Delitos informáticos (Revista Justicia de Paz)

115
DELITOS INFORMÁTICOS. TENDENCIAS ACTUALES DE LA POLÍTICA CRIMINAL. APORTES PARA LA CRÍTICA A LA SITUACIÓN ACTUAL DE LOS DELITOS NO CONVENCIONALES. Mercedes Muñoz Campos Juan Antonio Durán Ramírez SUMARIO: Introducción. 1. Situación actual del ambiente en la información. 2. Marco teórico y conceptual básico en torno a los La presente investigación se realizó durante el Seminario de Delitos No Convencionales, impartido por el Dr. Alfredo CHIRINO SÁNCHEZ, en el Posgrado en Administración de Justicia en Costa Rica, diciembre de 2000. Corregido y ampliado de su versión original. Publicada en la Revista Justicia de Paz, No. 14, Año V, Vol. IV, AECI-CSJ, San Salvador, diciembre de 2002. Juez Penal, Primer Circuito Judicial de San José, República de Costa Rica. Juez del Tribunal de Sentencia de San Vicente, República de El Salvador. Actual Coordinador del Programa de Formación Inicial para Jueces (PFI) de la Escuela de Capacitación Judicial para Jueces (ECJ) del Consejo Nacional Judicatura (CNJ). delitos informáticos. 3. Bienes jurídicos protegidos. 4. Formas típicas escogidas de descripción. 5. Situación político criminal actual. 6. Perspectivas a corto y mediano plazo. 8. Análisis de la legislación comparada. Conclusiones. Bibliografía. INTRODUCCIÓN. El presente trabajo tiene como objeto hacer una reflexión sobre las nuevas tendencias de la política criminal en los delitos informáticos, y -sin mayores pretensiones- constituir un aporte para la crítica a la situación actual de los delitos no convencionales 1 . 1 Por delitos no convencionales entendemos a aquellos que no son parte de los delitos tradicionales, sino que se diferencias de éstos porque son producto de la modernidad, a través de las innovaciones de la ciencia, la tecnología, la industria y otros avances en las sociedades posmodernas, y que por el bien jurídico tutelado, el objeto en que recae la acción delictiva, los sujetos activo y pasivo y los medios empleados en su comisión, hacen que se estudien como categoría aparte de las convencionales que ha tratado tradicionalmente el derecho penal. Ver, PASTOR, Daniel R., ¿Es conveniente la aplicación del proceso de la penal

Transcript of Delitos informáticos (Revista Justicia de Paz)

Page 1: Delitos informáticos (Revista Justicia de Paz)

DELITOS INFORMÁTICOS. TENDENCIAS ACTUALES

DE LA POLÍTICA CRIMINAL. APORTES

PARA LA CRÍTICA A LA SITUACIÓN ACTUAL DE

LOS DELITOS NO CONVENCIONALES.

Mercedes Muñoz Campos

Juan Antonio Durán Ramírez

SUMARIO: Introducción. 1. Situación actual del ambiente en la información. 2. Marco teórico y conceptual básico en torno a los delitos informáticos. 3. Bienes jurídicos protegidos. 4. Formas típicas escogidas de descripción. 5. Situación político criminal actual. 6. Perspectivas a corto y mediano plazo. 8. Análisis de la legislación comparada. Conclusiones. Bibliografía.

INTRODUCCIÓN.El presente trabajo tiene como objeto

hacer una reflexión sobre las nuevas tendencias de la política criminal en los

La presente investigación se realizó durante el Seminario de Delitos No Convencionales, impartido por el Dr. Alfredo CHIRINO SÁNCHEZ, en el Posgrado en Administración de Justicia en Costa Rica, diciembre de 2000. Corregido y ampliado de su versión original. Publicada en la Revista Justicia de Paz, No. 14, Año V, Vol. IV, AECI-CSJ, San Salvador, diciembre de 2002.

Juez Penal, Primer Circuito Judicial de San José, República de Costa Rica. Juez del Tribunal de Sentencia de San Vicente, República de El Salvador. Actual Coordinador del Programa de Formación Inicial para Jueces (PFI) de la Escuela de Capacitación Judicial para Jueces (ECJ) del Consejo Nacional Judicatura (CNJ).

delitos informáticos, y -sin mayores pretensiones- constituir un aporte para la crítica a la situación actual de los delitos no convencionales1.

La importancia y necesidad de estas reflexiones es que, conforme a la tendencia actual de la política criminal del Estado, vamos encaminados hacia un Estado que pretende garantizar la seguridad de los ciudadanos a través de la reducción de los ámbitos de libertad de las personas; por lo que ante los hechos lesivos novedosos motivados por la tecnología, que no pueden ser tolerados, existe la tendencia del Estado, de utilizar un Derecho penal de amplio espectro, pernicioso de los derechos fundamentales y garantías constitucionales, así como de los principios básicos del Derecho y la dogmática penal, que durante siglos de reflexión crítica se han logrado para contener la violencia formal del Estado frente a la dignidad humana de las personas sujetas a tal violencia.

La hipótesis de este trabajo girará en cuanto a que es posible la utilización de un Derecho penal mínimo que responda a los principios democráticos, tipificando y penalizando la novedosa delincuencia informática, sin violentar tales principios y derechos fundamentales; además, en que es 1 Por delitos no convencionales entendemos a aquellos que no son parte de los delitos tradicionales, sino que se diferencias de éstos porque son producto de la modernidad, a través de las innovaciones de la ciencia, la tecnología, la industria y otros avances en las sociedades posmodernas, y que por el bien jurídico tutelado, el objeto en que recae la acción delictiva, los sujetos activo y pasivo y los medios empleados en su comisión, hacen que se estudien como categoría aparte de las convencionales que ha tratado tradicionalmente el derecho penal. Ver, PASTOR, Daniel R., ¿Es conveniente la aplicación del proceso de la penal “convencional” a los delitos no “convencionales”, en en Delitos no convencionales, compilador Julio B.J. Maier, Editores del Puerto, Buenos Aires, 1994.

Page 2: Delitos informáticos (Revista Justicia de Paz)

necesario que las otras ramas del derecho, no penal, tales como el derecho civil, administrativo, con sus sistemas sancionatorios, puedan regular y prevenir que se generen resultados lesivos, dejando al derecho penal su carácter de última ratio que lo debe regir.

Page 3: Delitos informáticos (Revista Justicia de Paz)

La metodología empleada será hacer una reflexión de esas novedosas conductas, pero a partir de las distintas herramientas del Derecho penal global -para utilizar terminología de VON LISZT-, tales como la criminología y la Política criminal, y sobre todo la dogmática penal, para reflexionar sobre cómo hacer que esa respuesta penal se mantenga dentro de los ámbitos de lo razonable.

La estructura del trabajo está dividido en siete apartados, el primero de los cuales trata sobre la situación actual del ambiente en la información y todas las consecuencias en los riesgos y afectaciones a bienes jurídicos que ello está generando. El segundo apartado tratará sobre el marco teórico y conceptual básico del Derecho penal, a fin de sentar las bases racionales y democráticas que debe tener en cuenta el Estado, al momento de reaccionar con la violencia estatal, criminalizando las conductas y estableciendo las penas, girando tal análisis en la misión que debe tener el derecho penal, sobre los principios que debe fundarse y que están abandonándose en aras de un derecho penal orientado a las consecuencias; en la criminología, ciencia empírica útil para tal reflexión; la política criminal; el bien jurídico, fundamento sobre el cual se justifica la intervención punitiva, por lo que se analiza su evolución histórica, contenido, clases, así como la diferenciación entre delitos de lesión y de peligro, y dentro de éstos, los de peligro concreto y los de peligro abstracto, girando la reflexión sobre el tratamiento que debe darse a la penalidad de la tentativa y los actos preparatorios, y sentar las bases de la reacción penal del Estado. El tercer apartado está dedicado a hacer una reflexión sobre los bienes jurídicos en riesgo ante la nueva criminalidad informática. El cuarto, sobre los hechos lesivos a través del uso de los ordenadores y otras herramientas informáticas y las formas típicas escogidas

de descripción. El apartado quinto tratará sobre la situación político-criminal actual. El sexto, sobre las perspectivas a corto y mediano plazo. En el apartado séptimo, se hará una apretada reflexión a nivel de Derecho comparado, en el tratamiento que se ha dado a los delitos informáticos en las legislaciones de España y El Salvador, así como los proyectos de ley de las Repúblicas Nicaragua y Costa Rica. Y finalmente, las conclusiones que girarán en torno a las hipótesis planteadas y sobre las reflexiones que se harán durante el desarrollo del presente trabajo.

Vaya pues el esfuerzo y dedicación plasmado en estas páginas, a efecto de lograr un derecho penal democrático, apegado a los principios constitucionales y penales básicos.

1. SITUACIÓN ACTUAL DEL AMBIENTE EN LA INFORMACIÓN.

El desarrollo de la informática ha incidido en una serie de cambios vertiginosos que no se limitan al ofrecimiento de ordenadores en el mercado internacional2, sino en el cambio de actitud

2

Así por ejemplo, reflejando la popularidad del Internet, Intel ha etiquetado las mejoras de su nuevo procesador Pentium 4 Micro-Arquitectura NetBurst, con 42 millones de transistores, comparado con los 28 millones de transistores en el Pentium 3, divide su pipeline en 20 etapas, permitiendo al reloj interno ser multiplicado mucho más alto que lo que podía hacerse con la arquitectura P6. Intel también ha implementado Unidades Lógicas Aritméticas (ALU por sus siglas en inglés) que corren al doble de la frecuencia de la corteza. El Pentium 4 puede entonces ejecutar ciertas instrucciones en medio tick del reloj, incrementando dramáticamente la velocidad de algunas operaciones, música y los juegos, instrucciones optimizadas para incrementar la velocidad del reconocimiento de voz, compresión de vídeo, encriptación, procesamiento de imágenes, cálculos financieros, procesamiento gráfico y

Page 4: Delitos informáticos (Revista Justicia de Paz)

de los distintos sectores, en la absorción de tales herramientas informáticas en sus actividades.

Lo anterior ha generado una enorme fluidez de información, haciendo que las distancias se acorten exageradamente, haciendo de este mundo lo que ha sido denominado "aldea global"3, donde se mueve una enorme y compleja "sociedad de información"4.

cálculos ingenieriles, mayor rapidez de procesamiento, velocidad del reloj interno lo que ha multiplicado por el número de instrucciones por ciclo, siendo 50% más rápido que su antecesor el Pentium III. Presenta además aplicaciones novedosas como: 1. Plataformas a bajo costo y producidas en masa; 2. Bluetooth (dienteazul) inalámbricos de onda corta, diseñados para permitir que su impresora y su computadora se conecten, micrófono manos libres, a su computadora en el escritorio -aplicables a celulares, computadoras de mano y notebook-; 3. Equipos informáticos vestibles, mediante su eslogan “lo más pequeño es mejor”: Computadoras que pueden ser portadas en la vestimenta sin hacerse notar, capacidad de baterías y mejoras en los monitores de vídeo desplegables en visores; 4. Reconocimiento de Voz: Haciendo más clara: Software y tecnologías de equipo tales como a) “Dime Más” de Auralog utiliza reconocimiento de voz para enseñar idiomas. b) “Co-piloto Puerta a Puerta”, sistema de navegación por posicionamiento global que habla y escucha. c) Teléfonos celulares que utilizan reconocimiento de voz para marcar. 5. Sistemas de Posicionamiento Global (GPS), convertido en equipo básico en los autos lujosos y utilizados en la náutica, que permite por medio satelital conocer las coordenadas exactas de ubicación en el planeta; ahora, a través de su computadora personal.

3 CHIRINO SÁNCHEZ, Alfredo, Autodeterminación informativa y Estado de Derecho en la sociedad tecnológica, Comisión Nacional para el mejoramiento de la Administración de Justicia (CONAMAJ), San José, 1997, p. 4.

4 CHIRINO SÁNCHEZ, Alfredo, Algunas reflexiones acerca de la tutela penal de la autodeterminación informativa. El caso del Proyecto de Código Penal costarricense de 1995, en Nueva Doctrina Penal, 1997/A, Editores del Puerto s.r.l., Buenos Aires, 1997, p. 88.

Ello ha generado nuevos riesgos para el ciudadano, que repercuten en la esfera del desarrollo de su personalidad, pues al obtenerse y cruzarse la distinta información, ésta puede utilizarse para limitar su participación democrática así como para elaborar su "perfil de ciudadano" y ser vigilado en sus actividades5. De igual forma, el empleo de esta novedosa tecnología puede ser utilizada para actividades delictivas, con la diferencia en que a través de la red de internet y el uso de la distinta tecnología, pueden borrarse las huellas con mayor facilidad y mantener esos hechos delictivos en la impunidad.

Respecto a la seguridad en Internet y al manejo de esa información, si bien se han empleado políticas de privacidad por las empresas que tienen bancos de datos de las personas, ellas no son suficientes y no constituyen una garantía para el ciudadano6,

5 Los usuarios de Internet se han visto atrapados en una guerra con los Sitios Web sobre quién posee sus datos personales y lo que puede ser hecho con ellos. Y como la red se convierte gradualmente en el medio que la mayoría de personas utiliza para conseguir noticias, comprar en el supermercado, comprar, alquilar películas, obtener consejo médico, y hasta posiblemente votar por candidatos presidenciales o participar en encuestas de opinión; por lo que la poca privacidad personal que una vez se tenía, corre el grave riesgo de desaparecer.

6 Hasta ahora, la mayoría de la atención se ha centrado en conseguir sitios para fijar políticas de privacidad que indiquen exactamente qué información recogen y lo que hacen con ella; sin embargo, éstas incluso violan sus propias políticas sobre mantenimiento de la información del usuario anónima. Las firmas de terceros que recogen los datos (incluyendo información personal identificable) normalmente no están cubiertas por las políticas de privacidad de los sitios, entonces en teoría, estos terceros podrían comerciar con la información; los datos sensibles tales como dirección de e-mail son incluidos inadvertidamente en los URLs enviados a los publicistas y a las redes de comerciales, pues se exige que nueve de cada diez piden que usted provea por lo menos una pieza de información personal, tal como su nombre, dirección de e-mail, o dirección postal. Solamente dos tercios de los sitios ofrecen una

Page 5: Delitos informáticos (Revista Justicia de Paz)

frente a la actitud de los gobiernos de adoptar una posición de no intervención en relación con las políticas de privacidad en Internet, observando y esperando que la industria se regule a sí misma, aunque varios Estados de los Estados Unidos de América, por ejemplo, han decretado ya sus propios estatutos sobre privacidad, no hay una ley federal comprensiva que gobierne la privacidad personal, por lo que el Congreso está discutiendo actualmente una docena de cuantos Proyectos de ley se han diseñado para regular el manejo de diferentes tipos de información personal, desde registros médicos hasta información financiera.

Ante esa situación, se aconseja evitar de usar el software que sigue sus pasos en el Internet, pero con las cookies (galletas), aún antes de que su browser (buscadores) tome cualquier cosa de ellas, sigue estando en peligro en el siguiente sitio, con el siguiente anunciante o el siguiente comerciante que vea signos de dinero en su información personal.

Sin embargo, una cosa es cierta: La reunión en línea de los datos no desaparecerá. La cuestión verdadera sobre quién está en control del perfil de las personas en línea, quién puede tenerle acceso, y quién lo está vendiendo; y hasta los vendedores de productos para proteger el anonimato, admiten que no hay una solución fácil al problema del comercio en línea.

Política de Privacidad, y menos del diez por ciento tienen lo que consideran los investigadores, una política completa que provee a los consumidores una declaración sobre las prácticas de la recolección de datos del sitio, una cláusula opcional de salida, el acceso a la información recogida, una descripción de cómo el sitio asegura datos y números de teléfono o los direcciones de e-mail que los consumidores pueden utilizar para entrar en contacto con la compañía.

Lo que es más, la Política de Privacidad puede ser cambiada a voluntad, incluso sin notificación previa a los usuarios o a los sitios afiliados.

Aún frente a programas de seguridad como PrivadaProxy y Freedom que son capaces de proteger la identidad mientras la persona navega, envía e-mails o asiste a foros de discusión en línea, el problema real es que tan pronto como el usuario decide comprar algo en línea, su identidad queda al descubierto y desprotegida.

Todos estos problemas hacen que el actual ambiente informático esté lleno de riesgos para los ciudadanos, que van desde la intimidad, es decir, su ámbito recóndito del desarrollo de su personalidad, hasta novedosas formas de delincuencia económica, frente a una "sociedad de riesgos", término sociológico introducido por Ulrich Beck7, riesgos que son de diferente índole, financieros, sociales, laborales, tecnológicos, etc., que hacen que la sociedad esté con un "miedo al crimen", y que exija del Estado nuevas políticas para generan un Estado de seguridad a través de la guerra al crimen, leyes simbólicas, especialmente de carácter penal8, siendo la respuesta violenta del Estado, la que es percibida como la ciudadanía como la más eficiente y eficaz, haciendo que el Derecho penal, en aras de lograr dicha tranquilidad ciudadana, se vaya tornando en un Derecho penal de amplio espectro, adelantando las barreras punitivas y menospreciando los fundamentos dogmáticos de un Derecho penal democrático.

7 BECK, Ulrich, La sociedad del riesgo, Hacia una nueva modernidad, Piados, Barcelona, 1998.8 CHIRINO SÁNCHEZ, Alfredo, La "criminalidad organizada" como nuevo topos de la política de seguridad y orden. Algunas consideraciones sobre los cambios procesales surgidos del ímpetu de esta política, en LLOBET RODRÍGUEZ, Javier; y CHIRINO SÁNCHEZ, Alfredo, Principio de oportunidad y persecución de la criminalidad organizada (Problemas prácticos e ideológicos de un proceso penal "eficiente"), Ediciones Jurídicas Areté, San José, 2000, p. 174 y ss.

Page 6: Delitos informáticos (Revista Justicia de Paz)

2. MARCO TEÓRICO Y CONCEPTUAL BÁSICO EN TORNO A LOS DELITOS INFORMÁTICOS.

Para analizar la situación actual del ambiente de la información y en especial, la del tratamiento que se le ha dado a través de los delitos informáticos, se hace necesario partir de un marco teórico y conceptual sobre el cual describir las acciones dañosas relacionadas con el ambiente informático, y a partir de dicho marco, reflexionar críticamente sobre la respuesta penal del Estado a tales conductas.

En primer lugar, reflexionar en cuanto a la Misión del derecho penal, de si dicha misión es la protección de bienes jurídicos o si tal misión es la protección de funciones, pues aunque no se admita expresamente, las recientes respuestas estatales tienen una propensión fuerte hacia ésta última en la construcción de los tipos delictivos, al carecer de contenido el bien jurídico tutelado en dicha construcción. De igual forma, se hace necesaria una reflexión sobre la ya asentada tendencia de un Derecho Penal consecuencialista sobre un Derecho Penal principialista. De ahí que necesariamente también, deban abordarse las diferentes concepciones de la Criminología y Política Criminal frente a la respuesta estatal ante los novedosos delitos informáticos.

La importancia de dicha reflexión es a efecto de analizar las nuevas tendencias de la política criminal en los delitos informáticos y hacer un enfoque crítico a la situación actual de los delitos no convencionales.

2.1 MISIÓN DEL DERECHO PENAL.

La doctrina mayoritaria afirma que la misión del derecho penal es la “protección de bienes jurídicos del ciudadano y de la comunidad”9 frente a las lesiones o puestas en peligro de lesión, aunque hay que admitir que tal misión no es de pacífico consenso, existiendo al menos en la actualidad, otras dos tesis discrepantes que ubican tal misión como la de “proteger valores de la actitud interna de carácter ético social que existan en la sociedad, y sólo en la medida que está incluida en ellos la protección de bienes jurídicos” como lo formula Welzel; y la tercera, que ubica tal misión en “la prevención general confirmando el reconocimiento normativo”, como afirma JAKOBS10, diferenciándose en el fondo estas

9 KAUFMANN, Armin, La misión del Derecho Penal, en AA. VV., Política criminal y reforma del Derecho Penal, Temis, Bogotá, 1982, p. 118. QUINTERO OLIVARES, Gonzalo, Manual de Derecho Penal, Parte General, Aranzadi, Pamplona, 1999, p. 87, se refiere a "función" del Derecho penal la protección de bienes jurídicos. ROXIN, Claus; ARTZ Günther; TIEDEMANN, Klaus; Introducción al derecho penal…, 1989, p. 22, le señala como limitación del Derecho Penal.

10 "Desde el final del Derecho natural, la pena ya no se impone a sujetos irracionales, sino a sujetos refractarios. La sanción contradice el proyecto del mundo infractor de la norma: éste afirma la no-vigencia de la norma para el caso en cuestión, pero la sanción confirma que esa afirmación es irrelevante" y "El ulterior reproche de que al asesino «… no se le castiga en primer lugar por rebelarse contra la norma del § 211 StGB, sino por destruir la vida humana» (HIRSCH, loc. cit.), evidentemente no tiene en cuenta que el «destruir una vida humana», per se no es más que un mero hecho natural; tan sólo la presencia de una norma -con independencia de cómo ésta esté fundamentada- convierte al sistema psicofísico «ser humano» en un ser humano que no debe ser matado sin razón"; JAKOBS, Günther, Sociedad, norma y persona en una teoría de un Derecho penal funcional, Civitas, Madrid, 1996, p. 28 y p. 25 nota 10, respectivamente.

Page 7: Delitos informáticos (Revista Justicia de Paz)

dos últimas, en el carácter sistémico de JAKOBS frente al psicologismo de WELZEL11.

