You are on page 1of 72

@

Delitos Informticos

il
ma

Instituto de la Defensa Pblica Penal

WWW.

Mdulos de Autoformacin
Programa de Formacin del Defensor Pblico
Mdulo de Autoformacin

Delitos Informticos
Autor

Lic. Hans Aarn Noriega Salazar


1. Edicin, ao 2011
(copyright) 2011
Ciudad de Guatemala

M.A. Blanca Ada Stalling Dvila


Directora General IDPP
M.A. Jos Gustavo Girn Palles
Coordinador de UNIFOCADEP

Mediacin Pedaggica

UNIFOCADEP

Tratamiento del Contenido

M.A. Jos Gustavo Girn Palles


Coordinador UNIFOCADEP

Tratamiento del Aprendizaje

Capacitadores UNIFOCADEP
Lic. Hugo Roberto Saavedra
Lic. Jos Alfredo Aguilar Orellana
Lic. Idonaldo Fuentes
Lic. Hans Aaron Noriega

Revisin y Correccin

Dr. Arturo Higueros Garca

Tratamiento de la Forma

Diseador Grfico
Luis Fernando Hurtarte

www.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Instituto de la Defensa Pblica Penal

Mdulo

Delitos Informticos
Guatemala, C.A.

www.

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

.S, soy un criminal.


Mi crimen es la curiosidad. Mi crimen es el juzgar a las personas por lo que dicen
y piensan, no por lo que aparentan. Mi crimen es ser ms inteligente, algo por lo
cual nunca me olvidars. Soy un Hacker, este es mi manifiesto. T podrs detener
este esfuerzo individual, pero nunca podrs detenernos a todos despus de todo,
todos somos iguales.
Manifiesto Del Hacker

www.

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

PRESENTACIN
Se nos ense en las aulas universitarias que el Derecho constituye una
realidad variable, que evoluciona constantemente de acuerdo a las condiciones
sociales culturales y econmicas, a los avances industriales y tecnolgicos, a
las necesidades de reglamentar conductas y/o fenmenos sociales; esto se
traduce en el contexto de la justicia penal de nuestro pas en el aparecimiento
de nuevas figuras delictivas, que responden a la necesidad de proteger bienes
jurdicos que anteriormente no eran objeto de ataque o no exista esa necesidad
de tutela.
Dada la globalizacin y modernizacin de nuestras sociedades nos
encontramos ante el aparecimiento de nuevas tecnologas, medios de
comunicacin y herramientas de trabajo que constituyen nuevos valores a
proteger. De igual manera el uso de los avances tecnolgicos concretamente
de las computadoras y de las redes de comunicacin se ve matizado en ciertos
casos por una marcada tendencia a nuevas formas de delinquir, de afectar
bienes jurdicos tutelados o merecedores de proteccin estatal.
La labor de defensores y defensoras pblicas evoluciona y se transforma
constantemente ante el aparecimiento de nuevos tipos penales, nuevos mtodos
de investigacin o nuevos procedimientos para el juzgamiento de las causas
penales, un ejemplo de de esto lo tenemos en la regulacin ya no tan reciente
de nuestra ley sustantiva penal referente a delitos informticos.
Los delitos informticos, entendidos como aquellos que se sirven de un
computador para su realizacin o bien van dirigidos a afectar los ordenadores,
sus programas o equipos constituyen una especial categora dentro de la
legislacin penal; dada sus particulares caractersticas deben ser analizados
en un contexto completamente distinto de otros delitos que pudieran considerarse
comunes, asimismo el acervo probatorio que fundamente la pretensin estatal
de castigo tendra que ser especializado en la materia.
En ese sentido, resulta altamente satisfactorio presentar a abogadas y
abogados de la institucin el Mdulo de capacitacin de Delitos Informticos
producto de la investigacin realizada por la Unidad de Capacitacin del Instituto
de la Defensa Pblica Penal; el texto est realizado para constituirse en un
instrumento de estudio, anlisis, reflexin, discusin y crtica pero sobre todo
de validacin prctica.

www.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Ya se ha dicho muchas veces que el trabajo de defensores y defensoras


pblicas se presenta por s solo, el profesionalismo y dedicacin de los y las
profesionales al servicio de sta institucin siempre ha sido probado y aprobado
en la prctica; en ese contexto, es reconocido el inters de actualizacin y
capacitacin constante de quienes conforman su cuerpo de profesionales as
como la labor institucional en procura de la excelencia en la prestacin del
servicio de defensa pblica.
Sirva pues este esfuerzo para apoyar la labor diaria de los abogados y
abogadas que desarrollan la noble tarea de la defensa de los derechos de las
personas de escasos recursos econmicos que acceden a nuestro sistema de
justicia.
M.A. Blanca Ada Stalling Dvila
Directora General

www.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

NDICE
Pgina
13
15

Introduccin
Objetivos Generales

Captulo I
NOCIONES BSICAS DE DELITOS INFORMTICOS
Contenido del captulo
Objetivos especficos

17
19

1. Delitos informticos breve resea histrica


2. Delitos informticos definicin
3. Elementos esenciales del tipo en el delito informtico
4. Bien jurdico tutelado
5. Clases de delitos informticos
5.1 Delitos informticos contra el patrimonio y
la propiedad intelectual
5.1.2 Copia ilegal de software, pelculas y msica
5.1.3 Defraudaciones a travs de publicidad engaosa
5.1.4 Fraudes cometidos por medio del acceso y manipulacin a
sistemas informticos bancarios y financieros
5.1.5 Sabotaje a sistemas informticos
5.1.6 Uso no autorizado de sistemas informticos ajenos
5.1.7 Espionaje informtico
5.1.8 Falsificacin de documentos a travs de la computadora
6. Delitos informticos que atentan contra la privacidad, la libertad o
indemnidad sexuales
6.1 Violacin a la privacidad de la informacin personal o a las
comunicaciones
6.2 Revelacin indebida de informacin personal
6.3 Pornografa infantil a travs de internet
7. De la actividad de hackers, crackers y los delitos informticos

21
22
23
24
24

Ejercicios de Autoaprendizaje

29

www.

27

28

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Pgina

Captulo II
DELITOS INFORMTICOS Y LA LEGISLACIN PENAL GUATEMALTECA
Contenido del captulo
31
Objetivos especficos
33
1. Delitos informticos y la legislacin guatemalteca
35
2. Bienes jurdicos tutelados en los delitos informticos de la legislacin
guatemalteca y el ejercicio de la defensa tcnica
36
3. Delitos informticos del Cdigo Penal que afectan el patrimonio
y la propiedad intelectual
36
3.1 Violacin a derechos de autor
3.2 Destruccin de registros informticos
3.3 Reproduccin de instrucciones o programas de computacin
3.4 Manipulacin de informacin
3.5 Registros prohibidos
3.6 Delito de pnico financiero
4. Delitos contra la libertad, la indemnidad sexual y la intimidad.
44
4.1 Ingreso a espectculos y distribucin de material
pornogrfico a personas menores de edad
4.2 Violacin a la intimidad sexual
4.3 Produccin de pornografa de personas menores de edad.
Comercializacin o difusin de pornografa de personas menores
de edad, posesin de material pornogrfico de personas menores
de edad
4.4 Comercializacin de datos personales
Ejercicios de Autoaprendizaje

www.

49

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.
Pgina

Captulo III
INSTRUMENTOS INTERNACIONALES EN EL MBITO DE
DELITOS INFORMTICOS
Contenido del captulo
Objetivos especficos

51
53

1. Convenios Internacionales en el mbito de delitos informticos


55
1.1 Convenio sobre cibercriminalidad
1.2 Convenio No.108 del Consejo de Europa
1.3 Decisin marco 2005/222/JAI del Consejo de Europa
2. La Organizacin de las Naciones Unidas y la prevencin del delito
informtico
57
2.1 Undcimo Congreso de Naciones Unidas para la prevencin
del delito y la justicia penal
2.2 Convencin de Palermo
2.3 Declaracin de Viena sobre la delincuencia y la justicia
frente a los retos del siglo XXI
2.4 Resolucin 57/239 sobre los elementos para la creacin de
una cultura mundial de seguridad ciberntica
2.5 El manual de las Naciones Unidas para la prevencin y
control de delitos informticos
2.6 Tratado de la organizacin mundial de la propiedad intelectual
sobre el derecho de autor
2.7 Congreso de las Naciones Unidas sobre la prevencin del
delito y justicia penal
3. La organizacin de Estados Americanos y los delitos informticos
62
3.1 Estrategia de la OEA sobre seguridad informtica

Ejercicios de Autoaprendizaje

64

Bibliografa

65

www.

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

INTRODUCCIN
La experiencia nos ha enseado que la funcin de abogados y abogadas
de la defensa pblica es amplia, variada y compleja; Intervenimos en todas las
fases del proceso penal desde las primeras declaraciones, pasando por audiencias
de etapa intermedia debate, impugnaciones y en muchas ocasiones acudimos
a la justicia constitucional e internacional en nuestra bsqueda de la proteccin
de los derechos de las personas que hemos sido llamados a servir.
En el mbito de los delitos por los que se persigue penalmente a los
usuarios del servicio de defensa pblica nos hemos encontrado en la defensa de
imputaciones o acusaciones por delitos diversos y complejos. Hemos hecho
defensas en la gran mayora de las acciones tpicas que describe nuestra ley
sustantiva penal.
Si algo ha caracterizado el actuar de defensores y defensoras pblicas ha
sido el profesionalismo, entrega y dedicacin en el ejercicio de la defensa y en
ese sentido el nivel de preparacin y actualizacin ha sido la constante en el
inters de nuestros profesionales. La sed de estudio, conocimiento ha sido el
elemento caracterstico a nivel personal. A lo anterior se suman los esfuerzos
institucionales del la Defensa Pblica para apoyar a sus funcionarios y funcionarias
en la actualizacin y profesionalizacin de su funcin
Es por ello que atendiendo estos intereses se ha dispuesto trabajar dentro
de los planes de capacitacin del Instituto en materias sobre las que poco se ha
escrito, reflexionado o consensuado estrategias de litigio Surge en ese sentido
el presente mdulo que con el ttulo de Delitos Informticos pretende establecer
parmetros mnimos de conceptos, reflexiones y anlisis sobre los ilcitos que
con esa denominacin estn contemplados en la doctrina, en la legislacin penal
y tambin de aquellos que sin ser denominados explcitamente de esa manera
podran reunir elementos caractersticos para ser considerados como tales.
En ese sentido el presente mdulo de capacitacin pretende proporcionar
elementos bsicos de estudio y generar de esa manera un sano debate y anlisis
sobre el tema; de esa cuenta, est constitudo por tres captulos siendo el primero
de ellos que presenta directrices doctrinales sobre la materia en cuestin.

www.

13

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

En un segundo captulo se encontrar un anlisis e interpretacin de los


delitos que por ser considerados de carcter informtico se encuentran regulados
en la legislacin penal as como pautas bsicas sobre elementos caractersticos
de estas acciones, tales como bien jurdico tutelado, elementos esenciales y
algunas reflexiones generales sobre aspectos mnimos que deberan de cubrir
los medios de investigacin o de prueba que sustenten las imputaciones o
acusaciones sobre estos ilcitos.
Por ltimo el tercer captulo presenta un pequeo estudio sobre los
instrumentos internacionales que regulan la investigacin, persecucin y castigo
de los ilcitos a los que se les atribuye esa naturaleza informtica.
En conclusin se ha querido presentar un trabajo que a la par de un
sustento terico sirva de base para el anlisis e interpretacin de nuestra normativa
penal en la materia, pero sobre todo concluir en criterios generales de aplicacin
prctica que es a la larga lo que nos interesa como abogados y abogadas que
trabajamos en sta noble institucin.
Someto pues a consideracin de defensores y defensoras pblicas las
reflexiones, puntos de vista, criterios tericos, anlisis e interpretaciones realizadas
haciendo la salvedad que stas se encuentran inconclusas en el entendido que
las mismas culminarn en la medida que sean enriquecidas con las valiosas
crticas, aportes y recomendaciones que tendrn a bien realizar los lectores y
lectoras pero sobre todo con su legitimacin en la prctica forense.
El autor

www.

14

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Objetivos Generales

Con el anlisis, la lectura y aprehensin del contenido del mdulo


de delitos informticos la unidad de formacin y capacitacin del Instituto
de la Defensa Pblica Penal pretende que los defensores y defensoras
puedan:
1.

Reforzar en trminos generales los conocimientos en


relacin al origen y evolucin de los delitos informticos.

2.

Familiarizar a los y las profesionales del Derecho que


prestan sus servicios en el Instituto con la terminologa
que se maneja en el mbito informtico, que est
relacionada con el Derecho Penal.

3.

Analizar, discutir y consensuar criterios de interpretacin


de la ley sustantiva penal que norma delitos informticos

4.

Actualizar los conocimientos en relacin a declaraciones,


convenciones e instrumentos internacionales que regulen
la temtica de los delitos informticos.

5.

Reforzar la argumentacin y fundamentacin de


abogados y abogadas de la Defensa Pblica cuando se
trate de defender los derechos de personas ligadas a
proceso penal por delitos informticos..

6.

Consensuar pautas o estrategias de defensa y litigio en


el mbito de los delitos informticos.

www.

15

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

16

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

CAPTULO

NOCIONES BSICAS DE DELITOS INFORMTICOS


1. Delitos informticos breve resea histrica
2. Delitos informticos definicin
3. Elementos esenciales del tipo en el delito informtico
4. Bien jurdico tutelado
5. Clases de delitos informticos
5.1 Delitos informticos contra el patrimonio y
la propiedad intelectual
5.1.2 Copia ilegal de software, pelculas y msica
5.1.3 Defraudaciones a travs de publicidad engaosa
5.1.4 Fraudes cometidos por medio del acceso y manipulacin a
sistemas informticos bancarios y financieros
5.1.5 Sabotaje a sistemas informticos
5.1.6 Uso no autorizado de sistemas informticos ajenos
5.1.7 Espionaje informtico
5.1.8 Falsificacin de documentos a travs de la computadora
6. Delitos informticos que atentan contra la privacidad, la libertad o
indemnidad sexuales
6.1 Violacin a la privacidad de la informacin personal o a las
comunicaciones
6.2 Revelacin indebida de informacin personal
6.3 Pornografa infantil a travs de internet
7. De la actividad de hackers, crackers y los delitos informticos

www.

