You are on page 1of 29

LUIS GUILLERMO MONTEJO NOLASCO

USAC INDICE

200840856

Captulo I NOCIONES BSICAS DE DELITOS INFORMTICOS Contenido del captulo Objetivos especficos 1. 2. 3. 4. 5. 5.1 5.1.2 5.1.3 5.1.4 5.1.5 5.1.6 5.1.7 5.1.8 6. 6.1 6.2 6.3 7. Delitos informticos breve resea histrica Delitos informticos definicin Elementos esenciales del tipo en el delito informtico Bien jurdico tutelado Clases de delitos informticos Delitos informticos contra el patrimonio y la propiedad intelectual Copia ilegal de software, pelculas y msica Defraudaciones a travs de publicidad engaosa Fraudes cometidos por medio del acceso y manipulacin a sistemas informticos bancarios y financieros Sabotaje a sistemas informticos Uso no autorizado de sistemas informticos ajenos Espionaje informtico Falsificacin de documentos a travs de la computadora Delitos informticos que atentan contra la privacidad, la libertad o indemnidad sexuales Violacin a la privacidad de la informacin personal o a las comunicaciones Revelacin indebida de informacin personal Pornografa infantil a travs de internet De la actividad de hackers, crackers y los delitos informticos Ejercicios de Autoaprendizaje

Captulo II DELITOS INFORMTICOS Y LA LEGISLACIN PENAL GUATEMALTECA Contenido del captulo Objetivos especficos 1. Delitos informticos y la legislacin guatemalteca 2. Bienes jurdicos tutelados en los delitos informticos de la legislacin guatemalteca y el ejercicio de la defensa tcnica 3. Delitos informticos del Cdigo Penal que afectan el patrimonio y la propiedad intelectual 3.1 Violacin a derechos de autor 3.2 Destruccin de registros informticos 3.3 Reproduccin de instrucciones o programas de computacin 3.4 Manipulacin de informacin 3.5 Registros prohibidos 3.6 Delito de pnico financiero 4. Delitos contra la libertad, la indemnidad sexual y la intimidad. 4.1 Ingreso a espectculos y distribucin de material pornogrfico a personas menores de edad 4.2 Violacin a la intimidad sexual 4.3 Produccin de pornografa de personas menores de edad. Comercializacin o difusin de pornografa de personas menores de edad, posesin de material pornogrfico de personas menores de edad 4.4 Comercializacin de datos personales

LUIS GUILLERMO MONTEJO NOLASCO Ejercicios de Autoaprendizaje

USAC

200840856

Captulo III INSTRUMENTOS INTERNACIONALES EN EL MBITO DE DELITOS INFORMTICOS

1. 1.1 1.2 1.3 2.

Convenios Internacionales en el mbito de delitos informticos Convenio sobre cibercriminalidad Convenio No.108 del Consejo de Europa Decisin marco 2005/222/JAI del Consejo de Europa La Organizacin de las Naciones Unidas y la prevencin del delito informtico

2.1 2.2 2.3 2.4 2.5 2.6 2.7 3. 3.1

Undcimo Congreso de Naciones Unidas para la prevencin del delito y la justicia penal Convencin de Palermo Declaracin de Viena sobre la delincuencia y la justicia frente a los retos del siglo XXI Resolucin 57/239 sobre los elementos para la creacin de una cultura mundial de seguridad ciberntica El manual de las Naciones Unidas para la prevencin y control de delitos informticos Tratado de la organizacin mundial de la propiedad intelectual sobre el derecho de autor Congreso de las Naciones Unidas sobre la prevencin del delito y justicia penal La organizacin de Estados Americanos y los delitos informticos Estrategia de la OEA sobre seguridad informtica Ejercicios de Autoaprendizaje

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

DELITOS INFORMATICOS 1. BREVE RESEA HISTRICA

El derecho constituye una materia en extremo cambiante, que evoluciona y se desarrolla de la mano con las transformaciones y necesidades de la sociedad. Los avances de la civilizacin, la globalizacin, los constantes descubrimientos son factores que influyen en la necesidad de regular por parte de las normas legales aspectos y bienes jurdicos que el Estado seala como merecedores de proteger de acuerdo al clamor de los tiempos. En ese sentido, los avances tecnolgicos y dentro de estos los de orden informtico determinan imperativamente necesidades de orden social, que impulsan la obligacin de tutela estatal a travs de la reforma o creacin de leyes especficas. El Derecho Penal no constituye la excepcin, y se ha visto en la necesidad de normar mbitos de proteccin a bienes jurdicos tutelados que anteriormente no existan o no se consideraban merecedores de defensa estatal. En ese sentido se puede ubicar cronolgicamente el siglo veinte, como el del origen y evolucin de los delitos de carcter informtico. Las primeras conductas que tenan como finalidad el ataque a un sistema o equipo informtico no tenan la cualidad de ser consideradas como delito, ya que el principio de legalidad exige que para que una accin sea considerada como delictiva debe estar expresamente determinada como tal por el legislador. En ese sentido, ante la necesidad de ampliar el mbito de proteccin a este tipo de bienes jurdicos, las legislaciones han regulado sanciones de orden penal a los responsables de este tipo de acciones. Es vlido afirmar que los ataques1 al programa o sistema operativo de un computador pueden ser considerados como las primeras conductas merecedoras de regulacin y sancin de carcter penal. Debe reconocerse que uno de las primeras acciones de este tipo se da a manera de juego, documentndose en el ao de 1959 el caso de Robert Thomas Morris, Douglas McIlory y Vctor Vysottsky, tres programadores de la compaa Bell Computer quienes en una competencia idearon un sistema al que denominaron Corewar, consistiendo este en crear programas que paulatinamente disminuan la memoria de la computadora, ganando el mismo quien lograse la eliminacin total de sta. Uno de los primeros virus que afecta los sistemas informticos aparece en el ao de 1972, y se le denomin Creeper (enredadera en idioma ingls), que afect a las computadoras de la compaa IBM e hizo necesaria la aparicin del primer antivirus conocido como "cegadora. Posteriormente en el ao 1980 el Arpanet, (sistema de comunicacin va computadoras usado por el departamento de defensa de los Estados Unidos y precursor de Internet), experiment ataques a travs de un virus informtico que necesit de 3 das de trabajo para eliminarlo. En el plano internacional al ao de 1983, la Organizacin de Cooperacin y Desarrollo Econmico (OCDE)2 inici un estudio para aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas de computadoras. Fruto de ello en el ao 1986, se publica el documento titulado: "Delitos de Informtica anlisis de la Normativa Jurdica en el que se recopilan detalles de normas

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

penales vigentes y propuestas de reforma de legislacin en sus pases miembros as como las conductas que era necesario sancionar penalmente, en lo que se denomin lista mnima. En la actualidad las conductas se han diversificado y el grado de ataques cada vez han sido mayores y ms originales; la jurisprudencia francesa registra el caso del empleado a cargo de los registros informticos de una compaa, que program su computadora de tal manera que se borraran todos sus archivos al momento que este fuera despedido, y el modo de activarlo consista en que cuando su nombre se borrara de la nmina de pagos se desencadenaba el programa que borraba los registros. Con respecto a la legislacin guatemalteca, es en el ao de 1996 que se regula los delitos informticos entre los que se puede mencionar la destruccin de registros informticos, alteracin de programas y la reproduccin de instrucciones o programas de computacin entre otros. 2. DELITOS INFORMTICOS DEFINICIN

El trmino informtica se obtiene de la transposicin de las palabras Informacin Automtica, que fue utilizado por primera vez en el idioma francs con las acepciones 'information automatique. La informtica es definida en el Diccionario de la Real Academia de la Lengua Espaola como el conjunto de conocimientos cientficos y tcnicas que hacen posible el tratamiento automtico de la informacin por medio de ordenadores. Ahora bien con respecto al delito informtico Tiedemann4 seala: "Con la expresin criminalidad mediante computadoras se alude a todos los actos antijurdicos segn la ley penal vigente (o socialmente daosos y por eso penalizables en el futuro) realizados con el empleo de un equipo automtico de procesamiento de datos. Por su parte la Organizacin de las Naciones Unidas5 al referirse a la delincuencia informtica lo hace de la siguiente manera: "A menudo, se le considera una conducta proscrita por la legislacin y/o la jurisprudencia, que implica la utilizacin de tecnologas digitales en la comisin del delito; se dirige a las propias tecnologas de la computacin y las comunicaciones; o incluye la utilizacin incidental de computadoras en la comisin de otros delitos. De estas definiciones se desprende que no solamente la propagacin de virus u otros ataques a sistemas operativos de los ordenadores deben ser considerados como delitos informticos, ya que se debe incluir dentro de estas todas aquellas acciones que atentan contra el bien jurdico merecedor de proteccin y que se valen o utilizan para su comisin de una computadora. En ese sentido puede definir el delito informtico como toda aquella accin tpica y antijurdica, que se sirve o utiliza de una computadora para su realizacin, o bien va dirigida a obtener el acceso no autorizado a registros o programas de un sistema informtico, o a producir un resultado de dao en sta o de los sistemas que la misma hace operar. Como se podr analizar, el mbito de actuacin en este tipo de conductas implica el ataque o intencionalidad de dao a un sistema operativo de la computadora, la intromisin o acceso a bases de datos o archivos que las mismas contengan, o bien la utilizacin de este aparato tecnolgico y de comunicacin como medio o instrumento para la realizacin de delitos.

LUIS GUILLERMO MONTEJO NOLASCO 3.