En el caso de Costa Rica, la decisión del consenso democrático manifestado en la Constitución, se adhiere expresamente a la idea de la protección de los bienes jurídicos, y que en derecho penal es conocido como ‘principio de lesividad’, al proclamar en el art. 28 inciso segundo que “Las acciones privadas que no dañen la moral o el orden públicos, o que no perjudiquen a tercero, están fuera de la acción de la ley”.12

Respetándose, en consecuencia, la esfera individual de las acciones humanas frente a la injerencia estatal, a menos que éstas sean lesivas a la moral, al orden público o a terceros, debiendo ser tal intervención Estatal, “necesaria”, “útil”, “razonable” y “oportuna”, como lo ha sostenido la jurisprudencia constitucional costarricense13.11 HASSEMER, Winfried; MUÑOZ CONDE, Francisco; Introducción a la criminología y al Derecho Penal, Tirant lo blanch, Valencia, 1989, p. 103.12 En el caso salvadoreño, aún cuando no ayuna disposición expresa que consagre el principio de lesividad de una forma tan clara como lo hace la costarricense, éste tiene su fundamento en el art. 6 Cn. que consagra que “Toda persona puede expresar y difundir libremente sus pensamientos siempre que no subvierta el orden público, ni lesione la moral, el honor, ni la vida privada de los demás.”, entendiendo como expresión del pensamiento, toda manifestación o exteriorización de la persona, a través de cualquier medio, incluso a través de su conducta. Por tanto, las acciones que no sean lesivas de tales vienes, no pueden ser objeto de injerencia estatal. Sería restringir demasiado este ámbito del derecho fundamental si se circunscribe a la libertad de prensa, como se hace en la actualidad.13 Sala Constitucional, Voto 6273-96. De igual forma se ha sostenido que las limitaciones a derechos fundamentales, para que sean legítimas, deben: 1. Estar llamadas a satisfacer un interés público imperativo; 2. Para alcanzar dicho interés, debe escogerse entre varias opciones aquella que restrinja en menor escala el derecho protegido; 3. La restricción debe ser proporcionada al interés que la justifica y ajustarse estrictamente al logro de tal objetivo; 4. La restricción debe ser imperiosa socialmente y por ende excepcional. RAMÍREZ

Sin embargo, existe una tendencia actual en la que se adelantan las ‘barreras protectoras’ del derecho penal, a fases previas a los actos de ejecución14 y ello se ve manifestado en los delitos informáticos, como se verá más adelante. Baste por ahora indicar la reflexión en el sentido antes apuntado, en el que la misión del derecho penal debe ser la protección de bienes jurídicos.

Y se hace necesaria esa reflexión, sobre todo por el abandono que se ha hecho al Derecho Penal principialista, siendo el Derecho Penal actual, más de corte consecuencialista, como se ve adelante.

2.2 DEL DERECHO PENAL PRINCIPIALISTA AL DERECHO PENAL CONSECUENCIALISTA.

Otra tendencia del Derecho Penal ha sido la de abandonar la idea que el Derecho Penal debe asegurar, en palabras de JELLINECK, el “mínimo ético” de la sociedad15; es decir, un Estado que respete el ámbito de libertad de la persona y la sociedad, debiendo intervenir sólo en aquellos casos que tales conductas sean realmente intolerables en extremo; tal noción es eminentemente principialista, pues el Derecho Penal y la intervención del

ALTAMIRANO, Marina; FALLAS VEGA, Elena, Constitución Política de Costa Rica / Anotada y concordada con jurisprudencia de la Sala Constitucional, 2ª Edición, IJSA, San José, 1999, p. 225. Sobre tal punto, ver también el análisis hecho en: ARCE VÍQUEZ, Jorge Luis; CHIRINO SÁNCHEZ, Alfredo; Los problemas de la política criminal del peligro: Consideraciones en torno a la punibilidad de los llamados "actos preparatorios" como delitos independientes, en Nueva Doctrina Penal, 1999/A, Editores del Puerto, Buenos Aires, 1999, pp. 43-48.

14 ARCE VÍQUEZ, Jorge Luis; CHIRINO SÁNCHEZ, Alfredo; Los problemas…, p. 5.

15 HASSEMER, Winfried; MUÑOZ CONDE, Francisco; Introducción…, p. 34.

Page 8: Delitos informáticos (Revista Justicia de Paz)

estado, protegen ese mínimo ético a base de ciertos principios, sin interesar si tal protección es “realmente” efectiva, es decir, si ese mínimo ético se protege realmente16.

De tal suerte que en la actualidad, se admite un derecho penal orientado más a las consecuencias, es decir, un Derecho Penal consecuencialista, en la que las decisiones de las distintas instancias jurídico penales (legislador, juez, funcionarios de prisiones, etc.) “se mida” en función de si producen consecuencias favorables o, por lo menos, eviten las desfavorables; y que toda decisión que produzca consecuencias desfavorables, sea corregida, aunque sea ‘correcta’ desde el punto de vista normativo o conceptual.

Tal tendencia en el Derecho Penal, ha sido el resultado de la influencia de la Criminología, que con sus distintas herramientas teóricas y empíricas de indagación de la realidad (Estadísticas, censos, encuestas, etc.), repercuten en la toma de decisiones a nivel Político Criminal; dejando la tradicional tendencia estrictamente orientado en principios, normas y dogmas, alejado de la realidad, la Ciencia Penal se ha abocado hacia un Derecho Penal interesado en las consecuencias que produce en la práctica17,

16 HASSEMER, W.; MUÑOZ CONDE, F., Introducción a…, p. 34.

17 Incluso al momento de individualizar la pena, se ha modificado la imagen del Juez, que aún a pesar no ser del todo admisible la idea de concebir al Juez como un Ingeniero social, en el proceso de aplicación judicial del derecho, va apareciendo con fuerza la función de configuración social; caracterizando JESCHECK la actividad de medición de la pena por el juez, como un "acto de configuración social", según se exige en la individualización de la pena, un análisis de las consecuencias. MAURACH, Reinhart; ZIPF, Heinz; Derecho Penal, Parte general, Tomo 1, Astrea, Buenos Aires, 1994, p. 54. De igual forma en el Tomo 2, p. 767-770, en lo referente a la prognosis individuales acerca del autor. Incluso a nivel regional, se señala: "no basta con que la ley señale como fin de la pena la resocialización, sino

soslayando como se ha indicado anteriormente, sus principios fundamentales.

Tales principios18 son, entre otros, el Principio de la dignidad humana, en tanto que el Derecho Penal no debe instrumentalizar o cosificar al hombre, y la intervención punitiva no debe afectar la esfera de la calidad de ser humano. Principio de legalidad (lex previa, lex escripta, lex certa y lex stricta), que resulta lesionado con la configuración de tipos penales, la introducción de elementos valorativos en la descripción típica, la creación artificiosa de bienes jurídicos, etc.; el Principio de lesividad o de dañosidad social, al que se ha hecho referencia antes; el Principio de subsidiariedad, en tanto que el derecho penal debe actuar sólo cuando los instrumentos de control social formales (derecho civil, de familia, laboral, tributario, etc.), menos violentos que el derecho penal, no hayan podido proteger tales bienes jurídicos, debiendo ser, el derecho penal, la extrema ratio o la última ratio de la respuesta estatal; el Principio de proporcionalidad, en tanto que la respuesta violenta del Estado a través de la pena, no debe exceder del injusto ni de la

que es necesario además que todo el sistema sancionatorio de la respectiva excerta responda a este objetivo". GILL SUAZO., Hipólito, La individualización judicial de la pena, Gabinete de estudios culturales, 1ª Edición, San José, 1996, p. 147. Otra manifestación en dicha tarea se encuentra en el principio de necesidad de la pena, consagrado en el Código Penal de El Salvador, que señala: "Principio de Necesidad. Art. 5. Las penas y medidas de seguridad sólo se impondrán cuando sean necesarias y en forma proporcional a la gravedad del hecho realizado." Debiendo, en consecuencia, el juez, determinar mediante factores empíricos y sociales, la necesidad de la pena a partir de los fines que ella persiga.18 MOCCIA, Sergio, De la tutela de bienes a la tutela de funciones: Entre ilusiones postmodernas y reflujos iliberales, en Política criminal y nuevo Derecho Penal, Libro Homenaje a Claus Roxin, J.M. Bosch Editor, Barcelona, 1997, p. 138.

Page 9: Delitos informáticos (Revista Justicia de Paz)

culpabilidad. Y el Principio de Necesidad, en tanto que no puede imponerse pena, si ésta no es necesaria para los fines que ella misma persigue.

Por tal razón, el derecho Penal debe profundizar y aferrarse a los principios fundamentales y dogmas básicos del derecho penal, pues con tal orientación es peligroso que se amplíe y maximice la intervención estatal en detrimento de los mismos, categorías que clásicamente se construyeron para limitar el abuso y arbitrio del ejercicio del poder punitivo del Estado, y que hoy por hoy, se encuentran en cuasi abandono.

2.3 CRIMINOLOGÍA Y DERECHO PENAL

Para el estudio de los delitos informáticos, su tratamiento actual y tendencias político criminales, se hace necesario además, hacer una referencia sobre la Criminología en tanto ciencia, no normativa sino que estudia la realidad19, y que se encarga del estudio empírico del fenómeno criminal y de las conductas desviadas20, sobre todo porque esta ciencia es multidisciplinaria, tiene una serie de herramientas empíricas, y ha elaborado distintas teorías que explican las causas y factores del delito21, y que pueden resultar

19 Definida como "la ordenada totalidad del saber empírico sobre el delito, los delincuentes, la reacción social negativa y el control de esa conducta", ROXIN, Claus, Derecho Penal, Parte general, Tomo I, Fundamentos. La estructura del delito, Civitas, 1ª Reimpresión, 1999, p. 46.

20 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción a…, p. 17.

21 Señala ROXIN que el objeto de la Criminología es "La realidad de la delincuencia, es decir, la frecuencia y categoría de los delitos, su distribución entre los grupos de población, las causas sociales y psicológicas de su aparición, la práctica de la persecución penal, así como los

útiles al momento de reflexionar sobre la reacción penal frente a las conductas que se consideran desviadas, anormales, intolerables y con merecimiento de pena.

De hecho, no se concibe un Derecho Penal moderno sin una constante y estrecha colaboración de todas las disciplinas parciales, tales como la Criminología y la Política Criminal, lo que Von Liszt denominó “ciencia global del Derecho Penal”22, aunque se reconoce que el Derecho Penal material es en cierto modo la base de todo ese campo jurídico.

Se distingue dentro de la Criminología, las siguientes corrientes23: (1) La criminología clásica, que reduce su estudio al análisis del delito y el delincuente; (2) La corrientes mayoritarias, que aceptan una ampliación lógica del objeto y estudio, junto al delito y al delincuente, todo mecanismo de control social referidos tanto a los procesos de criminalización primaria (construcción legislativa) como los de criminalización secundaria (aplicación de la ley a los condenados); (3) Las corrientes críticas, que ponen en primer lugar el estudio del mecanismo de control social ejercido por el Derecho Penal, lo que lleva a un primer plano la ideología política del criminólogo. A través del estudio de dicho proceso de control social, se formulan alternativas globales al modelo social.

Así, la criminología ha tratado de distintos enfoques el problema criminal y de conducta desviada, que se presentan sucintamente a continuación.

métodos de tratamiento penitenciario"; ROXIN, Claus; ARTZ Günther; TIEDEMANN, Klaus; Introducción al derecho penal y al derecho penal procesal, Ariel, Barcelona, 1a Edición, 1989, p. 19.

22 ROXIN, C., Derecho Penal…, p. 47.

23 BERDUGO GOMÉZ DE LA TORRE, I.; y otros; Lecciones…, p. 106.

Page 10: Delitos informáticos (Revista Justicia de Paz)

a) Concepciones etiológicas.

La criminología ha tratado de distintos enfoques el problema criminal y de conducta desviada, siendo la primera de ellas, las de las concepciones etiológicas de la criminología “clásica” que se ocupa de las “causas” o “factores” que influyen en lo criminal.

Dentro de ellas destacan las teorías biológicas, donde lo decisivo son los defectos en el cuerpo del individuo delincuente (biología criminal, de Lombroso, con su teoría del delincuente nato); las teorías de la socialización, que busca los defectos en el ambiente familiar (Sociología Criminal de Ferri); las teorías de las subculturas o llamadas técnicas de neutralización, que busca los defectos en la adaptación a las normas vigentes; la teoría de la anomia, que busca los defectos en la estructura social, y las teorías multifactoriales, que señala que los defectos y causas son variadas24.

b) El interaccionismo o "labeling approach".

Los planteamientos interaccionistas o del “labeling approach” o ‘etiquetamiento'’, parte de la idea de la construcción de la conducta desviada o de lo criminal, y contienen planteamientos y conclusiones plausibles y avanzadas en tanto consideran el amplio campo de la conducta desviada, desde la conducta desordenada en la escuela, pasando por el alcoholismo, hasta

24 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción a…, p. 54. BARATTA, Alessandro, Criminología y dogmática penal. Pasado y futuro del modelo integral de la Ciencia Penal, en AA. VV., Política criminal y reforma del Derecho Penal, Temis, Bogotá, 1982, p. 33-36. También, BERDUGO GOMÉZ DE LA TORRE, Ignacio; ARROYO ZAPATERO, Luis; FERRÉ OLIVÉ, Juan Carlos; SERRANO PIEDECASAS, José Ramón; GARCÍA RIVAS, Nicolás; Lecciones de Derecho Penal, Parte general, Praxis, 2a Edición, Barcelona, 1999, p. 106-108.

la formación de bandas criminales; y afirman que la delincuencia y las restantes conductas desviadas socialmente, tienen características que no se "producen" por definiciones, sino que vienen previamente dadas a las mismas y que, por tanto, los etiquetajes tienen una fundamentum in re25.

En tal sentido, la definición del delito no es ya una descripción, sino una adscripción o atribución; quien condena no constata el delito, sino que lo produce; lo criminal no es una cualidad de una conducta, sino el resultado de una definición a través de las instancias de control social, recayendo estas definiciones de modo desigual en perjuicio de los estratos sociales más bajos, pues aunque las infracciones jurídicas criminales son en esencia generales, que se dan por igual a todas las capas sociales, las posibilidades de escapar a una definición jurídico penal delictiva crecen a medida que se sube de jerarquía social siendo los poderosos los que quedan en el ámbito de la cifra oscura.

La tesis de la atribución es excesiva y no tiene en cuenta la circunstancia de que la constatación jurídico penal de la conducta y de la punibilidad no es arbitraria, sino está sujeta a reglas. Sobre todo porque en el enjuiciamiento jurídico no existe atribución ni descripción, sino no interpretación y aplicación al supuesto de hecho, consiste en establecer una correspondencia entre norma y supuesto de hecho, entre ser y deber ser, entre descripción y adscripción, tesis fundamental en la "hermenéutica jurídica"26.

c) Relación delincuente - víctima.

De igual forma, la Criminología se ocupa de la relación entre delincuente y 25 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción a…, p. 59.

26 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción a…, p. 63.

Page 11: Delitos informáticos (Revista Justicia de Paz)

víctima, habiendo tenido un fuerte auge el estudio de ésta última, con el surgimiento de la Victimología.

Sin embargo, también el Derecho Penal actual prácticamente ha “neutralizado” a la víctima a través de la acción penal pública, sin que se tenga en cuenta hasta hace muy recientemente, la opinión y decisión de ésta.

Asimismo, se considera al propio delincuente como “víctima”, no sólo las concepciones criminológicas etiológicas sino las interaccionistas, al atribuírsele a él tal carácter.

Pero el desaparecimiento de la víctima tiene su mayor repercusión con el Derecho Penal moderno, en los casos en los que existen “delitos sin víctimas” o con “víctimas difusas” (tráfico de drogas, delitos socioeconómicos o protección penal del medio ambiente), con el que se termina de alejar a la víctima del Derecho Penal material, sustituyendo paulatinamente la causación del daño o la puesta en peligro, los delitos de resultado en delitos de peligro abstracto, los bienes jurídicos individuales en bienes jurídicos universales27, etc.

d) Delincuencia de "cuello blanco".

Para mitigar la idea que significó el "labeling approach" o etiquetamiento, por el que se afirmaba que sólo las clases sociales más vulnerables eran las más proclives para ser etiquetadas dentro de la conducta criminal, surge dentro de la Criminología el llamado "delincuente de cuello blanco", categoría creada por SUTHERLAND en 1939, pues "a través del ejercicio de su profesión y prevaleciéndose de su privilegiado "estatus social", infringe la ley"28

27 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción a…, p. 29-31.

28 GARCÍA-PABLOS DE MOLINA, Antonio, Reflexiones criminológicas y político-criminales

Si bien tal concepto adolece de ciertos perjuicios neopositivistas, pues intenta acuñar un supuesto "tipo de autor" de base unitaria, inexistente, de notoria agresividad ideológica al presentar -en los años 30's- al delincuente de cuello blanco como "enemigo del pueblo", así como de otros excesos (se califica al delincuente de cuello blanco como ciego de valores, insensible, el tipo de criminal más peligros, en potencia y de hecho), se reconoce el mérito de SUTHERLAND al revelar: 1) Que la conducta criminal no es patrimonio de los desheredados, de los asociales, de los sectores situados en la base de la pirámide social; y 2) Que los poderosos burlan fácilmente la ley, desmintiendo el "dogma" de que todos somos iguales ante la ley.

Lo anterior hizo que la Criminología analizara las causas de ese inmerecido privilegio, como son las del propio hecho criminal (síndrome de las circunstancias: forma de ejecución, buena imagen del autor, psicología de la víctima); el anonimato del autor y víctima; la escasa carga de emotividad y afectividad de estos delitos, pues no se produce un choque directo y personal entre autor y víctima, así como el distanciamiento entre ambos; el grado de abstracción de los intereses afectados; pero sobre todo las "técnicas de autojustificación" o de "neutralizacion", a través de propagandas interesadas de manipulación de imagen o lenguaje de los medios de comunicación masiva, haciendo que la opinión pública "justifique" o "comprenda" al delincuente de cuello blanco, explotando su buena imagen, desviando la atención a formas de criminalidad más llamativas o restándole trascendencia; siendo una de las estrategias

sobre la criminalidad de "cuello blanco", en El Derecho Penal de Hoy. Homenaje al Profesor David Baigún, Julio B.J. Maier y Alberto M. Bínder (complidaroes), Editores del Puerto s.r.l., Buenos Aires, 1995, p. 550.

Page 12: Delitos informáticos (Revista Justicia de Paz)

más conocidas la llamada "moral de frontera" que supone inherente al mundo de los negocios, presentando el hecho criminal como una práctica inevitable, generalizada, conocida y tácitamente tolerada por todos; por lo que el castigo sería arbitrario, injusto; y el delincuente, una víctima del azar o de ocultas maniobras políticas de sus adversarios. Se resalta entonces la faceta humana, familiar o profesional del delincuente: trabajador infatigable, emprendedor, audaz, creador de riqueza, de fuentes de trabajo, buen miembro de la familia; llegando al punto de afirmar que el castigo tendrá efectos catastróficos en la propia economía29.

Sin embargo, GARCÍA-PABLOS señala tal discurso es un ""subterfugio ideológico legitimador" del "delincuente de cuello blanco", amparado en un pernicioso pseudocientificismo", y al afirmar que ""delincuente" no es "todo el que" infringe la ley, es prueba de sectarismo que cuestiona los principios de seguridad jurídica e igualdad ante la ley, pilares de la concepción 'liberal y democrática'"30.

Con relación a la persecución y sanción de dicha criminalidad, GARCÍA-PABLOS señala que existe una serie de problemas de tipo legal tanto en la normativa penal, procesal penal y extrapenal, así como razones políticas y estructurales, señalando que si bien es cierto que "la ley penal "tradicional es un instrumento excesivamente inflexible y tosco para hacer frente a determinadas manifestaciones económicas y tecnológicas que cambian con gran rapidez en el tráfico jurídico y financiero moderno", y "El rígido, burocrático y lento proceso penal tampoco

29 GARCÍA-PABLOS DE MOLINA, A., Reflexiones criminológicas…, p. 550-556.

30 GARCÍA-PABLOS DE MOLINA, A., Reflexiones criminológicas…, p. 555.

suele ser un cauce adecuado y eficaz en muchos casos", afirma que ello no puede generalizarse, ni cuestiona válidamente la legitimidad y procedencia de la sanción "penal". Afirmando que "la especificidad de esta delincuencia reclama nuevas estrategias para su eficaz control y prevención, pero no invalida los principios generales válidos con relación a la criminalidad convencional, ni justifica un régimen discriminatorio para este delincuente "privilegiado""31

Respecto a la pena, GARCÍA-PABLOS32 afirma que si bien existen objeciones a ésta dadas las características y excelencias de un supuesto "tipo de autor", en especial en relación con el principio de prevención especial pues se afirma que el autor de estos delitos no necesita de resocialización, ello es discutible, pues no debe confundirse la socialización con la inteligencia, cultura, exquisites o buenos modales; por el contrario, si la persona prescinde de valores comunitarios y antepone su afán desmedido de lucro a cualquier interés ajeno, ello implica que dicha persona padece de un claro déficit de socialización, pues no ha asumido satisfactoriamente los "valores jurídicos", por más que pertenezca a una envidiada "supercultura" criminal. Es evidente que la pena no "resocializa" a nadie, por lo que el autor de los delitos de cuello blanco o delitos no convencionales, no merece un régimen discriminatorio a su favor. De igual forma, la eficacia disuasoria de la sanción pecuniaria resulta limitada y hasta irrisoria en el mundo de las finanzas.

De tal forma, que si se entiende que la delincuencia de cuello blanco debe ser

31 GARCÍA-PABLOS DE MOLINA, A., Reflexiones criminológicas…, p. 562.

32 GARCÍA-PABLOS DE MOLINA, A., Reflexiones criminológicas…, p. 563-565.

Page 13: Delitos informáticos (Revista Justicia de Paz)

reprimida por el derecho penal, debe hacerse a través de un derecho penal que respete los principios fundamentales del Derecho penal que garanticen un derecho penal mínimo.