17

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

18

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Objetivos Especficos

Con la lectura del presente captulo, defensores y defensoras


podrn:
1.

Conocer el origen y evolucin histrica de las acciones


que en el mbito de la informtica han sido calificadas
como penalmente relevantes.

2.

Establecer parmetros de anlisis doctrinario con respecto


a los delitos informticos.

3.

Distinguir las diferentes clases de delitos informticos as


como la pluralidad de bienes jurdicos tutelados que los
mismos afectan.

4.

Comprender en trminos generales la terminologa usada


en el mbito informtico que tiene relacin con el derecho
penal.

5.

Determinar la importancia del anlisis y discusin de los


aspectos doctrinarios referidos a los delitos informticos.

www.

19

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

20

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

ser consideradas como delito, ya que el


principio de legalidad exige que para que
una accin sea considerada como delictiva
debe estar expresamente determinada como
tal por el legislador. En ese sentido, ante la
necesidad de ampliar el mbito de
proteccin a este tipo de bienes jurdicos,
las legislaciones han regulado sanciones
de orden penal a los responsables de este
tipo de acciones.

DELITOS
INFORMATICOS

1. BREVE RESEA HISTRICA


El derecho constituye una materia
en extremo cambiante, que evoluciona y se
desarrolla de la mano con las
transformaciones y necesidades de la
sociedad. Los avances de la civilizacin, la
globalizacin,
los constantes
descubrimientos son factores que influyen
en la necesidad de regular por parte de las
normas legales aspectos y bienes jurdicos
que el Estado seala como merecedores
de proteger de acuerdo al clamor de los
tiempos.
En ese sentido, los avances
tecnolgicos y dentro de estos los de orden
informtico determinan imperativamente
necesidades de orden social, que impulsan
la obligacin de tutela estatal a travs de la
reforma o creacin de leyes especficas.

Es vlido afirmar que los ataques1


al programa o sistema operativo de un
computador pueden ser considerados como
las primeras conductas merecedoras de
regulacin y sancin de carcter penal.
Debe reconocerse que uno de las primeras
acciones de este tipo se da a manera de
juego, documentndose en el ao de 1959
el caso de Robert Thomas Morris, Douglas
M c I l o r y y V c t o r Vy s o t ts k y, t r e s
programadores de la compaa Bell
Computer quienes en una competencia
idearon un sistema al que denominaron
Corewar, consistiendo este en crear
programas que paulatinamente disminuan
la memoria de la computadora, ganando el
mismo quien lograse la eliminacin total de
sta.

El Derecho Penal no constituye la


excepcin, y se ha visto en la necesidad de
normar mbitos de proteccin a bienes
jurdicos tutelados que anteriormente no
existan o no se consideraban merecedores
de defensa estatal. En ese sentido se
puede ubicar cronolgicamente el siglo
veinte, como el del origen y evolucin de
los delitos de carcter informtico.

Uno de los primeros virus que afecta


los sistemas informticos aparece en el ao
de 1972, y se le denomin Creeper
(enredadera en idioma ingls), que afect
a las computadoras de la compaa IBM e
hizo necesaria la aparicin del primer
antivirus conocido como cegadora.
Posteriormente en el ao 1980 el Arpanet,
(sistema de comunicacin va computadoras
usado por el departamento de defensa de

Las primeras conductas que tenan


como finalidad el ataque a un sistema o
equipo informtico no tenan la cualidad de

1 Tmese en cuenta que no estando tipificada a esa fecha la conducta como delito lgicamente no exista sancin a aplicar.

www.

21

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Con respecto a la legislacin


guatemalteca, es en el ao de 1996 que se
regula los delitos informticos entre los que
se puede mencionar la destruccin de
registros informticos, alteracin de
programas y la reproduccin de
instrucciones o programas de computacin
entre otros.

los Estados Unidos y precursor de Internet),


experiment ataques a travs de un virus
informtico que necesit de 3 das de trabajo
para eliminarlo.
En el plano internacional al ao de
1983, la Organizacin de Cooperacin y
Desarrollo Econmico (OCDE)2 inici un
estudio para aplicar y armonizar en el plano
internacional las leyes penales a fin de
luchar contra el problema del uso indebido
de los programas de computadoras. Fruto
de ello en el ao 1986, se publica el
documento titulado: Delitos de Informtica
anlisis de la Normativa Jurdica en el que
se recopilan detalles de normas penales
vigentes y propuestas de reforma de
legislacin en sus pases miembros as
como las conductas que era necesario
sancionar penalmente, en lo que se
denomin lista mnima.

2. DELITOS INFORMTICOS
DEFINICIN
El trmino informtica se obtiene de
la transposicin de las palabras Informacin
Automtica, que fue utilizado por primera
vez en el idioma francs con las acepciones
'information automatique. La informtica es
definida en el Diccionario de la Real
Academia de la Lengua Espaola como el
conjunto de conocimientos cientficos y
tcnicas que hacen posible el tratamiento
automtico de la informacin por medio de
ordenadores. Ahora bien con respecto al
delito informtico Tiedemann4 seala:
Con la expresin criminalidad mediante
computadoras se alude a todos los actos
antijurdicos segn la ley penal vigente (o
socialmente daosos y por eso penalizables
en el futuro) realizados con el empleo de
un equipo automtico de procesamiento de
datos.

En la actualidad las conductas se


han diversificado y el grado de ataques
cada vez han sido mayores y ms
originales; la jurisprudencia francesa registra
el caso del empleado a cargo de los
registros informticos de una compaa,
que program su computadora de tal
manera que se borraran todos sus archivos
al momento que este fuera despedido, y el
modo de activarlo consista en que cuando
su nombre se borrara de la nmina de pagos
se desencadenaba el programa que
borraba los registros.3

Por su parte la Organizacin de las


Naciones Unidas 5 al referirse a la

2 La Organizacin para la Cooperacin y el Desarrollo Econmicos es una organizacin internacional intergubernamental que rene a los pases
ms industrializados de economa de mercado. Est compuesta por 30 pases miembros entre los que se puede mencionar Estados Unidos, Canad,
Mxico, Espaa, Inglaterra, Francia y Alemania; se renen para intercambiar informacin y armonizar polticas con el objetivo de maximizar su
crecimiento econmico y coadyuvar a su desarrollo y al de los pases no miembros. La OCDE es el mayor productor mundial de publicaciones en
economa y asuntos sociales con ms de 500 ttulos por ao. Fuente pgina Web OCDE Mxico http://www.oecd.org/pages.
3 A esta modalidad de delito informtico se le denomina Bomba Lgica y el caso fue citado por Marcos G Salt en su trabajo Delitos de Carcter
Informtico pginas 230 y 231.
4 Tiedemann, Klaus. Poder Econmico y Delito. Pgina 122.
5 Undcimo Congreso de las Naciones Unidas sobre Prevencin del Delito y Justicia Penal 18 a 25 de abril de 2005, Bangkok (Tailandia) Fuente,
sitio Web Naciones Unidas: http://www.un.org/es/

www.

22

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

delincuencia informtica lo hace de la


siguiente manera: A menudo, se le
considera una conducta proscrita por la
legislacin y/o la jurisprudencia, que implica
la utilizacin de tecnologas digitales en la
comisin del delito; se dirige a las propias
tecnologas de la computacin y las
comunicaciones; o incluye la utilizacin
incidental de computadoras en la comisin
de otros delitos.

a un sistema operativo de la computadora,


la intromisin o acceso a bases de datos o
archivos que las mismas contengan, o bien
la utilizacin de este aparato tecnolgico y
de comunicacin como medio o instrumento
para la realizacin de delitos.

De estas definiciones se desprende


que no solamente la propagacin de virus
u otros ataques a sistemas operativos de
los ordenadores deben ser considerados
como delitos informticos, ya que se debe
incluir dentro de estas todas aquellas
acciones que atentan contra el bien jurdico
merecedor de proteccin y que se valen o
utilizan para su comisin de una
computadora.

Siguiendo La metodologa de otros


mdulos y en el mbito tcnico del anlisis
de los ilcitos a travs de la teora del delito,
diremos que el elemento descriptivo 6 ,
(apreciado a travs de la vista u otros
sentidos) de esta clase de delitos lo sera
la computadora, las bases de datos o
registros informticos o bien los bienes
materiales e intelectuales afectados a
travs de un sistema informtico u ordenador
para citar algunos. Con respecto al elemento
normativo Zaffaroni7: seala: aparecen
cuando los tipos acuden a valoraciones
jurdicas o ticas. Normalmente el tipo se
vale de descripciones para individualizar
pragmas, pero en ocasiones lo hace
mediante estas remisiones a elementos de
carcter valorativo.

En ese sentido puede definir el delito


informtico como toda aquella accin tpica
y antijurdica, que se sirve o utiliza de una
computadora para su realizacin, o bien
va dirigida a obtener el acceso no autorizado
a registros o programas de un sistema
informtico, o a producir un resultado de
dao en sta o de los sistemas que la misma
hace operar.
Como se podr analizar, el mbito
de actuacin en este tipo de conductas
implica el ataque o intencionalidad de dao

3. ELEMENTOS ESENCIALES DEL


TIPO EN EL DELITO INFORMTICO

Debe entenderse entonces que dicho


elemento se aprecia intelectualmente, en
el caso en particular de los delitos
informticos es necesario auxiliarse de la
informtica u otra ciencia
para

6 Aquel que se aprecia por medio de los sentidos (vista, odo, tacto). En el homicidio por ejemplo la muerte de una persona, en las lesiones las
heridas o fracturas en donde el mdico forense examinar al paciente para determinar la causa de la muerte. Girn Palls, Gustavo. Teora del
Delito. Mdulo de Autoformacin. Pgina 32.
7 Zaffaroni, Eugenio Ral. Derecho Penal Parte General. Pgina 461.

www.

23

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

mismos afectan una diversidad de bienes


legalmente tutelados por lo que puede
considerarse pluriofensivo.

comprenderlos, en ese sentido dentro de


los elementos normativos de este tipo de
ilcitos tenemos los daos producidos a los
equipos, a los programas o bases de datos,
la prdida patrimonial, la indemnidad sexual,
etc.

4. BIEN JURDICO TUTELADO

5. CLASES
INFORMTICOS

En el entendido que el bien jurdico


tutelado lo constituyen todos aquellos
derechos, valores o atributos de la persona
que el Estado encuentra merecedores de
proteccin a travs del Derecho Penal, se
puede afirmar que en el caso de los delitos
informticos existe una pluralidad de bienes
que son afectados o puestos en peligro.

DELITOS

a) Delitos Informticos contra el


patrimonio y la propiedad intelectual.
b) Delitos Informticos que atentan
contra la privacidad, la intimidad, la
libertad o indemnidad sexual.

Tambin debe tomarse en cuenta


que el uso de ordenadores para la
reproduccin no autorizada de libros,
pelculas msica, etc., afecta valores de
propiedad intelectual pero implcitamente
stas acciones tienen una motivacin
econmica por lo que a su vez redundan
en la afectacin al bien jurdico patrimonio.
Es por eso que al hablar de delitos
informticos es vlida la afirmacin que los

DE

Al definir los delitos informticos se


haca referencia a acciones antijurdicas
con una finalidad que podra ser el ataque,
dao o acceso no autorizado a un aparato
o sistema de computadoras o sus
programas, o bien se sirve de stas como
medio operativo para realizar actos ilcitos;
adems de acuerdo a la real afectacin al
bien jurdico tutelado estos pueden ser
dirigidos a vulnerar el patrimonio, propiedad
intelectual o bien la privacidad o indemnidad
de las personas. Estas reflexiones sirven
de base para proponer por parte del autor
la siguiente clasificacin de los delitos
informticos, distinguindose entonces dos
tipos a saber:

Por un lado las acciones que van


dirigidas al sabotaje, el dao, la destruccin
o prdida de equipos de computacin
afectan, lesionan o ponen en peligro el bien
jurdico patrimonio, Por otro, los delitos que
se sirven o utilizan de un equipo informtico
para su realizacin pueden de igual manera
afectar diversos bienes, como lo seran la
indemnidad sexual (caso de la pornografa
infantil), la privacidad o el mismo patrimonio
en los casos de fraudes informticos
cometidos por Internet.

www.

WWW.

5.1 DELITOS INFORMTICOS


CONTRA EL PATRIMONIO Y LA
PROPIEDAD INTELECTUAL
Los avances tecnolgicos han
permitido que las computadoras constituyan

24

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

de un sistema de informacin. Es comn el


apoderamiento de datos de investigaciones,
listas de clientes, balances, etc. En muchos
casos el objeto del apoderamiento es el
mismo programa de computacin (software),
que suele tener un importante valor
econmico.8 En nuestro medio son comunes
las ventas (incluso anunciadas en los
peridicos) de pelculas, programas y discos
compactos de msica que han sido copiadas
ilegalmente a travs de las herramientas
del computador.

un medio de trabajo, comunicacin y


entretenimiento cada vez ms usado. Solo
en Guatemala se estima que ms de un
milln de personas tienen acceso a Internet
(en el trabajo, estudio, hogar o cafs.) Es
comprensible que el uso de esta
herramienta en todos los mbitos est
amenazada entonces por la posibilidad de
comisin de hechos delictivos por esa va,
o bien a travs del aprovechamiento de las
facilidades que brinda para la copia de
programas, solo para citar algunos ejemplos.
En ese orden de ideas, se pueden
citar dentro de esta clasificacin delitos
como:
* La copia ilegal de software,
pelculas y msica

5.1.3 DEFRAUDACIONES A
TRAVS DE PUBLICIDAD ENGAOSA
El Internet se ha constitudo en un
medio de comunicacin masiva de tanta
trascendencia como la televisin o la radio,
de esa cuenta constituye un espacio u
oportunidad de publicitar bienes y servicios
cada vez ms usado. Es comn encontrar
en las pginas de la red la oportunidad de
acceder a compras y utilizar como medio
de pago tarjetas de crdito o dbito. Esta
actividad lcita se ha visto amenazada por
la aparicin de estafadores que ofrecen la
entrega de productos o prestacin de un
servicio, que luego del pago no es entregado
o prestado. Dichas actividades se ven
fortalecidas por la poca posibilidad de
ejercitar la accin penal dada la ausencia
de un lugar fsico en el cual encontrar al
responsable.