USAC

200840856

ELEMENTOS ESENCIALES DEL TIPO EN EL DELITO INFORMTICO

Siguiendo La metodologa de otros mdulos y en el mbito tcnico del anlisis de los ilcitos a travs de la teora del delito, diremos que el elemento descriptivo6 (apreciado a travs de la vista u otros sentidos) de esta clase de delitos lo sera la computadora, las bases de datos o registros informticos o bien los bienes materiales e intelectuales afectados a travs de un sistema informtico u ordenador para citar algunos. Con respecto al elemento normativo Zaffaroni7: seala: aparecen cuando los tipos acuden a valoraciones jurdicas o ticas. Normalmente el tipo se vale de descripciones para individualizar pragmas, pero en ocasiones lo hace mediante estas remisiones a elementos de carcter valorativo. Debe entenderse entonces que dicho elemento se aprecia intelectualmente, en el caso en particular de los delitos informticos es necesario auxiliarse de la informtica u otra ciencia para Aquel que se aprecia por medio de los sentidos (vista, odo, tacto). En el homicidio por ejemplo la muerte de una persona, en las lesiones las heridas o fracturas en donde el mdico forense examinar al paciente para determinar la causa de la muerte. Girn Palls, Gustavo. Teora del Delito. Mdulo de Autoformacin. comprenderlos, en ese sentido dentro de los elementos normativos de este tipo de ilcitos tenemos los daos producidos a los equipos, a los programas o bases de datos, la prdida patrimonial, la indemnidad sexual, etc. 4. BIEN JURDICO TUTELADO

En el entendido que el bien jurdico tutelado lo constituyen todos aquellos derechos, valores o atributos de la persona que el Estado encuentra merecedores de proteccin a travs del Derecho Penal, se puede afirmar que en el caso de los delitos informticos existe una pluralidad de bienes que son afectados o puestos en peligro. Por un lado las acciones que van dirigidas al sabotaje, el dao, la destruccin o prdida de equipos de computacin afectan, lesionan o ponen en peligro el bien jurdico patrimonio, Por otro, los delitos que se sirven o utilizan de un equipo informtico para su realizacin pueden de igual manera afectar diversos bienes, como lo seran la indemnidad sexual (caso de la pornografa infantil), la privacidad o el mismo patrimonio en los casos de fraudes informticos cometidos por Internet. Tambin debe tomarse en cuenta que el uso de ordenadores para la reproduccin no autorizada de libros, pelculas msica, etc., afecta valores de propiedad intelectual pero implcitamente stas acciones tienen una motivacin econmica por lo que a su vez redundan en la afectacin al bien jurdico patrimonio. Es por eso que al hablar de delitos informticos es vlida la afirmacin que los mismos afectan una diversidad de bienes legalmente tutelados por lo que puede considerarse pluriofensivo. 5. CLASES DE DELITOS INFORMTICOS

Al definir los delitos informticos se haca referencia a acciones antijurdicas con una finalidad que podra ser el ataque, dao o acceso no autorizado a un aparato o sistema de computadoras o sus programas, o bien se sirve de stas como medio operativo para realizar actos ilcitos; adems de acuerdo a la real afectacin al bien jurdico tutelado estos pueden ser dirigidos a vulnerar el patrimonio, propiedad intelectual o bien la privacidad o indemnidad de

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

las personas. Estas reflexiones sirven de base para proponer por parte del autor la siguiente clasificacin de los delitos informticos, distinguindose entonces dos tipos a saber: a) b) Delitos Informticos contra el patrimonio y la propiedad intelectual. Delitos Informticos que atentan contra la privacidad, la intimidad, la libertad o indemnidad sexual. DELITOS INFORMTICOS CONTRA EL PATRIMONIO Y LA PROPIEDAD INTELECTUAL

5.1

Los avances tecnolgicos han permitido que las computadoras constituyan un medio de trabajo, comunicacin y entretenimiento cada vez ms usado. Solo en Guatemala se estima que ms de un milln de personas tienen acceso a Internet (en el trabajo, estudio, hogar o cafs.) Es comprensible que el uso de esta herramienta en todos los mbitos est amenazada entonces por la posibilidad de comisin de hechos delictivos por esa va, o bien a travs del aprovechamiento de las facilidades que brinda para la copia de programas, solo para citar algunos ejemplos. En ese orden de ideas, se pueden citar dentro de esta clasificacin delitos como: a) b) c) d) e) f) g) 5.1.2 La copia ilegal de software, pelculas y msica Defraudaciones a travs de publicidad engaosa Fraudes cometidos por medio del acceso y manipulacin a sistemas informticos bancarios o financieros Sabotaje a sistemas informticos, Uso no autorizado de sistemas informticos ajenos Espionaje informtico Falsificacin de documentos por medio de la computadora. COPIA ILEGAL DE SOFTWARE, PELCULAS Y MSICA

En este grupo se incluyen las conductas dirigidas a obtener datos, en forma ilegtima de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computacin (software), que suele tener un importante valor econmico.8 En nuestro medio son comunes las ventas (incluso anunciadas en los peridicos) de pelculas, programas y discos compactos de msica que han sido copiadas ilegalmente a travs de las herramientas del computador. 5.1.3 DEFRAUDACIONES A TRAVS DE PUBLICIDAD ENGAOSA

El Internet se ha constitudo en un medio de comunicacin masiva de tanta trascendencia como la televisin o la radio, de esa cuenta constituye un espacio u oportunidad de publicitar bienes y servicios cada vez ms usado. Es comn encontrar en las pginas de la red la oportunidad de acceder a compras y utilizar como medio de pago tarjetas de crdito o dbito. Esta actividad lcita se ha visto amenazada por la aparicin de estafadores que ofrecen la entrega de productos o prestacin de un servicio, que luego del pago no es entregado o

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

prestado. Dichas actividades se ven fortalecidas por la poca posibilidad de ejercitar la accin penal dada la ausencia de un lugar fsico en el cual encontrar al responsable. Dentro de las modalidades de defraudaciones cibernticas se encuentra el conocido como Phishing y que se refiere a la intencionalidad de robar la identidad para obtener informacin privada, que podra ser por ejemplo un nmero de tarjeta de crdito o la contrasea de una cuenta bancaria, con el objeto de defraudar patrimonialmente. El trmino phishing se ha dicho es una modalidad de la palabra fishing que en el idioma ingls hace referencia a la pesca. Por lo general este tipo de fraude se realiza a travs de mensajes de correo electrnico de alguien que simula ser del banco, entidad de confianza o empresa proveedora de tarjeta de crdito que requiere informacin o bien la actualizacin de la misma. Tambin se realiza a travs del acceso a ventanas emergentes de un sitio de Internet. 5.1.4 FRAUDES COMETIDOS POR MEDIO DEL ACCESO Y MANIPULACIN A SISTEMAS INFORMTICOS BANCARIOS Y FINANCIEROS Esta conducta por lo general se refiere a la manipulacin de datos contenidos en sistemas informticos con el objeto de obtener ganancias ilcitas; es comn en esta modalidad el acceso a los sistemas de bancos o compaas financieras para acreditar traslados de cuentas que luego de los depsitos son canceladas y lgicamente el dinero en ellas depositadas retirado. Dentro de este tipo de ilcitos se puede mencionar los que utilizan la "Tcnica del Salami la cual es definida como la que: "Aprovecha las repeticiones automticas de los procesos de cmputo.... Y consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas corrientes. Se ha denominado de esta manera dicha tcnica por que se asemeja al corte de una pequea rodaja de un salami que resulta muy difcil de notar. 5.1.5 SABOTAJE A SISTEMAS INFORMTICOS

Segn el Diccionario de la Real Academia de la Lengua Espaola sabotaje equivale a Dao o deterioro que en las instalaciones, productos, etc., Se hace como procedimiento de lucha contra los patronos, contra el Estado o contra las fuerzas de ocupacin en conflictos sociales o polticos. Debe entenderse entonces, que este trmino aplicado al mbito de las computadoras implica cualquier accin dolosa tendiente a provocar daos en el Hardware, (la parte fsica del computador, lo tangible) o Software, (los programas que utiliza el computador para operar). El sabotaje puede hacerse de forma directa con acciones para destruir tanto el aparato como sus programas a travs de incendios, explosiones, inundaciones, etc. O bien indirectamente a travs de la infeccin va la red de virus o programas que daan, deterioran o inutilizan sus sistemas operativos. Dentro de esta va son comunes los virus dentro de los que se puede mencionar los caballos de Troya, los gusanos, los conejos, tambin se puede producir sabotaje a travs de las "bombas lgicas descritas anteriormente en otra parte de este trabajo. 5.1.6 USO NO AUTORIZADO DE SISTEMAS INFORMTICOS AJENOS

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

Implica el acceso y utilizaciones no autorizadas de una o varias computadoras y sus programas, o bien la utilizacin inadecuada por parte de quienes tengan acceso a las mismas. En el primer caso nos encontramos con la conducta de una persona que no teniendo ningn permiso por parte del dueo del sistema informtico se sirve de esta y la utiliza. En el segundo el de quien utiliza el computador que le ha sido asignado en su trabajo para propsitos personales; ejemplo el empleado que descarga videos de la red o socializa a travs de esta en horario laboral y con el equipo de cmputo asignado por su empleador. En relacin a este ltimo aspecto se ha discutido si dicha conducta reviste el carcter de delictuosa, o bien cae en el mbito de las faltas laborales. 5.1.7 ESPIONAJE INFORMTICO

En trminos generales se refiere al acceso no autorizado al sistema y archivos informticos de una empresa, gobierno o entidad con fines de anlisis recopilacin y traslado de informacin considerada til para el espa o su organizacin. Este tipo de hechos delictivos se han dado muchas veces entre grandes corporaciones o gobiernos de pases antagnicos, otras por motivos de inteligencia o contrainteligencia de los Estados. Obviamente para cometer este delito se constituye instrumento indispensable la utilizacin de una computadora y del Internet, para poder acceder a la base de datos espiada. 5.1.8 FALSIFICACIN DE DOCUMENTOS A TRAVS DE LA COMPUTADORA