Ello implica que el delincuente de cuello blanco no debe constituir un nuevo "chivo expiatorio" en la que, como pena simbólica, se ofrezca al delincuente para que compense y purifique los males productos de esta forma de delincuencia.

Debe ser basado en un derecho penal de hecho, y no de autor; un derecho penal que proteja bienes jurídicos y que sea siempre la última ratio de la violencia estatal. De tal suerte que la respuesta estatal a esas conductas desviadas que considera intolerables, o más recientemente, en aras de un Derecho penal moderno, eficiente y simbólico33, se efectúa mediante la llamada Política criminal, como se verá a continuación.

2.4 POLÍTICA CRIMINAL Y DERECHO PENAL

Como parte integrante de la política jurídica general, y por lo tanto de la Política, la Política criminal “se ocupa de la obtención y realización de las concepciones del orden en la lucha contra la delincuencia”34.

De igual forma, es necesario distinguir la ciencia Política Criminal35 y la 33 SCHÖNE, Wolfgang, La protección del hombre en el mundo moderno. Algunas consideraciones sobre el papel de Derecho penal, Juricentro, San José, 1992, p. 133.

34 MAURACH, R.; ZIPF, H.; Derecho Penal…, p. 51.

35 "Desde un punto de vista científico la política criminal tiende 'a la exposición sistemáticamente ordenadas de las estrategias sociales, tácticas y medios para la enseñanza de un control óptimo del delito'", MAURACH, Reinhart; ZIPF, Heinz; Derecho Penal…, p. 51.

Política Criminal aplicada36, refiriéndose la primera a los siguientes campos: (1) Determinación de la tarea y función de la administración de justicia penal; (2) Creación y decisión un modelo de regulación determinado en esta materia o decisiones político criminales fundamentales; (3) Su configuración y aplicación práctica basada en el planteamiento de las diferentes tareas; y (4) El constante examen respecto de las posibilidades de mejoramiento o realización del concepto político criminal en particular.

El surgimiento del interés en la Política Criminal dentro del Derecho Penal, en abandono al estudio Derecho Penal dogmático puro y tradicional, surge en los años 60’s, entre los que destacan entre otros ROXIN con su proyecto alternativo. Con tal movimiento, se afirma que se ha dado “el regreso a VON LISZT”37, quien como se indicó supra, sostenía que no se concebía un Derecho Penal moderno sin una constante y estrecha colaboración de todas las disciplinas parciales, tales como la Criminología y la Política Criminal, y que VON LISZT denominó “ciencia global del Derecho Penal”.

Sin embargo, este movimiento de los años 60’s, fue mucho más integrador, pues Von Liszt ponía al Derecho Penal como límite de la Política Criminal; en cambio, este nuevo movimiento no los trata como disciplinas autónomas sino como “una

36 Como actividad del Estado, forma parte de la política general del mismo, y comprende el desarrollo de las actividades para la consecución de los fines que él mismo se haya marcado en relación al fenómeno delictivo o los fenómenos desviados, así como la determinación de los mismos; así, BERDUGO GOMÉZ DE LA TORRE, I.; y otros; Lecciones…, p. 103.

37 MIR PUIG, Santiago, en la presentación al compendio de AA.VV., Política criminal y reforma del Derecho Penal, Temis, Bogotá, 1982, p.VII.

Page 14: Delitos informáticos (Revista Justicia de Paz)

unidad sistemática entre política criminal y derecho penal”38, lo que a juicio de algunos, no deja de encerrar sus peligros39 40.

Para la legislación, la política criminal adquiere relevancia por medio del establecimiento de principios básicos sobre la configuración del derecho penal: 1) La orientación del derecho penal en su conjunto hacia modelos constitucionales de los principios del Estado de derecho; 2) La 38 Citando a ROXIN, MAURACH, R.; ZIPF, H.; Derecho Penal…, p. 53. De igual forma, se dice: "Ni la dogmática es la doncella de la política criminal, ni la política criminal es esclava de la dogmática". De igual forma, QUINTERO OLIVARES sostiene que "no son disciplinas «separadas», sino, por el contrario, íntimamente unidas", QUINTERO OLIVARES, G., Manual de Derecho Penal…, p. 220. Sin embargo, hay tesis diferenciadoras que ven a la Política Criminal como ciencia crítica de lege ferenda o «deontológica», que busca lo que debe ser a partir de la lex lata.

39 "Mientras que para Frank Von Liszt el Derecho Penal era la infranqueable barrera de la Política criminal, actualmente se le considera como una prolongación de un brazo, un instrumento de la Política criminal. Preparada y apoyada por las teorías funcionales del Derecho penal, de los fines de la pena y de la Dogmática jurídico-penal, y recostada en un clima en que la prevención, la consideración de las consecuencias y la utilización de los instrumentos juridico-penales en la persecución de los fines políticos se han convertido en los criterios centrales de justificación del Derecho penal, la penetración de la Política criminal en el Derecho penal es cada vez más evidente, como lo prueban los ejemplos siguientes:

- El constante aumento de los delitos de peligro abstracto en el Código Penal;

- La penetración de los intereses preventivos en constelaciones jurídico penales con alta «necesidad política de solucionar el problema»;

- La aparición de «legislación simbólica» cuando la necesidad de solución del problema no se corresponde con posibilidades jurídico-penales de solución adecuada;

- Ampliar el comiso a la privación o confiscación del lucro ilícitamente obtenido en el tráfico de drogas;

- Un Derecho penal funcionalizado por la Política criminal tiene más fácil justificación utilitaria de sus intervenciones ante la opinión

conservación y desarrollo del principio de culpabilidad; 3) El desarrollo del modelo del ser humano subyace en todos los esfuerzos político criminales; 4) La preservación de la dignidad humana; 5) La humanidad de la intervención jurídico penal; y finalmente, 6) La racionalidad, practicabilidad y efectividad de la persecución penal41.

a) El merecimiento de pena.

El objeto principal de la Política criminal, es la conducta merecedora de pena42, siendo importante a efecto de determinar tal conducta, en primer lugar, la función que ella cumple43. De tal forma, que

pública y se puede adaptar armónicamente a los demás instrumentos políticos de solución de los problemas (…)" HASSEMER, W.; MUÑOZ CONDE, F.; Introducción…, citado por BERDUGO GÓMEZ de la Torre, I., y otros, en Lecciones…, p. 110.

40 Sobre la orientación de la política criminal en nuestros ordenamientos jurídicos, CHIRINO afirma: "La Política Criminal ha producido en nuestro margen una tendencia poderosa hacia la reducción de las garantías tradicionales del derecho penal garantista, ha abierto más vías para un funcionamiento aún más violento del sistema de justicia penal, y orienta el desarrollo de "su" progreso hacia un derecho penal de la eficiencia, donde sólo interesan más y mejores medios de reacción frente a la criminalidad, alejando del marco de decisión cualquier consideración sobre las consecuencias que sufrirían los derechos fundamentales ante este recrudecimiento de la "guerra contra la criminalidad", CHIRINO SÁNCHEZ, Alfredo, Elementos para el diseño de una política de persecución del Ministerio Público, en Revista Ministerio Público, San José, 1999, p. 72.

41 MAURACH, R.; ZIPF, H.; Derecho Penal…, p. 52.

42 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción…, p. 65.

43 Respecto a la pena, existen dos grandes tendencias: Una, que luego de un delito mira al pasado y concibe a la pena como un modo de retribuir un mal que se ha causado (Teorías retribucionistas), y otra, que mirando al futuro la

Page 15: Delitos informáticos (Revista Justicia de Paz)

el “merecimiento de pena” actúa como baremo y directriz de una correcta Política criminal y como fuente del concepto material del delito44.

Para determinar una conducta merecedora de pena, se acude a dos grandes criterios, el de Justicia y el de Utilidad.

i) Criterios de Justicia

Si bien el legislador tiene un ámbito autónomo de libertad a la hora de crear y configurar los tipos penales, se maneja en la actualidad como criterio central para determinar el merecimiento de pena, la lesión o puesta en peligro de un bien jurídico, pues como se ha dicho antes, la Misión del Derecho Penal es la de “proteger bienes jurídicos”; si bien a tal Misión se agrega el “principio de intervención mínima” o de “ultima ratio”, debiéndose dejar la intervención del Derecho Penal y sus gravísimas sanciones, sólo si no existe la posibilidad de garantizar la suficiente con otros instrumentos jurídicos no penales45. El bien jurídico actúa así como un concepto “crítico sistemático”.

En el caso de Costa Rica, ya se ha indicado supra que tanto que el art. 28.2 de

concibe como un medio (Teorías utilitaristas) tendiente a evitar conductas futuras similares, ya sea del infractor (Prevención especial) o de cualquier otro miembro de la comunidad (Prevención general). Sin embargo, con el Proyecto Alternativo Alemán, de 1962, surgen las Teorías unificadoras, donde se dan fundamentos preventivos, respecto de los cuales la idea de retribución de la culpabilidad actúa a modo de límite. SARRULLE, Óscar Emilio, La crisis de la legitimidad del sistema jurídico penal (Abolicionismo o Justificación), Editorial Universidad, Buenos Aires, 1998, pp. 29-40. ROXIN, C.; ARTZ G.; TIEDEMANN, K.; Introducción... p. 52-66.

44 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción…, p. 67.

45 QUINTERO OLIVARES, G., Manual de Derecho Penal…, p. 94.

la Constitución Política señala que “Las acciones privadas que no dañen la moral o el orden públicos, o que no perjudiquen a tercero, están fuera de la acción de la ley”, y que tanto la doctrina como la jurisprudencia costarricense admiten pacíficamente tal criterio restrictivo a la intervención penal del estado.

De igual forma, del principio de justicia, se deducen otros criterios o principios46, como son: (1) El principio de dañosidad social; (2) El principio de Derecho Penal de hecho; (3) El principio de subsidiariedad; (4) El principio de proporcionalidad y de adecuación a la culpabilidad de las consecuencias jurídicopenales; (5) La libertad o principio “in dubio pro libertate”; (6) El principio de tolerancia o de respeto a la dignidad humana; y, (7) El principio de certeza de los tipos jurídicopenales y la prohibición de retroactividad. Estos criterios pretenden dominar la determinación del merecimiento de pena pueden ser complementados con el requisito de perfección interna del sistema de los mandatos y las prohibiciones jurídico penales, o con principios generales de humanidad.

ii) Criterios de Utilidad

Siendo la Política criminal un actuar práctico, su concepción de la conducta criminal no puede satisfacerse solamente con los presupuestos de Justicia, sino que deben tener un sentido más práctico, es decir, útiles.

Entre ellas se destacan el que hasta qué punto y con qué consecuencias secundarias, puede la Administración de Justicia penal aceptar y ejecutar en la práctica las decisiones políticocriminales sobre merecimiento de pena, tanto en sus

46 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción…, p. 72.

Page 16: Delitos informáticos (Revista Justicia de Paz)

consecuencias accesorias negativas como en el de su concreción.

El principio de utilidad tiene como meta, actualizar las determinaciones del merecimiento de pena del Derecho penal material y verificar si son realizables en las condiciones reales y actuales de la Administración de Justicia penal. De igual forma, la dimensión temporal del proceso es otro criterio de utilidad que debe tomarse en cuenta al momento de criminalizar las conductas, en su ámbito legislativo, al momento de seleccionar las conductas merecedoras de pena y las penas mismas en su grado e intensidad.

En todo caso, tales criterios que se mantienen en tensión y dinámica, no son excluyentes, pues no pueden buscarse respuestas útiles pero injustas, ni soluciones justas que no sirvan en nada en la práctica.

2.5 EL BIEN JURÍDICO

Hemos afirmado que la Misión y función del Derecho penal es la protección de bienes jurídicos. Se ha insistido en ello, porque en la realidad, en muchas legislaciones, en aras de un Derecho penal pragmático y eficientista47, ha decaído la

47 "(…) El legislador penal y la modernidad dogmática intentan poner en el centro del eje decisorio del derecho penal a la reacción frente a los riesgos. La política criminal responde al riesgo de la criminalidad organizada con nuevos tipos penales, con recrudecimiento de penas y con la utilización de una serie de mecanismos de investigación procesal que rebasan los límites más básicos de los derechos fundamentales (…) el "nuevo" desarrollo del derecho penal hacia un derecho maleable y dúctil a los fines de reacción al delito, lo ha hecho también fracasar irremediablemente en sus objetivos de solución de conflictos, de prevención, y, por supuesto, en cuanto a la reafirmación de garantías, ya que el rearme del derecho penal solo ha significado un abandono cada vez más rápido de los principios más básicos de limitación al poder estatal", CHIRINO SÁNCHEZ, A., Elementos para el diseño de una política de persecución…, p. 71.

función del bien jurídico48; y ello se ha manifestado también en el tratamiento de los delitos informáticos como se verá más adelante.

Por ello se hace necesario hacer una reflexión sobre el mismo, como criterio delimitador de la intervención punitiva. Sin embargo, el concepto de bien jurídico protegido por la norma penal, no se construye a partir de la propia norma penal, ni mucho menos por el objeto o interés que se pretende proteger con dicha norma penal49, pues entonces la infracción y sanción penal, se estarían justificando a sí misma. De ahí que sea necesario hacer referencia a su evolución histórica, y a partir de ahí, tratar de enfocar cuál es el contenido de éste, en un Estado democrático de derecho.

a) Evolución del bien jurídico.

Si bien el concepto de bien jurídico es históricamente reciente, no puede dejar de reconocerse que la intervención penal siempre ha implicado una previa lesión a un ‘bien’ o ‘valor’, que ha justificado la reacción estatal.

Mientras que en el absolutismo, el delito constituía un ataque a la divinidad, por medio de la agresión a su representante, el rey; teniendo la pena la finalidad de expiar el alma del delincuente, con el Iluminismo, y las ideas del individualismo y

48 MOCCIA, S., De la tutela de bienes…, p. 115.

49 Ferrajoli señala que "decir que un determinado objeto o interés es un bien jurídico, equivale a expresar sobre él un juicio de valor; decir que es un bien jurídico penal, equivale a expresar un juicio de valor penal, es decir una justificación de su tutela mediante prohibiciones y puniciones de su infracción." FERRAJOLI, Luigi, Derecho penal mínimo y bienes jurídicos fundamentales, en Revista de Ciencias Penales, Asociación de Ciencias Penales de Costa Rica, año 4, N° 5, marzo-junio, 1992.

Page 17: Delitos informáticos (Revista Justicia de Paz)

el liberalismo, la intervención del derecho penal se legitima ante la lesión de derecho subjetivos50.

Tal aporte se debe a FEUERBACH51, quien no sólo introduce la idea de la lesión de derechos subjetivos, sino que saca de la intervención penal las infracciones de carácter religioso o moral, implicando la separación entre derecho y la moral y la religión, quedando relegadas a la esfera policial, así como la no punición de los pensamientos, correspondiéndole al derecho penal intervenir únicamente cuando se produjeran lesiones efectivamente a un derecho subjetivo; mientras que a la policía, la prevención de evitar puestas en peligro de tales derechos, lo mismo que las conductas de desobediencia al Estado52.

Con la restauración, se sustituye la tesis del sustrato material del delito o de lesión de derechos subjetivos, por los fines políticos que exigieron del derecho penal mayor expansión a partir de las ideas Hegelianas (racionalismo histórico), que dotan de contenido al delito, no a partir de las lesiones de derechos subjetivos, sino de la desobediencia normativa. El objeto de la dañosidad que ampara la norma penal es la “voluntad general” que emana del Estado, la cual debe ser obedecida según el mandato normativo53.

50 LLOBET RODRÍGUEZ, Javier, Garantías y Sistema Penal. Releyendo hoy a Cesare Beccaria, Ediciones jurídicas Areté, San José, 1999, 137-147.

51 MOCCIA, S., De la tutela de bienes…, p. 115.

52 HORMAZABAL MALAREE, Hernán, Bien Jurídico y Estado Social Democrático de Derecho. El objeto protegido por la norma penal, 1ª Edición, PPH, Barcelona, 1991, p.14-15.

53 HORMAZABAL MALAREE, H., Bien Jurídico…, p.24-25.

BIRNBAUM, replantea la visión de este derecho penal expansivo y autoritario, mediante la introducción en la esfera del derecho penal la categoría de bien jurídico; por el cual, las acciones u omisiones consideradas delictivas, no lesionan derechos subjetivos ni los mandatos normativos de la voluntad general, sino que afectan bienes jurídicos, los cuales le son concedidos al hombre, ya sea el orden natural o por la organización social, teniendo un carácter prejurídico; clasificando los delitos en naturales y sociales, según provengan de la fuente de la razón social, y en individuales y colectivos, según atenten contra un bien jurídico individual o colectivo54, avalando la incriminación de lesiones a la moral o la religión, insertándolas dentro de los bienes colectivos, cuyo sustrato es un sentimiento ético del pueblo.

La noción del bien jurídico dentro del positivismo se erige en dos corrientes, la del razonamiento positivista de Biarl BINDING y el positivismo jusnaturalista de Frank VON LISZT55.

Para BINDING, el bien jurídico es un producto conceptual exclusivamente jurídico, resultado de la voluntad del legislador contenida en la creación de la norma penal, como objeto protegido por la norma, no teniendo un contenido metajurídico, sino objetivado a partir del mundo del derecho y justificado por si mismo, por ser una creación del Estado. Es decir, son las normas las que conforman la esencia del derecho penal, y las mismas son deducibles de la ley penal, pero precediéndolas, siendo tal orden normativo, imperativos de prohibir o mandar a realizar

54 HORMAZABAL MALAREE, H., Bien Jurídico…, p.28.

55 HORMAZABAL MALAREE, H., Bien Jurídico…, p.39.

Page 18: Delitos informáticos (Revista Justicia de Paz)

una conducta. Así, el delincuente no viola la ley penal, sino que la cumple, pues lo que viola son las normas que protegen los bienes jurídicos contenidos en la norma penal; constituyendo el delito en una infracción al deber de obediencia que el ciudadano tiene con el Estado, al violar la norma que protege el bien jurídico.

Para Frank VON LISZT, positivista jusnaturalista, el bien jurídico “es una creación de la vida y como tal un interés vital del individuo o de la comunidad a la que la protección del derecho le da la calidad de bien jurídico”.56 Tal noción del bien jurídico tiene un contenido sociológico, pues el marco referente para la creación de los bienes jurídicos, no lo es el mundo del derecho, sino el mundo social, del que los obtiene el legislador mediante una decisión política en coherencia con el sustrato social57.

Tal idea de que el derecho penal tenía como objeto la protección de bienes jurídicos, bajo el discurso de BINDING y VON LISZT, se mantiene durante mucho tiempo. Sin embargo, durante el nacional socialismo, se excluye al bien jurídico como objeto de protección, siento los fundamentos teleológicos (HONING) o culturales (WOLF) los que legitiman su actuación sobre la base del “sano espíritu del pueblo”, no significando una verdadera limitación al poder penal, evidenciando que el bien jurídico puede ser instrumentalizado, dejando indecibles consecuencias en el corto

56 VON LISZT, Frank, citado por HORMAZABAL MALAREE, Hernán, Bien Jurídico…, p.48.

57 Hay que recordar que para para VON LISZT el derecho penal está íntimamente vinculado con las distintas ciencias penales, dentro de las que destaca la política criminal, y precisamente en los límites del derecho penal y la política criminal, tal autor sitúa el bien jurídico, como se ha indicado supra.

período del Nazismo y de la Escuela de KIEL58, y del fascismo italiano, siendo uno de sus representantes Guiseppe MAGGIORE, penalista fascista y católico, para quien “todo delito es en definitiva un delito de felonía, un crimen de lessa majestad”59.

Luego del nazismo, la reacción de la doctrina tuvo dos vertientes, la tomada por Hellmunth MAYER, con una visión neohegeliana; y la Hans WELZEL, con una concepción fenomenológica.

Para MAYER, el derecho penal no tiene por objeto principal la protección de bienes jurídicos, sino que tal misión le corresponde al orden moral del pueblo, mediatizándolo de esa forma. Mientras que para WELZEL el fundamento del delito está en el quebrantamiento de los deberes de carácter ético-social, aunque no excluye de la esfera del derecho penal al bien jurídico, pero lo mediatiza. Sobre todo porque con el finalismo, se otorga enorme importancia al desvalor de acción, por sobre el resultado producido, aunque incluye como corrector la antijuridicidad material.

Las teorías funcionalistas, explican y legitiman el derecho penal desde una perspectiva sociológica, abandonando los sentimientos filosóficos políticos que sirvieron de base al derecho penal, oponiéndose a la exclusiva protección de bienes jurídicos.

58 Ver las ideas sobre este período que expone HORMAZABAL MALAREE, Bien Jurídico…, pp.63-71.

59 En este punto, FERRAJOLI asemeja tanto el movimiento nazi como el fascismo, al movimiento hegeliano, la que elabora sobre bases jurídico-formales, doctrinas políticas o sustanciales del bien jurídico, que conciben al Estado como bien supremo y su interés o su voluntad como valores a priori, "transmutando de este modo la legitimación externa con la interna y pasando del positivismo jurídico al estatalismo ético". FERRAJOLI, Luigi, Derecho penal mínimo…, ya citado.

Page 19: Delitos informáticos (Revista Justicia de Paz)

Dentro de las corrientes funcionalistas, encontramos el funcionalismo antiguo así como el funcionalismo sistémico60, en el que se parte de la idea que la realidad social no se integra esencialmente por cosas, sino por sistemas que se constituyen a través de la interrelación de las conductas de sus miembros, conformado la sociedad un sistema total, en el que existe una pluralidad de actores que interactúan en situaciones específicas (roles) motivadas por recíprocas expectativas; estando tales funciones por encima del hombre, resultando importantes los conceptos de función y disfunción61, siendo el factor que integra a los hombres con el sistema, los aspectos morales que generan un sistema de valores asumidos por los sujetos del cuerpo social.

