviamente para cometereste delito se constituye instrumentoindispensable la util izacin de unacomputadora y del Internet, para poderacceder a la base de datos espiada.

    5 .1 .8 FALS IF ICACIN DEDOCUMENTOS A TRAVS DE LACOMPUTADORA

    Se incluye en este tipo de conductastodas aquellas cuyo objetivo radica enobtener copias fraudulentas de tarjetas decrdito o dbito, de cheques, firmaselectrnicas, etc. Lo anterior con la finalidadde defraudar en su patrimonio a personasindividuales o jurdicas.

    6. DELITOS INFORMTICOS QUEATENTAN CONTRA LA PRIVACIDAD, LAINTIMIDAD, LA L IBERTAD OINDEMNIDAD SEXUAL

    En este grupo se clasifican lasacciones u omisiones en que incurre elsujeto activo y que lesionan o ponen el bienjurdico tutelado privacidad, entendida sta,como el mbito de la vida privada y del cualse tiene derecho a proteger de cualquierintromisin. Al respecto Bustamante10seala: Los delitos informticos contra laprivacidad constituyen un grupo deconductas que de alguna manera puedenafectar la esfera de privacidad del ciudadanomediante la acumulacin, archivo ydivulgacin indebida de datos contenidosen sistemas informticos.

    En esta clasificacin se aprecian lassiguientes conductas:

    10 Bustamante Alsina, Jorge. La Informtica y la Proteccin del Secreto de la Vida Privada. Pgina 826.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 28

    6.1 Violacin a la privacidad de lain fo rmac in persona l o a lascomunicaciones; que se refiere a lasconductas tendientes a la captura ointerceptacin de informacin o mensajesajenos.

    6.2 La Revelacin indebida deinformacin personal; delito en el que seincurre por la revelacin o publicacin dela informacin ajena obtenida con o sinnimo de lucro.

    6.3 Pornografa infantil a travsde Internet; que implica la grabacin ydistribucin por medio de la red de imgenesde contenido sexual de nios, nias oadolescentes. Constituye lamentablementeesta conducta una de las de mayor gradode expansin en la actualidad. No obstantelas condenas que cada vez son ms severasy numerosas la tendencia es que este tipode delitos crezca. De igual manera laaparicin de nuevas tecnologas (como laencriptacin de datos por ejemplo), dificultanla persecucin penal de estos ilcitos.

    7 . DE LA ACTIVIDAD DEHACKERS, CRACKERS Y LOS DELITOSINFORMTICOS

    La palabra Hacker viene del inglsHack que equivale a cortar a tajos o derribar,y se utiliza generalmente para distinguir acierto sector de expertos en redes decomputadoras, informtica, programas y lossistemas relacionados a estos. Se afirmaque un Hacker es un especialista, alguienque ha llegado a dominar de tal manera elmbito informtico que est por encima dela generalidad. Regularmente el trmino

    Hacker se asocia con el de piratainformtico, sin embargo para estos grupossus actividades no son constitutivas de loshechos delictivos que se atribuyen a lospiratas.

    Para el Hacker las habilidades,conocimientos y destrezas informticastienen una finalidad que es la de ganarreputacin, divertirse, aprovechar losrecursos a diferencias de otros grupos(Crackers), que tienen como objetivoinmediato la comisin de hechos delictivoscon o sin nimo de lucro. Muchos Hackersson contratados por las grandestransnacionales y gobiernos para protegersus sistemas informticos, as comoasesorar en materia de investigacin ypersecucin penal de este tipo de hechosdelictivos.

    Un Cracker como ya se hamencionado se sirve de sus capacidades yconocimientos para su beneficio personal,acciones como violar la seguridad de unsistema informtico, propagar virus,boicotear redes sociales, etc. Porconsiguiente muchas de sus conductasrecaen en el mbito de bienes jurdicosque el derecho penal busca tutelar. Eltrmino Cracker tambin viene del inglsen este caso de la palabra Crack que puedeser traducida como rajar, crujir, romper.

    En conclusin, la actividad delCracker en s implica la comisin de lasconductas descritas en la clasificacin yamencionada de delitos informticos,actividades cada vez ms frecuentes y quehan obligado a los Estados a legislarnormativas cada vez ms severas, parareprimir y perseguir este tipo de acciones.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 29

    Instrucciones:Conteste las interrogantes siguientes recuerde que de acuerdo

    a la metodologa de capacitacin de UNIFOCADEP los ejercicios deautoaprendizaje se constituyen en trabajos previos para los efectos deevaluacin y aprobacin del curso.

    1. Enumere tres aspectos que segn su opinin tienen relacin directacon la necesidad histrica que existi de legislar con respecto a losdelitos informticos.

    2. Elabore una definicin personal de delitos informticos.

    3. Se ha dicho que los delitos informticos tienen un carcter pluriofensivode acuerdo al bien jurdico tutelado; explique por qu.

    4. Explique los elementos esenciales del tipo en los delitos informticos.

    5. Dentro de los fraudes informticos a sistemas bancarios informticosy financieros se encuentra lo que se conoce como tcnica del salamiexplquela y busque en Internet alguna nota periodstica que se refieraa la misma, luego comente la misma en ste espacio.

    6. El principio de legalidad determina en trminos generales que noexiste delito sin ley anterior que lo regule como tal. Seale segn suopinin qu conductas lesivas que se cometen por medio decomputadoras o Internet a la fecha no son constitutivas de delito ymerecen ser reguladas por el Derecho Penal.

    7. Explique la diferencia entre Hacker y Cracker.

    Ejercicios deautoaprendizaje

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 30

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 31

    CAPTULO2DELITOS INFORMTICOS Y LA LEGISLACIN

    PENAL GUATEMALTECA

    1. Delitos informticos y la legislacin guatemalteca2. Bienes jurdicos tutelados en los delitos informticos de la legislacin guatemalteca y el ejercicio de la defensa tcnica3. Delitos informticos del Cdigo Penal que afectan el patrimonio y la propiedad intelectual

    3.1 Violacin a derechos de autor3.2 Destruccin de registros informticos3.3 Reproduccin de instrucciones o programas de computacin3.4 Manipulacin de informacin3.5 Registros prohibidos3.6 Delito de pnico financiero

    4. Delitos contra la libertad, la indemnidad sexual y la intimidad.4.1 Ingreso a espectculos y distribucin de material pornogrfico a personas menores de edad4.2 Violacin a la intimidad sexual4.3 Produccin de pornografa de personas menores de edad. Comercializacin o difusin de pornografa de personas menores de edad, posesin de material pornogrfico de personas menores de edad4.4 Comercializacin de datos personales

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 32

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Con la lectura del presente captulo, defensores y defensoraspodrn: La lectura y anlisis del presente captulo y la legislacinguatemalteca proporcionarn las herramientas para que defensores ydefensoras estn en condiciones de:

    1. Reforzar sus conocimientos con respecto a los principales delitosinformticos que regula la legislacin guatemalteca.

    2. Robustecer los criterios de anlisis, interpretacin y aplicacinde las normas sustantivas penales que en nuestro pas regulanlos delitos informticos.