* Defraudaciones a travs de
publicidad engaosa
* Fraudes cometidos por medio del
acceso y manipulacin a sistemas
informticos bancarios o financieros
* Sabotaje a sistemas informticos,
* Uso no autorizado de sistemas
informticos ajenos
* Espionaje informtico
* Falsificacin de documentos por
medio de la computadora.
5.1.2 COPIA ILEGAL DE
SOFTWARE, PELCULAS Y MSICA

Dentro de las modalidades de


defraudaciones cibernticas se encuentra
el conocido como Phishing y que se refiere
a la intencionalidad de robar la identidad
para obtener informacin privada, que podra

En este grupo se incluyen las conductas


dirigidas a obtener datos, en forma ilegtima

8 Salt, Marcos G. Delitos No Convencionales. Delitos de Carcter Informtico. Pgina 228.

www.

WWW.

25

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

Se ha denominado de esta manera


dicha tcnica por que se asemeja al corte
de una pequea rodaja de un salami que
resulta muy difcil de notar.

ser por ejemplo un nmero de tarjeta de


crdito o la contrasea de una cuenta
bancaria, con el objeto de defraudar
patrimonialmente. El trmino phishing se
ha dicho es una modalidad de la palabra
fishing que en el idioma ingls hace
referencia a la pesca. Por lo general este
tipo de fraude se realiza a travs de
mensajes de correo electrnico de alguien
que simula ser del banco, entidad de
confianza o empresa proveedora de tarjeta
de crdito que requiere informacin o bien
la actualizacin de la misma. Tambin se
realiza a travs del acceso a ventanas
emergentes de un sitio de Internet.

5.1.5 SABOTAJE A SISTEMAS


INFORMTICOS
Segn el Diccionario de la Real
Academia de la Lengua Espaola sabotaje
equivale a Dao o deterioro que en las
instalaciones, productos, etc., Se hace
como procedimiento de lucha contra los
patronos, contra el Estado o contra las
fuerzas de ocupacin en conflictos sociales
o polticos. Debe entenderse entonces, que
este trmino aplicado al mbito de las
computadoras implica cualquier accin
dolosa tendiente a provocar daos en el
Hardware, (la parte fsica del computador,
lo tangible) o Software, (los programas que
utiliza el computador para operar).

5.1.4 FRAUDES COMETIDOS POR


MEDIO DEL ACCESO Y MANIPULACIN
A SISTEMAS INFORMTICOS
BANCARIOS Y FINANCIEROS
Esta conducta por lo general se
refiere a la manipulacin de datos
contenidos en sistemas informticos con el
objeto de obtener ganancias ilcitas; es
comn en esta modalidad el acceso a los
sistemas de bancos o compaas financieras
para acreditar traslados de cuentas que
luego de los depsitos son canceladas y
lgicamente el dinero en ellas depositadas
retirado. Dentro de este tipo de ilcitos se
puede mencionar los que utilizan la Tcnica
del Salami la cual es definida como la que:
Aprovecha las repeticiones automticas
de los procesos de cmputo. Y consiste
en introducir al programa unas instrucciones
para que remita a una determinada cuenta
los cntimos de dinero de muchas cuentas
corrientes.9

El sabotaje puede hacerse de forma


directa con acciones para destruir tanto el
aparato como sus programas a travs de
incendios, explosiones, inundaciones, etc.
O bien indirectamente a travs de la
infeccin va la red de virus o programas
que daan, deterioran o inutilizan sus
sistemas operativos. Dentro de esta va
son comunes los virus dentro de los que se
puede mencionar los caballos de Troya, los
gusanos, los conejos, tambin se puede
producir sabotaje a travs de las bombas
lgicas descritas anteriormente en otra
parte de este trabajo.

9 Acurio del Pino, Santiago Delitos Informticos. Generalidades Pgina 23.

www.

WWW.

26

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

5.1.6 USO NO AUTORIZADO DE


SISTEMAS INFORMTICOS AJENOS
5 . 1 . 8 FA L S I F I C A C I N D E
DOCUMENTOS A TRAVS DE LA
COMPUTADORA

Implica el acceso y utilizaciones no


autorizadas de una o varias computadoras
y sus programas, o bien la utilizacin
inadecuada por parte de quienes tengan
acceso a las mismas. En el primer caso
nos encontramos con la conducta de una
persona que no teniendo ningn permiso
por parte del dueo del sistema informtico
se sirve de esta y la utiliza. En el segundo
el de quien utiliza el computador que le ha
sido asignado en su trabajo para propsitos
personales; ejemplo el empleado que
descarga videos de la red o socializa a
travs de esta en horario laboral y con el
equipo de cmputo asignado por su
empleador. En relacin a este ltimo
aspecto se ha discutido si dicha conducta
reviste el carcter de delictuosa, o bien cae
en el mbito de las faltas laborales.

Se incluye en este tipo de conductas


todas aquellas cuyo objetivo radica en
obtener copias fraudulentas de tarjetas de
crdito o dbito, de cheques, firmas
electrnicas, etc. Lo anterior con la finalidad
de defraudar en su patrimonio a personas
individuales o jurdicas.

6. DELITOS INFORMTICOS QUE


ATENTAN CONTRA LA PRIVACIDAD, LA
INTIMIDAD,
L A L I B E R TA D O
INDEMNIDAD SEXUAL
En este grupo se clasifican las
acciones u omisiones en que incurre el
sujeto activo y que lesionan o ponen el bien
jurdico tutelado privacidad, entendida sta,
como el mbito de la vida privada y del cual
se tiene derecho a proteger de cualquier
intromisin. Al respecto Bustamante 10
seala: Los delitos informticos contra la
privacidad constituyen un grupo de
conductas que de alguna manera pueden
afectar la esfera de privacidad del ciudadano
mediante la acumulacin, archivo y
divulgacin indebida de datos contenidos
en sistemas informticos.

5.1.7 ESPIONAJE INFORMTICO


En trminos generales se refiere al
acceso no autorizado al sistema y archivos
informticos de una empresa, gobierno o
entidad con fines de anlisis recopilacin y
traslado de informacin considerada til
para el espa o su organizacin. Este tipo
de hechos delictivos se han dado muchas
veces entre grandes corporaciones o
gobiernos de pases antagnicos, otras por
motivos de inteligencia o contrainteligencia
de los Estados. Obviamente para cometer
este delito se constituye instrumento
indispensable la utilizacin de una
computadora y del Internet, para poder
acceder a la base de datos espiada.

En esta clasificacin se aprecian las


siguientes conductas:

10 Bustamante Alsina, Jorge. La Informtica y la Proteccin del Secreto de la Vida Privada. Pgina 826.

www.

27

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

Hacker se asocia con el de pirata


informtico, sin embargo para estos grupos
sus actividades no son constitutivas de los
hechos delictivos que se atribuyen a los
piratas.

6.1 Violacin a la privacidad de la


informacin personal o a las
comunicaciones; que se refiere a las
conductas tendientes a la captura o
interceptacin de informacin o mensajes
ajenos.

Para el Hacker las habilidades,


conocimientos y destrezas informticas
tienen una finalidad que es la de ganar
reputacin, divertirse, aprovechar los
recursos a diferencias de otros grupos
(Crackers), que tienen como objetivo
inmediato la comisin de hechos delictivos
con o sin nimo de lucro. Muchos Hackers
son contratados por las grandes
transnacionales y gobiernos para proteger
sus sistemas informticos, as como
asesorar en materia de investigacin y
persecucin penal de este tipo de hechos
delictivos.

6.2 La Revelacin indebida de


informacin personal; delito en el que se
incurre por la revelacin o publicacin de
la informacin ajena obtenida con o sin
nimo de lucro.
6.3 Pornografa infantil a travs
de Internet; que implica la grabacin y
distribucin por medio de la red de imgenes
de contenido sexual de nios, nias o
adolescentes. Constituye lamentablemente
esta conducta una de las de mayor grado
de expansin en la actualidad. No obstante
las condenas que cada vez son ms severas
y numerosas la tendencia es que este tipo
de delitos crezca. De igual manera la
aparicin de nuevas tecnologas (como la
encriptacin de datos por ejemplo), dificultan
la persecucin penal de estos ilcitos.

Un Cracker como ya se ha
mencionado se sirve de sus capacidades y
conocimientos para su beneficio personal,
acciones como violar la seguridad de un
sistema informtico, propagar virus,
boicotear redes sociales, etc. Por
consiguiente muchas de sus conductas
recaen en el mbito de bienes jurdicos
que el derecho penal busca tutelar. El
trmino Cracker tambin viene del ingls
en este caso de la palabra Crack que puede
ser traducida como rajar, crujir, romper.

7. DE LA ACTIVIDAD DE
HACKERS, CRACKERS Y LOS DELITOS
INFORMTICOS
La palabra Hacker viene del ingls
Hack que equivale a cortar a tajos o derribar,
y se utiliza generalmente para distinguir a
cierto sector de expertos en redes de
computadoras, informtica, programas y los
sistemas relacionados a estos. Se afirma
que un Hacker es un especialista, alguien
que ha llegado a dominar de tal manera el
mbito informtico que est por encima de
la generalidad. Regularmente el trmino

www.

WWW.

En conclusin, la actividad del


Cracker en s implica la comisin de las
conductas descritas en la clasificacin ya
mencionada de delitos informticos,
actividades cada vez ms frecuentes y que
han obligado a los Estados a legislar
normativas cada vez ms severas, para
reprimir y perseguir este tipo de acciones.

28

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Ejercicios de
autoaprendizaje
Instrucciones:
Conteste las interrogantes siguientes recuerde que de acuerdo
a la metodologa de capacitacin de UNIFOCADEP los ejercicios de
autoaprendizaje se constituyen en trabajos previos para los efectos de
evaluacin y aprobacin del curso.
1.

Enumere tres aspectos que segn su opinin tienen relacin directa


con la necesidad histrica que existi de legislar con respecto a los
delitos informticos.

2.

Elabore una definicin personal de delitos informticos.

3.

Se ha dicho que los delitos informticos tienen un carcter pluriofensivo


de acuerdo al bien jurdico tutelado; explique por qu.

4.

Explique los elementos esenciales del tipo en los delitos informticos.

5.

Dentro de los fraudes informticos a sistemas bancarios informticos


y financieros se encuentra lo que se conoce como tcnica del salami
explquela y busque en Internet alguna nota periodstica que se refiera
a la misma, luego comente la misma en ste espacio.

6.

El principio de legalidad determina en trminos generales que no


existe delito sin ley anterior que lo regule como tal. Seale segn su
opinin qu conductas lesivas que se cometen por medio de
computadoras o Internet a la fecha no son constitutivas de delito y
merecen ser reguladas por el Derecho Penal.

7.

Explique la diferencia entre Hacker y Cracker.

www.

29

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

30

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

CAPTULO

DELITOS INFORMTICOS Y LA LEGISLACIN


PENAL GUATEMALTECA
1. Delitos informticos y la legislacin guatemalteca
2. Bienes jurdicos tutelados en los delitos informticos de la legislacin
guatemalteca y el ejercicio de la defensa tcnica
3. Delitos informticos del Cdigo Penal que afectan el patrimonio
y la propiedad intelectual
3.1 Violacin a derechos de autor
3.2 Destruccin de registros informticos
3.3 Reproduccin de instrucciones o programas de computacin
3.4 Manipulacin de informacin
3.5 Registros prohibidos
3.6 Delito de pnico financiero
4. Delitos contra la libertad, la indemnidad sexual y la intimidad.
4.1 Ingreso a espectculos y distribucin de material
pornogrfico a personas menores de edad
4.2 Violacin a la intimidad sexual
4.3 Produccin de pornografa de personas menores de edad.
Comercializacin o difusin de pornografa de personas menores
de edad, posesin de material pornogrfico de personas menores
de edad
4.4 Comercializacin de datos personales

www.

31

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

32

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Objetivos Especficos

Con la lectura del presente captulo, defensores y defensoras


podrn:
La lectura y anlisis del presente captulo y la legislacin
guatemalteca proporcionarn las herramientas para que defensores y
defensoras estn en condiciones de:
1.

Reforzar sus conocimientos con respecto a los principales delitos


informticos que regula la legislacin guatemalteca.

2.

Robustecer los criterios de anlisis, interpretacin y aplicacin


de las normas sustantivas penales que en nuestro pas regulan
los delitos informticos.

3.

Establecer pautas para la identificacin de los bienes jurdicos


tutelados que se busca proteger a travs de la normativa penal
que regula los delitos informticos.

4.

Determinar la importancia del anlisis de la ley sustantiva que


regula los delitos informticos para el ejercicio efectivo y eficaz
de la defensa tcnica.

5.

Establecer parmetros generales y criterios de argumentacin


con respecto a los elementos que se deben demostrar en una
imputacin o acusacin en lo que respecta a los delitos
informticos.

www.