De ahí que el cumplimiento de las expectativas ya no puede dejarse en la confianza que el sujeto cumplirá con su función, dada las complejidades de las sociedades pos industriales, sino que debe descansar en el ámbito institucional, confiándose ello al sistema normativo.

Con ello se disminuye a la más mínima expresión el bien jurídico, pues lo que interesa proteger es la funcionalidad del sistema, mediante la vigencia del orden normativo, reemplazando la función del bien jurídico como objeto de protección de la norma por la vigencia de la norma misma.

Frente a ese extremado normativismo del funcionalismo sistémico, han surgido teorías sociológicas, que devuelven su centralidad al bien jurídico como objeto de

60 Cuyo mayor exponente es el sociólogo Niklas LUHMANN; adoptando tales nociones para el Derecho Penal, Günther JAKOBS.

61 Son funcionales todos las condiciones que permitan y ayuden al desarrollo del sistema, y serán disfuncionales aquellas condiciones que afecten o resten eficacia al mantenimiento del sistema.

protección de la norma penal y como instrumento de racionalidad, limitador ante el poder penal del Estado.

b) Contenido del bien jurídico.

HASSEMER expresa que el bien jurídico como objeto de protección de la norma penal, debe reconocer aquellos intereses humanos requeridos de protección penal62. ROXIN, por su parte, fundamenta el bien jurídico desde la perspectiva del Estado Constitucional de Derecho, debiendo el Estado asegurar las condiciones de vida en comunidad, lo cual se realiza con la amenaza de la pena, lo que es legítimo si es para resguardar bienes jurídicos; de tal forma, el Estado debe ser garante de la vida social, debiendo otorgar protección a los bienes jurídicos fundamentales.

FERRAJOLI, señala que decir que un determinado objeto o interés es un bien jurídico, equivale a expresar sobre él un juicio de valor; decir que es un bien jurídico penal, equivale a expresar un juicio de valor penal, es decir una justificación de su tutela mediante prohibiciones y puniciones de su infracción63.

Concibe entonces al bien jurídico en su significado axiológico, como “límite” o “garantía”, pues “un objeto debe ser un bien jurídico porque su tutela penal esté justificada”. Y para determinar los ámbitos de operatividad de tal concepto y, los parámetros de legitimación jurídica y política de las normas penales, distingue cuatro órdenes64:

62 HASSEMER, W.; MUÑOZ CONDE, F. Introducción…, p.103.

63 FERRAJOLI, Luigi, Derecho penal mínimo…, ya citado.

64 FERRAJOLI, Luigi, Derecho penal mínimo…, antes citado. Sobre los puntos de vista externo y punto de vista interno, ver además FERRAJOLI, Luigi, Derecho y Razón. Teoría del garantismo penal,

Page 20: Delitos informáticos (Revista Justicia de Paz)

(a) Si deben existir bienes, y cuáles, para justificar moral y políticamente las prohibiciones penales. Ello, a partir de un punto de vista externo, de carácter ético-político, de legitimidad externa o de justificación.

(b) Si existe un cierto ordenamiento el vínculo normativo del daño a ciertos bienes, y a cuáles para legitimar constitucionalmente las leyes penales. Que comprende un punto de vista interno, carácter jurídico-constitucional, de legitimidad interna o de validez, que apunta a lo que el Derecho Penal “debe ser” sobre la base de la Constitución.

(c) Si un cierto ordenamiento tutela legalmente los bienes determinados, y cuáles otros bienes o no bienes tutela dicho ordenamiento. Lo que comprende un punto de vista interno, del orden jurídico-penal, de legitimidad interna o de validez, que señala lo que el Derecho Penal es sobre la base de las leyes.

(d) Qué cosa, es decir, cuáles bienes o no bienes tutela efectivamente dicho ordenamiento. Comprendiendo un punto de vista externo, de carácter sociológico o factual, de legitimidad externa o de justificación, de tipo fenomenológico.

A partir de tales parámetros, FERRAJOLI propone la elaboración de los bienes jurídicos que ameriten la intervención punitiva del Estado, justificando solamente prohibiciones dirigidas a impedir ofensas a los bienes fundamentales de la persona, entendiendo por ofensa no solo el daño sufrido sino también el peligro corrido.

El problema es qué entender por “bienes fundamentales de las personas”. Es claro que se trata de una noción que incluye todos los “derechos fundamentales”, no sólo los clásicos derechos individuales y liberales sino también los colectivos y/o sociales, como los derechos al ambiente, a la

Trota, Madrid, 1999, p. 905 y ss.

salud, etc. Pero también incluye bienes que no son derechos, como el interés colectivo en una administración no corrupta de los asuntos generales, interés ciertamente fundamental para todas las personas.

En ese sentido, FERRAJOLI propone el principio de ofensividad personal, lo que implica una reformulación del concepto axiológico de bien jurídico penal, tanto porque con base en él “no se conciben objetos o sujetos dañables que no sean o no se refieran más o menos directamente a las personas”, como por qué en base en él cualquier cosa es un bien, sólo si lo es para las personas y refleja los intereses individuales o colectivos de éstas.

Podemos afirmar, entonces, que los bienes jurídicos son “aquellos presupuestos que la persona necesita para su autorrealización y el desarrollo de su personalidad en la vida social”65, presupuestos que existenciales e instrumentales “mínimos”.

c) Función del bien jurídico

La importancia esencial del bien jurídico es el estrecho vínculo con la realidad social, en la reconstrucción del tipo de injusto.

En tal sentido, el bien jurídico tiene un rol de garantía, en la delimitación del instrumento penal; pues solo las conductas lesivas de bienes jurídicos pueden ser punibles; siendo pues, un criterio delimitador, tanto al momento de la decisión político de criminalizar conductas, como al momento de subsumir el supuesto de hecho a la norma penal, y al individualizar la pena.

En ese sentido, la ley penal tiene un límite material respecto a que únicamente se

65 MUÑOZ CONDE, Francisco; GARCÍA ARÁN, Mercedes; Derecho Penal, Parte General, 3ª Edición, Tirant lo blanch, Valencia, 1998, p. 65.

Page 21: Delitos informáticos (Revista Justicia de Paz)

pueden sancionar las conductas que lesionen bienes jurídicos. Y para que se promulgue una ley penal protectora de bienes jurídicos, se afirma que dado el carácter fragmentario del Derecho Penal, el principio de mínima intervención, el de proporcionalidad y el de lesividad u ofensividad, tal bien jurídico debe ser: a) Merecedor de protección; b) Necesitado de Protección; y, c) Idóneo de protección, a través del Derecho penal. De tal suerte que el bien jurídico cumple un rol de garantía en la delimitación de la ley penal.

Pero además, el bien jurídico tiene una función dogmático-interpretativa, pues conforme a él, los operadores jurídicos (jueces, fiscales) deben analizar si la lesión a tal bien, alcanza a configurar el injusto, pues en caso contrario, el hecho resultará atípico, o cuando se decida la aplicación de un criterio de oportunidad por la insignificancia del hecho, formulado por ROXIN en 196466.

Recientemente, ha venido a desempeñar una función crítica y trascendente al sistema penal, como criterio decisivo de la Política criminal del Estado social y democrático de Derecho67, siendo la función más significativa, la de delimitar la intervención penal.

d) Clasificación de los bienes jurídicos.

Partiendo de una visión personal del bien jurídico (teoría personalista del bien jurídico) reconoce que además de intereses 66 LLOBET RODRÍGUEZ, Javier, Principio de insignificancia y criterio de oportunidad reglado, en LLOBET RODRÍGUEZ, Javier; y CHIRINO SÁNCHEZ, Alfredo, Principio de oportunidad y persecución de la criminalidad organizada (Problemas prácticos e ideológicos de un proceso penal "eficiente", Ediciones Jurídicas Areté, San José, 2000, pp. 18 y ss.

67 MOCCIA, S., De la tutela de bienes…, p. 115.

jurídicos personales, concurren otros de carácter universal o colectivos, los cuales admiten siempre que sean congruentes con los bienes jurídicos personales, y que sirvan para tutelar los intereses del hombre; en su justificación la entiende referida al reforzamiento de los bienes jurídicos individuales.

HASSEMER indica que los bienes universales resultan justificados en cuanto sirvan “al desarrollo personal del individuo”. Y en una época en que la socialización es cada vez mayor, el derecho penal debe reflexionar sobre si los intereses de las personas no deben ser favorecidos frente a los de la sociedad y el Estado68. De ahí que también acoja el principio de ofensividad personal del bien jurídico.

En la doctrina también se distingue entre bien jurídico inmediato y bien jurídico mediato69; entre bienes jurídico individuales y supraindividuales70; y dentro de éstos

68 HASSEMER, W.; MUÑOZ CONDE, F.; Introducción…, p.108.

69 El bien jurídico inmediato, específico o directamente protegido, refleja la institución del bien jurídico protegido en sentido técnico, en tanto elemento básico de todo delito; el bien jurídico mediato, posee una significado diferente, que se vincula a la llamada "ratio legis" o "finalidad objetiva de la norma", y que expresa las razones o motivos que conducen al legislador penal a criminalizar un determinado comportamiento; (…) la vulneración del bien jurídico mediato, no aparece incorporada al tipo de injusto de la infracción correspondiente y, por tanto, el intérprete no tiene por qué acreditar que en el caso concreto se ha producido una lesión o puesta en peligro de dicho bien, ni tiene por qué exigir que el dolo o la imprudencia del autor vayan referidos a él. MARTÍNEZ-BUJÁN PÉREZ, Carlos; Derecho Penal Económico, Parte General, Tirant lo blanch, Valencia, 1998, p. 90-91.

70 Los bienes jurídicos individuales, los que se refieren a personas determinadas y concretas, y cuya lesión exige tal individualización; mientras que los bienes jurídicos supraindividuales o colectivos, los que por el contrario, no son individuales, sino que están «arriba» o «encima del individuo», y son los

Page 22: Delitos informáticos (Revista Justicia de Paz)

últimos, entre bienes jurídicos generales y difusos71.

De igual forma, para la diferenciación entre bien jurídicos mediato e inmediato, se caracteriza al mediato como bien colectivo inmaterial o institucionalizado, en el que la doctrina alemana define como “bien jurídico intermedio espiritualizado”, según SCHÜNEMANN y ROXIN; y los delitos con “función representativa”, como señala JAKOBS72. Mientras que TIEDEMANN agrega una categoría que denomina “bienes jurídicos intermedios” dentro de los supraindividuales, que no pueden ser incluidos en la categoría de los pertenecientes al Estado, pero tampoco pueden identificarse con los intereses de un sujeto individual, entre los que señala como ejemplo, la estafa de computadoras, la estafa de subvenciones, la estafa de inversión de capital o de crédito.

A tal categoría, se han esgrimido dos objeciones: La Escuela de Frankfurt73

sostiene que la noción de bien jurídico

bienes sociales generales. MARTÍNEZ-BUJÁN PÉREZ, Carlos; Derecho Penal Económico…, p. 93-94.

71 A su vez, los supraindividuales pueden ser generales, que se caracterizan por pertenecer a la generalidad de las personas que se integran en la comunidad social; y los difusos, en los que no son intereses individuales, pero tampoco intereses sociales generales, es decir, que no afecten a la totalidad de las personas, sino únicamente es un interés sectorial, de grupos extraordinariamente amplios, pero carentes de un radio ilimitado de expansión, que posee un intrínseco sentido dialéctico, en la medida en que puede oponerse a otros grupos sociales: v.gr.: medio ambiente, salud pública. Ver, MARTÍNEZ-BUJÁN PÉREZ, Carlos; Derecho Penal Económico…, p. 94-95.

72 MARTÍNEZ-BUJÁN PÉREZ, Carlos; Derecho Penal Económico…, p. 98.

73 HASSEMER, HERZOG, ALBRECHT, Derecho Penal Económico…, p. 101.

intermedio, no permite justificar el recurso al Derecho Penal, y que por lo tanto, las infracciones deberían permanecer en todo caso, en la órbita del ilícito extrapenal, administrativo o civil; y por otro lado74, desde una perspectiva técnica, se ha esgrimido que no puede considerarse adecuada la tesis de construir determinados delitos sobre tales cimientos, incrementándose notablemente el ámbito del derecho penal por el gigantesco organismo de la economía de mercado, que es insensible en su función global a las acciones defraudatorias individuales.

El problema que plantean estas categorías es que amplía el radio de acción del derecho penal en una forma exacerbada, dejándole al Derecho penal que cumpla un rol exageradamente dilatado; por lo que tomando posición, nos aferramos a la tesis sostenida por HASSEMER y FERRAJOLI, que afirman que al configurar el ‘bien jurídico’ no debe perderse de vista el ‘principio de ofensividad personal’, exigible aún en los delitos que lesionan bienes jurídicos supraindividuales: Ello implica que el interés supraindividual debe verse manifestado en la dañosidad social del individuo determinado, o al menos determinable, a efecto de mantener un derecho penal mínimo, que se encargue efectivamente de lesiones dañosas a la sociedad, y no acciones que lesionan intereses abstractos, indeterminados.

2.6 DELITOS DE LESIÓN Y DELITOS DE PELIGRO.

En atención a la modalidad de ataque que sufre el bien jurídico, al grado de afectación del bien jurídico, o los niveles de intensidad respecto a dicha afectación, la doctrina distingue entre delitos de lesión y delitos de peligro.74 SCHÜNEMANN, BOTTKE, VOLK, KINDHÄUSER, Derecho Penal Económico…, p. 102.

Page 23: Delitos informáticos (Revista Justicia de Paz)

Entendiendo por delitos de lesión, aquellos en los que se menoscaba o lesiona el bien jurídico por el tipo; y por delitos de peligro, aquellos en los que la consumación del tipo exige la creación de una situación de peligro efectivo, concreto y próximo para el bien jurídico75.

Un sector de la doctrina, ubica tanto la lesión como el peligro del bien jurídico dentro del resultado típico de la acción, distinguiéndose en los delitos de lesión, la lesión inmaterial (bien jurídico) de la lesión material (el objeto de la acción). Y en los delitos de peligro de lesión para el bien jurídico, se exige que la posibilidad de producirse la lesión debe ser real, ubicándose tal examen siempre en sede de tipicidad76.

Otro sector de la doctrina enfoca los conceptos de lesión y peligro del bien jurídico, dentro del contenido material de la antijuridicidad77, afirmando que la lesión del bien jurídico es un concepto normativo, pues no sólo debe entenderse la destrucción o daño de un objeto material, sino también las ofensas inferidas a bienes jurídicos de tipo ideal que no tienen sustrato material; y de igual forma en los delitos de peligro, tal concepto también es normativo, en la medida que descansa en un juicio de probabilidad de que un determinado bien pueda ser lesionado por el comportamiento realizado, aunque después esa lesión, de hecho, no se produzca; siendo el juicio de peligro, un juicio ex ante78 que se emite situándose el juzgador en el momento en que

75 BERDUGO GÓMEZ de la Torre, I., y otros, en Lecciones…, p. 156.

76 Bacigalupo, Enrique, Manual de Derecho Penal. Parte general, Temis, 2a Reimpresión, Santa Fe de Bogotá, 1994, p. 94.

77 MUÑOZ CONDE, F.; GARCÍA ARÁN, M., Derecho Penal…, p. 337-340. QUINTERO OLIVARES, G., Manual de Derecho Penal…, p. 278.

se realizó la acción, enjuiciando no sólo la situación de hecho (conocimiento ontológico), sino que también las leyes de la naturaleza y reglas de la experiencia por las que pueda deducir que la acción realizada en esa forma y circunstancia, puede producir generalmente la lesión del bien jurídico (conocimiento nomológico).

Mientras que otro sector, ubica las nociones de lesión y de peligro del bien jurídico, dentro del concepto de injusto que comprende el análisis de la tipicidad y la antijuridicidad, en la misma sede del injusto; enjuiciándose tanto el desvalor de acción como el desvalor de resultado, y dentro de éste, enfoca la antijuridicidad en sentido material; siendo estas vertientes doctrinarias la de la llamada ‘teoría de los elementos negativos del tipo'’, así como la de la 'tipicidad conglobante'79.

Lo importantes es que, independientemente de si la lesión o el peligro corrido por el bien jurídico, se ubica en el análisis de la tipicidad (resultado de lesión o de peligro), o en el contenido material de la antijuridicidad, o bien dentro del concepto de injusto en que en la misma sede se analizan tanto el desvalor de la acción como el desvalor de resultado, lo cierto es que en tales corrientes doctrinarias se exige la lesión o puesta en peligro real del bien jurídico.

Sin embargo, los delitos de peligro tienen una segunda clasificación, en delitos de peligro concreto y delitos de peligro abstracto.

78 QUINTERO OLIVARES, G., Manual de Derecho Penal…, p. 331.

79 ZAFFARONI, Eugenio Raúl, Manual de Derecho Penal. Parte general, Cárdenas Editor y Distribuidor, 1ª Reimpresión, México, 1991, p. 493-505.

Page 24: Delitos informáticos (Revista Justicia de Paz)

2.7 DELITOS DE PELIGRO CONCRETO Y DELITOS DE PELIGRO ABSTRACTO.

Dentro de los delitos de peligro, se distinguen lo que la doctrina y la legislación comparada han denominado "delitos de peligro concreto" de los "delitos de peligro abstracto".

En los delitos de peligro concreto, el juez debe comprobar la proximidad del peligro al bien jurídico y la capacidad lesiva del riesgo; por lo que estos delitos son siempre de resultado. A diferencia de los delitos de peligro abstracto, son considerados como un 'grado previo' respecto de los delitos de peligro concreto, habiéndose adelantado la barrera punitiva a ese estadio muy previo, de ahí que sean llamados también, delitos de consumación anticipada. En estos delitos, el legislador castiga la peligrosidad de la conducta en sí misma, asemejándose en ello a los delitos de mera actividad: Se consuman con la realización de la conducta supuestamente peligrosa.

Por tal razón, tanto en los delitos de peligro abstracto como en los delitos de mera actividad, el Juez no tiene que entrar a valorar si se puso o no en peligro la vida de una determinada persona para tener por consumado el tipo penal.80

Es decir, el peligro es concreto, cuando debe darse realmente la posibilidad de lesión, o abstracto, cuando el tipo penal se reduce simplemente a describir una forma de comportamiento que según la experiencia general representa en sí misma un peligro para el objeto protegido, sin necesidad que ese peligro se haya verificado. En ello se asemejan a los delitos de mera actividad, que a diferencia de los de resultado, el tipo se agota en la realización de una acción que, si bien debe ser lesiva de un bien jurídico,

80 BERDUGO GÓMEZ de la Torre, I., y otros, en Lecciones…, p. 156.

no necesita producir resultado material o peligro alguno, siendo para la doctrina difícil la distinción entre delitos de actividad y delitos de peligro abstracto81.

QUINTERO OLIVARES señala que el derecho penal moderno contiene un elevado número (siempre creciente) de delitos de peligro, y que en ellos, el concepto de ofensa al bien jurídico debe ser revisado, al igual que en la tentativa; pues "Cuando las legislaciones penales permiten interpretaciones diferentes, en las que de hecho quepan los delitos de peligro (abstracto) sin ofensividad, se ofenderá además un límite que es preciso no olvidar: el derivado del principio de intervención mínima".82

Siguiendo a ARCE y a CHIRINO83, para analizar la punición de los delitos de peligro abstracto, vamos a utilizar el análisis que hacen respecto del tratamiento que se le da a los delitos dolosos de resultado, en los que se penalizan no sólo las conductas consumadas, sino que además, la tentativa: una vez comenzado a ejecutar el delito, pero éste no se consuma por causas extrañas al agente; y de manera excepcional84, se penalizan los actos preparatorios, a través de la configuración de delitos sui generis. Reflexión que es de utilidad, como ya se indicó, al momento de hacer el parangón con los delitos de peligro abstracto.

81 BACIGALUPO, E., Manual…, p. 85-86.

82 QUINTERO OLIVARES, G., Manual de Derecho Penal…, p. 284.

83 ARCE VÍQUEZ, J.L.; CHIRINO SÁNCHEZ, A.; Los problemas de la política criminal del peligro: Consideraciones en torno a la punibilidad de los llamados “actos preparatorios” como delitos independientes…, p. 3.

84 Citando a JESCHECK, BACIGALUPO, E., Manual…, p. 164.

Page 25: Delitos informáticos (Revista Justicia de Paz)

2.8 PENALIDAD DE LA TENTATINA Y DE LOS ACTOS PREPARATORIOS.

En los delitos de resultado, se penalizan las conductas consumadas así como las tentadas. Y muy excepcionalmente, el legislador penaliza los actos preparatorios.

Lo anterior obliga a hacer la distinción, dentro del iter criminis, la fase interna (ideación, deliberación y resolución), la fase intermedia (resolución manifestada), la fase externa (actos preparatorios, actos de ejecución, consumación y agotamiento), a efecto de insistir que en estos delitos, únicamente se sancionan desde la fase externa, y dentro de ella, únicamente a partir de los actos de ejecución, quedando los actos preparatorios y los otros actos de la fase intermedia y fase interna, en la impunidad; presentándose la excepción en la resolución manifestada, cuando hubiesen sido tipificados como delitos autónomos85.

De igual forma, ello obliga al menos, a la mención somera de los distintos criterios que distinguen los actos preparatorios de los actos de ejecución, dentro de las que destacan la 'teoría de la univocidad' de CARRARA, la 'teoría formal individual' de BELING, la 'teoría material objetiva' de FRANK y la 'teoría objetivo individual' de WELZEL, que pretenden establecer el alcance del dolo con que actuó el agente, porque dependiendo de éste, podríamos estar ante una tentativa, ante un hecho consumado o ante una conducta atípica86.