    3. Establecer pautas para la identificacin de los bienes jurdicostutelados que se busca proteger a travs de la normativa penalque regula los delitos informticos.

    4. Determinar la importancia del anlisis de la ley sustantiva queregula los delitos informticos para el ejercicio efectivo y eficazde la defensa tcnica.

    5. Establecer parmetros generales y criterios de argumentacincon respecto a los elementos que se deben demostrar en unaimputacin o acusacin en lo que respecta a los delitosinformticos.

    Objetivos Especficos

    33

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 34

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 35

    1. DELITOS INFORMTICOSY L A L E G I S L A C I N P E N A LGUATEMALTECA

    En la dcada de los aos ochentaen nuestro pas se empieza a acentuar lautilizacin de las computadoras tanto en elmbito comercial como gubernamental,aparecen las primeras computadoraspersonales as como carreras especficasen la materia tanto a nivel vocacional comouniversitario. Para inicios de la dcadasiguiente se dan los primeros pasos sobretodo en materia investigativa de lasuniversidades para la comunicacin globala travs del correo electrnico e Internet.

    La utilizacin de nuevas tecnologasy las relaciones que de las mismasdependan, los fenmenos sociales conellos relacionadas y dentro de estos lavulneracin a nuevos bienes jurdicosmerecedores de tutela, as comoinnovadoras modalidades de comisin dehechos delictivos hizo necesaria en esadcada reformas al Cdigo Penal a efectode prohibir y sancionar las conductasrelacionadas.

    De esa forma el Congreso de laRepblica introduce modificaciones a la leysustantiva penal a travs del Decreto 33-96 publicado en fecha 21 de Junio de 1996. En la normativa ya referida como motivacin

    de la misma se expone: Que los avancesde la tecnologa obligan al Estado a legislaren bien de la poblacin de derechos deautor en materia informtica tipos delictivosque nuestra legislacin no ha desarrollado.En ese sentido en materia de delitosinformticos se regulan los tipos siguientes:

    a) Artculo 274 A Destruccin deregistros informticos

    b) Artculo 274 B Alteracin deprogramas

    c) Artculo 274 C Reproduccin deInstrucciones o programas deComputacin

    d) Artculo 274 D Registros Prohibidos.

    e) Artculo 274 E Manipulacin deInformacin

    f) Artculo 274 F Uso de Informacin

    g) Artculo 274 G ProgramasDestructivos

    No obstante no estar clasificadasespecficamente dentro de los delitosinformticos el Cdigo Penal seala otrasconductas de las que podran incluirsedentro de este tipo, (por que se sirven deun computador para realizarlas o bien vandirigidas a producir daos en el mismo,) delas cuales enumeraremos a continuacin:

    a) Violacin a Derechos de Autorcontenida en el artculo 274 del CdigoPenal.

    DELITOS INFORMTICOS YLA LEGISLACIN

    PENAL GUATEMALTECA

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 36

    b) Violacin a los Derechos dePropiedad Industrial contenida en elartculo 275 del Cdigo Penal.

    c) Pnico Financiero contenidoen el artculo 342 B del Cdigo Penal.

    d) Ingreso a espectculos ydistribucin de material pornogrfico apersonas menores de edad contenidaen el artculo 189 del Cdigo Penal.

    e) Violacin a la intimidad sexualcontenida en el artculo 190 del CdigoPenal.

    f) Produccin de pornografa depersonas menores de edad contenidaen el artculo 194 del Cdigo Penal.

    g) Comercializacin o difusin depornografa de personas menores deedad contenida en el artculo 195 Bis

    h) Posesin de mater ia lpornogrfico de personas menores deedad contenido en el artculo 195 ter.

    j) Comercializacin de DatosPersonales ilcito penal contenido en laLey de Acceso a la Informacin Pblica,artculo 64.

    k) Al terac in f raudulentacontenido en el artculo 275 Bis delCdigo Penal.

    2 . B I E N E S J U R D I C O STUTELADOS EN LOS DELITOSINFORMTICOS DE LA LEGISLACINGUATEMALTECA Y EL EJERCICIO DELA DEFENSA TCNICA

    Al referirnos a las generalidades delos delitos informticos se hizo mencin conrespecto a la diversidad de bienes jurdicostutelados que son por ellos afectados. Losilcitos antes citados lesionan o ponen enpeligro los distintos valores materiales oinmateriales que el Estado consideramerecedores de proteccin. La importanciaque para el Defensor Pblico o para elprofesional del derecho en general implicala claridad en su comprensin radica enque le proveer de herramientas de anlisispara determinar en el caso concreto:primero: Si se est ante la comisin de unhecho delictivo, segundo: Su adecuadatipificacin o calificacin jurdica y en sucaso si existe o no una apropiada estimacinde que existe una real afectacin o puestaen peligro al bien jurdico tutelado y tercero:Si la investigacin que fundamenta unapersecucin penal es la idnea y pertinente. Esto con el propsito de proveer de unadefensa efectiva y eficaz a nuestropatrocinado.