Se incluye en este tipo de conductas todas aquellas cuyo objetivo radica en obtener copias fraudulentas de tarjetas de crdito o dbito, de cheques, firmas electrnicas, etc. Lo anterior con la finalidad de defraudar en su patrimonio a personas individuales o jurdicas. 6. DELITOS INFORMTICOS QUE ATENTAN CONTRA LA PRIVACIDAD, LA INTIMIDAD, LA LIBERTAD O INDEMNIDAD SEXUAL En este grupo se clasifican las acciones u omisiones en que incurre el sujeto activo y que lesionan o ponen el bien jurdico tutelado privacidad, entendida sta, como el mbito de la vida privada y del cual se tiene derecho a proteger de cualquier intromisin. Al respecto Bustamante10 seala: "Los delitos informticos contra la privacidad constituyen un grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos. En esta clasificacin se aprecian las siguientes conductas: 6.1 Violacin a la privacidad de la informacin personal o a las comunicaciones; que se refiere a las conductas tendientes a la captura o interceptacin de informacin o mensajes ajenos. 6.2 La Revelacin indebida de informacin personal; delito en el que se incurre por la revelacin o publicacin de la informacin ajena obtenida con o sin nimo de lucro. 6.3 Pornografa infantil a travs de Internet; que implica la grabacin y distribucin por medio de la red de imgenes de contenido sexual de nios, nias o adolescentes. Constituye

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

lamentablemente esta conducta una de las de mayor grado de expansin en la actualidad. No obstante las condenas que cada vez son ms severas y numerosas la tendencia es que este tipo de delitos crezca. De igual manera la aparicin de nuevas tecnologas (como la encriptacin de datos por ejemplo), dificultan la persecucin penal de estos ilcitos. 7. DE LA ACTIVIDAD DE HACKERS, CRACKERS Y LOS DELITOS INFORMTICOS

La palabra Hacker viene del ingls Hack que equivale a cortar a tajos o derribar, y se utiliza generalmente para distinguir a cierto sector de expertos en redes de computadoras, informtica, programas y los sistemas relacionados a estos. Se afirma que un Hacker es un especialista, alguien que ha llegado a dominar de tal manera el mbito informtico que est por encima de la generalidad. Regularmente el trmino Hacker se asocia con el de pirata informtico, sin embargo para estos grupos sus actividades no son constitutivas de los hechos delictivos que se atribuyen a los piratas. Para el Hacker las habilidades, conocimientos y destrezas informticas tienen una finalidad que es la de ganar reputacin, divertirse, aprovechar los recursos a diferencias de otros grupos (Crackers), que tienen como objetivo inmediato la comisin de hechos delictivos con o sin nimo de lucro. Muchos Hackers son contratados por las grandes transnacionales y gobiernos para proteger sus sistemas informticos, as como asesorar en materia de investigacin y persecucin penal de este tipo de hechos delictivos.

Un Cracker como ya se ha mencionado se sirve de sus capacidades y conocimientos para su beneficio personal, acciones como violar la seguridad de un sistema informtico, propagar virus, boicotear redes sociales, etc. Por consiguiente muchas de sus conductas recaen en el mbito de bienes jurdicos que el derecho penal busca tutelar. El trmino Cracker tambin viene del ingls en este caso de la palabra Crack que puede ser traducida como rajar, crujir, romper. En conclusin, la actividad del Cracker en s implica la comisin de las conductas descritas en la clasificacin ya mencionada de delitos informticos, actividades cada vez ms frecuentes y que han obligado a los Estados a legislar normativas cada vez ms severas, para reprimir y perseguir este tipo de acciones.

DELITOS INFORMTICOS Y LA LEGISLACIN PENAL GUATEMALTECA 1. DELITOS INFORMTICOS Y LA LEGISLACIN PENAL GUATEMALTECA

En la dcada de los aos ochenta en nuestro pas se empieza a acentuar la utilizacin de las computadoras tanto en el mbito comercial como gubernamental, aparecen las primeras computadoras personales as como carreras especficas en la materia tanto a nivel vocacional como universitario. Para inicios de la dcada siguiente se dan los primeros pasos sobre todo en materia investigativa de las universidades para la comunicacin global a travs del correo electrnico e Internet.

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

La utilizacin de nuevas tecnologas y las relaciones que de las mismas dependan, los fenmenos sociales con ellos relacionadas y dentro de estos la vulneracin a nuevos bienes jurdicos merecedores de tutela, as como innovadoras modalidades de comisin de hechos delictivos hizo necesaria en esa dcada reformas al Cdigo Penal a efecto de prohibir y sancionar las conductas relacionadas. de la misma se expone: "Que los avances de la tecnologa obligan al Estado a legislar en bien de la poblacin de derechos de autor en materia informtica tipos delictivos que nuestra legislacin no ha desarrollado. En ese sentido en materia de delitos informticos se regulan los tipos siguientes: a) b) c) d) e) f) g) Artculo 274 "A Destruccin de registros informticos Artculo 274 "B Alteracin de programas Artculo 274 "C Reproduccin de Instrucciones o programas de Computacin Artculo 274 "D Registros Prohibidos. Artculo 274 "E Manipulacin de Informacin Artculo 274 "F Uso de Informacin Artculo 274 "G Programas Destructivos

No obstante no estar clasificadas especficamente dentro de los delitos informticos el Cdigo Penal seala otras conductas de las que podran incluirse dentro de este tipo, (por que se sirven de un computador para realizarlas o bien van dirigidas a producir daos en el mismo,) de las cuales enumeraremos a continuacin: c) d) e) f) g) h) i) j) k) Violacin a los Derechos de Propiedad Industrial contenida en el artculo 275 del Cdigo Penal. Pnico Financiero contenido en el artculo 342 "B del Cdigo Penal. Ingreso a espectculos y distribucin de material pornogrfico a personas menores de edad contenida en el artculo 189 del Cdigo Penal. Violacin a la intimidad sexual contenida en el artculo 190 del Cdigo Penal. Produccin de pornografa de personas menores de edad contenida en el artculo 194 del Cdigo Penal. Comercializacin o difusin de pornografa de personas menores de edad contenida en el artculo 195 Bis Posesin de material pornogrfico de personas menores de edad contenido en el artculo 195 ter. Comercializacin de Datos Personales ilcito penal contenido en la Ley de Acceso a la Informacin Pblica, artculo 64. Alteracin fraudulenta contenido en el artculo 275 Bis del Cdigo Penal.

2. BIENES JURDICOS TUTELADOS EN LOS DELITOS INFORMTICOS DE LA LEGISLACIN GUATEMALTECA Y EL EJERCICIO DE LA DEFENSA TCNICA Al referirnos a las generalidades de los delitos informticos se hizo mencin con respecto a la diversidad de bienes jurdicos tutelados que son por ellos afectados. Los ilcitos antes citados lesionan o ponen en peligro los distintos valores materiales o inmateriales que el Estado considera merecedores de proteccin. La importancia que para el Defensor Pblico o para el

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

profesional del derecho en general implica la claridad en su comprensin radica en que le proveer de herramientas de anlisis para determinar en el caso concreto: primero: Si se est ante la comisin de un hecho delictivo, segundo: Su adecuada tipificacin o calificacin jurdica y en su caso si existe o no una apropiada estimacin de que existe una real afectacin o puesta en peligro al bien jurdico tutelado y tercero: Si la investigacin que fundamenta una persecucin penal es la idnea y pertinente. Esto con el propsito de proveer de una defensa efectiva y eficaz a nuestro patrocinado. Por lo anterior se propone para efectos del anlisis la agrupacin de los delitos informticos de acuerdo a la consideracin de afectacin o puesta en peligro de determinado bien jurdico tutelado, de igual manera se generan ideas generales con respecto a la obligacin de sustento de los medios de investigacin que con una imputacin de este tipo debera de realizar el ente investigador, as como criterios bsicos de la imputacin sobre casos concretos, de la manera siguiente: 3. DELITOS INFORMTICOS DEL CDIGO PENAL QUE AFECTAN EL PATRIMONIO Y LA PROPIEDAD INTELECTUAL El patrimonio es definido por Manuel Ossorio11 de la siguiente manera: "representa una universalidad constituida por el conjunto de derechos y obligaciones que corresponden a una persona y que pueden ser apreciables en dinero. Cuando un ilcito lesiona o pone en peligro los valores tangibles o intangibles que pertenecen a una persona individual o colectiva se clasifica dentro de los delitos patrimoniales, en el caso de afectacin o utilizacin de sistemas informticos dentro de las conductas que el legislador guatemalteco ha encontrado merecedoras de proteccin tenemos las siguientes: 3.1 VIOLACIN A DERECHOS DE AUTOR

Las obras producto del intelecto y los derechos sobre estas pueden encontrar vulneracin a travs del uso de las computadoras ya sea para reproducirlas, atribuirse falsamente su autora, modificarlas o usarlas sin pagar los respectivos derechos. En la prctica se puede observar que la reproduccin de discos compactos de msica y pelculas constituye una actividad por dems lucrativa. La ley sustantiva penal determina en el artculo 274 que comete esta accin delictiva (en lo que se refiere al mbito informtico que nos ocupa en este trabajo) quien: Identifique falsamente la calidad de titular de un derecho de autor, artista intrprete o ejecutante, productor de fonogramas o un organismo de radiodifusin. La reproduccin de una obra, interpretacin o ejecucin, fonograma o difusin sin la autorizacin del autor o titular del derecho correspondiente. La adaptacin, arreglo o transformacin de todo o parte de una obra protegida sin la autorizacin del autor o del titular del derecho;

La comunicacin al pblico por cualquier medio o proceso de una obra protegida o de un fonograma sin la autorizacin del titular del derecho correspondiente.