33

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

34

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

de la misma se expone: Que los avances


de la tecnologa obligan al Estado a legislar
en bien de la poblacin de derechos de
autor en materia informtica tipos delictivos
que nuestra legislacin no ha desarrollado.
En ese sentido en materia de delitos
informticos se regulan los tipos siguientes:

DELITOS INFORMTICOS Y
LA LEGISLACIN
PENAL GUATEMALTECA

1.
DELITOS INFORMTICOS
Y LA LEGISLACIN PENAL
GUATEMALTECA

a) Artculo 274 A Destruccin de


registros informticos

En la dcada de los aos ochenta


en nuestro pas se empieza a acentuar la
utilizacin de las computadoras tanto en el
mbito comercial como gubernamental,
aparecen las primeras computadoras
personales as como carreras especficas
en la materia tanto a nivel vocacional como
universitario. Para inicios de la dcada
siguiente se dan los primeros pasos sobre
todo en materia investigativa de las
universidades para la comunicacin global
a travs del correo electrnico e Internet.

b) Artculo 274 B Alteracin de


programas
c) Artculo 274 C Reproduccin de
Instrucciones o programas de
Computacin
d) Artculo 274 D Registros Prohibidos.
e) Artculo 274 E Manipulacin de
Informacin
f) Artculo 274 F Uso de Informacin

La utilizacin de nuevas tecnologas


y las relaciones que de las mismas
dependan, los fenmenos sociales con
ellos relacionadas y dentro de estos la
vulneracin a nuevos bienes jurdicos
merecedores de tutela, as como
innovadoras modalidades de comisin de
hechos delictivos hizo necesaria en esa
dcada reformas al Cdigo Penal a efecto
de prohibir y sancionar las conductas
relacionadas.

g) Artculo 274 G
Destructivos

No obstante no estar clasificadas


especficamente dentro de los delitos
informticos el Cdigo Penal seala otras
conductas de las que podran incluirse
dentro de este tipo, (por que se sirven de
un computador para realizarlas o bien van
dirigidas a producir daos en el mismo,) de
las cuales enumeraremos a continuacin:

De esa forma el Congreso de la


Repblica introduce modificaciones a la ley
sustantiva penal a travs del Decreto 3396 publicado en fecha 21 de Junio de 1996.
En la normativa ya referida como motivacin

www.

Programas

a) Violacin a Derechos de Autor


contenida en el artculo 274 del Cdigo
Penal.

35

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

Al referirnos a las generalidades de


los delitos informticos se hizo mencin con
respecto a la diversidad de bienes jurdicos
tutelados que son por ellos afectados. Los
ilcitos antes citados lesionan o ponen en
peligro los distintos valores materiales o
inmateriales que el Estado considera
merecedores de proteccin. La importancia
que para el Defensor Pblico o para el
profesional del derecho en general implica
la claridad en su comprensin radica en
que le proveer de herramientas de anlisis
para determinar en el caso concreto:
primero: Si se est ante la comisin de un
hecho delictivo, segundo: Su adecuada
tipificacin o calificacin jurdica y en su
caso si existe o no una apropiada estimacin
de que existe una real afectacin o puesta
en peligro al bien jurdico tutelado y tercero:
Si la investigacin que fundamenta una
persecucin penal es la idnea y pertinente.
Esto con el propsito de proveer de una
defensa efectiva y eficaz a nuestro
patrocinado.

b) Violacin a los Derechos de


Propiedad Industrial contenida en el
artculo 275 del Cdigo Penal.
c) Pnico Financiero contenido
en el artculo 342 B del Cdigo Penal.
d) Ingreso a espectculos y
distribucin de material pornogrfico a
personas menores de edad contenida
en el artculo 189 del Cdigo Penal.
e) Violacin a la intimidad sexual
contenida en el artculo 190 del Cdigo
Penal.
f) Produccin de pornografa de
personas menores de edad contenida
en el artculo 194 del Cdigo Penal.
g) Comercializacin o difusin de
pornografa de personas menores de
edad contenida en el artculo 195 Bis
h) Posesin de material
pornogrfico de personas menores de
edad contenido en el artculo 195 ter.

Por lo anterior se propone para


efectos del anlisis la agrupacin de los
delitos informticos de acuerdo a la
consideracin de afectacin o puesta en
peligro de determinado bien jurdico tutelado,
de igual manera se generan ideas generales
con respecto a la obligacin de sustento de
los medios de investigacin que con una
imputacin de este tipo debera de realizar
el ente investigador, as como criterios
bsicos de la imputacin sobre casos
concretos, de la manera siguiente:

j) Comercializacin de Datos
Personales ilcito penal contenido en la
Ley de Acceso a la Informacin Pblica,
artculo 64.
k ) A l t e r a c i n f r a u d u l e n ta
contenido en el artculo 275 Bis del
Cdigo Penal.

2. BIENES JURDICOS
T U T E L A D O S E N L O S D E L I TO S
INFORMTICOS DE LA LEGISLACIN
GUATEMALTECA Y EL EJERCICIO DE
LA DEFENSA TCNICA

3. DELITOS INFORMTICOS DEL


CDIGO PENAL QUE AFECTAN EL
PAT R I M O N I O Y L A P R O P I E D A D
INTELECTUAL

11 Ossorio, Manuel. Diccionario de Ciencias Jurdicas, Polticas y Sociales, Pgina 703.

www.

WWW.

36

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

El patrimonio es definido por Manuel


Ossorio11 de la siguiente manera: representa
una universalidad constituida por el conjunto
de derechos y obligaciones que
corresponden a una persona y que pueden
ser apreciables en dinero. Cuando un ilcito
lesiona o pone en peligro los valores
tangibles o intangibles que pertenecen a
una persona individual o colectiva se clasifica
dentro de los delitos patrimoniales, en el
caso de afectacin o utilizacin de sistemas
informticos dentro de las conductas que
el legislador guatemalteco ha encontrado
merecedoras de proteccin tenemos las
siguientes:

La ley sustantiva penal determina en


el artculo 274 que comete esta accin
delictiva (en lo que se refiere al mbito
informtico que nos ocupa en este trabajo)
quien:
*

Identifique falsamente la calidad de


titular de un derecho de autor, artista
intrprete o ejecutante, productor de
fonogramas o un organismo de
radiodifusin.

La reproduccin de una obra,


interpretacin o ejecucin, fonograma
o difusin sin la autorizacin del autor

www.

37

o titular del derecho correspondiente.


La adaptacin, arreglo o
transformacin de todo o parte de
una obra protegida sin la autorizacin
del autor o del titular del derecho;

La comunicacin al pblico por


cualquier medio o proceso de una
obra protegida o de un fonograma
sin la autorizacin del titular del
derecho correspondiente.

La distribucin no autorizada de
reproducciones de todo o parte de
una obra o fonograma por medio de
su venta, arrendamiento de largo
plazo, arrendamiento, arrendamiento
con opcin a compre, prstamo o
cualquier otra modalidad.

La fijacin, reproduccin o
retransmisin de una difusin
transmitida por satlite, radio, hilo o
cable, fibra ptica o cualquier otro
medio sin la autorizacin del titular
del derecho;

Manufacture, ensamble, modifique,


importe, exporte, venda, arrende o
de cualquier forma distribuya un
dispositivo o sistema tangible o
intangible, sabiendo o teniendo razn
para saber que el dispositivo o
sistema sirve o asiste principalmente
para decodificar una seal de satlite
codificada, que tenga un programa
sin la autorizacin del distribuidor
legal de dicha seal, o la recepcin
y distribucin intencionada de una
seal que lleva un programa que se
origin como seal satelital codificada
sabiendo que fue decodificada sin la
autorizacin del distribuidor legal de
la seal.

3.1 VIOLACIN A DERECHOS DE


AUTOR
Las obras producto del intelecto y
los derechos sobre estas pueden encontrar
vulneracin a travs del uso de las
computadoras ya sea para reproducirlas,
atribuirse falsamente su autora, modificarlas
o usarlas sin pagar los respectivos derechos.
En la prctica se puede observar que la
reproduccin de discos compactos de
msica y pelculas constituye una actividad
por dems lucrativa.

WWW.

@
*

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

que identifica al autor con su obra as como


la legtima retribucin a que tiene derecho
como consecuencia de su comercializacin.

Con respecto a las medidas


tecnolgicas efectivas lo siguiente:
acto que eluda o intente eludir una
medida tecnolgica efectiva que
impida o controle el acceso o el uso
no autorizado a toda obra,
interpretacin o ejecucin o
fonograma protegido,

En ese orden de ideas una acusacin


en el caso de la venta o distribucin de
los llamados popularmente discos de msica
pirata (a manera de ejemplo,) debera ir
fundamentada con los medios de prueba
pertinentes para demostrar no solo que
estas constituyen copias reproducidas sin
la autorizacin de su autor, si no que tambin
existe una prdida pecuniaria, no bastando
la presuncin. Puede darse el caso de la
acusacin de una persona que tenga su
venta en la calle de este tipo de objetos
pero si la prueba no demuestra que estos
constituyen copias no autorizadas y adems
que existe un desmedro en el patrimonio
de todos los autores de las obras originales
obviamente no sera lo suficiente para
demostrar la consumacin de este hecho
delictivo. Este argumento se ve reforzado
con la fundamentacin legal que proporciona
el artculo 18 de la Ley de derechos de
autor y conexos de Guatemala que seala
en trminos generales: El derecho de autor
comprende los derechos morales y
patrimoniales que protegen la integridad, la
paternidad y el aprovechamiento de la obra.

Al analizar Los supuestos anteriores,


(que constituyen solamente algunos
ejemplos de cmo puede incurrirse en esta
figura delictiva) se puede concluir que el
espritu de la norma va dirigido a proteger
el derecho al reconocimiento por el esfuerzo
y dedicacin en la produccin de una obra
de cualquier tipo (bien jurdico tutelado los
frutos del intelecto), pero adems el
reconocimiento o la motivacin de carcter
pecuniario de su autor, ese derecho al fruto
del esfuerzo de su trabajo que debe ir
recompensado la mayora de las veces
econmicamente.
En ese sentido obviamente una
imputacin y una investigacin que la
sustente debe ir dirigida a demostrar no
solamente la vulneracin al derecho
reconocido por la ley que en este caso se
refiere especficamente al respeto o
reconocimiento de la autora de una obra
de cualquier tipo si no que tambin al
desmejoramiento, la prdida econmica
que implica para su creador la vulneracin
de ese derecho.

Asimismo debe tomarse en cuenta


que los delitos de propiedad intelectual
implican la vulneracin a un derecho
reconocido e inscrito en los respectivos
registros, por lo que otro elemento que debe
hacerse aparecer tanto en el relato de la
acusacin como en el soporte probatorio
debe referirse a la inscripcin del derecho
por parte de su autor y su vigencia a la
fecha.

En otras palabras se podra afirmar


que con este hecho delictivo se vulnera o
afecta un bien jurdico tutelado complejo o
compuesto, integrado por una pluralidad
de intereses o valores merecedores de
proteccin, que como ya se ha sealado
constituyen esa valorizacin o
reconocimiento por el conglomerado social

www.

WWW.

38

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

por un lado la destruccin material (el Cdigo


Penal menciona el trmino de cualquier
modo) tales como intencionalmente dejar
sin energa el aparato buscando que la
prdida de corriente produzca daos en su
sistema o bien otras para las que se
necesitan conocimientos en la materia tales
como la propagacin de virus informticos.

Al ilcito de violacin a los derechos


de propiedad industrial contenido en el
Cdigo Penal en lo que les corresponde le
puede ser aplicada las reflexiones
anteriormente mencionadas, tanto en el
mbito de elementos probatorios como en
el de los extremos de la acusacin que se
deben acreditar.

3.2
DESTRUCCION
REGISTROS INFORMTICOS

WWW.

En ese sentido una imputacin de


este hecho delictivo tendra que ir sobre la
base de demostrar que el sujeto activo
realiz las conductas idneas para producir
el resultado de una real afectacin al bien
jurdico tutelado. Ntese que el legislador
determin la consumacin de esta figura
delictiva sobre el postulado de un delito de
resultado (excluyndose la posibilidad de
su realizacin por la simple puesta en
peligro) dado que los verbos que se utilizan
en la norma se refieren a quien destruye,
borre o de cualquier otro modo inutilice.

DE

Realiza esta figura delictiva quien


destruya, borre o de cualquier modo inutilice
registros informticos tanto pblicos como
privados; segn lo normado en el artculo
274 A del Cdigo Penal se infiere que la
intencin del legislador recae en la
necesidad de proteger los archivos, bases
de datos y en general todo registro
informtico que se encuentre en un
ordenador tanto en la esfera gubernamental
pblica como la empresarial o personal.

Las mismas consideraciones


anteriormente referidas se aplican a los
delitos de Alteracin de programas y
Programas Destructivos contenidos en los
artculos 274 A y G del Cdigo Penal
que buscan proteger de la alteracin,
borrado o inutilizacin de las instrucciones
o programas que utilizan las computadoras
as como de la distribucin o puesta en
circulacin de programas o instrucciones
destructivas que causen un dao a los
programas o equipos.

La doctrina se refiere a este delito


como Sabotaje informtico y describe su
realizacin desde dos puntos de vista, el
primero de ellos la destruccin o dao fsico
a la computadora que implica obviamente
su Inutilizacin y el segundo a travs de las
conductas dirigidas a causar daos
lgicos.12
Vemos pues que tanto la doctrina
como la legislacin hacen referencia a
diversas formas de comisin de este delito;

12 Al respecto se seala: Se refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado,
la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico Este tipo de dao a un sistema se puede alcanzar de diversas
formas. Desde la ms simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con l o el borrado
de documentos o datos de un archivo, hasta la utilizacin de los ms complejos programas lgicos destructivos (crash programs), sumamente
riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo. Estos programas destructivos, utilizan
distintas tcnicas de sabotaje, muchas veces, en forma combinada. Landaverde Contreras y otros autores. Delitos Informticos. Pgina 15.

www.

39

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

a) Que el imputado copi o reprodujo


instrucciones o programas de computacin

3.3 REPRODUCCIN DE
INSTRUCCIONES O PROGRAMAS DE
COMPUTACIN

b) Que dichas acciones las realiz


sin el consentimiento del autor de la
instruccin o programa en ese sentido se
excluye que la conducta sea ilcita cuando
recae sobre un programa de acceso libre o
gratuito.

Comete este delito conforme al


artculo 274 C del Cdigo Penal el que
sin autorizacin del autor copia o de
cualquier modo reproduzca las instrucciones
o programas de computacin. De estrecha
relacin con respecto al delito de violacin
a los derechos de autor y dirigida
especficamente a su proteccin en el mbito
informtico, esta figura delictiva busca
proteger los bienes jurdicos tutelados de
carcter patrimonial, as como el
reconocimiento de la calidad de autor o
inventor de instrucciones o programas
informticos.

c) Dado que uno de los bienes


jurdicos tutelados lo constituye el patrimonio
del autor debera analizarse si es menester
comprobar que ha existido un desmedro o
prdida de este en el autor de la instruccin
o programa (desvalor de resultado hablando
en trminos de teora del delito).
Dado que la imputacin debe
referirse a modo tiempo y lugar es lgico
suponer que el medio de investigacin y de
prueba debe hacer referencia directa a la
fecha en que se copiaron o reprodujeron
los programas, el lugar en que se
encontraba el posible autor del delito, as
como los medios empleados para esto
generalmente es necesaria la participacin
de un perito en la materia a efecto de
demostrar estos extremos.