    Por lo anterior se propone paraefectos del anlisis la agrupacin de losdelitos informticos de acuerdo a laconsideracin de afectacin o puesta enpeligro de determinado bien jurdico tutelado,de igual manera se generan ideas generalescon respecto a la obligacin de sustento delos medios de investigacin que con unaimputacin de este tipo debera de realizarel ente investigador, as como criteriosbsicos de la imputacin sobre casosconcretos, de la manera siguiente:

    3. DELITOS INFORMTICOS DELCDIGO PENAL QUE AFECTAN ELPATRIMONIO Y LA PROPIEDADINTELECTUAL

    11 Ossorio, Manuel. Diccionario de Ciencias Jurdicas, Polticas y Sociales, Pgina 703.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 37

    El patrimonio es definido por ManuelOssorio11 de la siguiente manera: representauna universalidad constituida por el conjuntode derechos y obl igaciones quecorresponden a una persona y que puedenser apreciables en dinero. Cuando un ilcitolesiona o pone en peligro los valorestangibles o intangibles que pertenecen auna persona individual o colectiva se clasificadentro de los delitos patrimoniales, en elcaso de afectacin o utilizacin de sistemasinformticos dentro de las conductas queel legislador guatemalteco ha encontradomerecedoras de proteccin tenemos lassiguientes:

    3.1 VIOLACIN A DERECHOS DEAUTOR

    Las obras producto del intelecto ylos derechos sobre estas pueden encontrarvulneracin a travs del uso de lascomputadoras ya sea para reproducirlas,atribuirse falsamente su autora, modificarlaso usarlas sin pagar los respectivos derechos. En la prctica se puede observar que lareproduccin de discos compactos demsica y pelculas constituye una actividadpor dems lucrativa.

    La ley sustantiva penal determina enel artculo 274 que comete esta accindelictiva (en lo que se refiere al mbitoinformtico que nos ocupa en este trabajo) quien:

    * Identifique falsamente la calidad detitular de un derecho de autor, artistaintrprete o ejecutante, productor defonogramas o un organismo deradiodifusin.

    * La reproduccin de una obra,interpretacin o ejecucin, fonogramao difusin sin la autorizacin del autor

    o titular del derecho correspondiente.* L a a d a p ta c i n , a r r e g l o o

    transformacin de todo o parte deuna obra protegida sin la autorizacindel autor o del titular del derecho;

    * La comunicacin al pblico porcualquier medio o proceso de unaobra protegida o de un fonogramasin la autorizacin del titular delderecho correspondiente.

    * La distribucin no autorizada dereproducciones de todo o parte deuna obra o fonograma por medio desu venta, arrendamiento de largoplazo, arrendamiento, arrendamientocon opcin a compre, prstamo ocualquier otra modalidad.

    * La f i jac in, reproduccin oretransmisin de una difusintransmitida por satlite, radio, hilo ocable, fibra ptica o cualquier otromedio sin la autorizacin del titulardel derecho;

    * Manufacture, ensamble, modifique,importe, exporte, venda, arrende ode cualquier forma distribuya undispositivo o sistema tangible ointangible, sabiendo o teniendo raznpara saber que el dispositivo osistema sirve o asiste principalmentepara decodificar una seal de satlitecodificada, que tenga un programasin la autorizacin del distribuidorlegal de dicha seal, o la recepciny distribucin intencionada de unaseal que lleva un programa que seorigin como seal satelital codificadasabiendo que fue decodificada sin laautorizacin del distribuidor legal dela seal.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 38

    * Con respecto a las medidastecnolgicas efectivas lo siguiente:acto que eluda o intente eludir unamedida tecnolgica efectiva queimpida o controle el acceso o el usono autor izado a toda obra,interpretacin o ejecucin ofonograma protegido,

    Al analizar Los supuestos anteriores,(que constituyen solamente algunosejemplos de cmo puede incurrirse en estafigura delictiva) se puede concluir que elespritu de la norma va dirigido a protegerel derecho al reconocimiento por el esfuerzoy dedicacin en la produccin de una obrade cualquier tipo (bien jurdico tutelado losfrutos del intelecto), pero adems elreconocimiento o la motivacin de carcterpecuniario de su autor, ese derecho al frutodel esfuerzo de su trabajo que debe irrecompensado la mayora de las veceseconmicamente.

    En ese sentido obviamente unaimputacin y una investigacin que lasustente debe ir dirigida a demostrar nosolamente la vulneracin al derechoreconocido por la ley que en este caso serefiere especficamente al respeto oreconocimiento de la autora de una obrade cualquier tipo si no que tambin aldesmejoramiento, la prdida econmicaque implica para su creador la vulneracinde ese derecho.

    En otras palabras se podra afirmarque con este hecho delictivo se vulnera oafecta un bien jurdico tutelado complejo ocompuesto, integrado por una pluralidadde intereses o valores merecedores deproteccin, que como ya se ha sealadocons t i t uyen esa va lo r i zac in oreconocimiento por el conglomerado social

    que identifica al autor con su obra as comola legtima retribucin a que tiene derechocomo consecuencia de su comercializacin.

    En ese orden de ideas una acusacin en el caso de la venta o distribucin delos llamados popularmente discos de msicapirata (a manera de ejemplo,) debera irfundamentada con los medios de pruebapertinentes para demostrar no solo queestas constituyen copias reproducidas sinla autorizacin de su autor, si no que tambinexiste una prdida pecuniaria, no bastandola presuncin. Puede darse el caso de laacusacin de una persona que tenga suventa en la calle de este tipo de objetospero si la prueba no demuestra que estosconstituyen copias no autorizadas y ademsque existe un desmedro en el patrimoniode todos los autores de las obras originalesobviamente no sera lo suficiente parademostrar la consumacin de este hechodelictivo. Este argumento se ve reforzadocon la fundamentacin legal que proporcionael artculo 18 de la Ley de derechos deautor y conexos de Guatemala que sealaen trminos generales: El derecho de autorcomprende los derechos morales ypatrimoniales que protegen la integridad, lapaternidad y el aprovechamiento de la obra.

    Asimismo debe tomarse en cuentaque los delitos de propiedad intelectualimplican la vulneracin a un derechoreconocido e inscrito en los respectivosregistros, por lo que otro elemento que debehacerse aparecer tanto en el relato de laacusacin como en el soporte probatoriodebe referirse a la inscripcin del derechopor parte de su autor y su vigencia a lafecha.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 39

    Al ilcito de violacin a los derechosde propiedad industrial contenido en elCdigo Penal en lo que les corresponde lepuede ser aplicada las reflexionesanteriormente mencionadas, tanto en elmbito de elementos probatorios como enel de los extremos de la acusacin que sedeben acreditar.

    3 . 2 D E S T R U C C I O N D EREGISTROS INFORMTICOS

    Realiza esta figura delictiva quiendestruya, borre o de cualquier modo inutiliceregistros informticos tanto pblicos comoprivados; segn lo normado en el artculo274 A del Cdigo Penal se infiere que laintencin del legislador recae en lanecesidad de proteger los archivos, basesde datos y en general todo registroinformtico que se encuentre en unordenador tanto en la esfera gubernamentalpblica como la empresarial o personal.