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

La distribucin no autorizada de reproducciones de todo o parte de una obra o fonograma por medio de su venta, arrendamiento de largo plazo, arrendamiento, arrendamiento con opcin a compre, prstamo o cualquier otra modalidad. La fijacin, reproduccin o retransmisin de una difusin transmitida por satlite, radio, hilo o cable, fibra ptica o cualquier otro medio sin la autorizacin del titular del derecho; Manufacture, ensamble, modifique, importe, exporte, venda, arrende o de cualquier forma distribuya un dispositivo o sistema tangible o intangible, sabiendo o teniendo razn para saber que el dispositivo o sistema sirve o asiste principalmente para decodificar una seal de satlite codificada, que tenga un programa sin la autorizacin del distribuidor legal de dicha seal, o la recepcin y distribucin intencionada de una seal que lleva un programa que se origin como seal satelital codificada sabiendo que fue decodificada sin la autorizacin del distribuidor legal de la seal. * Con respecto a las medidas tecnolgicas efectivas lo siguiente: acto que eluda o intente eludir una medida tecnolgica efectiva que impida o controle el acceso o el uso no autorizado a toda obra, interpretacin o ejecucin o fonograma protegido, Al analizar Los supuestos anteriores, (que constituyen solamente algunos ejemplos de cmo puede incurrirse en esta figura delictiva) se puede concluir que el espritu de la norma va dirigido a proteger el derecho al reconocimiento por el esfuerzo y dedicacin en la produccin de una obra de cualquier tipo (bien jurdico tutelado los frutos del intelecto), pero adems el reconocimiento o la motivacin de carcter pecuniario de su autor, ese derecho al fruto del esfuerzo de su trabajo que debe ir recompensado la mayora de las veces econmicamente. En ese sentido obviamente una imputacin y una investigacin que la sustente debe ir dirigida a demostrar no solamente la vulneracin al derecho reconocido por la ley que en este caso se refiere especficamente al respeto o reconocimiento de la autora de una obra de cualquier tipo si no que tambin al desmejoramiento, la prdida econmica que implica para su creador la vulneracin de ese derecho. En otras palabras se podra afirmar que con este hecho delictivo se vulnera o afecta un bien jurdico tutelado complejo o compuesto, integrado por una pluralidad de intereses o valores merecedores de proteccin, que como ya se ha sealado constituyen esa valorizacin o reconocimiento por el conglomerado social que identifica al autor con su obra as como la legtima retribucin a que tiene derecho como consecuencia de su comercializacin. En ese orden de ideas una acusacin en el caso de la venta o distribucin de los llamados popularmente discos de msica pirata (a manera de ejemplo,) debera ir fundamentada con los medios de prueba pertinentes para demostrar no solo que estas constituyen copias reproducidas sin la autorizacin de su autor, si no que tambin existe una prdida pecuniaria, no bastando la presuncin. Puede darse el caso de la acusacin de una persona que tenga su venta en la calle de este tipo de objetos pero si la prueba no demuestra que estos constituyen copias no autorizadas y adems que existe un desmedro en el patrimonio de todos los autores de las obras originales obviamente no sera lo suficiente para demostrar la consumacin de este hecho delictivo. Este argumento se ve reforzado con la fundamentacin legal que

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

proporciona el artculo 18 de la Ley de derechos de autor y conexos de Guatemala que seala en trminos generales: "El derecho de autor comprende los derechos morales y patrimoniales que protegen la integridad, la paternidad y el aprovechamiento de la obra. Asimismo debe tomarse en cuenta que los delitos de propiedad intelectual implican la vulneracin a un derecho reconocido e inscrito en los respectivos registros, por lo que otro elemento que debe hacerse aparecer tanto en el relato de la acusacin como en el soporte probatorio debe referirse a la inscripcin del derecho por parte de su autor y su vigencia a la fecha. Al ilcito de violacin a los derechos de propiedad industrial contenido en el Cdigo Penal en lo que les corresponde le puede ser aplicada las reflexiones anteriormente mencionadas, tanto en el mbito de elementos probatorios como en el de los extremos de la acusacin que se deben acreditar. 3.2 DESTRUCCION DE REGISTROS INFORMTICOS

Realiza esta figura delictiva quien destruya, borre o de cualquier modo inutilice registros informticos tanto pblicos como privados; segn lo normado en el artculo 274 "A del Cdigo Penal se infiere que la intencin del legislador recae en la necesidad de proteger los archivos, bases de datos y en general todo registro informtico que se encuentre en un ordenador tanto en la esfera gubernamental pblica como la empresarial o personal. La doctrina se refiere a este delito como Sabotaje informtico y describe su realizacin desde dos puntos de vista, el primero de ellos la destruccin o dao fsico a la computadora que implica obviamente su Inutilizacin y el segundo a travs de las conductas dirigidas a causar "daos lgicos.12 Vemos pues que tanto la doctrina como la legislacin hacen referencia a diversas formas de comisin de este delito; por un lado la destruccin material (el Cdigo Penal menciona el trmino "de cualquier modo) tales como intencionalmente dejar sin energa el aparato buscando que la prdida de corriente produzca daos en su sistema o bien otras para las que se necesitan conocimientos en la materia tales como la propagacin de virus informticos. En ese sentido una imputacin de este hecho delictivo tendra que ir sobre la base de demostrar que el sujeto activo realiz las conductas idneas para producir el resultado de una real afectacin al bien jurdico tutelado. Ntese que el legislador determin la consumacin de esta figura delictiva sobre el postulado de un delito de resultado (excluyndose la posibilidad de su realizacin por la simple puesta en peligro) dado que los verbos que se utilizan en la norma se refieren a quien "destruye, borre o de cualquier otro modo inutilice. Las mismas consideraciones anteriormente referidas se aplican a los delitos de Alteracin de programas y Programas Destructivos contenidos en los artculos 274 "A y "G del Cdigo Penal que buscan proteger de la alteracin, borrado o inutilizacin de las instrucciones o programas que utilizan las computadoras as como de la distribucin o puesta en circulacin de programas o instrucciones destructivas que causen un dao a los programas o equipos.

LUIS GUILLERMO MONTEJO NOLASCO 3.3

USAC

200840856

REPRODUCCIN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIN

Comete este delito conforme al artculo 274 "C del Cdigo Penal el que sin autorizacin del autor copia o de cualquier modo reproduzca las instrucciones o programas de computacin. De estrecha relacin con respecto al delito de violacin a los derechos de autor y dirigida especficamente a su proteccin en el mbito informtico, esta figura delictiva busca proteger los bienes jurdicos tutelados de carcter patrimonial, as como el reconocimiento de la calidad de autor o inventor de instrucciones o programas informticos. Un programa informtico o software es definido como "aquellos creados para desarrollar una funcin propia o especfica del usuario. Entre ellos estn los programas para la liquidacin de la nmina, inventarios, manejo de cartera, etc. Programas de utilidad: Creados para ejecutar funciones que el usuario puede requerir con frecuencia y que le ayudan a hacerlo de manera sencilla. Entre estos estn el procesador de texto, la hoja electrnica, software para presentaciones, etc. La imputacin de este ilcito penal debe entonces ir dirigida a la construccin histrica de un hecho y lgicamente su comprobacin a travs de los medios de investigacin y en su momento de prueba idneos sobre los siguientes aspectos fcticos como mnimo: a) b) Que el imputado copi o reprodujo instrucciones o programas de computacin Que dichas acciones las realiz sin el consentimiento del autor de la instruccin o programa en ese sentido se excluye que la conducta sea ilcita cuando recae sobre un programa de acceso libre o gratuito. Dado que uno de los bienes jurdicos tutelados lo constituye el patrimonio del autor debera analizarse si es menester comprobar que ha existido un desmedro o prdida de este en el autor de la instruccin o programa (desvalor de resultado hablando en trminos de teora del delito).

c)

Dado que la imputacin debe referirse a modo tiempo y lugar es lgico suponer que el medio de investigacin y de prueba debe hacer referencia directa a la fecha en que se copiaron o reprodujeron los programas, el lugar en que se encontraba el posible autor del delito, as como los medios empleados para esto generalmente es necesaria la participacin de un perito en la materia a efecto de demostrar estos extremos. 3.4 MANIPULACIN DE INFORMACIN

Se perfecciona esta conducta ilcita cuando se utilizan registros informticos o programas de computacin para alterar o distorsionar informacin requerida para una actividad comercial, para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o alterar los estados contables o la situacin patrimonial de una

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

lesin al bien jurdico tutelado si no que basta la simple accin en sus diferentes modalidades para que el delito se perfeccione. La teora del delito se refiere a este tipo de ilcitos clasificndolos dentro de los que se conocen como de "mera actividad Una estrategia de defensa en este tipo de hechos delictivos tendra que sustentarse sobre la imputacin hecha; en primer lugar como ya se mencion la norma penal se refiere a pluralidad de conductas con distintos fines y en su caso distintas calidades de sujetos activos; en ese sentido debera existir una clara relacin de hechos encuadrando la conducta en uno de los supuestos sobre la base de participacin de una persona con una calidad en particular. Es imprescindible que esa imputacin detalle con claridad la hora, fecha, modo y lugar en el que se dio la comisin de esta conducta y acreditar fehacientemente que el imputado posee los conocimientos tcnicos adecuados para su realizacin. La prueba pericial debera ser la pertinente para fundamentar una acusacin de este tipo. En sntesis una acusacin que contenga una relacin clara precisa y circunstanciada debera evidenciar: En qu calidad actu el sujeto activo (persona fsica, empleado, dueo, encargado de la contabilidad de una empresa) En cul de los verbos rectores sealados en el tipo penal se encuadra su conducta; al respecto el artculo 274 "E del Cdigo Penal persona fsica o jurdica. Se aprecian entonces de los elementos tipo de la figura los siguientes supuestos: o La utilizacin de un registro o programa para cambiar la informacin que se requiere a efecto cumplir con los requisitos necesarios de una actividad comercial, o Las mismas acciones con el objeto de incumplir una obligacin con respecto al Estado y, o El cambio de estados contables o situacin patrimonial de una persona fsica o jurdica.