Los positivistas sostuvieron la penalidad de los actos preparatorios, basados en la "peligrosidad criminal", en cuanto 'síntoma y expresión de la personalidad del

85 ARCE VÍQUEZ, J.L.; CHIRINO SÁNCHEZ, A.; Los problemas…, p. 9-11.

86 ARCE VÍQUEZ, J.L.; CHIRINO SÁNCHEZ, A.; Los problemas…, p. 12-13.

delincuente'. Por su parte, JIMÉNEZ DE ASÚA, señalaba que sancionar tales conductas iban contra los principios de un derecho penal liberal, y que sólo eran punibles sólo en ciertos casos señalados por la ley, con lo que caía no sólo en una indefinición y ambigüedad respecto a si debían penalizarse o no, sino en una contradicción87.

Para BACIGALUPO, la afirmación de que excepcionalmente son punibles los actos preparatorios, es superflua y errónea, pues dependen del punto que fije el legislador el comienzo de protección penal del bien jurídico; en consecuencia, -afirma- no hay actos preparatorios, ni actos de ejecución "en sí"88. Y la afirmación de que son punibles "sólo por especiales motivos de política criminales" -citando a JESCHECK- es prueba de que en definitiva no hay excepción alguna, pues todos los delitos del Código están incriminados por especiales motivos de política criminal89. Ocurriendo igual con la cuestión de las "resoluciones manifestadas", que comprenden la proposición y conspiración, que comprenden actos preparatorios de otros hechos punibles, pero que al tipificarlas como delito, resultan ser delitos autónomos90.

Por nuestra parte, nos adherimos a la tesis sustentada por ARCE y CHIRINO91, en cuanto este comportamiento del legislador de sancionar los actos preparatorios como delitos independientes, o en las "avanzadas" de una efectiva lesión al bien jurídico, como

87 ARCE VÍQUEZ, J.L.; CHIRINO SÁNCHEZ, A.; Los problemas…, p. 20.

88 BACIGALUPO, E., Manual…, p. 164.

89 BACIGALUPO, E., Manual…, p. 164.

90 BACIGALUPO, E., Manual…, p. 164.

91 ARCE VÍQUEZ, J.L.; CHIRINO SÁNCHEZ, A.; Los problemas…, p. 37.

Page 26: Delitos informáticos (Revista Justicia de Paz)

lo son los delitos de mera actividad y los delitos de peligro abstracto, no son más que una manifestación de una legislación de fuerte corte peligrosista, de una reacción de un derecho penal por comprender los riesgos y los peligros del conglomerado social cada vez más complejo y menos unitario, pretendiendo el legislador, con su política criminal, 'cubrir los flancos al peligro de una lesión al "bien jurídico"', con el fin de lograr convertirse en un derecho penal eficiente y populista, al realizar políticas de prevención y establecer leyes con fines puramente simbólicos92, que producen evidentes problemas de efectividad, al no reproducir la realidad las expectativas del legislador.

Por el contrario, si partimos que la misión del derecho penal es la protección de bienes jurídicos, no puede justificarse un derecho penal que no esté en función de dicha protección, pues al adelantar la barreras protectoras, deja de ser un derecho penal fragmentario, y busca ser un derecho penal sin lagunas, sin brechas de control, sin ámbitos de libertad, expandiéndose exageradamente, dejando de ser un derecho penal mínimo, para convertirse en un derecho penal máximo; siendo pues, la tentativa, el límite infranqueable de la anticipación de la tutela en el Derecho penal93.

Y aunque parezca sorprendente, aún JAKOBS, dentro de la idea de que la misión

92 CHIRINO SÁNCHEZ, Alfredo, La "criminalidad organizada" como nuevo topos de la política de seguridad y orden. Algunas consideraciones sobre los cambios procesales surgidos del ímpetu de esta política, en LLOBET RODRÍGUEZ, Javier; y CHIRINO SÁNCHEZ, Alfredo, Principio de oportunidad y persecución de la criminalidad organizada (Problemas prácticos e ideológicos de un proceso penal "eficiente", Ediciones Jurídicas Areté, San José, 2000, p. 156.

93 MOCCIA, S., De la tutela de bienes…, p. 138.

del Derecho Penal es la de garantizar la identidad normativa de la sociedad, la constitución y la sociedad, propugna por la abolición de los delitos de peligro abstracto94.

Si bien se dice que la función del derecho penal es la de «protección de normas» para mantener el status quo95, JAKOBS hace la distinción entre «normas funcionales» y «normas intervencionistas»96, de entre la que destaca el hecho que las normas funcionales se refieren al 'orden público', a normas que protegen directamente la función de los distintos roles que detentan los sujetos; mientras que las normas intervencionistas se refieren, no al orden público, sino que a normas que garantizan la seguridad de ese orden público; de tal forma que su infracción no lesiona gravemente la función, sino que lesiona la seguridad de que se cumplirá con la función. Por ello, la intervención penal no se justifica, pues no lesionan normas funcionales, sino que por ser un 'peligro abstracto' a la norma funcional, tal intervención punitiva no se justifica, debiéndose dejar tales defraudaciones de expectativas de seguridad, al derecho administrativo sancionador.97

De tal forma que, si nos inclinamos por la tesis de un Derecho penal que tiene por misión la protección de bienes jurídicos98, los delitos de peligro abstracto 94 JAKOBS, G.; Sociedad, norma y persona…, p. 15.

95 JAKOBS, G.; Sociedad, norma y persona…, p. 43.

96 JAKOBS, G.; Sociedad, norma y persona…, p. 44.

97 JAKOBS, G.; Sociedad, norma y persona…, p. 43-49.

98 Y en el caso de Costa Rica, como se ha señalado, el art. 28.2 de la Constitución Política, consagra el principio de lesividad del bien jurídico.

Page 27: Delitos informáticos (Revista Justicia de Paz)

deben pasar al ámbito del derecho administrativo o civil sancionador; siendo incompatibles con el Estado Democrático de Derecho, la punición de las resoluciones manifestadas, siendo los delitos sui generis, manifestación del positivismo criminológico, y los actos preparatorios, la antesala de los Estados totalitarios o autoritarios99.

Tal reflexión tiene su importancia al momento del análisis crítico de los delitos informáticos, sobre todo en cuanto al bien jurídico protegido, y si tales conductas sancionadas respetan ese eje central que debe representar el principio de lesividad del bien jurídico, o si por el contrario lesionan los principios fundamentales que legitiman la intervención penal del Estado.

3. BIENES JURÍDICOS PROTEGIDOS.

En relación con los bienes jurídicos tutelados, los delitos informáticos han sido clasificados tradicionalmente por la doctrina100, en dos grandes grupos: Los que se cometen contra la privacidad y los de carácter económico. Sin embargo, también

99 ARCE VÍQUEZ, J.L.; CHIRINO SÁNCHEZ, A.; Los problemas…, p. 47.

100 SALT, Marcos G., Delitos informáticos de carácter económico, en Delitos no convencionales, compilador Julio B.J. MAIER, Editores del Puerto, Buenos Aires, 1994, p. 227. SIEBER, Ulrich, Criminalidad informática: Peligro y prevención, en Delincuencia informática, compilador Santiago Mir Puig, PPU, Barcelona, 1992, p. 14. TIEDEMANN, Klaus, Criminalidad mediante computadoras, en Revista Nuevo Foro Penal, Año VII, No. 30, octubre-diciembre 1985, Temis, Bogotá, 1985, p. 482. Dicha distinción también es admitida en la resolución número 9. Delitos relacionados con la informática, del Octavo Congreso de las Naciones Unidas sobre prevención del delito y tratamiento del delincuente celebrado en la Habana, del 27 de agosto al 7 de septiembre de 1990, publicación de Naciones Unidas, Nueva York, 1991, p. 149-152.

la fe pública puede verse afectada por tales acciones.

3.1) PRIVACY, INTIMIDAD Y AUTODETERMINACIÓN INFORMATIVA.

La sociedad moderna ofrece una serie de ventajas para el individuo, en cuanto a sus expectativas de vida, medios de transporte y comunicación más eficientes, etc.; lo que ha permitido condiciones de vida altísimas. Y dentro de tales ventajas, se destaca el avance tecnológico que ha tenido la informática.

Sin embargo, al mismo tiempo que eleva las condiciones de vida, la informática, sobre todo en cuanto al manejo de la información, ha hecho que se ponga en grave riesgo a la persona, en dos aspectos: tanto en su participación democrática, como el cuanto a la elaboración de un perfil de su personalidad101 para fines de control y vigilancia, o para fines de mercado102, lo que implica que el inicial concepto de "privacy", como derecho fundamental, de origen anglosajón103 se ha modificado sustancialmente.

a) Surgimiento y evolución del "privacy" o intimidad.

El "privacy" surge en un principio, dentro del marco de los derechos fundamentales de carácter burgués, sobre la

101 CHIRINO SÁNCHEZ, Alfredo, Informática y derecho a la intimidad. Perspectivas de política criminal, Comisión Nacional para el mejoramiento de la Administración de Justicia, San José, 1991, p. 145.

102 CHIRINO SÁNCHEZ, A., Algunas reflexiones…, p. 88-89.

103 "El derecho a gozar de la vida, o sea, del derecho a estar solo (To be alone)"; MORALES PRATS, Fermín, La tutela de la intimidad: Privacy e informática, Ediciones Destino, 1a Edición, Barcelona, 1984, p. 15 y ss.

Page 28: Delitos informáticos (Revista Justicia de Paz)

idea de la propiedad, extendiéndose posteriormente a la vida privada, o derecho a la intimidad, como lo recogen los textos españoles, configurándose como presupuesto de la libertad individual104.

Así, la intimidad o "privacy", tiene dos manifestaciones: El del secreto de la morada, que implica el derecho a la no intromisión al espacio físico, íntimo, privado, no público, en el que la persona desarrolla su intimidad; y el secreto de las comunicaciones, por el que se garantiza que el intercambio de ideas, palabras, mensajes, entre dos personas (emisor-receptor), no podrá se interrumpido ni interferido por terceras personas ni por el Estado.

De igual forma, la idea de "privacy" o intimidad, se hace extensible para la salvaguarda de otros órdenes: honor, fama, imagen105, pues hay cierta información íntima o privada, que puede resultar lesiva para tales derechos. Siendo esa la idea que en la que ha descansado el contenido del derecho a la "privacy" o intimidad, resulta insuficiente para la protección de la persona, frente al surgimiento y desarrollo de las nuevas tecnologías106.

b) El "privacy" o intimidad y la sociedad informatizada.

A diferencia de lo que se creía a modo de ciencia ficción, que la persona se vería vigilada por el Estado omnisapiente y omnipresente107, almacenando información

104 CHIRINO SÁNCHEZ, Alfredo, Algunas reflexiones…, p. 93.

105 MORALES PRATS, F., La tutela…, p. 18-22.

106 CHIRINO SÁNCHEZ, Alfredo, Autodeterminación informativa y Estado de Derecho en la sociedad tecnológica, Comisión Nacional para el mejoramiento de la Administración de Justicia (CONAMAJ), San José, 1997, p. 14.

107 Así, la obra de George ORWELL, "1984", como refiere CHIRINO SÁNCHEZ, A.,

de todos los ciudadanos, en la realidad y actualidad -ya no simple ficción-, es que los "bancos de datos" de esa información está en manos de sujetos privados108, de tal suerte que el Estado no tiene necesidad de tener tales bancos de datos, sino únicamente acceso a todas esas grandes existencias en manos de particulares.

De ahí que acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos, puede representar peligros para la persona, como se ha indicado antes, tanto a nivel de su participación democrática como en cuanto a la elaboración del perfil de su personalidad109, produciéndose una intromisión en la esfera de la intimidad personal, pero que no se encuentra protegida dentro de la clásica concepción del "privacy" o derecho a la intimidad, pues no implica ni intromisión física a la morada, ni una interferencia o interrupción de las comunicaciones, viéndose en peligro el secreto, honor, la imagen, intimidad y otros manifestaciones de la personalidad, ante el manejo de dicha información, con la posibilidad que dicha información sea "cruzada", y sea utilizada para limitar la participación democrática del ciudadano, o ser vigilado en su conducta, sin que él se entere siquiera, ante los nuevos medios de

Autodeterminación…, p. 9.

108 CHIRINO SÁNCHEZ, Alfredo, Algunas reflexiones…, p. 90-91.

109 De igual forma, puede elaborarse tal perfil, no únicamente con la información que se tenga almacenada, sino que cuando el usuario navega en INTERNET, a través de la autopista de datos, consulta determinados catálogos, qué páginas web visita, si participa en determinados foros de discusión, qué tipo de libros lee, qué música escucha, qué filmes ve, y otros servicios que se encuentran cada vez en mayor cantidad en la red, etc.; con tal información, la posibilidad de ser controlado es mucho mayor.

Page 29: Delitos informáticos (Revista Justicia de Paz)

investigación delictiva que se le exige a un Derecho penal eficiente.

De tal forma que el concepto de "privacy" o "intimidad", resulte insuficiente ante esos nuevos riesgos o peligros que representa la sociedad informatizada.

c) La autodeterminación informativa.

Ya que el concepto tradicional y su tutela se encuentra imposibilitado de proteger al ciudadano ante los riesgos de la sociedad tecnológica, se ha hecho necesario proteger la dignidad de la persona humana, el libre desarrollo de su personalidad y su afianzamiento de la libertad en la sociedad democrática, frente al control de las informaciones110, de ahí que se hace necesario garantizar al ciudadano un status positivus.

CHIRINO señala que tal status positivus, implica la tutela jurídica: (1) Para autodeterminarse en una sociedad profundamente marcada por las tecnologías de la información; y (2) Para prevenir posibles ataques a la esfera jurídica, que puedan provenir de la utilización de las herramientas de comunicación y tratamiento de datos111.

De tal forma que en la actualidad, el área de intimidad o "privacy" ya no es simplemente de tratar de concebir facultades de exclusión de terceros, como sucede con la concepción tradicional de la intimidad, sino más bien de crear "facultades de control" sobre los datos recogidos, almacenados y transmitidos en múltiples

110 CHIRINO SÁNCHEZ, A., Algunas reflexiones…, p. 102.

111 CHIRINO SÁNCHEZ, A., Algunas reflexiones…, p. 102. CHIRINO SÁNCHEZ, A., Autodeterminación…, p. 15.

formas, siendo ése el nuevo contenido del Derecho a la intimidad112.

Surge así la noción de la "autotutela informativa", que fue elevada al rango constitucional por el Tribunal Constitucional Federal Alemán (BverfG), en su sentencia sobre la Ley de Censos de 1983113, "como garantía del ciudadano en las modernas sociedades frente al peligro del tratamiento electrónico de sus datos, consignando este derecho como la facultad de un ciudadano a decidir quién, cómo, cuándo y bajo qué circunstancias toma contacto con sus datos personales". Configurándose como un derecho fundamental de la tercera generación, que tiene un valor de solidaridad.

112 Como afirma MORALES PRATS, citado por CHIRINO SÁNCHEZ, A., Algunas reflexiones…, p. 101-102, nota 43.

113 Citada por CHIRINO SÁNCHEZ, A., Algunas reflexiones…, p. 96, nota 26. Y en CHIRINO SÁNCHEZ, Alfredo, Las tecnologías de la información y el proceso penal. Análisis de una crisis anunciada, en Revista de Ciencias Penales, Asociación de Ciencias Penales de Costa Rica, año 9, N° 14, diciembre 1997, al señalar que "Este derecho no sólo tiene validez para el almacenamiento de los datos, sino también a todo lo largo del proceso de obtención de la información, de tal manera que la forma de almacenamiento de los datos (manual o electrónica) no tiene un verdadero papel fundamental. Tampoco tiene importancia la clasificación de los diversos tipos de datos ya que no existen datos que por sí mismos carezcan de interés. En un procesamiento de datos que permite la rápida comparación, unión, listado y análisis de todos los datos posibles de una persona, ya no tendría interés hablar de datos de mayor o menor importancia, o de datos de mayor o menor privacidad, ya que la construcción de perfiles de personalidad se realiza con la ayuda de todos los datos posibles, por lo que el ámbito de protección de este derecho se encuentra fuertemente caracterizado por la índole especial de los intereses en conflicto en el procesamiento de datos, principalmente del interés del ciudadano de tener control sobre quién y en qué forma, con cuáles objetivos y bajo qué circunstancias, tiene acceso a sus datos personales."

Page 30: Delitos informáticos (Revista Justicia de Paz)

A efecto de tutelar tal novedoso derecho fundamental, ha habido distintas respuestas y tratamientos, como ha sido el surgimiento del habeas data como novedoso proceso constitucional, que derivado de en gran medida del proceso de habeas corpus, "pretende hacer referencia a la posibilidad jurídica de proteger el derecho de los ciudadanos a acceder a las informaciones personales que se encuentres disponibles en registros magnéticos y manuales, con el fin de ser revisados, y si representan para la persona un perjuicio, también el ser corregidos o eliminados"114.

La protección de la intimidad desde sus mecanismos de protección tradicionales, se basa sobre: a) La protección civil de la intimidad; b) La protección administrativa de la intimidad; c) La protección penal de la intimidad, especialmente frente al abuso de la tecnología informática115.

De tal suerte que se ha acudido a mecanismos de distinta índole, que van desde las herramientas de carácter constitucional, hasta las de tipo administrativo-sancionador y las de carácter jurídico penal116.

114 CHIRINO SÁNCHEZ, A., Autodeterminación…, p. 20.

115 JIJENA LEIVA, Renato Javier, Chile, La protección penal de la intimidad el delito informático, Editorial Jurídica de Chile, Santiago, 1992, p. 35.

116 Sobre el distinto tratamiento que ha recibido a nivel de Derecho comparado, se señala que Alemania, lo ha hecho a través de tipos y sanciones penales; España, a través de la Ley de Regulación de Tratamiento Automatizado de Datos de carácter personal -LORTAD- de naturaleza de derecho administrativo sancionador, así como con la creación de tipos penales dentro del Código Penal; Italia, por medio del Proyecto de Ley sobre la protección de los Datos Personales (Proyecto Losano) que regula tipos penales e infracciones administrativas; Colombia, Anteproyecto de Ley n° 73 de 1986, que crea el Estatuto para la protección de la intimidad de las personas frente a los sistemas de información y los

3.2) EL PATRIMONIO.

Los delitos informáticos de carácter económico son aquellos en los que se produce un perjuicio patrimonial (propiedad, propiedad industrial, intelectual, etc.), ya sea mediante el uso de un sistema informático como herramienta o medio, o ya el sistema informático sea el objeto de la acción disvaliosa117.

Así, el profesor LOSANO recuerda como todos los ilícitos tradicionales pueden ser cometidos mediante un ordenador o, también, tener como objeto propio un ordenador118.

a) El ordenador como “objeto” del delito.

En relación al patrimonio, los ordenadores, computadoras, sistemas, software, hardware, etc., pueden ser "objeto" de lesión, a través del daño que se

bancos de datos, que regula tipos penales. De tal forma que, como señala CHIRINO, en tales modelos "es posible observar una oscilación entre modelos puros de derecho penal (tipos penales y sanciones de tipo penal) y modelos propios de derecho administrativo sancionador." Señalando además que estos casos "subrayan la necesidad de no dejar sin tutela un derecho tan esencial como lo es el derecho de los ciudadanos a decidir quién, bajo qué circunstancias y con qué fines toma contacto con sus datos personales". CHIRINO SÁNCHEZ, A., Algunas reflexiones…, p. 107-123.

117 SALT, Marcos G., Delitos informáticos…, p. 227. CORCOY BIDASOLO, Mirentxu, Protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Delincuencia informática, compilador Santiago MIR PUIG, PPU, Barcelona, 1992, p. 145.

118 ALVAREZ-CIENFUEGOS SUÁREZ, José María, Los delitos de falsedad y los documentos generados electrónicamente. Concepto procesal y material de documento: nuevas técnicas, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

Page 31: Delitos informáticos (Revista Justicia de Paz)

puede causar ya sea a través del sabotaje informático, ya sea con el borrado, ocultamiento, inutilización o alteración de datos antijurídicamente, en que se equipara al delito de daños, pero que a diferencia de éste, tal información carece de existencia corpórea119.

La forma más tradicional de ello ha sido el virus, que seran objeto de análisis más adelante. Baste mencionar que el fenómeno ha adquirido una gran importancia por la gravedad de los perjuicios económicos que ha causado, en tanto que la constante aparición de nuevas formas y variantes de virus cada vez más sofisticadas y, al mismo tiempo, más destructivas, añade más dificultades a su detección y eliminación y agrava los perjuicios que pueden causar.

Un síntoma de todo ello es, por ejemplo, la existencia de numerosos programas "antivirus", alguno de los cuales afirma poder detectar y eliminar más de 2.500 virus, y la constante aparición de actualizaciones de tales programas120.

b) El ordenador como “medio” del delito.

Al analizar el tema de la eventual introducción de nuevos tipos penales, se advierte que los equipos de proceso electrónico de datos, son frecuentemente empleados como instrumento para la comisión de hechos punibles121.

De tal forma, que pueden ser utilizados como "medio" a efecto de lesionar

119 SIEBER, U., Criminalidad…, p. 63.

120 RODRÍGUEZ MARTÍNEZ, Lamberto Juan; Los virus informáticos y el delito de daños, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

121 SIEBER, U., Criminalidad…, p. 48.

el patrimonio de otro (estafa, hurto, apropiación indebida, fraudes informáticos), mediante el uso de tales herramientas informáticas, como el caso de los fraudes financieros de tipo informático o el espionaje de datos con afectación de la propiedad intelectual, industrial o comercial.