    La doctrina se refiere a este delitocomo Sabotaje informtico y describe surealizacin desde dos puntos de vista, elprimero de ellos la destruccin o dao fsicoa la computadora que implica obviamentesu Inutilizacin y el segundo a travs de lasconductas dirigidas a causar daoslgicos.12

    Vemos pues que tanto la doctrinacomo la legislacin hacen referencia adiversas formas de comisin de este delito;

    por un lado la destruccin material (el CdigoPenal menciona el trmino de cualquiermodo) tales como intencionalmente dejarsin energa el aparato buscando que laprdida de corriente produzca daos en susistema o bien otras para las que senecesitan conocimientos en la materia talescomo la propagacin de virus informticos.

    En ese sentido una imputacin deeste hecho delictivo tendra que ir sobre labase de demostrar que el sujeto activorealiz las conductas idneas para producirel resultado de una real afectacin al bienjurdico tutelado. Ntese que el legisladordetermin la consumacin de esta figuradelictiva sobre el postulado de un delito deresultado (excluyndose la posibilidad desu realizacin por la simple puesta enpeligro) dado que los verbos que se utilizanen la norma se refieren a quien destruye,borre o de cualquier otro modo inutilice.

    Las mismas consideracionesanteriormente referidas se aplican a losdelitos de Alteracin de programas yProgramas Destructivos contenidos en losartculos 274 A y G del Cdigo Penalque buscan proteger de la alteracin,borrado o inutilizacin de las instruccioneso programas que utilizan las computadorasas como de la distribucin o puesta encirculacin de programas o instruccionesdestructivas que causen un dao a losprogramas o equipos.

    12 Al respecto se seala: Se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado,la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico Este tipo de dao a un sistema se puede alcanzar de diversasformas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borradode documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamenteriesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Estos programas destructivos, utilizandistintas tcnicas de sabotaje, muchas veces, en forma combinada. Landaverde Contreras y otros autores. Delitos Informticos. Pgina 15.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 40

    3 . 3 R E P R O D U C C I N D EINSTRUCCIONES O PROGRAMAS DECOMPUTACIN

    Comete este delito conforme alartculo 274 C del Cdigo Penal el quesin autorizacin del autor copia o decualquier modo reproduzca las instruccioneso programas de computacin. De estrecharelacin con respecto al delito de violacina los derechos de autor y dirigidaespecficamente a su proteccin en el mbitoinformtico, esta figura delictiva buscaproteger los bienes jurdicos tutelados decarcter patr imonial, as como elreconocimiento de la calidad de autor oinventor de instrucciones o programasinformticos.

    Un programa informtico o softwarees definido como aquellos creados paradesarrollar una funcin propia o especficadel usuario. Entre ellos estn los programaspara la liquidacin de la nmina, inventarios,manejo de cartera, etc. Programas deutilidad: Creados para ejecutar funcionesque el usuario puede requerir con frecuenciay que le ayudan a hacerlo de manerasencilla. Entre estos estn el procesadorde texto, la hoja electrnica, software parapresentaciones, etc.13

    La imputacin de este ilcito penaldebe entonces ir dirigida a la construccinhistrica de un hecho y lgicamente sucomprobacin a travs de los medios deinvestigacin y en su momento de pruebaidneos sobre los siguientes aspectosfcticos como mnimo:

    a) Que el imputado copi o reprodujoinstrucciones o programas de computacin

    b) Que dichas acciones las realizsin el consentimiento del autor de lainstruccin o programa en ese sentido seexcluye que la conducta sea ilcita cuandorecae sobre un programa de acceso libre ogratuito.

    c) Dado que uno de los bienesjurdicos tutelados lo constituye el patrimoniodel autor debera analizarse si es menestercomprobar que ha existido un desmedro oprdida de este en el autor de la instruccino programa (desvalor de resultado hablandoen trminos de teora del delito).

    Dado que la imputacin debereferirse a modo tiempo y lugar es lgicosuponer que el medio de investigacin y deprueba debe hacer referencia directa a lafecha en que se copiaron o reprodujeronlos programas, el lugar en que seencontraba el posible autor del delito, ascomo los medios empleados para estogeneralmente es necesaria la participacinde un perito en la materia a efecto dedemostrar estos extremos.

    3 . 4 M A N I P U L A C I N D EINFORMACIN

    Se perfecciona esta conducta ilcitacuando se utilizan registros informticos oprogramas de computacin para alterar odistorsionar informacin requerida para unaactividad comercial, para el cumplimientode una obligacin respecto al Estado o paraocultar, falsear o alterar los estadoscontables o la situacin patrimonial de una

    13 Unab Virtual. Informtica Bsica. Pgina 7.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 41

    persona fsica o jurdica. Se aprecianentonces de los elementos tipo de la figuralos siguientes supuestos:

    a) La utilizacin de un registro oprograma para cambiar lainformacin que se requiere a efectocumplir con los requisitos necesariosde una act iv idad comercial ,b) Las mismas acciones con el objetode incumplir una obligacin conrespecto al Estado y,c) El cambio de estados contables osituacin patrimonial de una personafsica o jurdica.

    Se entiende con respecto al sujetoactivo de este ilcito que podra estarconstitudo por un empleado, el propietariode una empresa o el particular quedistorsiona o falsea la informacin con unpropsito en particular que podra seraparentar que una empresa cumple conlos presupuestos y requisitos legales deoperacin, eludir una obligacin en relacinal Estado (como el cambiar los estadoscontables para evadir al fisco por ejemplo)o bien modificar la realidad con respecto ala situacin patrimonial y/o estadoscontables de una persona individual ojurdica.