Se entiende con respecto al sujeto activo de este ilcito que podra estar constitudo por un empleado, el propietario de una empresa o el particular que distorsiona o falsea la informacin con un propsito en particular que podra ser aparentar que una empresa cumple con los presupuestos y requisitos legales de operacin, eludir una obligacin en relacin al Estado (como el cambiar los estados contables para evadir al fisco por ejemplo) o bien modificar la realidad con respecto a la situacin patrimonial y/o estados contables de una persona individual o jurdica. El sujeto pasivo del delito analizado lo constituye entonces el particular o bien el Estado que encuentra un desmedro en su patrimonio o bien en los tributos como consecuencia de estas acciones. Aunque 2) cabe tambin analizar que de acuerdo a como se encuentra conformada esta figura delictiva no se exige que exista una efectiva utiliza emplear registros informticos para ocultar, alterar o distorsionar informacin; la experiencia nos ha enseado que en muchos casos dada la premura con que se trabajan las acusaciones no se tiene este especial cuidado con distinguir dentro de los diversos supuestos del tipo penal en cul especficamente encuadra la conducta y de esa cuenta se generaliza la actuacin. En el caso del delito analizado

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

son finalidades distintas las de ocultar, alterar o distorsionar informacin por lo que resultara muy difcil la concurrencia de todas. 3) Estas actuaciones tienen una finalidad determinada en varios supuestos: crear una falsa percepcin de que se cumplen los requisitos de operacin de una actividad comercial, falsear o alterar los estados contables o situacin patrimonial de una empresa o persona fsica. En ese sentido tampoco se puede generalizar en una acusacin si no que se especfico con respecto a la finalidad determinada. 4) Por ltimo vale recalcar en la necesidad de demostrar que se poseen por parte del sujeto activo las pericias necesarias para realizar el delito, o en su caso que el mismo se realiz a iniciativa de ste por quien posea los conocimientos; esto se desprende del anlisis lgico del artculo citado ya que para su realizacin es menester la utilizacin de registros o programas informticos. 3.5 REGISTROS PROHIBIDOS:

Segn lo normado en el artculo 274 "D del Cdigo Penal esta conducta se perfecciona por la persona que crea un banco de datos o un registro informtico con datos que pudieran afectar la intimidad de las personas. A manera de ejemplo se puede citar el caso de quien crea una pgina, un blog15 un foro de opinin en la red y en ella registra informacin ntima, privada o confidencial, en concreto informacin que afecte el bien jurdico la intimidad personal. Al tenor del anlisis de este artculo debe tomarse en cuenta que los datos de registro deben ser ntimos y de esa cuenta vale la pena profundizar sobre el mbito de lo que debe entenderse como tal para diferenciarlo de lo privado. De igual manera debe valorarse el extremo que si los datos son recopilados o recabados de archivos o registros pblicos no podra tipificarse esta conducta delictiva. Por ltimo ha de considerarse que la norma busca desarrollar la proteccin constitucional referente al derecho a la dignidad, la integridad y la intimidad (artculos 3 y 4). En ese sentido debera valorarse que la acusacin y los medios de investigacin que la sustentan establezcan una relacin de causalidad entre la creacin del registro informtico o banco de datos y el grado de afectacin del bien jurdico tutelado intimidad de las personas. 3.6 DELITO DE PNICO FINANCIERO

El delito de pnico financiero tipificado conforme al artculo 342 "B del Cdigo Penal est ubicado en la legislacin dentro de los ilcitos que atentan contra el bien jurdico economa nacional en primer orden, ya que su comisin implica un ataque directo al sistema bancario en trminos generales que repercute en el acontecer econmico y financiero del pas. Sin embargo como se podr apreciar sus efectos tambin atentan directamente contra el patrimonio de los particulares; podra pensarse a manera de ejemplo que el pnico financiero provoque lo que se conoce como una "corrida bancaria que es el acto por el cual los depositantes acuden en masa a la institucin bancaria a retirar sus ahorros (generalmente como consecuencia de un rumor cierto o falso de la falta de liquidez del banco,) con lo cual esta se descapitaliza y obviamente no puede cubrir con las obligaciones para con todos sus clientes.

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

Este ilcito se tipifica conforme la legislacin cuando se elabora, divulga o reproduce por cualquier medio informacin falsa o inexacta (correo electrnico podra ser uno de ellos) que menoscabe la confianza de los usuarios de una institucin bancaria o financiera de modo que se produzca un resultado negativo tanto para la institucin, la economa nacional y/o el patrimonio de sus clientes. La informacin en referencia debe atentar contra la reputacin o el prestigio de la institucin o bien provocar un retiro masivo de depsitos o inversiones. Derivado de las anteriores consideraciones se puede apreciar que el ilcito se perfecciona con el esparcimiento de noticias en un medio de comunicacin que desacrediten comercial o financieramente a un ente bancario o burstil, o que provoquen que su clientela haga retiros de sus inversiones-efectivo en forma masiva y ms all del giro normal o regular. Se entiende entonces que el sujeto activo del mismo lo constituye la persona que realiza tales acciones y el sujeto pasivo lo constituira la entidad sujeta a control de la superintendencia de bancos, el Estado y la sociedad. Una investigacin del Ministerio Pblico debera ir encaminada entonces aportando los elementos que demuestren: que el ente afectado est sujeto a la vigilancia y supervisin del rgano estatal especfico como lo constituye la superintendencia de bancos, (certificacin que acredite ese extremo) Que el sujeto activo divulg la informacin falsa o inexacta pertinente (ojo tambin se tiene que demostrar la falsedad o inexactitud de la noticia) para menoscabar la confianza pblica en la entidad bancaria o burstil, Si estuviramos en el caso de que esta informacin fue transmitida a travs de un medio informtico se impone necesariamente la utilizacin de peritajes especficos para determinar la fecha en que se realiz la accin, el modo o sea la forma as como el lugar desde donde se emiti el mensaje. Para demostrar el otro supuesto referente al resultado de un retiro masivo de depsitos los medios de investigacin o de prueba deben ir dirigidos a elementos que acrediten la relacin causa-efecto, entre las acciones del imputado y el resultado previsto en la norma penal, en este caso en particular que el mensaje divulgado falso o inexacto (a manera de ejemplo) produjo que los clientes de un banco en una cantidad muy superior a lo normal retiraron ahorros o depsitos produciendo una descapitalizacin. Entindase entonces una particular secuencia lgica entre el nmero de comunicaciones hechas esparciendo estas noticias, cmo stas fueron a su vez reproducidas por sus destinatarios y la proporcionalidad entre el resultado producido que en este caso sera una escalada de retiros monetarios de la entidad bancaria produciendo su descapitalizacin.

De los mencionados encuentros mucho ms difcil de acreditar el ltimo en el entendido de que se debe por parte del ente encargado de la accin penal acreditar una relacin directa entre un mensaje divulgado y su grado de incidencia en el total o gran total de los efectos como lo podra ser una corrida bancaria. 4. DELITOS CONTRA LIBERTAD, LA INDEMNIDAD SEXUAL Y LA INTIMIDAD

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

En el entendido que el bien jurdico tutelado la libertad sexual ya ha sido tratado en otros mdulos de la Defensa Pblica obviamos su atencin para concentrarnos en el de reciente inclusin en la ley contra la violencia sexual, la explotacin y la trata de personas como lo constituye la indemnidad sexual. El trmino indemnidad sexual est relacionado directamente al libre desarrollo de la sexualidad, es la seguridad y proteccin que deben tener todos en el mbito sexual para contar con la capacidad de reflexin y decisin; se refiere a aquellas personas que carecen o que no han logrado un desarrollo de su madurez lo suficientemente adecuado para determinar la conveniencia o no de las relaciones sexuales, de esa cuenta que requiera especial atencin por parte del Estado en aspectos especficos como es el caso de los menores de edad. Dentro de los ilcitos de carcter informtico que el Cdigo Penal (reformado por la ley contra la violencia sexual) contempla en relacin a este bien jurdico tutelado tenemos: 4.1 INGRESO A ESPECTCULOS Y DISTRIBUCIN DE MATERIAL PORNOGRFICO A PERSONAS MENORES DE EDAD personas menores de edad puedan acceder a material pornogrfico; inciso c) y d) artculo 189 del Cdigo Penal: "Quien.... de cualquier forma distribuya a personas menores de edad material pornogrfico.. Quien de cualquier forma permita adquirir material pornogrfico a personas menores de edad. Podra en un caso hipottico aparecer que se sindique al encargado de un caf Internet por permitir que menores de edad accedan a pginas de contenido explcitamente ertico y/o descarguen pornografa. En ese sentido los medios de investigacin o de prueba en su caso deben sustentar algunos supuestos como lo son: 1) 2) Que el sujeto activo distribuy o permiti la adquisicin de material pornogrfico a personas menores de edad. Que el sujeto pasivo de este ilcito est constitudo por un menor de edad.