También como medio para la comisión del delito, a través de la informática puede lesionarse la fe pública, mediante la alteración de datos como la falsedad documental, medio por el cual se utilizaría para ocasionar perjuicios patrimoniales.

3.3) FE PÚBLICA.

En los delitos informáticos que se refieren a la fe pública, si bien tales alteraciones o falsificaciones normalmente van encaminadas a un ulterior delito contra el patrimonio pues, normalmente, persiguen un ánimo de lucro.

La importancia de ello es que a nivel del iter criminis, si bien tales actos pueden constituir un acto preparatorio o ya un acto de ejecución en el delito patrimonial (tentativa), pero si bien constituye un delito medio o "delitos de pasaje", que conforme a las "reglas de los concursos"122 debe 122 Dentro de los concursos, se distinguen el concurso aparente de normas, que se rigen por la aplicación de las reglas (1) Especialidad, en el que el precepto especial se aplica con preferencia sobre el precepto general; (2) Subsidiaridad, por el cual el precepto subsidiario se aplica sólo en defecto del principal, ya sea que tal subsidiariedad sea expresamente hecha por el legislador o en forma tácitamente deducible; (3) Consunción en el que el precepto más amplio o complejo, absorbe a los que castiguen las infracciones consumidas en aquél. (4) En defecto de tales criterios, el precepto penal más grave excluye los que castiguen el hecho con pena menor. MUÑOZ CONDE, F.; GARCÍA ARÁN, M., Derecho Penal…, pp. 520 y ss. Y el concurso de delitos, por el cual, en el concurso ideal, por el que con una sola acción u omisión se comente dos o más delitos que no configuran uno en especial, debiéndose excluir tales preceptos en aplicación a las reglas de la

Page 32: Delitos informáticos (Revista Justicia de Paz)

determinarse la relación medio a fin, y determinar que el hecho final sea más grave que el hecho medial, la afectación a la fe pública constituye un delito autónomo.

Tal es el caso de la falsificación de los documentos electrónicos (públicos o privados), pero sobre todo si se trata de documentos123 en registros públicos de tipo electrónico (sobre todo con la modernización de los Registros de propiedad inmobiliaria, propiedad intelectual, propiedad de vehículos automotores y Registro de comercio124, mediante el acceso

especialidad y subsidiariedad, Y el concurso material, por el que con dos o más acciones u omisiones se cometen dos o más delitos que no configuran uno en especial, acá debe excluirse la regla de la consunción; si el precepto penal no absorbe todas las conductas dentro de la descrita, se aplica la regla del concurso material. MUÑOZ CONDE, F.; GARCÍA ARÁN, M., Derecho Penal…, p. 511 y ss.

123 "La idea de documento, tradicionalmente unida a un soporte físico, como el papel o el cartón, encuentra dificultades para ser aplicada a los discos magnéticos y ópticos en los que, cada día con mayor intensidad, se almacenan los actos y negocios jurídicos. (…) El documento, como objeto corporal que refleja una realidad fáctica con transcendencia jurídica, no puede identificarse ni con el papel, como soporte, ni con la escritura, como unidad de significación. Las relaciones entre la informática y el delito, en general, nos obliga a plantearnos si esta nueva técnica de almacenamiento y comunicación de datos, si, en definitiva, esta nueva forma de escritura, constituye un medio comisivo específico generalizable a todo tipo de delitos. (…) La celebración de negocios jurídicos mediante la colaboración de sistemas electrónicos y los modernos sistemas de documentación han desplazado a la escritura tradicional y al soporte papel como instrumentos y testigos permanentes del operar jurídico." ALVAREZ-CIENFUEGOS SUÁREZ, José María, Los delitos de falsedad…, ya citado.

124 "Los modernos sistemas de almacenamiento y comunicación de la información han revolucionado los métodos tradicionales de operar en el mundo jurídico. La masificación de las relaciones comerciales, unida a la posibilidad de transmisión a distancia de una declaración de voluntad, han facilitado el acercamiento entre el derecho y las

a los mismos por medios electrónicos y su alteración y falsificación, lesionando la fe pública.

Por todo lo anterior, la acción delictiva cometida por medios informáticos presenta singularidades tan importantes que reclaman una tipificación singular y específica, resaltándose el continuo avance tecnológico que ofrece grandes dificultades para reconducir todas las modalidades comisivas a una fórmula típica cerrada.

4. FORMAS TÍPICAS ESCOGIDAS DE DESCRIPCIÓN.

Los comportamientos relacionados con medios o procedimientos informáticos que pueden alcanzar relevancia penal son muy variados. Un mismo procedimiento comisivo puede dar lugar, según los casos, a diversos tipos de fraude o manipulación, pudiendo ser analizado desde la perspectiva de varios y distintos delitos, según la ocasión; del mismo modo que, en otras, el uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión.

El tratamiento penal de estos supuestos depende de la conducta que se realice y del tipo de datos o ficheros que se vean afectados. Las posibilidades que pueden darse en la práctica son muy variadas, por lo que para abordar el tratamiento penal de los distintos tipos escogidos distinguiremos los siguientes apartados.

De igual forma, se enfocará el problema que representan la inexistencia de tipos penales, a efecto de sancionar estas

nuevas tecnologías." ALVAREZ-CIENFUEGOS SUÁREZ, José María, Los delitos de falsedad…, ya citado.

Page 33: Delitos informáticos (Revista Justicia de Paz)

conductas descritas, y el tratamiento que se ha dado a tales conductas en la jurisprudencia.

4.1 FORMAS TÍPICAS DE LOS DELITOS INFORMÁTICOS.

En el presente apartado enunciaremos las principales formas típicas de la utilización de las herramientas informáticas en la comisión de los delitos, para luego analizar las respuestas del estado antes estas nuevas formas de criminalidad.

a) Manipulación de los datos de entrada – Input -

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

b) Manipulación de programas.

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya125, que

125 Como su nombre indica, el “Caballo de Troya” es un programa escondido en un sistema informático. Los piratas utilizan como entrada en los sistemas mecanismos de protección alterados, reservándose un acceso mediante un código secreto.

consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

c) Manipulación de los datos de salida – Output -

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito126.

d) Manipulación de la consola.

Esta se efectúa manipulando los elementos de servicios mecánicos de la instalación del proceso de datos, tal como el uso indebido de la tecla de pausa mientras se sustrae el papel que se imprime a efecto de evitar la impresión de determinada información en documentos; o de la tecla de interrupción, a efecto de evitar o impedir que determinada información fluya hacia el ordenador central. Tal fraude no es ni sobre datos de ingreso o de salida, o de programas,

Como la protección de los ordenadores generalmente está garantizada por las aplicaciones del sistema, es en estos programas en donde se tiene que introducir el “caballo de troya”. SCHREIBER, Wolfgang, La delincuencia asistida por ordenador, Autocapacítese, UCS-MP, No. 6, San José, 2000, p.10. CORCOY BIDASOLO, M., Protección…, p. 153.

126 www.findlaw.com/12international/countries/ Search Spain. Delitos en Internet.

Page 34: Delitos informáticos (Revista Justicia de Paz)

sino mecánicamente, sobre la consola del ordenador y sus accesorios127.

e) Fraude efectuado por manipulación informática.

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Es conocida también como la "técnica del salami"128.

f) Sabotaje Informático.

La destrucción de sistemas informáticos y de datos, programas y documentos electrónicos es uno de los comportamientos más frecuentes y de mayor gravedad en el ámbito informático. El daño puede afectar tanto a los elementos físicos129

del sistema (destrucción de un monitor, incendio de una unidad de proceso, inutilización de una impresora, etc.) como a los elementos lógicos130.

127 SIEBER, U., Criminalidad informática…, p. 20.

128 BARRIUSO RUIZ, Carlos, Interacción del Derecho y la informática, Dykinson, Madrid, 1996, p. 246.

129 La parte física (hardware) del sistema informático se conforma con los elementos mecánicos o electrónicos necesarios para su funcionamiento (unidades de proceso, teclados, monitores, unidades de lectura-escritura para almacenamiento de información, transmisión de datos, impresoras, etc.).

130 La parte lógica la integran tanto los programas (software: sistema operativo -que controla los elementos del sistema y permite realizar las operaciones elementales- y aplicaciones -que llevan a cabo tareas específicas de tratamiento de la información: nóminas, contabilidades, proceso de textos, etc.), como los ficheros y archivos en los que se almacena la información que se suministra al ordenador o los datos obtenidos con las aplicaciones

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

i) Virus.

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos, que se auto replica y alimenta causando fallos en las memorias, hardware y software en general. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Su característica de réplica consiste en que es capaz de generar copias de sí mismo en forma homogénea o en partes discretas, en un fichero, disco o sistema distinto al que ocupa. Su función, en principio, consiste en realizar el mayor número de copias de sí mismo en otros soportes o en el mismo que ocupa para, en una fase posterior, activar su acción nociva para la que ha sido programado131.

Los efectos que causan los virus son muy variados: algunos se limitan a mostrar un mensaje en la pantalla; otros, a producir sonidos extraños; otros a consumir espacio en el disco y a ralentizar el trabajo del ordenador, y otros causan diversos daños, hasta llegar a la pérdida total o parcial de los datos del ordenador.

Por último, atendiendo a las partes del software que modifican, los virus se

específicas. También aparecen referidos a los elementos lógicos los Manuales o Libros de Usuario en los que se explican los programas y aplicaciones. Su naturaleza corporal, sin embargo, determina que a efectos penales deban ser considerados como elementos físicos y no lógicos.

131 BARRIUSO RUIZ, C., Interacción del Derecho…, p. 247.

Page 35: Delitos informáticos (Revista Justicia de Paz)

clasifican en dos grupos: virus del sector de arranque, que sustituyen al sector de arranque original del disco y se activan cuando se enciende el sistema, y virus de programas, que se añaden en los ficheros ejecutables, es decir, en los ficheros que almacenan código que se ejecuta directamente en el ordenador, y se activan únicamente cuando se ejecuta el programa cuyo fichero ejecutable está infectado132.

ii) Gusano.

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse133.

iii) Bomba lógica o cronológica134.

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al

132 RODRÍGUEZ MARTÍNEZ, L.J.; Los virus informáticos…, ya citado.

133 En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

134 Es un mecanismo introducido por los delincuentes, que se pone en marcha cuando el ordenador ejecuta una tarea dada (por ejemplo programa de pago). Una vez puesto en marcha, el mecanismo lanza un pequeño programa cuya ejecución afecta el funcionamiento del ordenador o de la red de diferentes maneras: paro completo del ordenador; aparición de páginas vírgenes en la pantalla; destrucción de datos, etc. SCHREIBER, W., La delincuencia…, p. 10.

revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

g) Destrucción de datos.

Los daños causados en la red pueden ser mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático.

h) Acceso no autorizado a servicios y sistemas informáticos135.

El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

i) Espionaje.

Es el acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el

135 “Acceso” significa “intrusión en todo en parte en un sistema y en los programas o datos que contiene”. El método de comunicación importa poco: el acceso puede ser local y directo o a distancia e indirecto, por ejemplo vía conexión satélite u otros sistemas informáticos. SCHREIBER, Wolfgang, La delincuencia asistida por ordenador, Autocapacítese, UCS-MP, No. 6, San José, 2000, p. 10.

Page 36: Delitos informáticos (Revista Justicia de Paz)

destinatario final de esa información fuese un gobierno u organización extranjera136.

j) Espionaje industrial.

También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

En este tipo de actos delincuenciales, ha tomado mucho protagonismo la figura del "insider trading"137, o empleados de la Administración pública o de empresas, que trabajan en un determinado campo o como el personal del proceso de datos, que son quienes normalmente, dentro de la misma Administración (Bolsa de valores, como por ejemplo) o de las empresas privadas, sirven como espías y venden dicha información privilegiada138.

136 Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.137 LÓPEZ BARJA DE QUIROGA, Jacobo, El "insider trading", Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998. De igual forma: MÖHRENSCHLAGER, Manfred E., Tendencias de política jurídica en la lucha contra la delincuencia relacionada con la informática, en Delincuencia informática, compilador Santiago MIR PUIG, PPU, Barcelona, 1992, p. 53.

138 PAZ RUBIO, José María, El trafico de influencias y la información privilegiada, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del

k) Reproducción no autorizada de programas informáticos de protección legal.

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. La reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual y la utilización de la herramienta informática es un medio para la comisión de un delito cuyo bien jurídico tutelado es otro.

l) Infracción del copyright de bases de datos.

El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan “downloads” de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información. En tal sentido, también la propiedad intelectual es el bien jurídico protegido.

m) Interceptación de e-mail.

En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Consejo General del Poder Judicial, San Sebastián, España, 1998.

Page 37: Delitos informáticos (Revista Justicia de Paz)

n) Estafas electrónicas:

La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el “animus defraudandi” existiría un engaño a la persona que compra. No obstante, seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

ñ) Apoderamientos de dinero utilizando tarjetas de cajeros automáticos.

El abuso de cajeros automáticos es otro de los comportamientos más frecuentes entre los ilícitos patrimoniales realizados por medio de sistemas informáticos. El instrumento que se utiliza para ello es la tarjeta de crédito que, como es sabido, puede cumplir la triple función de instrumento de pago, de garantía y de crédito, incluyendo en ésta última la obtención de dinero en metálico.

o) Hackers y Crackers.

Un hacker139 es una persona muy interesada en el funcionamiento de sistemas operativos; suele tener mucho conocimiento en lenguajes de programación. Además conoce la mayoría de los agujeros de un sistema operativo o de los protocolos de Internet, y los que no conoce los busca, y la única forma de buscarlos es intentar entrar en los sistemas de otro ordenador o servidor. Se puede decir que los hackers se mueven por fines de autorrealización y conocimiento, nunca provocan daños intencionados en las máquinas, y comparten su información de forma gratuita y desinteresada. Obviamente la difunden también para que se le reconozcan los méritos de su trabajo, pero eso sucede en todas las actividades humanas, su actividad por muy “pedagógica” que pueda parecer vulnera el derecho a la intimidad.

El hacking es la denominación genérica con la que se hace referencia al acceso no autorizado a sistemas informáticos ajenos utilizando las redes públicas de telefonía o transmisión de datos. El éxito del mismo presupone que se han burlando las medidas de seguridad (contraseñas, claves de acceso, etc.) dispuestas para impedirlo y 139 "Sujetos no autorizados que penetran a través de la red telefónica a través de un sistema informático ajeno". MÖHRENSCHLAGER, M.E., Tendencias de la política jurídica…, p. 60, Nota 4 [N. del T.]. Las herramientas o métodos que más suelen utilizar los hackers para sus ataques son: escáneres; cazadores de contraseñas; caballos de troya o troyanos; superzapping (Se denomina así al uso no autorizado de un programa editor de ficheros para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en los soportes de un ordenador); puertas falsas; herramientas de destrucción; spoofing (Mediante este sistema se utiliza una máquina con la identidad de otra persona, es decir, se puede acceder a un servidor remoto sin utilizar ninguna contraseña); sniffer (es un dispositivo que captura la información que viaja a través de una red, y su objetivo es comprometer la seguridad de dicha red y capturar todo su tráfico).

Page 38: Delitos informáticos (Revista Justicia de Paz)

que ponen de manifiesto la voluntad del titular de que sólo las personas autorizadas por él puedan utilizar los recursos o ficheros informáticos o tengan acceso a la información que se contiene en los mismos. Las finalidades con las que puede realizarse el mismo son muy variadas. Desde descubrir secretos o datos reservados de otro o secretos de empresa (espionaje informático industrial), hasta la causación de daños o la ordenación de pagos o transferencias electrónicas de fondos, pasando por el que tiene móviles políticos o terroristas o persigue el apoderamiento de documentos electrónicos o programas de gran valor económico.

Los crackers son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas.

Un aspecto para diferenciar a un hacker de un cracker puede ser que el primero crea sus propios programas, ya que tiene muchos conocimientos en programación, y además en varios lenguajes de programación, mientras que el segundo se basa en programas ya creados que puede adquirir, normalmente, vía Internet. Otro aspecto diferenciador es que el interés de un cracker es destrozar la máquina que hay al otro lado, no es constructivo como un hacker, que trata de “mejorar” la red dando a conocer sus incursiones y los fallos que ha encontrado.

Al definir las características de los sujetos que habitualmente realizan acciones lesivas de distintos bienes jurídicos por medio del uso de la informática, debemos tener en cuenta en no caer en un Derecho Penal de Autor. Si bien la Criminología, como Ciencia empírica, se apoya en la realidad, debemos tener cuidado en tales concepciones "etiológicas", del "labeling

approach" o "etiquetamiento" o del "delincuente de cuello blanco".

Se debe partir de un Derecho penal de hecho, por lo que al analizar las figuras delictivas, debemos tener en cuenta en no caer en descripciones que hagan alusión a la calidad de este nuevo "estereotipo de criminalidad" se asemeja al boom del "delincuente de cuello blanco"; debiéndose recordar lo que se dijo respecto de los fines de la pena para el delincuente de cuello blanco, no debiéndose dar un tratamiento desigual, tal como fue expuesto citando a GARCÍA-PABLOS DE MOLINA140.

p) Actos parasitarios.

Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate on-line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales.

4.2 PROBLEMAS RESPECTO A LA TIPICIDAD DE TALES CONDUCTAS ANTE EL VACÍO NORMATIVO.

Las relaciones entre la informática y delito, en las distintas formas lesivas como han sido planteadas anteriormente, nos obliga a reflexionar si la acción delictiva cometida por medios informáticos presenta singularidades tan importantes que reclaman una tipificación singular y específica. Por otra parte, el continuo avance tecnológico ofrece grandes dificultades para reconducir todas las modalidades comisivas a una fórmula típica cerrada.

Dificulta por un lado, la lentitud de la respuesta estatal al respecto, lo que genera dificultades para los operadores directos al 140 GARCÍA-PABLOS DE MOLINA, A., Reflexiones criminológicas…, p. 563-565.

Page 39: Delitos informáticos (Revista Justicia de Paz)

tratar de aplicar los tipos penales tradicionales y verse con supuestos de atipicidad, obligando en muchos caos a utilizar la "analogía in malam partem"141, prohibida como consecuencia del principio de legalidad; pero por otro lado, una respuesta estatal que pretenda abarcar la mayor posibilidad de punibilidad de estas conductas, expandiendo el derecho penal aún a situaciones en que no se genera ningún resultado lesivo, convirtiéndose en delitos de mera actividad o delitos de peligro abstracto, adelantando las barreras de punibilidad mediante la creación artificiosa de bienes jurídicos que carecen de contenido material y personal, así como a la tipificación de conductas que o constituyen meros actos preparatorios o son simples resoluciones manifestadas, lesionando los principios de ese Derecho penal mínimo que debe regir en un Estado constitucional y democrático de derecho.

Así que un primer punto será la de analizar la situación de la política criminal actual, es decir, qué medidas tomará el Estado - o más bien, qué medidas han tomado y están tomando los Estados en lo

141 Tal es el caso de Sentencia de la Sala II del Tribunal Supremo Español (TSE) de 8 de mayo de 1992, antes de la introducción del Código Penal Español de 1995, que ya incorpora tal descripción del tipo, en el que por analogía "in malam partem" se equipara al cajero automático a un armario; y a la tarjeta de crédito y su número de identificación personal (PIN) con una llave; y siendo aquéllas ajenas, a una llave falsa. En su voto particular, el Magistrado Enrique BACIGALUPO ZAPATER sostuvo, en su opinión, la falta de tipicidad penal en el ordenamiento jurídico español de la descrita conducta, agregando que no puede estimarse concurrente un elemento esencial del delito de robo y del de hurto que es la contraria voluntad del dueño, al aparato del cajero automático. GARCÍA QUESADA, María Teresa, El robo al cajero automático: Comentarios a la Sentencia de la Sala II del Tribunal Supremo de 8 de mayo de 1992, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

que es ya la "aldea global"- respecto a la "autopista informática" y sobre las distintas posiciones que proponen su regulación, los que se oponen a ella y que prefieren una auto-regulación de los cibernautas, así como sus incidencias en el plano de las relaciones de la persona con la democracia; pero sobre todo, con el tratamiento que se ha dado a las figuras delictivas.

Para ello se han de analizar, a manera de derecho comparado, las figuras delictivas que ha adoptado España y El Salvador, así como las que contienen los proyectos de Código Penal de Nicaragua y Costa Rica.

5. SITUACIÓN POLÍTICO CRIMINAL ACTUAL.

5.1 ¿REGULACIÓN DEL USO DE LA RED?.

Actualmente se está produciendo un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red Internet, lo cual obliga a localizar las distorsiones más habituales que se producen y a analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación, que promulgan por que ésta sea libre y arbitraria.

a) Argumentos a favor de la regulación.

Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como Internet han generado un submundo en el que los delitos son difíciles de perseguir debido a la propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los medios empleados.

Ya desde el Seminario realizado por la Organización de Cooperación y

Page 40: Delitos informáticos (Revista Justicia de Paz)

Desarrollo Económico (OCDE), en junio de 1974, se proponía entre otras medidas, la "Creación de códigos de deontología profesional para el personal informático en los que se concreten deberes de discreción, diligencia y fidelidad en este sector. Junto a ellos es preciso dotar a los sistemas informáticos de medidas técnicas de seguridad adecuadas."142

De igual forma, en el Octavo Congreso de las Naciones Unidas sobre prevención del delito y tratamiento del delincuente, celebrado en la Habana, del 27 de agosto al 7 de septiembre de 1990, en la Resolución 9. Delitos relacionados con la informática, como Medida 2.e de dicha resolución, se propone: “La elaboración, en colaboración con las organizaciones interesadas, de un reglamento deontológico sobre el empleo de la informática y la inclusión de este reglamento en el programa de estudio de formación en la esfera informática”.143

i) Efectos transfronterizos.