    El sujeto pasivo del delito analizadolo constituye entonces el particular o bienel Estado que encuentra un desmedro ensu patrimonio o bien en los tributos comoconsecuencia de estas acciones. Aunquecabe tambin analizar que de acuerdo acomo se encuentra conformada esta figuradelictiva no se exige que exista una efectiva

    lesin al bien jurdico tutelado si no quebasta la simple accin en sus diferentesmodalidades para que el delito seperfeccione. La teora del delito se refierea este tipo de ilcitos clasificndolos dentrode los que se conocen como de meraactividad14

    Una estrategia de defensa en estetipo de hechos delictivos tendra quesustentarse sobre la imputacin hecha; enprimer lugar como ya se mencion la normapenal se refiere a pluralidad de conductascon distintos fines y en su caso distintascalidades de sujetos activos; en ese sentidodebera existir una clara relacin de hechosencuadrando la conducta en uno de lossupuestos sobre la base de participacinde una persona con una calidad enparticular. Es imprescindible que esaimputacin detalle con claridad la hora,fecha, modo y lugar en el que se dio lacomisin de esta conducta y acreditarfehacientemente que el imputado posee losconocimientos tcnicos adecuados para surealizacin. La prueba pericial debera serla pertinente para fundamentar unaacusacin de este tipo. En sntesis unaacusacin que contenga una relacin claraprecisa y circunstanciada debera evidenciar:

    1) En qu calidad actu el sujeto activo(persona fsica, empleado, dueo,encargado de la contabilidad de unaempresa)

    2) En cul de los verbos rectoressealados en el tipo penal seencuadra su conducta; al respectoel artculo 274 E del Cdigo Penal

    14 Los delitos de mera actividad no requieren una real afectacin, basta con la violacin de la norma, se perfeccionan con el simple cumplimientode la conducta prohibida. En relacin a los mismos se pronuncia Girn Palls de la siguiente manera: Delitos de mera Actividad o Mera Inactividad:Esta conducta puede ser de mera actividad, como portar drogas no autorizadas, armas sin la licencia respectiva, allanamiento de morada o merainactividad como los delitos de omisin propia. Mdulo Teora del Delito. Pgina 34.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 42

    utiliza emplear registros informticospara ocultar, alterar o distorsionarinformacin; la experiencia nos haenseado que en muchos casosdada la premura con que se trabajanlas acusaciones no se tiene esteespecial cuidado con distinguir dentrode los diversos supuestos del tipopenal en cul especficamenteencuadra la conducta y de esa cuentase generaliza la actuacin. En elcaso del delito analizado sonfinalidades distintas las de ocultar,alterar o distorsionar informacin porlo que resultara muy difcil laconcurrencia de todas.

    3) Estas actuaciones tienen unafinalidad determinada en variossupuestos: crear una fa lsapercepcin de que se cumplen losrequisitos de operacin de unaactividad comercial, falsear o alterarlos estados contables o situacinpatrimonial de una empresa opersona fsica. En ese sentidotampoco se puede generalizar enuna acusacin si no que se especficocon respecto a la f inal idaddeterminada.

    4) Por ltimo vale recalcar en lanecesidad de demostrar que seposeen por parte del sujeto activolas pericias necesarias para realizarel delito, o en su caso que el mismose realiz a iniciativa de ste porquien posea los conocimientos; estose desprende del anlisis lgico delartculo citado ya que para surealizacin es menester la utilizacin

    de reg i s t ros o p rog ramasinformticos.

    3.5 REGISTROS PROHIBIDOS:

    Segn lo normado en el artculo 274D del Cdigo Penal esta conducta seperfecciona por la persona que crea unbanco de datos o un registro informticocon datos que pudieran afectar la intimidadde las personas. A manera de ejemplo sepuede citar el caso de quien crea unapgina, un blog15 un foro de opinin en lared y en ella registra informacin ntima,privada o confidencial, en concretoinformacin que afecte el bien jurdico laintimidad personal.

    Al tenor del anlisis de este artculodebe tomarse en cuenta que los datos deregistro deben ser ntimos y de esa cuentavale la pena profundizar sobre el mbito delo que debe entenderse como tal paradiferenciarlo de lo privado. De igual maneradebe valorarse el extremo que si los datos son recopilados o recabados de archivoso registros pblicos no podra tipificarseesta conducta delictiva.

    Por ltimo ha de considerarse quela norma busca desarrollar la proteccinconstitucional referente al derecho a ladignidad, la integridad y la intimidad(artculos 3 y 4). En ese sentido deberavalorarse que la acusacin y los medios deinvestigacin que la sustentan establezcanuna relacin de causalidad entre la creacindel registro informtico o banco de datos yel grado de afectacin del bien jurdicotutelado intimidad de las personas.

    15 Versin reducida del trmino "web log". (registro en la red) Es informacin que un usuario publica de forma fcil e instantnea en un sitio web.Fuente: www.cnti.gob.ve/index.php

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 43

    3 . 6 D E L I TO D E P N I C OFINANCIERO

    El delito de pnico financiero tipificadoconforme al artculo 342 B del CdigoPenal est ubicado en la legislacin dentrode los ilcitos que atentan contra el bienjurdico economa nacional en primer orden,ya que su comisin implica un ataque directoal sistema bancario en trminos generalesque repercute en el acontecer econmicoy financiero del pas. Sin embargo comose podr apreciar sus efectos tambinatentan directamente contra el patrimoniode los particulares; podra pensarse amanera de ejemplo que el pnico financieroprovoque lo que se conoce como unacorrida bancaria que es el acto por el cuallos depositantes acuden en masa a lainstitucin bancaria a retirar sus ahorros(generalmente como consecuencia de unrumor cierto o falso de la falta de liquidezdel banco,) con lo cual esta se descapitalizay obviamente no puede cubrir con lasobligaciones para con todos sus clientes.

    Este ilcito se tipifica conforme lalegislacin cuando se elabora, divulga oreproduce por cualquier medio informacinfalsa o inexacta (correo electrnico podraser uno de ellos) que menoscabe laconfianza de los usuarios de una institucinbancaria o financiera de modo que seproduzca un resultado negativo tanto parala institucin, la economa nacional y/o elpatrimonio de sus clientes. La informacinen referencia debe atentar contra lareputacin o el prestigio de la institucin obien provocar un retiro masivo de depsitoso inversiones.

    Der ivado de las anter ioresconsideraciones se puede apreciar que el

    ilcito se perfecciona con el esparcimientode noticias en un medio de comunicacinq u e d e s a c r e d i t e n c o m e r c i a l ofinancieramente a un ente bancario oburstil, o que provoquen que su clientelahaga retiros de sus inversiones-efectivo enforma masiva y ms all del giro normal oregular. Se entiende entonces que el sujetoactivo del mismo lo constituye la personaque realiza tales acciones y el sujeto pasivolo constituira la entidad sujeta a control dela superintendencia de bancos, el Estado yla sociedad.