En relacin a este extremo la misma ley contra la violencia sexual determina una presuncin legal en su artculo 2 inciso k) "En el caso en que no se pueda establecer la minora de edad de la persona vctima o exista duda razonable sobre su edad o de la veracidad de sus documentos de identificacin personal o de viaje, se presumir la minora de edad. Cabe aqu hacer la reflexin sobre qu sucedera si no se pudiera comprobar fehacientemente la edad de la vctima en el caso objeto de estudio, si cabra realizar una imputacin por este tipo de ilcitos dada la probable contradiccin con lo normado en el artculo 14 del Cdigo Procesal Penal que se refiere a la presuncin de inocencia y que en su ltimo prrafo enuncia que la duda favorece al imputado. Nos encontramos aqu ante una contradiccin de normas por lo que la labor del defensor pblico debera ir enfocada a la aplicacin de la que favorezca el inters del imputado, en este caso la del Cdigo Procesal Penal. Un argumento y fundamentacin que refuerza esta postura es el contenido en la norma procesal ya citada que determina que las disposiciones de esta ley que restringen la libertad del imputado o que limitan el ejercicio de sus facultades sern

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

interpretadas restrictivamente en esta materia la interpretacin extensiva y la analoga quedan prohibidas mientras no favorezcan la libertad o el ejercicio de sus facultades. 4.2 VIOLACIN A LA INTIMIDAD SEXUAL

El tipo penal en mencin contenido en el artculo 190 del Cdigo Penal tiene dos supuestos: El primero de ellos se materializa por la persona que por cualquier medio sin el consentimiento del sujeto pasivo atentare contra su intimidad sexual y se apodere o capte mensajes, conversaciones, comunicaciones, sonidos, imgenes en general o imgenes de su cuerpo para afectar su dignidad. Esta conducta se agrava cuando se difunde, cede o revela a terceros la informacin o las imgenes. Una imputacin objetiva del ente encargado de persecucin penal en este caso debe ir encaminada a demostrar: Que el sujeto activo de este ilcito realiz cualquiera de las acciones contenidas en los verbos rectores apoderar o captar. Que estas acciones se realizaron sin el consentimiento del sujeto pasivo y atentando en contra de su intimidad, ejemplo la persona que espa, filma o fotografa a alguien que se est baando desnudo o teniendo relaciones sexuales. Con una intencionalidad concreta que es afectar su dignidad. Que se realiz la difusin a terceros del producto de esa intromisin a la intimidad de la persona (caso de la conducta agravada contenida en el prrafo tercero de la norma citada)

Vale hacer la reflexin que estos supuestos no aplican cuando existe la voluntad o el consentimiento del sujeto pasivo (ejemplo la participacin voluntaria en la captacin de imgenes amorosas o ntimas,) ya que el consenso presupone la falta de intencin de afectar la intimidad o la dignidad de la persona no existira por consiguiente un desvalor de resultado, que como ya se ha mencionado implica una verdadera afectacin al bien jurdico tutelado. El otro supuesto contenido en la norma penal est determinado por la materializacin de esta conducta cuando una persona sin estar autorizada se apodera, acceda o modifique en perjuicio de tercero comunicaciones o datos reservados de contenido sexual o familiar que se encuentren registrados en archivos informticos o de otro tipo. En los dos casos se agrava la pena cuando estas imgenes son reveladas a terceros o mejor dicho se hacen pblicas. Ahora bien es importante acotar que surge problema de interpretacin con respecto a qu ocurre por ejemplo cuando se captan imgenes con el consentimiento, y luego se difunden estas a terceros sin autorizacin. En lo particular encuentro un error legislativo al momento de redactar la norma, puesto que entiendo que el espritu da la prohibicin va dirigida a proteger la intimidad sexual y los dos supuestos se refieren a captar o apoderarse sin el consentimiento de imgenes y luego hacerlas pblicas pero en ninguno de ellos se hace referencia o mejor dicho se penaliza la accin de tener acceso a estas (obviamente autorizado) y luego en contra de la voluntad del sujeto pasivo difundirlas.16 Por ltimo considero adecuado realizar una reflexin sobre el elemento normativo de intimidad y distinguirlo dada la naturaleza del delito analizado del elemento normativo privacidad. De esa cuenta dir que la intimidad, el trmino

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

ntimo segn el diccionario de la real academia de la lengua se refiere a lo ms interior o interno. Al respecto Pea Cabrera seala: "El derecho de intimidad como el mbito que le permite a cada persona tener un espacio de su existencia para el recogimiento, sin que sufra la interferencia de tercera persona, incomodndolo, afligindolo o perjudicndolo. En tanto que el trmino privacidad se refiere al mbito de la vida privada que se tiene derecho a proteger de cualquier intromisin Bidart Campos se refiere a ella como "la posibilidad irrestricta de realizar privadas (que no daen a otros) que se cumplan a la vista de los dems y que sean conocidas por stos". Entendera de esa cuenta la diferencia entre intimidad y privacidad partiendo de la base que lo privado se refiere a la limitacin de nuestras acciones a la generalidad para concentrarlas en un crculo familiar en tanto que la intimidad hace referencia a un mbito personalsimo o interior que incluso podra estar aislado del crculo familiar. 4.3 PRODUCCIN DE PORNOGRAFA DE PERSONAS MENORES DE EDAD. COMERCIALIZACIN O DIFUSIN DE PORNOGRAFA DE PERSONAS MENORES DE EDAD, POSESIN DE MATERIAL PORNOGRFICO DE PERSONAS MENORES DE EDAD. La tipificacin de estas conductas responde a la necesidad que tiene la sociedad de reprimir la elaboracin venta y posesin de pornografa en la que intervengan menores de edad o bien personas incapaces de voluntad o conocimiento; Como se mencion en otro apartado de este mdulo las comunicaciones globales y el acceso ilimitado a la informacin proporcionada por los recursos informticos ha facilitado el aparecimiento de acciones como estas que obviamente deben ser detenidas. Estos ilcitos se tipifican por quienes producen, fabriquen, elaboren, publiquen, reproduzcan, importen, exporten, distribuyan, transporten, exhiban, elaboren propaganda, difundan, comercien o bien adquieran material pornogrfico en el que intervengan los sujetos pasivos ya mencionados anteriormente. La acusacin de este tipo de ilcitos como mnimo debe ir encaminada entonces a demostrar que el sujeto activo realiz: Cualquiera de las acciones descritas en los verbos rectores anteriormente mencionados. Que el material pornogrfico incluye imgenes o voces reales o simuladas de personas menores de edad o con incapacidad mental o cognitiva.

Para los efectos de la imputacin o acusacin en su caso, debe tomarse en cuenta que el rgano encargado de la persecucin penal debe concretamente individualizar la conducta dentro de uno o varios de los supuestos ya descritos; cabe mencionar que uno de los verbos rectores de sta conducta se materializa en algunos casos con la simple adquisicin de pornografa infantil (delito de mera actividad segn la doctrina penal), por lo que la individualizacin del hecho debe referirse a que se le encontr en posesin del material prohibido en una hora, fecha y lugar determinado. Distinta situacin ocurre en el caso de la produccin, elaboracin o publicacin de pornografa de menores de edad en la que es

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

menester concretizar en qu fecha se cre, elabor o public sta. El fiscal debe ser muy meticuloso y apoyarse de la prueba pericial pertinente que le permita demostrar los elementos concretos de modo, tiempo y lugar de la comisin de estos hechos delictivos en particular. 4.4 COMERCIALIZACIN DE DATOS PERSONALES.

Segn lo regulado en el artculo 64 del Decreto 57-2008 del Congreso de la Repblica, Ley de Acceso a la Informacin Pblica; quien comercializa o distribuya por cualquier medio archivos de informacin o datos personales, datos sensibles o personales sensibles protegidos por dicha ley comete esta accin delictiva. En ese sentido el espritu de la norma va dirigido a la prohibicin de venta o distribucin de registros o archivos que contengan referencias o detalles personales o considerados sensibles. Las creencias o convicciones religiosas, los estados de salud, fsicos o psquicos, preferencia o vida sexual, situacin moral o familiar u otras cuestiones ntimas de similar naturaleza. En ese sentido los elementos a ser probados por el Ministerio Pblico si pretende demostrar la comisin de este delito se refieren a: Que los acusados forman parte de una empresa o realizan una actividad individual que tiene como su actividad principal (o por lo menos una de sus actividades) el comercio o distribucin de datos o archivos. En ese sentido debe tomarse en cuenta que probar el comercio implica una operacin de compra y venta, tendra que acreditarse la venta a travs de un ingreso monetario y quin es el comprador. Que los datos en referencia sean personales, sensibles o personales sensibles tal y como los define y explica la misma ley de acceso a la informacin pblica. Que no se contaba con la autorizacin expresa del sujeto pasivo del delito para la comercializacin de este tipo de datos.

Los datos sensibles o personales sensibles segn la misma ley se refieren a aquellos que se refieran a las caractersticas fsicas o morales, hechos o circunstancias de su vida privada o actividad tales como hbitos personales, de origen racial, origen tnico, las ideologas y opiniones polticas, INSTRUMENTOS INTERNACIONALES EN EL MBITO DE DELITOS INFORMTICOS 1. CONVENIOS INTERNACIONALES EN EL MBITO DE DELITOS INFORMTICOS

La especial naturaleza de los delitos informticos, que como ya se ha mencionado trasciende fronteras y continentes hace necesaria la unificacin de criterios y esfuerzos en el mbito de persecucin penal; de esa cuenta que son cada vez ms los pases llamados a uniformar legislaciones en el mbito de investigacin y enjuiciamiento de este tipo de ilcitos. Al respecto la Organizacin de las Naciones Unidas18 seal: "La creciente densidad de tecnologas de la informacin y las comunicaciones tambin aumenta la frecuencia de la delincuencia informtica nacional, obligando a las naciones a establecer legislacin nacional. Puede que se requieran leyes nacionales adaptadas a la delincuencia ciberntica para

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

responder eficazmente a las peticiones externas de asistencia o para obtener asistencia de otros pases. Cuando se elabora legislacin, la compatibilidad con las leyes de otras naciones es una meta esencial; la cooperacin internacional es necesaria debido a la naturaleza internacional y transfronteriza de la delincuencia informtica. Se necesitan mecanismos internacionales formales que respeten los derechos soberanos de los Estados y faciliten la cooperacin internacional. Para que la asistencia judicial recproca funcione con xito, los delitos sustantivos y los poderes procesales de una jurisdiccin deben ser compatibles con los de otras. No obstante este consenso general a la fecha son pocos los instrumentos que en esta materia se han regulado a nivel internacional. A continuacin se describen brevemente los ms importantes: 1.1 CONVENIO SOBRE CIBERCRIMINALIDAD