Un programa informtico o software


es definido como aquellos creados para
desarrollar una funcin propia o especfica
del usuario. Entre ellos estn los programas
para la liquidacin de la nmina, inventarios,
manejo de cartera, etc. Programas de
utilidad: Creados para ejecutar funciones
que el usuario puede requerir con frecuencia
y que le ayudan a hacerlo de manera
sencilla. Entre estos estn el procesador
de texto, la hoja electrnica, software para
presentaciones, etc.13

3.4 MANIPULACIN
INFORMACIN

La imputacin de este ilcito penal


debe entonces ir dirigida a la construccin
histrica de un hecho y lgicamente su
comprobacin a travs de los medios de
investigacin y en su momento de prueba
idneos sobre los siguientes aspectos
fcticos como mnimo:

DE

Se perfecciona esta conducta ilcita


cuando se utilizan registros informticos o
programas de computacin para alterar o
distorsionar informacin requerida para una
actividad comercial, para el cumplimiento
de una obligacin respecto al Estado o para
ocultar, falsear o alterar los estados
contables o la situacin patrimonial de una

13 Unab Virtual. Informtica Bsica. Pgina 7.

www.

WWW.

40

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

lesin al bien jurdico tutelado si no que


basta la simple accin en sus diferentes
modalidades para que el delito se
perfeccione. La teora del delito se refiere
a este tipo de ilcitos clasificndolos dentro
de los que se conocen como de mera
actividad14

persona fsica o jurdica. Se aprecian


entonces de los elementos tipo de la figura
los siguientes supuestos:
a) La utilizacin de un registro o
cambiar la
p r o g r a m a pa r a
informacin que se requiere a efecto
cumplir con los requisitos necesarios
de una actividad comercial,
b) Las mismas acciones con el objeto
de incumplir una obligacin con
respecto al Estado y,
c) El cambio de estados contables o
situacin patrimonial de una persona
fsica o jurdica.

Una estrategia de defensa en este


tipo de hechos delictivos tendra que
sustentarse sobre la imputacin hecha; en
primer lugar como ya se mencion la norma
penal se refiere a pluralidad de conductas
con distintos fines y en su caso distintas
calidades de sujetos activos; en ese sentido
debera existir una clara relacin de hechos
encuadrando la conducta en uno de los
supuestos sobre la base de participacin
de una persona con una calidad en
particular. Es imprescindible que esa
imputacin detalle con claridad la hora,
fecha, modo y lugar en el que se dio la
comisin de esta conducta y acreditar
fehacientemente que el imputado posee los
conocimientos tcnicos adecuados para su
realizacin. La prueba pericial debera ser
la pertinente para fundamentar una
acusacin de este tipo. En sntesis una
acusacin que contenga una relacin clara
precisa y circunstanciada debera evidenciar:

Se entiende con respecto al sujeto


activo de este ilcito que podra estar
constitudo por un empleado, el propietario
de una empresa o el particular que
distorsiona o falsea la informacin con un
propsito en particular que podra ser
aparentar que una empresa cumple con
los presupuestos y requisitos legales de
operacin, eludir una obligacin en relacin
al Estado (como el cambiar los estados
contables para evadir al fisco por ejemplo)
o bien modificar la realidad con respecto a
la situacin patrimonial y/o estados
contables de una persona individual o
jurdica.
El sujeto pasivo del delito analizado
lo constituye entonces el particular o bien
el Estado que encuentra un desmedro en
su patrimonio o bien en los tributos como
consecuencia de estas acciones. Aunque
cabe tambin analizar que de acuerdo a
como se encuentra conformada esta figura
delictiva no se exige que exista una efectiva

1)

En qu calidad actu el sujeto activo


(persona fsica, empleado, dueo,
encargado de la contabilidad de una
empresa)

2)

En cul de los verbos rectores


sealados en el tipo penal se
encuadra su conducta; al respecto
el artculo 274 E del Cdigo Penal

14 Los delitos de mera actividad no requieren una real afectacin, basta con la violacin de la norma, se perfeccionan con el simple cumplimiento
de la conducta prohibida. En relacin a los mismos se pronuncia Girn Palls de la siguiente manera: Delitos de mera Actividad o Mera Inactividad:
Esta conducta puede ser de mera actividad, como portar drogas no autorizadas, armas sin la licencia respectiva, allanamiento de morada o mera
inactividad como los delitos de omisin propia. Mdulo Teora del Delito. Pgina 34.

www.

41

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

de registros
informticos.

utiliza emplear registros informticos


para ocultar, alterar o distorsionar
informacin; la experiencia nos ha
enseado que en muchos casos
dada la premura con que se trabajan
las acusaciones no se tiene este
especial cuidado con distinguir dentro
de los diversos supuestos del tipo
penal en cul especficamente
encuadra la conducta y de esa cuenta
se generaliza la actuacin. En el
caso del delito analizado son
finalidades distintas las de ocultar,
alterar o distorsionar informacin por
lo que resultara muy difcil la
concurrencia de todas.
3)

4)

WWW.
o

programas

3.5 REGISTROS PROHIBIDOS:


Segn lo normado en el artculo 274
D del Cdigo Penal esta conducta se
perfecciona por la persona que crea un
banco de datos o un registro informtico
con datos que pudieran afectar la intimidad
de las personas. A manera de ejemplo se
puede citar el caso de quien crea una
pgina, un blog15 un foro de opinin en la
red y en ella registra informacin ntima,
privada o confidencial, en concreto
informacin que afecte el bien jurdico la
intimidad personal.

Estas actuaciones tienen una


finalidad determinada en varios
supuestos: crear una falsa
percepcin de que se cumplen los
requisitos de operacin de una
actividad comercial, falsear o alterar
los estados contables o situacin
patrimonial de una empresa o
persona fsica. En ese sentido
tampoco se puede generalizar en
una acusacin si no que se especfico
con respecto a la finalidad
determinada.

Al tenor del anlisis de este artculo


debe tomarse en cuenta que los datos de
registro deben ser ntimos y de esa cuenta
vale la pena profundizar sobre el mbito de
lo que debe entenderse como tal para
diferenciarlo de lo privado. De igual manera
debe valorarse el extremo que si los datos
son recopilados o recabados de archivos
o registros pblicos no podra tipificarse
esta conducta delictiva.
Por ltimo ha de considerarse que
la norma busca desarrollar la proteccin
constitucional referente al derecho a la
dignidad, la integridad y la intimidad
(artculos 3 y 4). En ese sentido debera
valorarse que la acusacin y los medios de
investigacin que la sustentan establezcan
una relacin de causalidad entre la creacin
del registro informtico o banco de datos y
el grado de afectacin del bien jurdico
tutelado intimidad de las personas.

Por ltimo vale recalcar en la


necesidad de demostrar que se
poseen por parte del sujeto activo
las pericias necesarias para realizar
el delito, o en su caso que el mismo
se realiz a iniciativa de ste por
quien posea los conocimientos; esto
se desprende del anlisis lgico del
artculo citado ya que para su
realizacin es menester la utilizacin

15 Versin reducida del trmino "web log". (registro en la red) Es informacin que un usuario publica de forma fcil e instantnea en un sitio web.
Fuente: www.cnti.gob.ve/index.php

www.

42

Delitos Informticos

il
ma

3.6 DELITO
FINANCIERO

Instituto de la Defensa Pblica Penal

DE

PNICO

ilcito se perfecciona con el esparcimiento


de noticias en un medio de comunicacin
que desacrediten comercial o
financieramente a un ente bancario o
burstil, o que provoquen que su clientela
haga retiros de sus inversiones-efectivo en
forma masiva y ms all del giro normal o
regular. Se entiende entonces que el sujeto
activo del mismo lo constituye la persona
que realiza tales acciones y el sujeto pasivo
lo constituira la entidad sujeta a control de
la superintendencia de bancos, el Estado y
la sociedad.

El delito de pnico financiero tipificado


conforme al artculo 342 B del Cdigo
Penal est ubicado en la legislacin dentro
de los ilcitos que atentan contra el bien
jurdico economa nacional en primer orden,
ya que su comisin implica un ataque directo
al sistema bancario en trminos generales
que repercute en el acontecer econmico
y financiero del pas. Sin embargo como
se podr apreciar sus efectos tambin
atentan directamente contra el patrimonio
de los particulares; podra pensarse a
manera de ejemplo que el pnico financiero
provoque lo que se conoce como una
corrida bancaria que es el acto por el cual
los depositantes acuden en masa a la
institucin bancaria a retirar sus ahorros
(generalmente como consecuencia de un
rumor cierto o falso de la falta de liquidez
del banco,) con lo cual esta se descapitaliza
y obviamente no puede cubrir con las
obligaciones para con todos sus clientes.

Una investigacin del Ministerio


Pblico debera ir encaminada entonces
aportando los elementos que demuestren:
1) que el ente afectado est sujeto
a la vigilancia y supervisin del
rgano estatal especfico como lo
constituye la superintendencia de
bancos, (certificacin que acredite
ese extremo)
2) Que el sujeto activo divulg la
informacin falsa o inexacta
pertinente (ojo tambin se tiene que
demostrar la falsedad o inexactitud
de la noticia) para menoscabar la
confianza pblica en la entidad
bancaria o burstil,

Este ilcito se tipifica conforme la


legislacin cuando se elabora, divulga o
reproduce por cualquier medio informacin
falsa o inexacta (correo electrnico podra
ser uno de ellos) que menoscabe la
confianza de los usuarios de una institucin
bancaria o financiera de modo que se
produzca un resultado negativo tanto para
la institucin, la economa nacional y/o el
patrimonio de sus clientes. La informacin
en referencia debe atentar contra la
reputacin o el prestigio de la institucin o
bien provocar un retiro masivo de depsitos
o inversiones.

3) Si estuviramos en el caso de
que esta informacin fue transmitida
a travs de un medio informtico se
impone necesariamente la utilizacin
de peritajes especficos para
determinar la fecha en que se realiz
la accin, el modo o sea la forma as
como el lugar desde donde se emiti
el mensaje.

Derivado de las anteriores


consideraciones se puede apreciar que el

www.

WWW.

43

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

4. DELITOS CONTRA LIBERTAD,


LA INDEMNIDAD SEXUAL Y LA
INTIMIDAD

4) Para demostrar el otro supuesto


referente al resultado de un retiro
masivo de depsitos los medios de
investigacin o de prueba deben ir
dirigidos a elementos que acrediten
la relacin causa-efecto, entre las
acciones del imputado y el resultado
previsto en la norma penal, en este
caso en particular que el mensaje
divulgado falso o inexacto (a manera
de ejemplo) produjo que los clientes
de un banco en una cantidad muy
superior a lo normal retiraron ahorros
o depsitos produciendo una
descapitalizacin. Entindase
entonces una particular secuencia
lgica entre el nmero de
comunicaciones hechas esparciendo
estas noticias, cmo stas fueron a
su vez reproducidas por sus
destinatarios y la proporcionalidad
entre el resultado producido que en
este caso sera una escalada de
retiros monetarios de la entidad
bancaria produciendo su
descapitalizacin.

En el entendido que el bien jurdico


tutelado la libertad sexual ya ha sido tratado
en otros mdulos de la Defensa Pblica
obviamos su atencin para concentrarnos
en el de reciente inclusin en la ley contra
la violencia sexual, la explotacin y la trata
de personas como lo constituye la
indemnidad sexual. El trmino indemnidad
sexual est relacionado directamente al
libre desarrollo de la sexualidad, es la
seguridad y proteccin que deben tener
todos en el mbito sexual para contar con
la capacidad de reflexin y decisin; se
refiere a aquellas personas que carecen o
que no han logrado un desarrollo de su
madurez lo suficientemente adecuado para
determinar la conveniencia o no de las
relaciones sexuales, de esa cuenta que
requiera especial atencin por parte del
Estado en aspectos especficos como es el
caso de los menores de edad.
Dentro de los ilcitos de carcter
informtico que el Cdigo Penal (reformado
por la ley contra la violencia sexual)
contempla en relacin a este bien jurdico
tutelado tenemos:

De los mencionados encuentros


mucho ms difcil de acreditar el ltimo en
el entendido de que se debe por parte del
ente encargado de la accin penal acreditar
una relacin directa entre un mensaje
divulgado y su grado de incidencia en el
total o gran total de los efectos como lo
podra ser una corrida bancaria.

4.1 INGRESO A ESPECTCULOS


Y DISTRIBUCIN DE MATERIAL
PORNOGRFICO A PERSONAS
MENORES DE EDAD
Se tipifica este ilcito penal en el
mbito informtico cuando el sujeto activo
se sirve de las facilidades que brindan las
computadoras y sus programas para que

www.

44

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

en el artculo 14 del Cdigo Procesal Penal


que se refiere a la presuncin de inocencia
y que en su ltimo prrafo enuncia que la
duda favorece al imputado.

personas menores de edad puedan acceder


a material pornogrfico; inciso c) y d)
artculo 189 del Cdigo Penal: Quien.
de cualquier forma distribuya a personas
menores de edad material pornogrfico.
Quien de cualquier forma permita adquirir
material pornogrfico a personas menores
de edad.

Nos encontramos aqu ante una


contradiccin de normas por lo que la labor
del defensor pblico debera ir enfocada a
la aplicacin de la que favorezca el inters
del imputado, en este caso la del Cdigo
Procesal Penal. Un argumento y
fundamentacin que refuerza esta postura
es el contenido en la norma procesal ya
citada que determina que las disposiciones
de esta ley que restringen la libertad del
imputado o que limitan el ejercicio de sus
facultades sern interpretadas
restrictivamente en esta materia la
interpretacin extensiva y la analoga
quedan prohibidas mientras no favorezcan
la libertad o el ejercicio de sus facultades.