    Una investigacin del MinisterioPblico debera ir encaminada entoncesaportando los elementos que demuestren:

    1) que el ente afectado est sujetoa la vigilancia y supervisin delrgano estatal especfico como loconstituye la superintendencia debancos, (certificacin que acrediteese extremo)

    2) Que el sujeto activo divulg lainformacin falsa o inexactapertinente (ojo tambin se tiene quedemostrar la falsedad o inexactitudde la noticia) para menoscabar laconfianza pblica en la entidadbancaria o burstil,

    3) Si estuviramos en el caso deque esta informacin fue transmitidaa travs de un medio informtico seimpone necesariamente la utilizacinde peritajes especficos paradeterminar la fecha en que se realizla accin, el modo o sea la forma ascomo el lugar desde donde se emitiel mensaje.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 44

    4) Para demostrar el otro supuestoreferente al resultado de un retiromasivo de depsitos los medios deinvestigacin o de prueba deben irdirigidos a elementos que acreditenla relacin causa-efecto, entre lasacciones del imputado y el resultadoprevisto en la norma penal, en estecaso en particular que el mensajedivulgado falso o inexacto (a manerade ejemplo) produjo que los clientesde un banco en una cantidad muysuperior a lo normal retiraron ahorroso depsitos produciendo unadescapitalizacin. Entindaseentonces una particular secuencialg ica ent re e l nmero decomunicaciones hechas esparciendoestas noticias, cmo stas fueron asu vez reproducidas por susdestinatarios y la proporcionalidadentre el resultado producido que eneste caso sera una escalada deretiros monetarios de la entidadb a n c a r i a p r o d u c i e n d o s udescapitalizacin.

    De los mencionados encuentrosmucho ms difcil de acreditar el ltimo enel entendido de que se debe por parte delente encargado de la accin penal acreditaruna relacin directa entre un mensajedivulgado y su grado de incidencia en eltotal o gran total de los efectos como lopodra ser una corr ida bancaria.

    4. DELITOS CONTRA LIBERTAD,LA INDEMNIDAD SEXUAL Y LAINTIMIDAD

    En el entendido que el bien jurdicotutelado la libertad sexual ya ha sido tratadoen otros mdulos de la Defensa Pblicaobviamos su atencin para concentrarnosen el de reciente inclusin en la ley contrala violencia sexual, la explotacin y la tratade personas como lo constituye laindemnidad sexual. El trmino indemnidadsexual est relacionado directamente allibre desarrollo de la sexualidad, es laseguridad y proteccin que deben tenertodos en el mbito sexual para contar conla capacidad de reflexin y decisin; serefiere a aquellas personas que carecen oque no han logrado un desarrollo de sumadurez lo suficientemente adecuado paradeterminar la conveniencia o no de lasrelaciones sexuales, de esa cuenta querequiera especial atencin por parte delEstado en aspectos especficos como es elcaso de los menores de edad.

    Dentro de los ilcitos de carcterinformtico que el Cdigo Penal (reformadopor la ley contra la violencia sexual)contempla en relacin a este bien jurdicotutelado tenemos:

    4.1 INGRESO A ESPECTCULOSY DISTRIBUCIN DE MATERIALPORNOGRFICO A PERSONASMENORES DE EDAD

    Se tipifica este ilcito penal en elmbito informtico cuando el sujeto activose sirve de las facilidades que brindan lascomputadoras y sus programas para que

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 45

    personas menores de edad puedan accedera material pornogrfico; inciso c) y d)artculo 189 del Cdigo Penal: Quien.de cualquier forma distribuya a personasmenores de edad material pornogrfico.Quien de cualquier forma permita adquirirmaterial pornogrfico a personas menoresde edad.

    Podra en un caso hipottico aparecer que se sindique al encargado de un cafInternet por permitir que menores de edadaccedan a pginas de contenidoexplcitamente ertico y/o descarguenpornografa. En ese sentido los medios deinvestigacin o de prueba en su caso debensustentar algunos supuestos como lo son:

    1) Que el sujeto activo distribuyo permiti la adquisicin dematerial pornogrfico apersonas menores de edad.

    2) Que el sujeto pasivo de esteilcito est constitudo por unmenor de edad.

    En relacin a este extremo la mismaley contra la violencia sexual determina unapresuncin legal en su artculo 2 inciso k)En el caso en que no se pueda establecerla minora de edad de la persona vctima oexista duda razonable sobre su edad o dela veracidad de sus documentos deidentificacin personal o de viaje, sepresumir la minora de edad.

    Cabe aqu hacer la reflexin sobrequ sucedera si no se pudiera comprobarfehacientemente la edad de la vctima enel caso objeto de estudio, si cabra realizaruna imputacin por este tipo de ilcitos dadala probable contradiccin con lo normado

    en el artculo 14 del Cdigo Procesal Penalque se refiere a la presuncin de inocenciay que en su ltimo prrafo enuncia que laduda favorece al imputado.

    Nos encontramos aqu ante unacontradiccin de normas por lo que la labordel defensor pblico debera ir enfocada ala aplicacin de la que favorezca el intersdel imputado, en este caso la del CdigoProcesal Penal. Un argumento yfundamentacin que refuerza esta posturaes el contenido en la norma procesal yacitada que determina que las disposicionesde esta ley que restringen la libertad delimputado o que limitan el ejercicio de susf a c u l ta d e s s e r n i n t e r p r e ta d a srestrictivamente en esta materia lainterpretacin extensiva y la analogaquedan prohibidas mientras no favorezcanla libertad o el ejercicio de sus facultades.

    4.2 VIOLACIN A LA INTIMIDADSEXUAL

    El tipo penal en mencin contenidoen el artculo 190 del Cdigo Penal tienedos supuestos: El primero de ellos sematerializa por la persona que por cualquiermedio sin el consentimiento del sujeto pasivoatentare contra su intimidad sexual y seapodere o capte mensajes, conversaciones,comunicaciones, sonidos, imgenes engeneral o imgenes de su cuerpo paraafectar su dignidad. Esta conducta seagrava cuando se difunde, cede o revela aterceros la informacin o las imgenes.Una imputacin objetiva del ente encargadode persecucin penal en este caso debe irencaminada a demostrar:

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 46

    1) Que el sujeto activo de este ilcitorealiz cualquiera de las accionescontenidas en los verbos rectoresapoderar o captar.

    2) Que estas acciones se realizaron sinel consentimiento del sujeto pasivoy atentando en contra de su intimidad,ejemplo la persona que espa, filma o fotografa a alguien que se estbaando desnudo o teniendorelaciones sexuales.

    3) Con una intencionalidad concretaque es afectar su dignidad.