En fecha 23 de Noviembre del ao 2001 en Budapest Hungra se suscribi el Convenio sobre Cibercriminalidad entre los Estados miembros del Consejo de Europa19 y otros pases entre los que se cuentan Estados Unidos de Amrica. El instrumento cobra vigencia en junio del 2004 y tiene como objetivo principal coordinar esfuerzos que permitan hacer efectiva la persecucin penal en el mbito de los delitos informticos a nivel internacional. Creado el 5 de mayo de 1949, el Consejo de Europa tiene por objetivo favorecer en Europa un espacio democrtico y jurdico comn, organizado alrededor del Convenio Europeo de los Derechos Humanos y de otros textos de referencia sobre la proteccin del individuo. tiene una dimensin paneuropea 47 pases miembros 1 pas candidato: Bielorrusia; el estatuto de invitado especial de Bielorrusia fue suspendido debido a su incumplimiento de los derechos humanos y de los principios democrticos. Fuente Consejo de Europa Pgina Oficial. http://www.coe.int/t/es/com/about_coe/ Regula en su texto disposiciones sobre uniformidad de la terminologa en el mbito de la informtica. En lo referente a los delitos informticos describe elementos tipo a ser tomados en cuenta en las legislaciones propias de los pases suscriptores; hace un particular nfasis en la necesidad de perseguir criminalmente delitos tales como la pornografa infantil, fraude informtico y delitos contra la propiedad intelectual. De igual manera contiene aspectos referentes al proceso penal en mbitos como la competencia para la persecucin de este tipo de ilcitos, acuerdos relacionados a la asistencia jurdica internacional para el juzgamiento y procura de medios de prueba as como reglas para definir las cuestiones de extradicin. En conclusin se materializ un instrumento de gran importancia en el marco de los esfuerzos internacionales para prevenir y sancionar la comisin de este tipo de ilcitos; sin embargo es importante acotar que el alcance del mismo se limit a Los pases suscriptores no obstante estar abierto a la adhesin. En el mbito latinoamericano se ha mostrado buena voluntad y disposicin para hacer propios los lineamientos del convenio sobre Cibercriminalidad sin embargo a la fecha han sido pocas las disposiciones que se han tomado para hacer esto realidad. Concretamente al Convenio se han suscrito los Estados de Costa Rica, Repblica Dominicana, Mxico, Argentina y Chile.

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

1.2 CONVENIO N 108 DEL CONSEJO DE EUROPA, DE 28 de ENERO DE 1981, PARA LA PROTECCION DE LAS PERSONAS CON RESPECTO AL TRATAMIENTO AUTOMATIZADO DE DATOS DE CARACTER PERSONAL Segn se ha analizado muchos de los delitos informticos van dirigidos a vulnerar el bien jurdico tutelado intimidad de la persona, es decir su derecho a la vida privada. Las redes sociales en la actualidad se constituyen en un instrumento de convivencia sin embargo el acceso no autorizado a las mismas as como a los ordenadores personales y los datos que ellos guardan definitivamente vulnera estos derechos; de esa cuenta dada la preocupacin existente de esta nueva forma de delinquir algunos pases europeos dispusieron unificar esfuerzos, conductas y estrategias para proteger a las personas en el mbito del tratamiento automatizado de datos de carcter personal. Segn el artculo 1 la finalidad de este convenio es: "Garantizar, en el territorio de cada Parte, a cualquier persona fsica sean cuales fueren su nacionalidad o su residencia, el respeto de sus derechos y libertades fundamentales, concretamente su derecho a la vida privada, con respecto al tratamiento automatizado de los datos de carcter personal correspondientes a dicha persona (proteccin de datos). Llama la atencin que si bien el convenio se elabor en la dcada de los ochenta cuando el acceso a redes sociales, el Internet y la actividad de hackers y crackers no eran algo comn, las disposiciones en l contenidas constituyen desde esa poca un instrumento de importancia en la prevencin y sancin de conductas lesivas a la colectividad. A manera de ejemplo en el citado convenio se establece el compromiso de los Estados parte de establecer medidas de prevencin y sanciones para los que accedan o permitan que se acceda a los datos personales contenidos en las respectivas bases (artculo 10.) Asimismo se fijan parmetros de proteccin y se regula que las obligaciones de los Estados que suscriben el convenio constituyen un punto de partida mnimo susceptible de ser superado por la legislacin interna pero de ninguna manera disminudo (artculo 11.) 1.3 DECISIN MARCO 2005/222/JAI DEL CONSEJO DE EUROPA

Con fecha 24 de Febrero de 2005 los pases miembros de la Unin Europea reunidos en Bruselas Blgica, suscribieron la decisin marco 2005/222/JAI relativa a los ataques contra los sistemas de informacin. La misma tiene por objeto reforzar la cooperacin entre las autoridades judiciales y otras encargadas de los mbitos de persecucin penal de este tipo de delitos. En el mbito de coordinar esfuerzos para el combate eficaz de dichos ilcitos se busca la aproximacin de las normas penales de sus Estados miembros. En trminos generales en una primera parte regula pautas comunes de coordinacin para definir elementos como "sistemas de informacin, "datos informticos, etc. Asimismo uniforma criterios para definir delitos como: Acceso ilegal a los sistemas de informacin, Intromisin ilegal en los sistemas de informacin, Intromisin ilegal en los datos, Induccin,

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

complicidad y tentativa. Aspecto importante es que seala la obligacin de los Estados que suscriben la decisin de sealar penas efectivas, disuasorias y proporcionadas a la gravedad de los ilcitos cometidos; de igual manera regula que cuando los hechos delictivos se realicen en el marco de la delincuencia organizada se sancione como mnimo con penas entre dos y cinco aos de prisin, esto independientemente de la sancin comn. Otro aspecto a tomar en cuenta o de importancia de la decisin marco es que regula sanciones para las personas jurdicas cuando stas se beneficien de los delitos informticos, dichas penas van desde exclusin del disfrute de ventajas o ayudas pblicas; la prohibicin temporal o permanente del desempeo de actividades comerciales, la vigilancia judicial y la liquidacin de la persona jurdica. 2. LA ORGANIZACIN DE LAS NACIONES UNIDAS Y LA PREVENCIN DEL DELITO INFORMTICO 2.1 UNDCIMO CONGRESO DE NACIONES UNIDAS PARA LA PREVENCIN DEL DELITO Y LA JUSTICIA PENAL La temtica "Medidas para prevenir Delitos Informticos constituy una de las tratadas en el marco de este Congreso; en ese sentido se cit la resolucin de asamblea general nmero 56/121 que seala con respecto a los Estados: "Al elaborar leyes y polticas nacionales y al adoptar prcticas para luchar contra la utilizacin de la tecnologa de la informacin con fines delictivos, tuvieran en cuenta la labor y los logros de la Comisin de Prevencin del Delito y Justicia Penal y de otras organizaciones internacionales y regionales Asimismo la resolucin nmero 56/261citada tambin seal: " La Asamblea tom nota de los planes de accin para la aplicacin de la Declaracin de Viena, en cumplimiento de los cuales los Estados se esforzaran por apoyar diversas medidas, entre ellas la penalizacin del uso indebido de la tecnologa de la informacin, la formulacin y aplicacin de normas y procedimientos para que los delitos relacionados con la informtica y las telecomunicaciones pudieran investigarse eficazmente. Una de las conclusiones a las que se lleg en el referido congreso es que: " dentro de las jurisdicciones

nacionales, deberan cumplirse cuatro condiciones bsicas para responder eficazmente a casos relacionados con delitos informticos: expertos dedicados al estudio de la delincuencia informtica; expertos disponibles 24 horas al da; una capacitacin continua, incluida la capacitacin de especialistas de otros pases; y equipo actualizado. El cumplimiento de esos requisitos mejorara tambin la calidad de la cooperacin entre los Estados. Como se podr apreciar la implementacin de estas recomendaciones garantiza contar con herramientas adecuadas para el combate a los delitos informticos, sin embargo la realidad nos dice que stas implican la inversin de recursos que escapa a las posibilidades de muchos Estados. En ese sentido la cooperacin internacional resulta ms que trascendente para fortalecer a los gobiernos locales, en el entendido que el combate a delitos informticos debe ser un esfuerzo mundial ya que dada su especial naturaleza los mbitos de ejecucin de estos

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

ilcitos trascienden las fronteras y por eso su persecucin debe ser un inters que trascienda tambin a los pases. 2.2 CONVENCION DE PALERMO

La Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional adoptada por la Asamblea General de las Naciones Unidas el 15 de noviembre de 2000 mediante Resolucin A/RES/55/25 ms conocida como convencin de Palermo tiene como finalidad segn su artculo 1: "promover la cooperacin para prevenir y combatir ms eficazmente la delincuencia organizada transnacional Interesa para el tema tratado en ste mdulo que en su artculo 29 consiente de la necesidad del uso de la tecnologa en el combate de la delincuencia transnacional regula que: "1. Cada Estado Parte, en la medida necesaria, formular, desarrollar o perfeccionar programas de capacitacin especficamente concebidos para el personal de sus servicios encargados de hacer cumplir la ley, incluidos fiscales, jueces de instruccin y personal de aduanas, as como para el personal de otra ndole encargado de la prevencin, la deteccin y el control de los delitos comprendidos en la presente Convencin. Esos programas podrn incluir adscripciones e intercambios de personal. En particular y en la medida en que lo permita el derecho interno, guardarn relacin con: Los mtodos utilizados para combatir la delincuencia organizada transnacional mediante computadoras, redes de telecomunicaciones u otras formas de la tecnologa moderna; En ese sentido debe tomarse en cuenta que sta convencin busca uniformar criterios de capacitacin y asesora a los funcionarios judiciales, fiscales y policiales en el mbito del combate a delitos de delincuencia organizada a travs de herramientas informticas o bien de Internet. 2.3 DECLARACION DE VIENA SOBRE LA DELINCUENCIA Y LA JUSTICIA FRENTE A LOS RETOS DEL SIGLO XXI. 55/59 En la sesin plenaria 81a de fecha 4 de Diciembre de 2000 la Asamblea General de las Naciones Unidas aprob la resolucin nmero 55/59 sobre delincuencia y justicia frente a los retos del siglo veintiuno. Dicho instrumento tiene como punto de reflexin o de partida la preocupacin de los Estados miembros con respecto al impacto, gravedad y cantidad de delitos de trascendencia internacional, la delincuencia organizada, la necesidad de generar polticas comunes de prevencin y sancin de este tipo de ilcitos. En lo que se refiere a los delitos informticos seala: "18. Decidimos formular recomendaciones de poltica orientadas a la accin para la prevencin y el control de los delitos relacionados con la informtica e invitamos a la Comisin de Prevencin del Delito y Justicia Penal a que emprenda trabajos a este respecto, teniendo en cuenta la labor en curso en otros foros. Nos comprometemos tambin a esforzarnos por aumentar nuestra capacidad de prevenir, investigar y enjuiciar los delitos de alta tecnologa y relacionados con la informtica. Refleja pues este instrumento la preocupacin a nivel mundial con respecto al auge de los delitos cibernticos y la necesaria labor con respecto a uniformar criterios de persecucin penal, pautas de poltica criminal, estandarizacin de conductas tipo as como asistencia