Podra en un caso hipottico aparecer


que se sindique al encargado de un caf
Internet por permitir que menores de edad
accedan a pginas de contenido
explcitamente ertico y/o descarguen
pornografa. En ese sentido los medios de
investigacin o de prueba en su caso deben
sustentar algunos supuestos como lo son:
1)

Que el sujeto activo distribuy


o permiti la adquisicin de
material pornogrfico a
personas menores de edad.

2)

Que el sujeto pasivo de este


ilcito est constitudo por un
menor de edad.

4.2 VIOLACIN A LA INTIMIDAD


SEXUAL
El tipo penal en mencin contenido
en el artculo 190 del Cdigo Penal tiene
dos supuestos: El primero de ellos se
materializa por la persona que por cualquier
medio sin el consentimiento del sujeto pasivo
atentare contra su intimidad sexual y se
apodere o capte mensajes, conversaciones,
comunicaciones, sonidos, imgenes en
general o imgenes de su cuerpo para
afectar su dignidad. Esta conducta se
agrava cuando se difunde, cede o revela a
terceros la informacin o las imgenes.
Una imputacin objetiva del ente encargado
de persecucin penal en este caso debe ir
encaminada a demostrar:

En relacin a este extremo la misma


ley contra la violencia sexual determina una
presuncin legal en su artculo 2 inciso k)
En el caso en que no se pueda establecer
la minora de edad de la persona vctima o
exista duda razonable sobre su edad o de
la veracidad de sus documentos de
identificacin personal o de viaje, se
presumir la minora de edad.
Cabe aqu hacer la reflexin sobre
qu sucedera si no se pudiera comprobar
fehacientemente la edad de la vctima en
el caso objeto de estudio, si cabra realizar
una imputacin por este tipo de ilcitos dada
la probable contradiccin con lo normado

www.

WWW.

45

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

1)

Que el sujeto activo de este ilcito


realiz cualquiera de las acciones
contenidas en los verbos rectores
apoderar o captar.

2)

Que estas acciones se realizaron sin


el consentimiento del sujeto pasivo
y atentando en contra de su intimidad,
ejemplo la persona que espa, filma
o fotografa a alguien que se est
baando desnudo o teniendo
relaciones sexuales.

3)

Con una intencionalidad concreta


que es afectar su dignidad.

4)

Que se realiz la difusin a terceros


del producto de esa intromisin a
la intimidad de la persona (caso de
la conducta agravada contenida en
el prrafo tercero de la norma citada)

WWW.

El otro supuesto contenido en la


norma penal est determinado por la
materializacin de esta conducta cuando
una persona sin estar autorizada se
apodera, acceda o modifique en perjuicio
de tercero comunicaciones o datos
reservados de contenido sexual o familiar
que se encuentren registrados en archivos
informticos o de otro tipo. En los dos casos
se agrava la pena cuando estas imgenes
son reveladas a terceros o mejor dicho se
hacen pblicas.
Ahora bien es importante acotar que
surge problema de interpretacin con
respecto a qu ocurre por ejemplo cuando
se captan imgenes con el consentimiento,
y luego se difunden estas a terceros sin
autorizacin. En lo particular encuentro un
error legislativo al momento de redactar la
norma, puesto que entiendo que el espritu
da la prohibicin va dirigida a proteger la
intimidad sexual y los dos supuestos se
refieren a captar o apoderarse sin el
consentimiento de imgenes y luego
hacerlas pblicas pero en ninguno de ellos
se hace referencia o mejor dicho se penaliza
la accin de tener acceso a estas
(obviamente autorizado) y luego en contra
de la voluntad del sujeto pasivo difundirlas.16

Vale hacer la reflexin que estos


supuestos no aplican cuando existe la
voluntad o el consentimiento del sujeto
pasivo (ejemplo la participacin voluntaria
en la captacin de imgenes amorosas o
ntimas,) ya que el consenso presupone
la falta de intencin de afectar la intimidad
o la dignidad de la persona no existira por
consiguiente un desvalor de resultado, que
como ya se ha mencionado implica una
verdadera afectacin al bien jurdico
tutelado.

Por ltimo considero adecuado


realizar una reflexin sobre el elemento
normativo de intimidad y distinguirlo dada
la naturaleza del delito analizado del
elemento normativo privacidad. De esa
cuenta dir que la intimidad, el trmino

16 Si se hace memoria se podr recordar que la tipificacin de este delito se debi a la proliferacin en Internet de imgenes de contenido ertico
que atentaban contra la intimidad sexual de algunas seoritas, de esa cuenta el legislador determin la necesidad de prohibir estas conductas. Sin
embargo como ya se ha mencionado existe necesidad de reflexionar con respecto al alcance de la norma en mencin cuando se da el supuesto tratado
en este apartado. Al respecto se propone en los ejercicios de autoevaluacin de este captulo que el dicente seale su punto de vista con respecto a
cul es a su criterio la interpretacin que le inspira la aplicacin de esta norma.

www.

46

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

ntimo segn el diccionario de la real


academia de la lengua se refiere a lo ms
interior o interno. Al respecto Pea Cabrera17
seala: El derecho de intimidad como el
mbito que le permite a cada persona tener
un espacio de su existencia para el
recogimiento, sin que sufra la interferencia
de tercera persona, incomodndolo,
afligindolo o perjudicndolo. En tanto que
el trmino privacidad se refiere al mbito
de la vida privada que se tiene derecho a
proteger de cualquier intromisin Bidart
Campos se refiere a ella como "la
posibilidad irrestricta de realizar privadas
(que no daen a otros) que se cumplan a
la vista de los dems y que sean conocidas
por stos". Entendera de esa cuenta la
diferencia entre intimidad y privacidad
partiendo de la base que lo privado se refiere
a la limitacin de nuestras acciones a la
generalidad para concentrarlas en un crculo
familiar en tanto que la intimidad hace
referencia a un mbito personalsimo o
interior que incluso podra estar aislado del
crculo familiar.

4.3
PRODUCCIN DE
PORNOGRAFA DE PERSONAS
MENORES
DE
EDAD.
COMERCIALIZACIN O DIFUSIN DE
PORNOGRAFA DE PERSONAS
MENORES DE EDAD, POSESIN DE
M AT E R I A L P O R N O G R F I C O D E
PERSONAS MENORES DE EDAD.
La tipificacin de estas conductas
responde a la necesidad que tiene la
sociedad de reprimir la elaboracin venta y

posesin de pornografa en la que


intervengan menores de edad o bien
personas incapaces de voluntad o
conocimiento; Como se mencion en otro
apartado de este mdulo las
comunicaciones globales y el acceso
ilimitado a la informacin proporcionada
por los recursos informticos ha facilitado
el aparecimiento de acciones como estas
que obviamente deben ser detenidas.
Estos ilcitos se tipifican por quienes
producen, fabriquen, elaboren, publiquen,
reproduzcan, importen, exporten,
distribuyan, transporten, exhiban, elaboren
propaganda, difundan, comercien o bien
adquieran material pornogrfico en el que
intervengan los sujetos pasivos ya
mencionados anteriormente. La acusacin
de este tipo de ilcitos como mnimo debe
ir encaminada entonces a demostrar que
el sujeto activo realiz:
1. Cualquiera de las acciones
descritas en los verbos rectores
anteriormente mencionados.
2. Que el material pornogrfico
incluye imgenes o voces reales o simuladas
de personas menores de edad o con
incapacidad mental o cognitiva.
Para los efectos de la imputacin o
acusacin en su caso, debe tomarse en
cuenta que el rgano encargado de la
persecucin penal debe concretamente
individualizar la conducta dentro de uno o
varios de los supuestos ya descritos; cabe
mencionar que uno de los verbos rectores
de sta conducta se materializa en algunos

17 Pea Cabrera Freyre, Alfonso. Derecho Penal Parte General. Pgina 257 y siguientes.

www.

47

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

las creencias o convicciones religiosas, los


estados de salud, fsicos o psquicos,
preferencia o vida sexual, situacin moral
o familiar u otras cuestiones ntimas de
similar naturaleza.

casos con la simple adquisicin de


pornografa infantil (delito de mera actividad
segn la doctrina penal), por lo que la
individualizacin del hecho debe referirse
a que se le encontr en posesin del material
prohibido en una hora, fecha y lugar
determinado. Distinta situacin ocurre en
el caso de la produccin, elaboracin o
publicacin de pornografa de menores de
edad en la que es menester concretizar en
qu fecha se cre, elabor o public sta.
El fiscal debe ser muy meticuloso y apoyarse
de la prueba pericial pertinente que le
permita demostrar los elementos concretos
de modo, tiempo y lugar de la comisin de
estos hechos delictivos en particular.

En ese sentido los elementos a ser


probados por el Ministerio Pblico si
pretende demostrar la comisin de este
delito se refieren a:
1. Que los acusados forman parte
de una empresa o realizan una
actividad individual que tiene como
su actividad principal (o por lo menos
una de sus actividades) el comercio
o distribucin de datos o archivos.
En ese sentido debe tomarse en
cuenta que probar el comercio implica
una operacin de compra y venta,
tendra que acreditarse la venta a
travs de un ingreso monetario y
quin es el comprador.

4.4 COMERCIALIZACIN DE
DATOS PERSONALES.
Segn lo regulado en el artculo 64
del Decreto 57-2008 del Congreso de la
Repblica, Ley de Acceso a la Informacin
Pblica; quien comercializa o distribuya por
cualquier medio archivos de informacin o
datos personales, datos sensibles o
personales sensibles protegidos por dicha
ley comete esta accin delictiva. En ese
sentido el espritu de la norma va dirigido a
la prohibicin de venta o distribucin de
registros o archivos que contengan
referencias o detalles personales o
considerados sensibles.

2. Que los datos en referencia sean


personales, sensibles o personales
sensibles tal y como los define y
explica la misma ley de acceso a la
informacin pblica.
3. Que no se contaba con la
autorizacin expresa del sujeto
pasivo del delito para la
comercializacin de este tipo de
datos.

Los datos sensibles o personales


sensibles segn la misma ley se refieren a
aquellos que se refieran a las caractersticas
fsicas o morales, hechos o circunstancias
de su vida privada o actividad tales como
hbitos personales, de origen racial, origen
tnico, las ideologas y opiniones polticas,

www.

WWW.

48

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Ejercicios de
autoaprendizaje

Instrucciones: Conteste las interrogantes siguientes recuerde que de


acuerdo a la metodologa de capacitacin de UNIFOCADEP los ejercicios
de autoaprendizaje se constituyen en trabajos previos para los efectos
de evaluacin y aprobacin del curso.
1.

Explique por qu se afirma que en nuestra legislacin existen


delitos informticos que no estn contemplados especficamente
dentro del apartado especfico del cdigo Penal como tales.

2.

Se ha afirmado que los delitos informticos se caracterizan por


constituir un ataque a una diversidad de bienes merecedores
de proteccin, haga un anlisis con respecto la importancia
que para el Defensor o defensora implica la comprensin de
esta reflexin.

3.

Del delito de violacin a derechos de autor se ha dicho que


si bien es cierto afecta el bien jurdico tutelado propiedad
intelectual tambin lesiona el patrimonio; explique el por qu
de esta afirmacin y su importancia cuando se ejerza la defensa
en estos ilcitos.

4.

Defina el delito conocido en la doctrina como Sabotaje


Informtico y determine su ubicacin en la legislacin penal
guatemalteca.

5.

En el delito de Reproduccin de instrucciones o programas de


Computacin enumere cules son los aspectos fcticos que
como mnimo debe demostrar el Ministerio Pblico en el proceso
penal.

6.

Una investigacin del Ministerio Pblico en el delito de Pnico


Financiero debera ir encaminada a aportar qu elementos:

www.

49

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

7.

Explique qu se entiende por indemnidad sexual.

8.

Pronnciese con respecto a la posible antinomia que pudiera


existir en la aplicacin prctica de lo normado en los artculos
2 inciso k) de la Ley Contra la Violencia sexual, la Explotacin
y la Trata de Personas y el 14 del Cdigo Procesal Penal.

9.

Analice el artculo 190 del Cdigo Penal y con base a dicho


anlisis y la lectura de ste captulo opine con respecto a si la
redaccin de la norma cumple con las motivaciones que dieron
origen a su creacin.

10.

Algunas empresas en Guatemala recaban informacin de


personas en los libros de registros de procesos de los tribunales
y despus venden la misma a entidades comerciales o de
crdito. Analice el contenido del artculo 64 de la Ley de Acceso
a la Informacin Pblica y determine si el ilcito que en el se
describe (comercializacin de datos personales) es aplicable
a las acciones descritas.

www.

50

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

CAPTULO

INSTRUMENTOS INTERNACIONALES EN EL MBITO


DE DELITOS INFORMTICOS
1. Convenios Internacionales en el mbito de delitos informticos
1.1 Convenio sobre cibercriminalidad
1.2 Convenio No.108 del Consejo de Europa
1.3 Decisin marco 2005/222/JAI del Consejo de Europa
2. La Organizacin de las Naciones Unidas y la prevencin del delito
informtico
2.1 Undcimo Congreso de Naciones Unidas para la prevencin
del delito y la justicia penal
2.2 Convencin de Palermo
2.3 Declaracin de Viena sobre la delincuencia y la justicia
frente a los retos del siglo XXI
2.4 Resolucin 57/239 sobre los elementos para la creacin de
una cultura mundial de seguridad ciberntica
2.5 El manual de las Naciones Unidas para la prevencin y
control de delitos informticos
2.6 Tratado de la organizacin mundial de la propiedad intelectual
sobre el derecho de autor
2.7 Congreso de las Naciones Unidas sobre la prevencin del
delito y justicia penal
3. La organizacin de Estados Americanos y los delitos informticos
3.1 Estrategia de la OEA sobre seguridad informtica

www.

51

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

52

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Objetivos Especficos

Con la lectura del presente captulo, defensores y defensoras


podrn:
1)

Determinar la importancia de regular en instrumentos de


carcter internacional la investigacin y juzgamiento de
los delitos informticos.

2)

Conocer los diversos instrumentos internacionales que


en materia de delitos informticos han sido creados.