    4) Que se realiz la difusin a tercerosdel producto de esa intromisin ala intimidad de la persona (caso dela conducta agravada contenida enel prrafo tercero de la norma citada)

    Vale hacer la reflexin que estossupuestos no aplican cuando existe lavoluntad o el consentimiento del sujetopasivo (ejemplo la participacin voluntariaen la captacin de imgenes amorosas ontimas,) ya que el consenso presuponela falta de intencin de afectar la intimidado la dignidad de la persona no existira porconsiguiente un desvalor de resultado, quecomo ya se ha mencionado implica unaverdadera afectacin al bien jurdicotutelado.

    El otro supuesto contenido en lanorma penal est determinado por lamaterializacin de esta conducta cuandouna persona sin estar autorizada seapodera, acceda o modifique en perjuiciode tercero comunicaciones o datosreservados de contenido sexual o familiarque se encuentren registrados en archivosinformticos o de otro tipo. En los dos casosse agrava la pena cuando estas imgenesson reveladas a terceros o mejor dicho sehacen pblicas.

    Ahora bien es importante acotar quesurge problema de interpretacin conrespecto a qu ocurre por ejemplo cuandose captan imgenes con el consentimiento, y luego se difunden estas a terceros sinautorizacin. En lo particular encuentro unerror legislativo al momento de redactar lanorma, puesto que entiendo que el esprituda la prohibicin va dirigida a proteger laintimidad sexual y los dos supuestos serefieren a captar o apoderarse sin elconsentimiento de imgenes y luegohacerlas pblicas pero en ninguno de ellosse hace referencia o mejor dicho se penalizala accin de tener acceso a estas(obviamente autorizado) y luego en contrade la voluntad del sujeto pasivo difundirlas.16

    Por ltimo considero adecuadorealizar una reflexin sobre el elementonormativo de intimidad y distinguirlo dadala naturaleza del delito analizado delelemento normativo privacidad. De esacuenta dir que la intimidad, el trmino

    16 Si se hace memoria se podr recordar que la tipificacin de este delito se debi a la proliferacin en Internet de imgenes de contenido erticoque atentaban contra la intimidad sexual de algunas seoritas, de esa cuenta el legislador determin la necesidad de prohibir estas conductas. Sinembargo como ya se ha mencionado existe necesidad de reflexionar con respecto al alcance de la norma en mencin cuando se da el supuesto tratadoen este apartado. Al respecto se propone en los ejercicios de autoevaluacin de este captulo que el dicente seale su punto de vista con respecto acul es a su criterio la interpretacin que le inspira la aplicacin de esta norma.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 47

    ntimo segn el diccionario de la realacademia de la lengua se refiere a lo msinterior o interno. Al respecto Pea Cabrera17seala: El derecho de intimidad como elmbito que le permite a cada persona tenerun espacio de su existencia para elrecogimiento, sin que sufra la interferenciade tercera persona, incomodndolo,afligindolo o perjudicndolo. En tanto queel trmino privacidad se refiere al mbitode la vida privada que se tiene derecho aproteger de cualquier intromisin BidartCampos se refiere a ella como "laposibilidad irrestricta de realizar privadas(que no daen a otros) que se cumplan ala vista de los dems y que sean conocidaspor stos". Entendera de esa cuenta ladiferencia entre intimidad y privacidadpartiendo de la base que lo privado se refierea la limitacin de nuestras acciones a lageneralidad para concentrarlas en un crculofamiliar en tanto que la intimidad hacereferencia a un mbito personalsimo ointerior que incluso podra estar aislado delcrculo familiar.

    4 . 3 P R O D U C C I N D EPORNOGRAFA DE PERSONASM E N O R E S D E E D A D .COMERCIALIZACIN O DIFUSIN DEPORNOGRAFA DE PERSONASMENORES DE EDAD, POSESIN DEMATERIAL PORNOGRFICO DEPERSONAS MENORES DE EDAD.

    La tipificacin de estas conductasresponde a la necesidad que tiene lasociedad de reprimir la elaboracin venta y

    posesin de pornografa en la queintervengan menores de edad o bienpersonas incapaces de voluntad oconocimiento; Como se mencion en otroa pa r ta d o d e e s t e m d u l o l a scomunicaciones globales y el accesoilimitado a la informacin proporcionadapor los recursos informticos ha facilitadoel aparecimiento de acciones como estasque obviamente deben ser detenidas.

    Estos ilcitos se tipifican por quienesproducen, fabriquen, elaboren, publiquen,reproduzcan, importen, exporten,distribuyan, transporten, exhiban, elaboren propaganda, difundan, comercien o bienadquieran material pornogrfico en el queintervengan los sujetos pasivos yamencionados anteriormente. La acusacinde este tipo de ilcitos como mnimo debeir encaminada entonces a demostrar queel sujeto activo realiz:

    1. Cualquiera de las accionesdescr i tas en los verbos rectoresanteriormente mencionados.

    2. Que el material pornogrficoincluye imgenes o voces reales o simuladasde personas menores de edad o conincapacidad mental o cognitiva.

    Para los efectos de la imputacin oacusacin en su caso, debe tomarse encuenta que el rgano encargado de lapersecucin penal debe concretamenteindividualizar la conducta dentro de uno ovarios de los supuestos ya descritos; cabemencionar que uno de los verbos rectoresde sta conducta se materializa en algunos

    17 Pea Cabrera Freyre, Alfonso. Derecho Penal Parte General. Pgina 257 y siguientes.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    casos con la simple adquisicin depornografa infantil (delito de mera actividadsegn la doctrina penal), por lo que laindividualizacin del hecho debe referirsea que se le encontr en posesin del materialprohibido en una hora, fecha y lugardeterminado. Distinta situacin ocurre enel caso de la produccin, elaboracin opublicacin de pornografa de menores deedad en la que es menester concretizar enqu fecha se cre, elabor o public sta.El fiscal debe ser muy meticuloso y apoyarsede la prueba pericial pertinente que lepermita demostrar los elementos concretosde modo, tiempo y lugar de la comisin deestos hechos delictivos en particular.

    4.4 COMERCIALIZACIN DEDATOS PERSONALES.

    Segn lo regulado en el artculo 64del Decreto 57-2008 del Congreso de laRepblica, Ley de Acceso a la InformacinPblica; quien comercializa o distribuya porcualquier medio archivos de informacin odatos personales, datos sensibles opersonales sensibles protegidos por dichaley comete esta accin delictiva. En esesentido el espritu de la norma va dirigido ala prohibicin de venta o distribucin deregistros o archivos que contenganreferencias o detalles personales oconsiderados sensibles.