El ámbito global de la red genera una dificultad añadida a la hora de perseguir los delitos en Internet, especialmente en cuanto a la ley aplicable al caso concreto, pues la dificultad se da en supuestos en que el hecho no sea delito en un país, mientras que en otro no.

El Derecho Internacional Privado ha elaborado criterios como la lex fori144 que 142 Morales Prats, F., La tutela penal…, p. 49-50.

143 NACIONES UNIDAS, Octavo Congreso de las Naciones Unidas sobre prevención del delito y tratamiento del delincuente celebrado en la Habana, del 27 de agosto al 7 de septiembre de 1990, publicación de Naciones Unidas, Nueva York, 1991.

144 Lex Fori o Ley del fuero: En los conflictos territoriales de leyes esta expresión indica que los actos o relaciones deben regirse por la ley del

puedes ser aplicables en el caso de los delitos transfronterizos.145

Otro de los aspectos sobre los que se reclama una regulación es el de la competencia jurisdiccional en el caso de actos realizados en un país determinado pero que, debido a la extensión de la red, tienen sus efectos en otro país. Aunque el derecho internacional da solución a este tipo de conflictos, existen diversos criterios respecto a la determinación del lugar en el que se ha producido la infracción.

Tribunal que haya de conocer de los mismos. Ver: CABANELLAS, Guillermo, Diccionario enciclopédico de Derecho usual, Tomo V, Heliasta, Buenos Aires, 21a Edición, 1989, p. 141. Otros criterios existentes son el de la ley consensual, cuando las partes contratantes han estipulado cuál ley será aplicable en caso de conflicto; la ley del domicilio de una de las partes, como en el caso del matrimonio, se aplica la ley del lugar donde se celebró el matrimonio; así como otros criterios como la ley del nacional, en el que la ley aplicable se rige en razón de la nacionalidad.

145 Imaginemos la siguiente hipótesis: un usuario de Internet brasileño que introduce una copia no autorizada de un programa americano en un servidor en las Islas Caimán con el fin de que lo copie un italiano. En este caso, además de determinar el lugar de comisión del delito, a los efectos de designar la legislación aplicable y la jurisdicción competente para enjuiciar el caso, deberá tenerse en cuenta que el país en el que se halla el servidor pertenece a la categoría de los llamados paraísos fiscales, ahora convertidos en paraísos informáticos, que no han ratificado los convenios internacionales de propiedad intelectual o de auxilio a la administración de justicia.

Page 41: Delitos informáticos (Revista Justicia de Paz)

La conducta activa146 o pasiva147 del presunto infractor es determinante para apreciar la existencia de la infracción y la competencia jurisdiccional.

b) Argumentos en contra de la regulación

Frente a la corriente reguladora se levantan los partidarios de que ciertas áreas queden libres del intervencionismo o proteccionismo estatal. Entre los argumentos más utilizados figuran el derecho a la intimidad, la libertad de expresión y la libertad de acceso a la información.

c) Autorregulación.

En Internet existen unos códigos de ética cuyo incumplimiento está castigado con la censura popular, lo cual acaba siendo, en algunos casos, más eficaz que una norma de derecho positivo. Es posible que un usuario se marque unas pautas de conducta de acuerdo con unas leyes, pero la distancia o la ausencia de control de los órganos de vigilancia pueden hacer que esas pautas no sean efectivas. No obstante, si sabemos que podemos ser juzgados por nuestros 146 Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas scaneadas a los mailbox de un país en que dicho tráfico estuviese prohibido. www.findlaw.com/12international/countries/ Search Spain. Delitos en Internet.

147 Un ejemplo de conducta pasiva sería el caso de Phil Zimmermann, investigado por exportar tecnología de doble uso a otros países. Zimmerman se limitó a introducir su programa de encriptación de clave pública PGP (Pretty Good Privacy) en hosts que se hallaban dentro del territorio de los EE.UU., pero al estar estos hosts conectados a Internet, todos los países conectados a la red pudieron obtener una copia del programa. Zimmermann recibió numerosos mensajes de felicitación y agradecimiento desde países con embargo comercial y tecnológico. Este caso ha acabado siendo un exponente de la lucha entre el poder intervencionista del Estado y el derecho a la intimidad de la persona.

compañeros de la red y somos conscientes de que de nuestro comportamiento en los debates on-line y en la emisión y recepción de mensajes dependerá la opinión que tengan de nosotros y la calificación de novato, informal o persona non grata que podamos recibir, actualizaremos nuestras pautas de conducta día a día.

Los propios sistemas de control de cada host garantizan un umbral de seguridad aceptable, aunque no impiden que los archivos que circulan por la red puedan contener algún virus. Y en muchos casos pueden ser neutralizados por un programa generador de passwords.

Lo que se recomienda es una forma de autotutela de la privacidad: El uso de mensajes criptografiados, el uso de pseudónimos especialmente en los casos de chats o charlas, así como el adscribirse a los sistemas públicos de corroboración de identidad en tales chats.

5.2 DEMOCRACIA EN LA RED.

El espacio virtual tiene la interesante característica de ser un espacio enteramente humano: es decir, con contadísimas excepciones, todo lo que se puede encontrar en la Red es un producto humano.

Así pues, el ciberespacio es un espacio social, poblado exclusivamente por creaciones humanas, y que tienen por premisa principal el intercambio de información. Por ello, lo más lógico es dotar a ese ciberespacio de una serie de normas, leyes, creencias y actitudes que consideramos imprescindibles en las sociedades, por así decirlo, “reales”.

Una Internet justa e igualitaria implica unas normas que no tienen porque surgir espontáneamente de la libre actuación egoísta de individuos, moviéndose por criterios de máxima eficiencia.

Page 42: Delitos informáticos (Revista Justicia de Paz)

Estos sistemas, para que sean realmente funcionales requieren sistemas criptográficos seguros. Ello implica que a) todos los ciudadanos han de tener acceso a sistemas de cifrado “fuerte” y b) que los sistemas de almacenamiento obligatorio de claves privadas están a fin de cuentas descartados, sin embargo no todo el mundo tiene el mismo grado de conocimiento y confianza de los sistemas informáticos.

Los ciberderechos, sin duda, han de limitarse, cuando estos entran en conflicto con otras libertades igualmente importantes de otros ciudadanos.

Internet es una herramienta para la transmisión de información entre personas sin comparación. Su potencialidad es enorme y sería muy triste que sólo se desarrollara su aspecto comercial.

5.3 ¿EXISTEN LOS “DELITOS INFORMÁTICOS” PER SE?.

La naturaleza de los delitos informáticos depende del ambiente desde donde éstos se comenten, así como donde tienen sus repercusiones. Quizás debido a una obsesión periodística en los inicios del boom de Internet, existe una tendencia a considerar que los delitos informáticos como un nuevo tipo de delitos; así como se ha evidenciado el que los jueces han tenido el instrumental necesario y suficiente que ha hecho que los flagrantes actos criminales acabaran sin castigo.

La inmensa mayoría de los delitos informáticos que causan alarma social no son más que traslaciones de delitos “normales” o "comunes" a un nuevo medio: Así, existe una legislación clara que evita los actos de estafa, espionaje, violación de privacidad o injurias, ya sea fuera o dentro de la Red. Lo cierto es que existían y aún existen vacíos legales por los que no se haya

tenido en cuenta que un determinado delito pueda cometerse también desde Internet, pero las figuras delictivas han existido aunque estés desfasadas o no tomen en cuenta esta nueva forma y objeto de comisión de delitos; por ello existe la necesidad de reformarlos y adecuarlos a las nuevas realidades que el ambiente informático ha introducido.

Lo cierto es que no existen “delitos de la red” lo que hay son delitos de toda la vida, que también pueden practicarse desde nuevas tecnologías148.

6. PERSPECTIVAS A CORTO Y MEDIANO PLAZO PARA ESTOS HECHOS TÍPICOS.

Se ha visto que no es de pacífico consenso el tratamiento que debe darse al manejo de la información a través de los medios informáticos; pero también se percibe que a través de este novedoso instrumento informático, se pueden realizar graves lesiones a distintos bienes jurídicos como la intimidad, la autotutela informativa, el patrimonio, la propiedad industrial, intelectual y comercial, así como la fe pública; de tal forma que la legislación tradicional en los distintos tipos penales, no es suficiente para subsumir tales conductas en la descripción típica, por lo que se hace necesaria la reforma que regule "en forma precisa e inequívoca" tales hechos, a fin de que no queden impunes, pero se respete el principio de legalidad evitando la aplicación

148 "Aunque en algunos casos no se trata de una "nueva" criminalidad sino de nuevas manifestaciones, porque -como recuerda MIDDENDORFF si bien el hombre es siempre el mismo, el desarrollo de la técnica pone en nuestros días nuevos medios a disposición de la delincuencia con mayor perjuicio de la colectividad." Como señala PAZ RUBIO, José María, El trafico de influencias y la información privilegiada…, ya citado.

Page 43: Delitos informáticos (Revista Justicia de Paz)

de la analogía "in malam partem" como se ha venido haciendo.

De igual forma, como se ha señalado anteriormente, el Octavo Congreso de las Naciones Unidas sobre prevención del delito y tratamiento del delincuente, llevado a cabo en la Habana del 27 de agosto al 7 de septiembre de 1990, en su resolución 9, considera de suma importancia, entre otras consideraciones149, la necesidad de "seguir

149 Se transcriben las consideraciones pertinentes de la resolución 9, con relación a la actual realidad del ambiente informático, los nuevos riesgos y la necesidad de tipificar tales conductas:

"Teniendo presente que los sistemas informáticos se utilizan a menudo para almacenar datos políticos, económicos, médicos, sociales y personales muy delicados y que es posible emplear esos sistemas para realizar y controlar complejas funciones que entrañan, con frecuencia, situaciones que pueden constituir una amenaza para la vida de las personas, los derechos humanos y las libertades fundamentales, Consciente de que la creciente utilización de la tecnología informática y de las redes informáticas mundiales y de telecomunicaciones como instrumento esencial para las operaciones financieras y bancarias internacionales contemporáneas puede crear asimismo condiciones que faciliten considerablemente la realización de operaciones delictivas dentro de cada país y entre distintos países, Preocupado por el aumento del número de casos de uso indebido de las técnicas informáticas como modalidad de delincuencia económica y por la dificultad de detectar los delitos informáticos debido a la rapidez que pueden ser cometidos, Preocupado también por el aumento de la frecuencia con que personas no autorizadas acceden a los sistemas, datos y programas informáticos, los utilizan o los inspeccionan, interfieren en ellos o comenten otros actos nocivos relacionados con ellos, Observando que pueden existir vúinculos entre la delincuencia organizada u el uso indebido de las técnicas informáticas y que, con frecuencia, la delincuencia organizada puede utilizar dichas técnicas para fines tales como el blanqueo de dinero o para la gestión y transferencia de activos adquiridos ilegalmente,

(…) Reconociendo que es preciso seguir trabajando para lograr un consenso internacional sobre los tipos de uso indebido de las técnicas

trabajando para lograr un consenso internacional sobre los tipos de uso indebido de las técnicas informáticas que deberían tipificarse como conductas delictivas".

Así que a mediano plazo, lo más seguro, es que se aprueben y entren en vigencia estos nuevos tipos penales; o se reformen los ya existentes, puesto que la tecnología informática avanza de una manera rápida de tal suerte que será necesario adecuar la legislación a las nuevas realidades.

Otro punto importante es que se debe estar pendiente que en la criminalización de tales conductas, el legislador no vaya a criminalizar conductas lesivas de bienes jurídicos artificiales, adelante las barreras de protección, cree delitos sui generis, penalizando los actos preparatorios, así como también, tipifique delitos de peligro abstracto.

Más bien, debe enfocarse la idea de utilizar -dado el carácter fragmentario y de ultima ratio del Derecho penal- normas extrapenales para regular tales conductas, mediante tipos y sanciones de carácter administrativo, o mediante remedios procesales menos violentos -como el habeas data- y su consecuente responsabilidad civil.

Lo cierto es que la sociedad "pide sangre"; pide "chivos expiatorios", y se debe reflexionar críticamente sobre la Política criminal que debe seguir el Estado, para que

informáticas que deberían tipificarse como conductas delictivas, Convencido de que, dado el carácter internacional y las dimensiones que han adquirido las aplicaciones indebidas de las técnicas informáticas y los delitos informáticos, su prevención y represión requieren una respuesta internacional dinámica, (…)", NACIONES UNIDAS, Octavo Congreso de las Naciones Unidas sobre prevención del delito y tratamiento del delincuente celebrado en la Habana, del 27 de agosto al 7 de septiembre de 1990, publicación de Naciones Unidas, Nueva York, 1991, p. 149-150.

Page 44: Delitos informáticos (Revista Justicia de Paz)

como ciudadanos y actores sociales, se logre influir en la voluntad pre-legislativa, logrando un Derecho Penal que respete la dignidad humana y los principios que durante el transcurso de la historia del Derecho penal, se han logrado para racionalizar el uso de la violencia estatal.

7. ANÁLISIS DE LEGISLACIÓN COMPARADA.

Para entrar a análisis de los tipos penales a nivel de Derecho comparado, se verán a continuación los casos de España, el proyecto de Código Penal de Nicaragua, el proyecto de Código Penal de Costa Rica, y finalmente, el Código Penal de El Salvador.

Dicho análisis se limitará a la reflexión en torno a los tipos penales propiamente dichos, omitiendo consideraciones en torno a la antijuridicidad y la culpabilidad, pues a efectos de subsunción de la conducta al tipo penal descrito, basta dicho análisis.

Para tal efecto, seguiremos el modelo del tipo complejo150, que comprende dentro del tipo objetivo, los elementos descriptivos (sujeto activo, sujeto pasivo, acción, objeto, bien jurídico, resultado, nexo causal entre acción y resultado, circunstancias de tiempo, lugar, modo u otras circunstancias), los elementos normativos y los elementos subjetivos especiales del tipo objetivo (relaciones, calidades y circunstancias). Y dentro del tipo subjetivo, comprende tanto el dolo (conocimiento del hecho -elemento cognoscitivo- y voluntad de realizarlo -

150 Seguimos aquí la clasificación que propone DALL’ANESE, que entiende al tipo simple como aquel que comprende únicamente el tipo objetivo, mientras que el tipo complejo comprende además el subjetivo. Señala además que si bien esta distinción es un aporte de la Escuela finalista, es un error que se identifique y reduzca al finalismo con esta clasificación del tipo penal. Ver, DALL'ANESE RUIZ, Francisco, El Dolo, IJSA, San José, 1998, p. 19.

elemento volitivo-) como la culpa, comprendida como infracción al deber objetivo de cuidado.

De tal forma que el análisis irá orientado en ese sentido, especialmente a determinar:

Cuál es el bien jurídico que protege el tipo penal151.

Si el tipo penal comprende acciones dolosas o culposas152.

Si son delitos de resultado, y por lo tanto admitirían tentativa153, o si son delitos de mera actividad.

Si son delitos de peligro concreto o de peligro abstracto.

Si se han tipificado resoluciones manifestadas (proposición y conspiración como delitos sui generis) adelantando las barreras de protección y punición.

Si el tipo penal comprende, en forma precisa e inequívoca, la diversidad de conductas lesivas de determinados bienes jurídicos que merezcan punibilidad y que no han quedado descritas en el tipo penal, y que cabría la posibilidad de que la jurisprudencia utilizara la 'analogía in malam parten' o si es posible hacer caber la conducta u otros elementos objetivos en la descripción penal al tratarse de tipos abiertos; o tipos penales en blanco, en cuyo caso analizar si el "núcleo esencial del tipo" se encuentra descrito en el tipo penal, o si tal descripción se encuentra en las normas extrapenales, y 151 Si son bienes jurídicos concretos o abstractos, individuales o supraindividuales, y dentro de éstos, si son generales, colectivos o difusos, o si se trata de bienes jurídicos artificiales.

152 Lo que genera consecuencias a nivel del error, pues si el error de tipo es vencible, su punibilidad es conforme al delito culposo; y si no está tipificada la conducta culposa, tal acción es atípica y por lo tanto no punible. Art. 34 del Código Penal de Costa Rica. Art. 18.2, 28 y 69 del Código Penal de El Salvador.

153 Arts. 24 de los Códigos Penales de Costa Rica y El Salvador.

Page 45: Delitos informáticos (Revista Justicia de Paz)

por lo tanto serían lesivas al principio de legalidad penal.

Determinar si existen lagunas de punibilidad.

7.1 ESPAÑA.

a) LORTAD.

La Ley Orgánica 5/1992, de 29 de octubre, de Regulación del Tratamiento Automatizado de los Datos de carácter personal (por sus siglas LORTAD), publicada en B.O.E.154, N 262, del 31 de octubre de 1992155, se advierte de la lectura de su artículo 1156, que la finalidad de la Ley es hacer frente a los riesgos que para los derechos de la personalidad puede suponer el acopio y tratamiento de datos por medios informáticos, por lo que la Ley gira en torno a los que convencionalmente se denominan ficheros de datos157.154 B.O.E.: Boletín Oficial Español.

155 Se hace preciso, pues, delimitar una nueva frontera de la intimidad y del honor, una frontera que, sustituyendo los límites antes definidos por el tiempo y el espacio, los proteja frente a la utilización mecanizada, ordenada y discriminada de los datos a ellos referentes; una frontera, en suma, que garantice que un elemento objetivamente provechoso para la Humanidad no redunde en perjuicio para las personas. La fijación de esa nueva frontera es el objetivo de la previsión contenida en el artículo 18.4 de la Constitución, y al cumplimiento de ese objetivo responde la presente Ley.

156 Art. 1. Objeto.La presente Ley Orgánica, en desarrollo de

lo previsto en el apartado 4 del artículo 18 de la Constitución, tiene por objeto limitar el uso de la informática y otras técnicas y medios de tratamiento automatizado de los datos de carácter personal para garantizar el honor, la intimidad personal y familiar de las personas físicas y el pleno ejercicio de sus derechos.

157 A tal efecto, la Ley introduce el concepto de tratamiento de datos, concibiendo los ficheros desde una perspectiva dinámica; dicho en otros términos, no los entiende sólo como un mero depósito de datos,

Por ello se hace necesario delimitar el derecho a la intimidad y el honor, dándoles un nuevo contenido, para ser protegidos frente a la utilización mecanizada, ordenada y discriminada de los ordenadores; una frontera, que garantice que un elemento objetivamente provechoso para la Humanidad no sea perjudicial para las personas.

Los derechos de acceso a los datos, de rectificación y de cancelación, constituyen piezas centrales del sistema instaurado por la Ley. Se propone, de la nueva garantía de la intimidad y del honor, resulta esencial la correcta regulación de la cesión de los datos almacenados, cuya violación transgrediría los límites de la privacidad.

Así, “para asegurar la máxima eficacia de sus disposiciones, la Ley encomienda el control de su aplicación a un órgano independiente, al que atribuye el estatuto de Ente público en los términos del artículo 6.5 de la Ley General Presupuestaria. A tal efecto la Ley configura un órgano especializado, denominado Agencia de Protección de Datos, a cuyo frente sitúa un Director”158

La Ley no consagra nuevos tipos delictivos, ni define supuestos de responsabilidad penal para la eventualidad de su incumplimiento. Ello obedece a que se entiende que la sede lógica para tales menesteres no es esta Ley, sino sólo el Código Penal159.

sino también y sobre todo, como una globalidad de procesos o aplicaciones informáticas que se llevan a cabo con los datos almacenados.

158 www.findlaw.com/12international/countries/ Search Spain. Lortad.

159 De acuerdo con la práctica usual, la Ley se limita a tipificar, de conformidad con lo requerido por la jurisprudencia constitucional y ordinaria, unos supuestos genéricos de responsabilidad

Page 46: Delitos informáticos (Revista Justicia de Paz)

Es necesario limitar el derecho a la intimidad y el honor, dándoles un nuevo contenido, para ser protegidos frente a la utilización mecanizada, ordenada y discriminada de los ordenadores; una frontera, que garantice que un elemento objetivamente provechoso para la Humanidad no sea perjudicial para las personas.

b) Código Penal de España.

El Código Penal Español160 incorpora nuevos bienes jurídicos que van a ser objeto de tutela a partir de ahora, al tiempo que refuerza bienes jurídicos tradicionales que se trasladan al nuevo ámbito jurídico del ciberespacio.

El Código Penal de 1995 complementa tipos penales ya existentes con el objeto de dar cabida a las nuevas formas de lesión mediante el uso de la Informática: bien como objeto de ataque, como el sabotaje informático (destrucción de datos-cracking), acceso ilegítimo a sistemas de datos (hacking), piratería informática o el uso ilícito de terminales de comunicación -en los que los elementos informáticos se ven

administrativa, recogiendo una gradación de infracciones que sigue la habitual distinción entre leves, graves y muy graves, y que toma como criterio básico el de los bienes jurídicos emanados. Las sanciones, a su vez, difieren seguir que los ficheros indebidamente utilizados sean públicos o privados: en el primer caso, procederá la responsabilidad disciplinaria, sin perjuicio de la intervención del Defensor del Pueblo; para el segundo, se prevén sanciones pecuniarias, en todo caso, se articula la posibilidad en los supuestos, constitutivos de infracción muy grave, de cesión ilícita de datos o de cualquier otro atentado contra los derechos de los afectados que revista gravedad, de inmovilizar los ficheros.

160 Ley Orgánica 10/1995, de 23 de noviembre; publicado en el Boletín Oficial Español (BOE) núm. 281, de 24 de noviembre; rectificado en BOE número 54, de 2 de marzo de 1996.

como el objeto de protección penal-; y de otros supuestos como los fraudes informáticos (abarcando a las estafas por medios informáticos y a los apoderamientos de dinero mediante tarjetas de crédito) en los que la Informática aparece como el instrumento -medio- necesario para la realización de la correspondiente conducta típica.