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

jurdica internacional para la prevencin y sancin de estos ilcitos. Por ltimo vale agregar que el convenio en mencin se encuentro abierto a la firma y ratificacin de cualquier pas interesado. 2.4 RESOLUCIN 57/239 SOBRE LOS ELEMENTOS PARA LA CREACIN DE UNA CULTURA MUNDIAL DE SEGURIDAD CIBERNTICA En el marco del quincuagsimo sptimo perodo de sesiones se aprob por parte de la Asamblea General de las Naciones Unidas en fecha 31 de Enero del 2003 ste instrumento. Parte de la base de reconocer que la necesidad de la seguridad ciberntica aumenta cada da a medida que los pases aumentan su participacin en la sociedad de la informacin. Establece en un anexo los Elementos para la creacin de una cultura de seguridad ciberntica sobre aspectos como: Conciencia: De los Estados, individuos e instituciones de la necesidad de la seguridad de los sistemas y redes de informacin. Responsabilidad: Para examinar peridicamente las propias polticas de los participantes as como evaluar estas. Respuesta: Debe darse sta de manera pronta y oportuna ante cualquier ataque a la seguridad de los sistemas y redes de informacin, as como compartir informacin sobre amenazas y vulnerabilidad de los sistemas, aplicar procedimientos giles de cooperacin interestatal. tica: Para el respeto de los legtimos intereses de los dems. Democracia: Las medidas de seguridad deben atender a los principios de un Estado Democrtico, respeto de la libertad de expresin, acceso a la informacin, la transparencia, etc. Evaluacin de riesgos: Implica la obligacin de evaluar peridicamente los riesgos amenazas y vulnerabilidades. Diseo y puesta en prctica y gestin de la Seguridad: En ese sentido pretende el consenso de creacin y aplicacin de mecanismos de seguridad informtica. Reevaluacin: Implica el anlisis de los sistemas de seguridad examinando su eficacia e incorporar las modificaciones necesarias para hacer frente a las amenazas y vulnerabilidades en la medida que stas se presentan.

2.5 EL MANUAL DE LAS NACIONES UNIDAS PARA LA PREVENCIN Y CONTROL DE DELITOS INFORMTICOS En trminos generales ste instrumento seala que los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin internacional concertada, establece como causales de stas necesidades una realidad caracterizada por la falta de acuerdos globales acerca de qu conductas tipo deben constituir delitos informticos, falta de leyes especializadas en materia procesal, sustantiva as como de investigacin. el carcter transnacional de delitos cometidos mediante el uso de computadoras, ausencia de tratados de extradicin, de acuerdos y de mecanismos sincronizados que permitan la plena eficacia de la cooperacin internacional.

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

2.6 TRATADO DE LA ORGANIZACIN MUNDIAL DE LA PROPIEDAD INTELECTUAL SOBRE EL DERECHO DE AUTOR La Organizacin Mundial de la Propiedad Intelectual (OPMA) es un organismo especializado de la Organizacin de las Naciones Unidas su objetivo es20 "desarrollar un sistema de propiedad intelectual, que sea equilibrado y accesible y recompense la creatividad, estimule la innovacin y contribuya al desarrollo econmico, salvaguardando a la vez el inters pblico. Los pases que le conforman suscribieron el 20 de Diciembre de 1996 en Ginebra el Tratado sobre derechos de autor. El tratado en mencin complementa las disposiciones reguladas en el Convenio de Berna para la proteccin de obras artsticas y literarias, su importancia radica en que agrega elementos de proteccin que interesan al tema informtico tales como su artculo 4 que incluye dentro de su mbito de proteccin los programas de ordenador. Asimismo su artculo 5 incluye dentro de los derechos de autor protegidos las compilaciones de datos u otros materiales. En lo referente a los delitos que pudieran cometerse por medio de computadoras y que afectan el bien jurdico tutelado propiedad intelectual regula en su artculo 14: "que los Estados regularn en sus respectivas legislaciones normativa que tienda a proteger los derechos de autor as como incluir recursos giles que prevengan las infracciones al derecho de autor y recursos que constituyan un medio eficaz de disuasin de nuevas infracciones. Por consiguiente se entiende la obligacin de los Estados de legislar para la tipificacin de delitos que lesiones la propiedad intelectual. A la fecha 88 pases forman parte de la Organizacin Mundial de la propiedad intelectual misma cantidad que ha suscrito el tratado en mencin, entre los mismos se encuentra Guatemala. 2.7 12 CONGRESO DE LAS NACIONES UNIDAS SOBRE PREVENCIN DEL DELITO Y JUSTICIA PENAL Celebrado en Salvador (Brasil) del 12 al 19 de Abril de 2010 establece entre sus conclusiones y recomendaciones las siguientes: Conclusiones y recomendaciones: "45. Investigar los delitos cibernticos y enjuiciar a sus autores es difcil para todas las instituciones que intervienen en ello. Habida cuenta de la complejidad de la cuestin y del constante desarrollo tcnico, la capacitacin sostenida y cada vez ms amplia de todas las autoridades interesadas sigue siendo un aspecto crucial. El debate sostenido en la reunin de 2009 del grupo de expertos de la UNODC sobre el delito ciberntico indic que el fomento de la capacidad institucionalizado y la sostenibilidad a largo plazo eran dos factores clave para medir el xito de las iniciativas futuras. 46. A fin de eliminar los refugios seguros y mejorar la cooperacin internacional, debera prestarse atencin a colmar las lagunas en la legislacin vigente y promover la cohesin, la coherencia y la compatibilidad de las leyes. Habida cuenta de la importancia de armonizar la legislacin y sacar provecho de los resultados de las reuniones preparatorias del 12 Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal, debera darse una

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

consideracin atenta y favorable a la elaboracin de una convencin mundial contra el delito ciberntico. 47. Entretanto, la UNODC, en su calidad de rgano encargado de establecer normas en relacin con la prevencin del delito y la justicia penal, ofrecer una plataforma multilateral en que se prestar atencin preferente a los pases en desarrollo. La Oficina seguir adoptando un enfoque amplio, multidisciplinario y basado en la colaboracin, aunando sus comprobados conocimientos en los sectores jurdico, tcnico y de aplicacin de la ley para combatir las actividades delictivas con la competencia tcnica especfica y bien desarrollada de los asociados clave que ya trabajan en la lucha contra el delito ciberntico. La UNODC trabajar con los expertos y los instrumentos adecuados, incluidos los del sector privado (en particular los proveedores de servicios de Internet) para combatir el problema en un determinado pas o regin. Se conceder prioridad a la prestacin de asistencia tcnica a los Estados miembros que la necesiten, con vistas a subsanar la falta de capacidad y competencia tcnica y a asegurar la sostenibilidad a largo plazo de la lucha contra los delitos informticos. " 3. 3.1 LA ORGANIZACIN DE ESTADOS AMERICANOS Y LOS DELITOS INFORMTICOS ESTRATEGIA DE LA OEA SOBRE SEGURIDAD INFORMTICA

Por medio de la resolucin AG/RES.1939 (XXXIII-0/03) aprobada en la cuarta sesin plenaria celebrada el 10 de Junio de 2003, la Asamblea General de la Organizacin de Estados Americanos aprob las pautas para el Desarrollo de una Estrategia Interamericana para combatir las amenazas a la seguridad ciberntica. La misma resuelve: "Encomendar al Comit Interamericano contra el Terrorismo (CICTE), la Comisin Interamericana de Telecomunicaciones (CITEL) y el Grupo de Expertos Gubernamentales sobre Delito Ciberntico de la Reunin de Ministros de Justicia o de Ministros o Procuradores Generales de las Amricas (REMJA) que se aseguren de que la Conferencia de la Organizacin de los Estados Americanos (OEA) sobre Seguridad Ciberntica, propuesta por la Argentina, empiece a trabajar en el desarrollo de un proyecto de estrategia integral de la OEA sobre seguridad ciberntica que aborde los aspectos multidimensional y multidisciplinario de la seguridad ciberntica y que: informen sobre los resultados de la reunin, y sobre el trabajo de seguimiento que se considere apropiado, a la Comisin de Seguridad Hemisfrica para su consideracin. Encomendar al Consejo Permanente Encomendar al Consejo Permanente que, a travs de la Comisin de Seguridad Hemisfrica, desarrolle un proyecto de estrategia de seguridad ciberntica para los Estados Miembros en coordinacin y colaboracin con la CITEL, el CICTE, el Grupo de Expertos Gubernamentales sobre Delito Ciberntico de la REMJA y cualquier otro rgano de la OEA que se considere apropiado, sin perjuicio de sus respectivos mandatos, misiones y requerimientos existentes sobre presentacin de informes, teniendo en consideracin cualquier actividad pertinente en los Estados Miembros relativa a la proteccin de infraestructura crtica, y que presente este proyecto de estrategia sobre

LUIS GUILLERMO MONTEJO NOLASCO

USAC

200840856

seguridad ciberntica al Consejo Permanente para su consideracin. Solicitar al Consejo Permanente que informe a la Asamblea General en su trigsimo cuarto perodo ordinario de sesiones sobre la implementacin de esta resolucin

You might also like