    Los datos sensibles o personalessensibles segn la misma ley se refieren aaquellos que se refieran a las caractersticasfsicas o morales, hechos o circunstanciasde su vida privada o actividad tales comohbitos personales, de origen racial, origentnico, las ideologas y opiniones polticas,

    las creencias o convicciones religiosas, losestados de salud, fsicos o psquicos,preferencia o vida sexual, situacin moralo familiar u otras cuestiones ntimas desimilar naturaleza.

    En ese sentido los elementos a serprobados por el Ministerio Pblico sipretende demostrar la comisin de estedelito se refieren a:

    1. Que los acusados forman partede una empresa o realizan unaactividad individual que tiene comosu actividad principal (o por lo menosuna de sus actividades) el comercioo distribucin de datos o archivos.En ese sentido debe tomarse encuenta que probar el comercio implicauna operacin de compra y venta,tendra que acreditarse la venta atravs de un ingreso monetario yquin es el comprador.

    2. Que los datos en referencia seanpersonales, sensibles o personalessensibles tal y como los define yexplica la misma ley de acceso a lainformacin pblica.

    3. Que no se contaba con laautorizacin expresa del sujetopas i vo de l de l i t o pa ra l acomercializacin de este tipo dedatos.

    48

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 49

    Instrucciones: Conteste las interrogantes siguientes recuerde que deacuerdo a la metodologa de capacitacin de UNIFOCADEP los ejerciciosde autoaprendizaje se constituyen en trabajos previos para los efectosde evaluacin y aprobacin del curso.

    1. Explique por qu se afirma que en nuestra legislacin existendelitos informticos que no estn contemplados especficamente dentro del apartado especfico del cdigo Penal como tales.

    2. Se ha afirmado que los delitos informticos se caracterizan porconstituir un ataque a una diversidad de bienes merecedoresde proteccin, haga un anlisis con respecto la importanciaque para el Defensor o defensora implica la comprensin deesta reflexin.

    3. Del delito de violacin a derechos de autor se ha dicho quesi bien es cierto afecta el bien jurdico tutelado propiedadintelectual tambin lesiona el patrimonio; explique el por qude esta afirmacin y su importancia cuando se ejerza la defensaen estos ilcitos.

    4. Defina el delito conocido en la doctrina como SabotajeInformtico y determine su ubicacin en la legislacin penalguatemalteca.

    5. En el delito de Reproduccin de instrucciones o programas deComputacin enumere cules son los aspectos fcticos quecomo mnimo debe demostrar el Ministerio Pblico en el procesopenal.

    6. Una investigacin del Ministerio Pblico en el delito de PnicoFinanciero debera ir encaminada a aportar qu elementos:

    Ejercicios deautoaprendizaje

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 50

    7. Explique qu se entiende por indemnidad sexual.

    8. Pronnciese con respecto a la posible antinomia que pudieraexistir en la aplicacin prctica de lo normado en los artculos2 inciso k) de la Ley Contra la Violencia sexual, la Explotaciny la Trata de Personas y el 14 del Cdigo Procesal Penal.

    9. Analice el artculo 190 del Cdigo Penal y con base a dichoanlisis y la lectura de ste captulo opine con respecto a si laredaccin de la norma cumple con las motivaciones que dieronorigen a su creacin.

    10. Algunas empresas en Guatemala recaban informacin depersonas en los libros de registros de procesos de los tribunalesy despus venden la misma a entidades comerciales o decrdito. Analice el contenido del artculo 64 de la Ley de Accesoa la Informacin Pblica y determine si el ilcito que en el sedescribe (comercializacin de datos personales) es aplicablea las acciones descritas.

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 51

    CAPTULO3INSTRUMENTOS INTERNACIONALES EN EL MBITO

    DE DELITOS INFORMTICOS1. Convenios Internacionales en el mbito de delitos informticos

    1.1 Convenio sobre cibercriminalidad1.2 Convenio No.108 del Consejo de Europa1.3 Decisin marco 2005/222/JAI del Consejo de Europa

    2. La Organizacin de las Naciones Unidas y la prevencin del delito informtico

    2.1 Undcimo Congreso de Naciones Unidas para la prevencin del delito y la justicia penal2.2 Convencin de Palermo2.3 Declaracin de Viena sobre la delincuencia y la justicia frente a los retos del siglo XXI2.4 Resolucin 57/239 sobre los elementos para la creacin de una cultura mundial de seguridad ciberntica2.5 El manual de las Naciones Unidas para la prevencin y control de delitos informticos2.6 Tratado de la organizacin mundial de la propiedad intelectual sobre el derecho de autor2.7 Congreso de las Naciones Unidas sobre la prevencin del delito y justicia penal

    3. La organizacin de Estados Americanos y los delitos informticos3.1 Estrategia de la OEA sobre seguridad informtica

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 52

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @

    Con la lectura del presente captulo, defensores y defensoraspodrn:

    1) Determinar la importancia de regular en instrumentos decarcter internacional la investigacin y juzgamiento delos delitos informticos.

    2) Conocer los diversos instrumentos internacionales queen materia de delitos informticos han sido creados.

    3) Establecer en trminos generales los principalespostulados de los instrumentos que en materia de delitosinformticos han sido creados en el mbito de lacomunidad internacional de Estados.

    4) Interpretar la normativa internacional que regula lainvestigacin y juzgamiento de los delitos informticos.

    Objetivos Especficos

    53

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 54

  • Instituto de la Defensa Pblica PenalDelitos Informticos@ WWW.mail.

    www. @ 55

    1 . C O N V E N I O SINTERNACIONALES EN EL MBITO DEDELITOS INFORMTICOS

    La especial naturaleza de los delitosinformticos, que como ya se hamencionado trasciende fronteras ycontinentes hace necesaria la unificacinde criterios y esfuerzos en el mbito depersecucin penal; de esa cuenta que soncada vez ms los pases llamados auniformar legislaciones en el mbito deinvestigacin y enjuiciamiento de este tipode ilcitos.

    Al respecto la Organizacin de lasNaciones Unidas18 seal: La crecientedensidad de tecnologas de la informaciny las comunicaciones tambin aumenta lafrecuencia de la delincuencia informticanacional, obligando a las naciones aestablecer legislacin nacional. Puede quese requieran leyes nacionales adaptadas ala delincuencia ciberntica para respondereficazmente a las peticiones externas deasistencia o para obtener asistencia de otrospases. Cuando se elabora legislacin, la

    co