3)

Establecer en trminos generales los principales


postulados de los instrumentos que en materia de delitos
informticos han sido creados en el mbito de la
comunidad internacional de Estados.

4)

Interpretar la normativa internacional que regula la


investigacin y juzgamiento de los delitos informticos.

www.

53

il
ma

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

54

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

compatibilidad con las leyes de otras


naciones es una meta esencial; la
cooperacin internacional es necesaria
debido a la naturaleza internacional y
transfronteriza de la delincuencia informtica.
Se necesitan mecanismos internacionales
formales que respeten los derechos
soberanos de los Estados y faciliten la
cooperacin internacional. Para que la
asistencia judicial recproca funcione con
xito, los delitos sustantivos y los poderes
procesales de una jurisdiccin deben ser
compatibles con los de otras.

INSTRUMENTOS
INTERNACIONALES
EN EL MBITO DE
DELITOS INFORMTICOS

1 . C O N V E N I O S
INTERNACIONALES EN EL MBITO DE
DELITOS INFORMTICOS
La especial naturaleza de los delitos
informticos, que como ya se ha
mencionado trasciende fronteras y
continentes hace necesaria la unificacin
de criterios y esfuerzos en el mbito de
persecucin penal; de esa cuenta que son
cada vez ms los pases llamados a
uniformar legislaciones en el mbito de
investigacin y enjuiciamiento de este tipo
de ilcitos.

No obstante este consenso general


a la fecha son pocos los instrumentos que
en esta materia se han regulado a nivel
internacional. A continuacin se describen
brevemente los ms importantes:

1.1 CONVENIO
CIBERCRIMINALIDAD

Al respecto la Organizacin de las


Naciones Unidas18 seal: La creciente
densidad de tecnologas de la informacin
y las comunicaciones tambin aumenta la
frecuencia de la delincuencia informtica
nacional, obligando a las naciones a
establecer legislacin nacional. Puede que
se requieran leyes nacionales adaptadas a
la delincuencia ciberntica para responder
eficazmente a las peticiones externas de
asistencia o para obtener asistencia de otros
pases. Cuando se elabora legislacin, la

SOBRE

En fecha 23 de Noviembre del ao


2001 en Budapest Hungra se suscribi el
Convenio sobre Cibercriminalidad entre los
Estados miembros del Consejo de Europa19
y otros pases entre los que se cuentan
Estados Unidos de Amrica. El instrumento
cobra vigencia en junio del 2004 y tiene
como objetivo principal coordinar esfuerzos
que permitan hacer efectiva la persecucin
penal en el mbito de los delitos informticos
a nivel internacional.

18 Organizacin de las Naciones Unidas, Oficina Contra la Droga y el Delito. Boletn Informativo Undcimo Congreso Sobre la Prevencin del
Delito y la Justicia Penal 18 al 25 de Abril 2005 Bangkok Tailandia. Fuente: http://www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf.
19 Creado el 5 de mayo de 1949, el Consejo de Europa tiene por objetivo favorecer en Europa un espacio democrtico y jurdico comn,
organizado alrededor del Convenio Europeo de los Derechos Humanos y de otros textos de referencia sobre la proteccin del individuo. tiene una
dimensin paneuropea 47 pases miembros 1 pas candidato: Bielorrusia; el estatuto de invitado especial de Bielorrusia fue suspendido debido a
su incumplimiento de los derechos humanos y de los principios democrticos. Fuente Consejo de Europa Pgina Oficial.
http://www.coe.int/t/es/com/about_coe/

www.

55

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

TRATAMIENTO AUTOMATIZADO DE
DATOS DE CARACTER PERSONAL

Regula en su texto disposiciones


sobre uniformidad de la terminologa en el
mbito de la informtica. En lo referente a
los delitos informticos describe elementos
tipo a ser tomados en cuenta en las
legislaciones propias de los pases
suscriptores; hace un particular nfasis en
la necesidad de perseguir criminalmente
delitos tales como la pornografa infantil,
fraude informtico y delitos contra la
propiedad intelectual.
De igual manera
contiene aspectos referentes al proceso
penal en mbitos como la competencia para
la persecucin de este tipo de ilcitos,
acuerdos relacionados a la asistencia
jurdica internacional para el juzgamiento y
procura de medios de prueba as como
reglas para definir las cuestiones de
extradicin.

Segn se ha analizado muchos de


los delitos informticos van dirigidos a
vulnerar el bien jurdico tutelado intimidad
de la persona, es decir su derecho a la vida
privada. Las redes sociales en la actualidad
se constituyen en un instrumento de
convivencia sin embargo el acceso no
autorizado a las mismas as como a los
ordenadores personales y los datos que
ellos guardan definitivamente vulnera estos
derechos; de esa cuenta dada la
preocupacin existente de esta nueva forma
de delinquir algunos pases europeos
dispusieron unificar esfuerzos, conductas
y estrategias para proteger a las personas
en el mbito del tratamiento automatizado
de datos de carcter personal.

En conclusin se materializ un
instrumento de gran importancia en el marco
de los esfuerzos internacionales para
prevenir y sancionar la comisin de este
tipo de ilcitos; sin embargo es importante
acotar que el alcance del mismo se limit
a Los pases suscriptores no obstante estar
abierto a la adhesin. En el mbito
latinoamericano se ha mostrado buena
voluntad y disposicin para hacer propios
los lineamientos del convenio sobre
Cibercriminalidad sin embargo a la fecha
han sido pocas las disposiciones que se
han tomado para hacer esto realidad.
Concretamente al Convenio se han suscrito
los Estados de Costa Rica, Repblica
Dominicana, Mxico, Argentina y Chile.

Segn el artculo 1 la finalidad de


este convenio es: Garantizar, en el territorio
de cada Parte, a cualquier persona fsica
sean cuales fueren su nacionalidad o su
residencia, el respeto de sus derechos y
libertades fundamentales, concretamente
su derecho a la vida privada, con respecto
al tratamiento automatizado de los datos
de carcter personal correspondientes a
dicha persona (proteccin de datos).
Llama la atencin que si bien el
convenio se elabor en la dcada de los
ochenta cuando el acceso a redes sociales,
el Internet y la actividad de hackers y
crackers no eran algo comn, las
disposiciones en l contenidas constituyen
desde esa poca un instrumento de
importancia en la prevencin y sancin de
conductas lesivas a la colectividad. A
manera de ejemplo en el citado convenio

1.2 CONVENIO N 108 DEL


CONSEJO DE EUROPA, DE 28 de
ENERO DE 1981, PARA LA PROTECCION
DE LAS PERSONAS CON RESPECTO AL

www.

WWW.

56

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

se establece el compromiso de los Estados


parte de establecer medidas de prevencin
y sanciones para los que accedan o permitan
que se acceda a los datos personales
contenidos en las respectivas bases (artculo
10.)
Asimismo se fijan parmetros de
proteccin y se regula que las obligaciones
de los Estados que suscriben el convenio
constituyen un punto de partida mnimo
susceptible de ser superado por la
legislacin interna pero de ninguna manera
disminudo (artculo 11.)
1.3
DECISIN
MARCO
2005/222/JAI DEL CONSEJO DE EUROPA
Con fecha 24 de Febrero de 2005
los pases miembros de la Unin Europea
reunidos en Bruselas Blgica, suscribieron
la decisin marco 2005/222/JAI relativa a
los ataques contra los sistemas de
informacin. La misma tiene por objeto
reforzar la cooperacin entre las autoridades
judiciales y otras encargadas de los mbitos
de persecucin penal de este tipo de delitos.
En el mbito de coordinar esfuerzos para
el combate eficaz de dichos ilcitos se busca
la aproximacin de las normas penales de
sus Estados miembros.
En trminos generales en una
primera parte regula pautas comunes de
coordinacin para definir elementos como
sistemas de informacin, datos
informticos, etc. Asimismo uniforma
criterios para definir delitos como: Acceso
ilegal a los sistemas de informacin,
Intromisin ilegal en los sistemas de
informacin, Intromisin ilegal en los datos,
Induccin, complicidad y tentativa. Aspecto
importante es que seala la obligacin de
los Estados que suscriben la decisin de

www.

57

WWW.

sealar penas efectivas, disuasorias y


proporcionadas a la gravedad de los ilcitos
cometidos; de igual manera regula que
cuando los hechos delictivos se realicen en
el marco de la delincuencia organizada se
sancione como mnimo con penas entre
dos y cinco aos de prisin, esto
independientemente de la sancin comn.
Otro aspecto a tomar en cuenta o de
importancia de la decisin marco es que
regula sanciones para las personas jurdicas
cuando stas se beneficien de los delitos
informticos, dichas penas van desde
exclusin del disfrute de ventajas o ayudas
pblicas; la prohibicin temporal o
permanente del desempeo de actividades
comerciales, la vigilancia judicial y la
liquidacin de la persona jurdica.

2. LA ORGANIZACIN DE LAS
NACIONES UNIDAS Y LA PREVENCIN
DEL DELITO INFORMTICO
2.1 UNDCIMO CONGRESO DE
N A C I O N E S U N I D A S PA R A L A
PREVENCIN DEL DELITO Y LA
JUSTICIA PENAL
La temtica Medidas para prevenir
Delitos Informticos constituy una de las
tratadas en el marco de este Congreso;
en ese sentido se cit la resolucin de
asamblea general nmero 56/121 que
seala con respecto a los Estados: Al
elaborar leyes y polticas nacionales y al
adoptar prcticas para luchar contra la
utilizacin de la tecnologa de la informacin
con fines delictivos, tuvieran en cuenta la
labor y los logros de la Comisin de
Prevencin del Delito y Justicia Penal y de

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

delitos informticos debe ser un esfuerzo


mundial ya que dada su especial naturaleza
los mbitos de ejecucin de estos ilcitos
trascienden las fronteras y por eso su
persecucin debe ser un inters que
trascienda tambin a los pases.

otras organizaciones internacionales y


regionales Asimismo la resolucin nmero
56/261citada tambin seal: La Asamblea
tom nota de los planes de accin para la
aplicacin de la Declaracin de Viena, en
cumplimiento de los cuales los Estados se
esforzaran por apoyar diversas medidas,
entre ellas la penalizacin del uso indebido
de la tecnologa de la informacin, la
formulacin y aplicacin de normas y
procedimientos para que los delitos
relacionados con la informtica y las
telecomunicaciones pudieran investigarse
eficazmente.

2.2 CONVENCION DE PALERMO


La Convencin de las Naciones
Unidas contra la Delincuencia Organizada
Transnacional adoptada por la Asamblea
General de las Naciones Unidas el 15 de
noviembre de 2000 mediante Resolucin
A/RES/55/25 ms conocida como
convencin de Palermo tiene como finalidad
segn su artculo 1: promover la
cooperacin para prevenir y combatir ms
eficazmente la delincuencia organizada
transnacional Interesa para el tema tratado
en ste mdulo que en su artculo 29
consiente de la necesidad del uso de la
tecnologa en el combate de la delincuencia
transnacional regula que: 1. Cada Estado
Parte, en la medida necesaria, formular,
desarrollar o perfeccionar programas de
capacitacin especficamente concebidos
para el personal de sus servicios
encargados de hacer cumplir la ley, incluidos
fiscales, jueces de instruccin y personal
de aduanas, as como para el personal de
otra ndole encargado de la prevencin, la
deteccin y el control de los delitos
comprendidos en la presente Convencin.
Esos programas podrn incluir adscripciones
e intercambios de personal. En particular y
en la medida en que lo permita el derecho
interno, guardarn relacin con:h)
Los mtodos utilizados para combatir la
delincuencia organizada transnacional
mediante computadoras, redes de

Una de las conclusiones a las que


se lleg en el referido congreso es que:
.dentro de las jurisdicciones
nacionales, deberan cumplirse cuatro
condiciones bsicas para responder
eficazmente a casos relacionados con
delitos informticos: expertos dedicados al
estudio de la delincuencia informtica;
expertos disponibles 24 horas al da; una
capacitacin continua, incluida la
capacitacin de especialistas de otros
pases; y equipo actualizado. El
cumplimiento de esos requisitos mejorara
tambin la calidad de la cooperacin entre
los Estados.
Como se podr apreciar la
implementacin de estas recomendaciones
garantiza contar con herramientas
adecuadas para el combate a los delitos
informticos, sin embargo la realidad nos
dice que stas implican la inversin de
recursos que escapa a las posibilidades de
muchos Estados. En ese sentido la
cooperacin internacional resulta ms que
trascendente para fortalecer a los gobiernos
locales, en el entendido que el combate a

www.

WWW.

58

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

telecomunicaciones u otras formas de la


tecnologa moderna;

investigar y enjuiciar los delitos de alta


tecnologa y relacionados con la informtica.

En ese sentido debe tomarse en


cuenta que sta convencin busca uniformar
criterios de capacitacin y asesora a los
funcionarios judiciales, fiscales y policiales
en el mbito del combate a delitos de
delincuencia organizada a travs de
herramientas informticas o bien de Internet.

Refleja pues este instrumento la


preocupacin a nivel mundial con respecto
al auge de los delitos cibernticos y la
necesaria labor con respecto a uniformar
criterios de persecucin penal, pautas de
poltica criminal, estandarizacin de
conductas tipo as como asistencia jurdica
internacional para la prevencin y sancin
de estos ilcitos. Por ltimo vale agregar
que el convenio en mencin se encuentro
abierto a la firma y ratificacin de cualquier
pas interesado.

2.3 DECLARACION DE VIENA


SOBRE LA DELINCUENCIA Y LA
JUSTICIA FRENTE A LOS RETOS DEL
SIGLO XXI. 55/59
En la sesin plenaria 81 de fecha
4 de Diciembre de 2000 la Asamblea
General de las Naciones Unidas aprob la
resolucin nmero 55/59 sobre delincuencia
y justicia frente a los retos del siglo veintiuno.
Dicho instrumento tiene como punto de
reflexin o de partida la preocupacin de
los Estados miembros con respecto al
impacto, gravedad y cantidad de delitos de
trascendencia internacional, la delincuencia
organizada, la necesidad de generar
polticas comunes de prevencin y sancin
de este tipo de ilcitos. En lo que se refiere
a los delitos informticos seala: 18.
Decidimos formular recomendaciones de
poltica orientadas a la accin para la
prevencin y el control de los delitos
relacionados con la informtica e invitamos
a la Comisin de Prevencin del Delito y
Justicia Penal a que emprenda trabajos a
este respecto, teniendo en cuenta la labor
en curso en otros foros. Nos
comprometemos tambin a esforzarnos por
aumentar nuestra capacidad de prevenir,

www.

2.4 RESOLUCIN 57/239 SOBRE


LOS ELEMENTOS PARA LA CREACIN
DE UNA CULTURA MUNDIAL DE
SEGURIDAD CIBERNTICA
En el marco del quincuagsimo
sptimo perodo de sesiones se aprob por
parte de la Asamblea General de las
Naciones Unidas en fecha 31 de Enero del
2003 ste instrumento. Parte de la base
de reconocer que la necesidad de la
seguridad ciberntica aumenta cada da a
medida que los pases aumentan su
participacin en la sociedad de la
informacin. Establece en un anexo los
Elementos para la creacin de una cultura
de seguridad ciberntica sobre aspectos
como:
Conciencia: De los Estados,
individuos e instituciones de la necesidad
de la seguridad de los sistemas y redes de
informacin.

59

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

2.5 EL MANUAL DE LAS


N A C I O N E S U N I D A S PA R A L A
PREVENCIN Y CONTROL DE DELITOS
INFORMTICOS

Responsabilidad: Para examinar


peridicamente las propias polticas de los
participantes as como evaluar estas.
Respuesta: Debe darse sta de
manera pronta y oportuna ante cualquier
ataque a la seguridad de los sistemas y
redes de informacin, as como compartir
informacin sobre amenazas y
vulnerabilidad de los sistemas, aplicar
procedimientos giles de cooperacin
interestatal.

En trminos generales ste


instrumento seala que los delitos
informticos constituyen una nueva forma
de crimen transnacional y su combate
requiere de una eficaz cooperacin
internacional concertada, establece como
causales de stas necesidades una realidad
caracterizada por la falta de acuerdos
globales acerca de qu conductas tipo
deben constituir delitos informticos, falta
de leyes especializadas en materia procesal,
sustantiva as como de investigacin. el
carcter transnacional de delitos cometidos
mediante el uso de computadoras, ausencia
de tratados de extradicin, de acuerdos y
de mecanismos sincronizados que permitan
la plena eficacia de la cooperacin
internacional.

tica: Para el respeto de los


legtimos intereses de los dems.
Democracia: Las medidas de
seguridad deben atender a los principios
de un Estado Democrtico, respeto de la
libertad de expresin, acceso a la
informacin, la transparencia, etc.
Evaluacin de riesgos: Implica la
obligacin de evaluar peridicamente los
riesgos amenazas y vulnerabilidades.

2.6
T R ATA D O
DE
LA
ORGANIZACIN MUNDIAL DE LA
PROPIEDAD INTELECTUAL SOBRE EL
DERECHO DE AUTOR

Diseo y puesta en prctica y


gestin de la Seguridad: En ese sentido
pretende el consenso de creacin y
aplicacin de mecanismos de seguridad
informtica.

La Organizacin Mundial de la
Propiedad Intelectual (OPMA) es un
organismo especializado de la Organizacin
de las Naciones Unidas su objetivo es20
desarrollar un sistema de propiedad
intelectual, que sea equilibrado y accesible
y recompense la creatividad, estimule la
innovacin y contribuya al desarrollo
econmico, salvaguardando a la vez el
inters pblico. Los pases que le
conforman suscribieron el 20 de Diciembre
de 1996 en Ginebra el Tratado sobre
derechos de autor.

Reevaluacin: Implica el anlisis de


los sistemas de seguridad examinando su
eficacia e incorporar las modificaciones
necesarias para hacer frente a las amenazas
y vulnerabilidades en la medida que stas
se presentan.

20 Fuente: Pgina Oficial OMPI http://www.wipo.int/about-wipo/es/what_is_wipo.html

www.

WWW.

60

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

Conclusiones y recomendaciones:

El tratado en mencin complementa


las disposiciones reguladas en el Convenio
de Berna para la proteccin de obras
artsticas y literarias, su importancia radica
en que agrega elementos de proteccin que
interesan al tema informtico tales como su
artculo 4 que incluye dentro de su mbito
de proteccin los programas de ordenador.
Asimismo su artculo 5 incluye dentro de
los derechos de autor protegidos las
compilaciones de datos u otros materiales.

45. Investigar los delitos cibernticos


y enjuiciar a sus autores es difcil para todas
las instituciones que intervienen en ello.
Habida cuenta de la complejidad de la
cuestin y del constante desarrollo tcnico,
la capacitacin sostenida y cada vez ms
amplia de todas las autoridades interesadas
sigue siendo un aspecto crucial. El debate
sostenido en la reunin de 2009 del grupo
de expertos de la UNODC sobre el delito
ciberntico indic que el fomento de la
c a pa c i d a d i n s t i t u c i o n a l i z a d o y l a
sostenibilidad a largo plazo eran dos factores
clave para medir el xito de las iniciativas
futuras.

En lo referente a los delitos que


pudieran cometerse por medio de
computadoras y que afectan el bien jurdico
tutelado propiedad intelectual regula en su
artculo 14: que los Estados regularn en
sus respectivas legislaciones normativa que
tienda a proteger los derechos de autor as
como incluir recursos giles que prevengan
las infracciones al derecho de autor y
recursos que constituyan un medio eficaz
de disuasin de nuevas infracciones. Por
consiguiente se entiende la obligacin de
los Estados de legislar para la tipificacin
de delitos que lesiones la propiedad
intelectual. A la fecha 88 pases forman
parte de la Organizacin Mundial de la
propiedad intelectual misma cantidad que
ha suscrito el tratado en mencin, entre los
mismos se encuentra Guatemala.

46. A fin de eliminar los refugios


seguros y mejorar la cooperacin
internacional, debera prestarse atencin a
colmar las lagunas en la legislacin vigente
y promover la cohesin, la coherencia y la
compatibilidad de las leyes. Habida cuenta
de la importancia de armonizar la legislacin
y sacar provecho de los resultados de las
reuniones preparatorias del 12 Congreso
de las Naciones Unidas sobre Prevencin
del Delito y Justicia Penal, debera darse
una consideracin atenta y favorable a la
elaboracin de una convencin mundial
contra el delito ciberntico.

2.7 12 CONGRESO DE LAS


NACIONES UNIDAS SOBRE
PREVENCIN DEL DELITO Y JUSTICIA
PENAL

47. Entretanto, la UNODC, en su


calidad de rgano encargado de establecer
normas en relacin con la prevencin del
delito y la justicia penal, ofrecer una
plataforma multilateral en que se prestar
atencin preferente a los pases en
desarrollo. La Oficina seguir adoptando un
enfoque amplio, multidisciplinario y basado
en la colaboracin, aunando sus

Celebrado en Salvador (Brasil) del


12 al 19 de Abril de 2010 establece entre
sus conclusiones y recomendaciones las
siguientes:

www.

WWW.

61

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

sobre Delito Ciberntico de la


Reunin de Ministros de Justicia o
de Ministros o Procuradores
Generales de las Amricas (REMJA)
que se aseguren de que la
Conferencia de la Organizacin de
los Estados Americanos (OEA) sobre
Seguridad Ciberntica, propuesta
por la Argentina, empiece a trabajar
en el desarrollo de un proyecto de
estrategia integral de la OEA sobre
seguridad ciberntica que aborde los
aspectos multidimensional y
multidisciplinario de la seguridad
ciberntica y que: informen sobre los
resultados de la reunin, y sobre el
trabajo de seguimiento que se
considere apropiado, a la Comisin
de Seguridad Hemisfrica para su
consideracin.

comprobados conocimientos en los sectores


jurdico, tcnico y de aplicacin de la ley
para combatir las actividades delictivas con
la competencia tcnica especfica y bien
desarrollada de los asociados clave que ya
trabajan en la lucha contra el delito
ciberntico. La UNODC trabajar con los
expertos y los instrumentos adecuados,
incluidos los del sector privado (en particular
los proveedores de servicios de Internet)
para combatir el problema en un
determinado pas o regin. Se conceder
prioridad a la prestacin de asistencia
tcnica a los Estados miembros que la
necesiten, con vistas a subsanar la falta de
capacidad y competencia tcnica y a
asegurar la sostenibilidad a largo plazo de
la lucha contra los delitos informticos.

3. LA ORGANIZACIN DE
ESTADOS AMERICANOS Y LOS DELITOS
INFORMTICOS

Encomendar al Consejo
Permanente Encomendar al Consejo
Permanente que, a travs de la
Comisin de Seguridad Hemisfrica,
desarrolle un proyecto de estrategia
de seguridad ciberntica para los
Estados Miembros en coordinacin
y colaboracin con la CITEL, el
CICTE, el Grupo de Expertos
Gubernamentales sobre Delito
Ciberntico de la REMJA y cualquier
otro rgano de la OEA que se
considere apropiado, sin perjuicio de
sus respectivos mandatos, misiones
y requerimientos existentes sobre
presentacin de informes, teniendo
en consideracin cualquier actividad
pertinente en los Estados Miembros
relativa a la proteccin de
infraestructura crtica, y que presente
este proyecto de estrategia sobre

3.1 ESTRATEGIA DE LA OEA


SOBRE SEGURIDAD INFORMTICA
Por medio de la resolucin
AG/RES.1939 (XXXIII-0/03) aprobada en
la cuarta sesin plenaria celebrada el 10 de
Junio de 2003, la Asamblea General de la
Organizacin de Estados Americanos
aprob las pautas para el Desarrollo de una
Estrategia Interamericana para combatir las
amenazas a la seguridad ciberntica. La
misma resuelve:

Encomendar al Comit
Interamericano contra el Terrorismo
(CICTE), la Comisin Interamericana
de Telecomunicaciones (CITEL) y el
Grupo de Expertos Gubernamentales

www.

WWW.

62

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

seguridad ciberntica al Consejo


Permanente para su consideracin.

Solicitar al Consejo
Permanente que informe a la
Asamblea General en su trigsimo
cuarto perodo ordinario de sesiones
sobre la implementacin de esta
resolucin

www.

63

WWW.

il
ma

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Ejercicios de
autoaprendizaje

Instrucciones: Conteste las interrogantes, siguientes recuerde


que de acuerdo a la metodologa de capacitacin de UNIFOCADEP los
ejercicios de autoaprendizaje se constituyen en trabajos previos para
los efectos de evaluacin y aprobacin del curso.
1.

Determine cul es la importancia de regular en el mbito


internacional marcos de cooperacin en el mbito de
investigacin, persecucin y juzgamiento de los delitos
informticos.

2.

Enumere tres instrumentos que a nivel europeo regulan la


cooperacin internacional para el combate a los delitos
informticos.

3.

Elabore un comentario con respecto a la forma en que a nivel


americano se ha regulado la cooperacin internacional para el
combate a los delitos informticos.

4.

Establezca cules son los principales problemas que implica


la investigacin y juzgamiento de los delitos informticos para
la comunidad internacional.

5.

Enuncie cul es segn su opinin el principal aporte que se ha


realizado por parte de la Organizacin de las Naciones Unidas
en el marco del combate y juzgamiento de los delitos
informticos.

www.

64

.
ail

Delitos Informticos
Instituto de la Defensa Pblica Penal

BIBLIOGRAFA

www.

65

WWW.

.
ail

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

66

WWW.

.
ail

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

Acurio Del Pino, Santiago.


Delitos Informticos Generalidades.
Pontificia Universidad Catlica de Ecuador. 2004.
Texto disponible en: www.delitosinformativos.com
Bustamante Alsina, Jorge
La Informtica y la Proteccin del Secreto de
la Vida Privada. en ED-122-826, 1987.
Girn Palls Gustavo
Teora del Delito.
Mdulo de Autoformacin 2008
Editorial no referida
Javalois Cruz, Andy.
Delito Informtico.
Universidad Rafael Landvar, 2004.
Landaverde Contreras y otros.
Delito Informtico.
Universidad de San Salvador.

2000.

Ossorio Manuel,
Diccionario de Ciencias Jurdicas, Polticas
y Sociales. Editorial Heliasta, 1994.
Pea Cabrera Freyre
Derecho Penal Parte General Editorial Rodas,
2007.
Salt, Marcos G y otros autores.

Delitos Informticos de Carcter Econmico.


Delitos No convencionales.
Talleres Grficos Edigraf. 1994.

Tiedemann Klaus, Ariel.


Poder Econmico y Delito.
Editorial Ariel Barcelona, Ao 1985.
Zaffaroni, Eugenio Ral
Derecho Penal, Parte General Talleres Grficos
Nuevo Offset, Buenos Aires 2002

www.

67

.
ail

Delitos Informticos
Instituto de la Defensa Pblica Penal

WWW.

LEYES
Constitucin Poltica
de la Repblica de Guatemala.

Cdigo Penal

Decreto 17-73 del Congreso de la Repblica

Cdigo Procesal Penal

Decreto 51-92 del Congreso de la Repblica.

Ley de Acceso a la Informacin


Pblica.
Decreto 57-2008 del Congreso de la
Repblica de Guatemala
Ley de Derechos de Autor y
Derechos conexos.
Decreto 33-98 del Congreso de la Repblica de
Guatemala.

DIRECCIONES ELECTRNICAS:
www.oecd.org/pages.
www.un.org/es/
www.unabvirtual.edu.co/mte/TEMIE1.pdf
www.cnti.gob.ve/index.php
www.unis.unvienna.org/pdf/05-82113_S_6_pr_SFS.pdf
www.coe.int/t/es/com/about_coe/
www.wipo.int/about-wipo/es/what_is_wipo.html

www.

68

.
ail

Delitos Informticos
Instituto de la Defensa Pblica Penal

Este mdulo se termin


de imprimir en abril de 2011
La edicin consta de 600 ejemplares

www.

69

WWW.

.
ail

www.

Delitos Informticos
Instituto de la Defensa Pblica Penal

70

WWW.

You might also like