La falta de respuesta legal adecuada a los delitos informáticos genera una serie de problemas que van desde la impunidad hasta la aplicación de la analogía in malam partem, al no estar previstas tales conductas dentro de la descripción de los tipos penales.

Tal problemática no era exclusiva del caso español, sino que constituía una realidad común a prácticamente todos los ordenamientos, que se vieron sorprendidos por el desarrollo de un fenómeno cuya extraordinaria progresión no habían previsto.

De tal forma, que a continuación se analizan la respuesta que el Derecho Penal español ha dado a esta novedosa forma de criminalidad, mediante la reflexión sobre los tipos penales previstos en el Código Penal Español; y los distintos bienes jurídicos protegidos a través de la norma penal.

i) Delitos contra la libertad e indemnidad sexual.

El Título VIII trata de los Delitos contra la libertad e indemnidad sexual, y su capítulo IV trata De los delitos de exhibicionismo y provocación sexual. Dentro de las figuras delictivas relacionadas con la informática, tenemos:

Artículo 186: Difusión de material pornográfico.

Page 47: Delitos informáticos (Revista Justicia de Paz)

El artículo 186161 tipifica como delito la conducta consistente en la difusión, venta o exhibición entre menores de edad o incapaces, de material pornográfico.

El tipo objetivo señala como acción, la difusión, venta o exhibición de material pornográfico a menores o incapaces, siendo que dicha exhibición o difusión puede efectuarse mediante cualquier medio directo, entendemos incluido en este supuesto la difusión a través de Internet mediante correo electrónico dirigido a menores de edad o la exhibición a través de un web o una base de datos sin tomar las precauciones oportunas para impedir el acceso de menores. Siendo pues, un elemento descriptivo abierto, que comprende tales medios directos. De igual forma, es un delito de resultado, pues la difusión, venta o exhibición puede producirse o simplemente quedar en tentativa, con lo que es posible aplicar el tratamiento del art. 24 CP.

El tipo subjetivo es doloso, excluyéndose la forma de comisión culposa, por lo que no habría sanción en caso de un error de tipo vencible.

ii) Delitos contra la Intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio y autodeterminación informativa.

En el Título X del libro II del Código Penal Español, se regulan los Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio, y en su capítulo I trata Del descubrimiento y revelación de secretos, en la que regula figuras delictivas que tutelan tales bienes jurídicos, como se expone adelante.

161 Artículo 186. "El que, por cualquier medio directo, vendiere, difundiere o exhibiere material pornográfico entre menores de edad o incapaces, será castigado con la pena de prisión de seis meses a un año,o multa de seis a doce meses."

Artículo 198: Interceptación, usurpación y cesión de datos personales.

El artículo 197162 tiene como bien jurídico tutelado la intimidad de las personas, desde la interceptación de correo electrónico y la usurpación y cesión de datos reservados de carácter personal.

En el tipo objetivo, se advierte dentro de los elementos descriptivos, que tanto los

162 Artículo 197.1. "El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificio técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. 2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. 3. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 4. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 5. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. 6. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan

Page 48: Delitos informáticos (Revista Justicia de Paz)

sujetos, tanto el activo como el pasivo, son genéricos, pudiendo ser cualquier persona.

Dentro de la acción de esta figura delictiva, se introduce la interceptación de correo electrónico, que queda asimilada a la violación de correspondencia, así extiende el ámbito de aplicación de este delito a las siguientes conductas:1. Apoderamiento de papeles,

cartas, mensajes de correo electrónico o cualquier otro documento o efectos personales.

2. Interceptación de las telecomunicaciones, en las mismas condiciones.

3. Utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, en las mismas condiciones de invasión de la intimidad y vulneración de secretos.

También quedan tipificados los actos consistentes en apoderarse, utilizar, modificar, revelar, difundir o ceder datos reservados de carácter personal que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos.

Encontramos acá un elemento descriptivo, pero a su vez, de enorme contenido normativo, como es el consentimiento de la persona que accede a que su intimidad sea lesionada, pues estas actividades deben producirse sin consentimiento del afectado y con la intención de descubrir sus secretos o vulnerar su intimidad. De tal forma que si se da el consentimiento del sujeto pasivo -lo que no comprende su asentimiento posterior, sino un consentimiento previo, nos atreveríamos a decir- el tipo penal no logra

a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años."

configurarse, quedando tal conducta en la atipicidad.

La pena que se establece es de prisión, de uno a cuatro años y multa de doce a veinticuatro meses163.

En los primeros dos casos (1 y 2), cuando se refiere al apoderamiento o interceptación de la comunicación, se trata de un delito de resultado, pues el hecho punible describe no únicamente la acción encaminada al apoderamiento y a la interceptación, sino que exige que ese apoderamiento e interceptación se produzcan efectivamente, por lo que puede darse la tentativa.

Diferente es el supuesto que se señala en el número 3, que se refiere a la "utilización de artificios técnicos" de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, en las mismas condiciones de invasión de la intimidad y vulneración de secretos, en los que no exige que se produzca el apoderamiento ni la interceptación, sino que es la mera actividad encaminada al fin de lograr el apoderamiento e interceptación.

En tal descripción, ciertamente está tipificando como un delito consumado, una conducta que está orientada a ese fin, pero que aún no ha logrado consumarse. Se está sancionando la tentativa como delito consumado, pues la mera actividad de usar tales artificios técnicos con tal finalidad (actos de ejecución), están siendo sancionados como si en efecto se hubiese producido la interceptación u apoderamiento (consumación del delito); por lo tanto, con la misma penalidad del delito consumado se está sancionado una tentativa encaminada a

163 Con el nuevo concepto de días-multa, un día equivale a un mínimo de 200 pesetas y un máximo de 50.000 pesetas. El Código Penal anterior no había previsto las modalidades comisivas consistentes en el uso de las tecnologías de la información para invadir la intimidad de la persona o para violar acceder y descubrir sus secretos.

Page 49: Delitos informáticos (Revista Justicia de Paz)

ese fin, lo que lesiona los principios de proporcionalidad y de prohibición de exceso.

De igual forma, la parte final del art. 197.2 de Código Penal español, sanciona de igual forma "a quien, sin estar autorizado, acceda por cualquier medio a los mismos". Habrá que analizar si se trata de un delito de resultado o si estamos en presencia de un delito de mera actividad. Distinción que como ya se apuntó, incide en el ámbito de la tentativa, pero sobre todo, en el principio de lesividad.

La acción descrita implica accesar por cualquier medio a los datos reservados de carácter personal registrados en ficheros o soportes informáticos, electrónicos o telemáticos; es decir, estamos en presencia de una actividad de hacking propiamente dicha.

Si lo consideramos como delito de mera actividad, bien podría considerarse un acto de preparación dentro del iter criminis, para la comisión de un futuro delito, como sería la utilización indebida de la información accesada o un daño a los soportes informáticos. Pero si el único fin es ingresar a tales archivos y violar los códigos y sistemas de seguridad sólo para efecto de revelar las deficiencias o falencias de tales sistemas, sin un fin ulterior de perjudicar, dañar, revelar o difundir tales datos, no podría considerarse tampoco un actor preparatorio o acto de ejecución y por lo tanto tentativa. Por lo que estaríamos en presencia de un delito sui generis, adelantando el Derecho penal las barreras protectoras hacia estadios previos a la lesión o puesta en peligro del bien jurídico.

Por el contrario, si consideramos que lo que se tutela es el "secreto" e "intimidad" como bienes jurídicos en sentido estricto, y con tal acceso se produzca ya el resultado lesivo, como es el supuesto del delito de “Allanamiento de morada” (art. 188 CP), lo sería un delito de resultado de

consumación instantánea de efectos permanentes, pues bastaría la introducción al banco de datos, permaneciendo en él164 y accediendo a la información.

Por otra parte, la decisión de Política criminal de sancionar estas conductas, que se refiere directamente a los Hackers, es con un fin de prevención general, para evitar que muchas conductas ínfimas en sí mismas, al acumularlas sí generen en conjunto un daño o lesión considerable. Es lo que se conoce como tipos cumulativos y en los que es objetable la transferencia de la culpabilidad de otros hacia el sujeto que delinque. Por ejemplo en materia de Derecho penal ambiental, aunque la contaminación o daño ambiental sea ínfimo, al acumularse esta conducta a la de otros, en conjunto sí sea considerable dicho daño. Es decir, el efecto acumulado de muchas lesiones individuales ínfimas sí configuran una lesión importante, por lo que como medida de Política Criminal se decide no dejar de penalizar tales hechos individuales.

Sin embargo, ello presenta problemas a nivel de la culpabilidad del autor, especialmente a la lesión del principio de responsabilidad, e implica una infracción al principio de no transferibilidad de la culpabilidad, pues tanto en el delito contra el medio ambiente, como el supuesto del hackers al ingresar o accesar sin autorización a un sistema informático, tales lesiones son ínfimas y no puede hacérseles responder penalmente por las lesiones que otros causen o hayan causado contra tales bienes jurídicos, pues su culpabilidad debe restringirse a su acción y a la lesión producida. Sobre tales puntos debe reflexionarse pues se amplía la intervención del derecho penal.

Además, se infringe el principio de proporcionalidad pues se sancional de igual 164 RUEDA GARCÍA, Luis y MORENO CARRASCO, Francisco, Código Penal de El Salvador Comentado, CSJ-AECI, San Salvador, 1999, pp. 461-464.

Page 50: Delitos informáticos (Revista Justicia de Paz)

forma al que simplemente accede al sistema, como a quien interfiere, interrumpe, difunde o revela la información, que en tales casos sí ha revelación u obstrucción al secreto, por lo que debería sancionarse con mayor severidad que el simple acceso. Ello respecto al tipo objetivo contemplado en el art. 197 CP.

El tipo subjetivo contempla únicamente acciones dolosas, que exigen el conocimiento del hecho (elemento cognoscitivo) y la voluntad de realizarlo (elemento volitivo), pues para se tipifique la acción por culpa, debe regularlo expresamente el legislador, pues nuestros sistemas (Costa Rica y El Salvador) acogen la noción de númerus clausus en los tipos culposos. Ello implicaría que en caso de producirse un error de tipo vencible (sobre el conocimiento del hecho y sobre la voluntad de realizarlo), tal acción sería impune pues no está sancionada la forma culposa de comisión.

El artículo 197.3 castiga con prisión de 1 a 4 años para el caso de acceso, utilización, etc. y de 2 a 5 años si los datos se difunden, revelan o ceden a terceros. Cuando dichos actos afectan a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

Artículo 198: Interceptación, usurpación y cesión de datos personales por una autoridad o funcionario público.

El artículo 198165 también contempla como bien jurídico la intimidad, y contempla dentro de los elementos descriptivos del tipo objetivo, las mismas conductas que penaliza el artículo anterior, con la diferencia en cuanto al sujeto activo, que se refiere a que tales conductas sean realizadas por una autoridad o funcionario público sin que medie causa legal.

iii) Delitos contra el Honor.

El título XI regula los Delitos contra el Honor, y en su capítulo III que trata de las disposiciones generales a los capítulos I (De la calumnia) y II (De la injuria), introduce una presunción de publicidad, como se señala.

Artículo 211: Calumnia e injuria con publicidad.

El artículo 211166, complementando a los delitos de calumnia e injuria, señala que se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o cualquier otro medio de eficacia semejante.

Dentro de "cualquier otro medio de eficacia semejante" puede incluirse perfectamente en este supuesto la difusión de mensajes injuriosos o calumniosos a través de Internet, en especial, en el entorno

165 Artículo 198. "La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años."

166 Artículo 211. "La calumnia y la injuria se reputarán hechas con publicidad cuando se propaguen por medio de la imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante."

Page 51: Delitos informáticos (Revista Justicia de Paz)

web (www) que es el más similar a la prensa tradicional.

Las penas establecidas pueden llegar a los 2 años de prisión en el caso de la calumnia, y multa de hasta 14 meses en el caso de la injuria.

Artículo 212: Responsabilidad solidaria.

Por su parte, el artículo 212167

establece la responsabilidad solidaria del propietario del medio informativo a través del que se haya propagado la calumnia o injuria.

En el caso de Internet, la responsabilidad civil podría incluso alcanzar al propietario del servidor en el que se publicó la información constitutiva de delito, aunque debería tenerse en cuenta, en este caso, si existió la posibilidad de conocer dicha situación, ya que el volumen de información contenida en un servidor no es comparable al de una revista, un periódico o un programa de TV o radio.

iv) Delitos contra el Patrimonio y contra el orden socio-económico.

El Título XIII del Código Penal Español, trata de los Delitos contra el Patrimonio y contra el orden socio-económico, y contempla varios supuestos de delitos informáticos, tanto como medio de comisión de delitos como objeto de éstos.

Así, en su capítulo II, que trata De los Robos; en el capítulo VI De las defraudaciones, Sección 1a, De las Estafas; en el capítulo IX, De los daños; en el capítulo XI, De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores, se introducen

167 Artículo 212. "En los casos a los que se refiere el artículo anterior, será responsable civil solidaria la persona física o jurídica propietaria del medio informativo a través del cual se haya propagado la calumnia o injuria."

supuestos que contemplas aspectos informáticos, como se expone a continuación.

Artículo 239: Llaves falsas.El artículo 239168, capítulo II, que

trata De los Robos, considera llaves falsas a las tarjetas magnéticas o perforadas así como los mandos o instrumentos de apertura a distancia, considerando por lo tanto delito de robo la utilización de estos elementos, el descubrimiento de claves y la inutilización de sistemas específicos de alarma o guarda con el fin de apoderarse de cosas muebles ajenas.

Artículo 248.2: Estafa electrónica.El artículo 248169 y los siguientes

contenidos en el capítulo VI De las defraudaciones, Sección 1a, De las Estafas, establecen una pena de prisión de 6 meses a 4 años para los casos de delitos de estafa, pudiendo llegar a 6 años si el perjuicio causado reviste especial gravedad.

Tales supuestos contemplan los casos de las estafas electrónicas consistente en la manipulación informática o artificio similar que concurriendo ánimo de lucro, consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

En este caso, tenemos como bien jurídico el patrimonio de las personas, 168 Artículo 239. "Se considerarán llaves falsas: (…) Para los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia."

169 Artículo 248. "1.- Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno. 2.- También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero."

Page 52: Delitos informáticos (Revista Justicia de Paz)

siendo el aspecto informático, un medio para la comisión del delito de estafa.

El análisis lo restringiremos al delito de estafa informática, que tiene como tipo objetivo en sus elementos descriptivos, que en cuanto a los sujetos, el sujeto activo puede ser cualquier persona natural y el sujeto pasivo, cualquier persona natural o jurídica quien sufra la defraudación. La acción, como ya se enunció antes, consiste en realizar una manipulación informática o artificio similar, y el resultado consiste en que se consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero; debiéndose exigir un nexo causal entre el resultado producido y la acción realizada; por lo que siendo un delito de resultado, cabe la posibilidad de la tentativa.

En el tipo subjetivo, se exige que la conducta sea dolosa, debiéndose concurrir como elemento subjetivo especial, el que ánimo de lucro. De tal forma, que no se contempla la forma culposa en la realización de la estafa electrónica, teniendo como consecuencia que en caso de un error de tipo evitable, tal conducta sea impune por atípica.

Artículo 264.2: Daños informáticos.

El art. 264.2170 contenido en el capítulo IX, De los daños, establece una pena de prisión, de 1 a 3 años en el caso de daños informáticos.

El bien jurídico tutelado en el delito de daños informáticos, también es la

170 Artículo 264. "1.- Será castigado con la pena de prisión de uno a tres años y multa de doce a veinticuatro meses el que causare daños expresados en el artículo anterior, si concurriera alguno de los supuestos siguientes: (…) 2.- La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos."

propiedad; siendo en este caso el aspecto informático, el objeto del delito; es decir, la cosa sobre la que recae la acción delictiva, ya sean datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. De ahí pues que el valor que pueden alcanzar en la actualidad los datos o la información de una empresa o administración pública en formato digital, ha obligado a incluir la figura del delito de daños informáticos en el Código Penal.

El tipo objetivo comprende sujetos, tanto activo como pasivo, genéricos; con la aclaración de que el sujeto activo debe ser una persona natural y el sujeto pasivo cualquier persona natural o jurídica. La acción descrita en el tipo penal comprende los supuestos de destrucción, alteración, inutilización, o cualquier otra modalidad por la que se dañen los datos, programas o documentos electrónicos contenidos en redes, soportes, o sistemas informáticos. Siendo un delito de resultado, pues exige que tales datos, programas o documentos electrónicos se dañen, y además, que exista un nexo causal entre la acción realizada y el daño producido; por ser un delito de resultado, existe la posibilidad de tentativa.

En cuanto al tipo subjetivo, también estamos en presencia de una figura dolosa, por lo que no cabe la comisión culposa de este delito, y por consiguiente, en caso de error de tipo vencible, tal acción es impune por ser atípica.

Artículo 270: Delitos contra la propiedad intelectual

El capítulo XI, trata "De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores", estableciéndose en la sección 1ª, los Delitos relativos a la propiedad intelectual.

Page 53: Delitos informáticos (Revista Justicia de Paz)

El artículo 270171 del Código Penal Español establece la pena de prisión de 6 meses a 2 años e incluye en la categoría de los delitos contra la propiedad intelectual172, siendo ese el bien jurídico protegido; siendo el aspecto informático, tanto objeto del delito, como un medio para su comisión.

De tal forma que se comprende dentro de la propiedad intelectual, la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador.

Con la proliferación de la obras multimedia y el uso de la red, este tipo se aplicará no sólo a los programas de

171 Artículo 270. "Será castigado con la pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.

Será castigada también con la misma pena la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinada a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador."172 El art. 47 de la Constitución Política de Costa Rica, señala: “Todo autor, inventor, productor o comerciante gozará temporalmente de la propiedad exclusiva de su obra, invención, marca, nombre comercial, con arreglo a la ley”. Y Constitución de la República de El Salvador, señala en su artículo 103.3: “Se reconoce asimismo la propiedad intelectual y artística, por el tiempo y en la forma determinados por la ley". Y el art. 110.3 prescribe: “Se podrá otorgar privilegios por tiempo limitado a los descubridores e inventores y a los perfeccionadores de los procesos productivos".

ordenador, sino también a los archivos con imágenes, gráficos, sonido, vídeo, texto, animación, etc. que incorporan las webs y las bases de datos accesibles a través de Internet.

El tipo objetivo dentro de los elementos descriptivos, no señala condiciones especiales para los sujetos; y dentro de las acciones descritas se encuentran reproducir, plagiar, distribuir o comunicar públicamente, total o parcialmente una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio; así como importar, exportar o almacenar ejemplares de dichas obras o producciones o ejecuciones, en consecuencia, un delito de resultado, y por lo tanto admite tentativa.

Una situación diferente planeta la acción descrita en el inciso tercero de dicho artículo, que comprende como acciones la tenencia, fabricación o puesta en circulación de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador de tales obras, producciones o ejecuciones. En estos casos no se exige la producción de resultado, siendo éste un supuesto de un acto preparatorio punible, pues aún no se ha iniciado la ejecución del delito, mucho menos producido el resultado, pues se está refiriendo a medios para suprimir o neutralizar los dispositivos de protección de programas, con lo que se adelantan las barreras protectoras del derecho penal, tipificando como delitos sui generis tales actos preparatorios.

Dentro de los elementos normativos del tipo objetivo, se exige que tales reproducciones, plagios, distribuciones o comunicaciones sean hechos sin la autorización de los titulares de los

Page 54: Delitos informáticos (Revista Justicia de Paz)

correspondientes derechos de propiedad intelectual o de sus cesionarios.

Dentro del tipo subjetivo, tales delitos son también dolosos, no comprendiéndose la comisión culposa, por lo que en caso de error de tipo vencible, tal conducta no sería punible, como se ha expuesto anteriormente.

Artículo 278: Delitos relativos a la propiedad intelectual.

El artículo 278173, contenido en la Sección 3a del capítulo XI, De los delitos relativos a la propiedad intelectual e industrial, al mercado y a los consumidores, establece una pena de 2 a 4 años para el que, con el fin de descubrir un secreto, se apoderase por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo. Si los secretos descubiertos se revelan, difunden o ceden a terceros, la pena se incrementa a 5 años de prisión.

Dentro del tipo objetivo, tenemos como elementos descriptivos del tipo, que los sujetos son de carácter genérico, sin que se exija situación especial para ellos. La acción comprende en apoderarse por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos, etc.; así como revelar, difundir o ceder a terceros tal información. Estamos 173 Artículo 278. "1.- El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. 2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos. 3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos."

en presencia de delitos de resultado, donde cabe la posibilidad de la tentativa al frustrarse la ejecución del delito.

El tipo subjetivo es doloso, exigiéndose como elementos subejtivo especial, el "fin de descubrir un secreto"; no admitiendo la culpa en la comisión del delito, por lo que el error de tipo vencible resulta impune.

Art. 282: Ofertas o publicidad fraudulenta.

La Sección 4a del mismo capítulo XI, establece dentro de las disposiciones comunes a los capítulos de los delitos relativos a la propiedad intelectual, industrial y al mercado y a los consumidores, el art. 282174, que sanciona con pena de prisión de seis meses a un año a los fabricantes o comerciantes que, en sus ofertas o publicidad de productos o servicios, hagan alegaciones falsas o manifiesten características inciertas sobre los mismos de modo que puedan causar un perjuicio grave y manifiesto a los consumidores, sin perjuicio de la pena que corresponda aplicar por la comisión de otros delitos.

El uso del www con fines publicitarios hace que se trasladen a Internet los eslóganes y mensajes publicitarios que se difunden en la vida real. Ello hace posible la aplicación de la ley a las infracciones que se produzcan en el ciberespacio y que puedan causar un perjuicio grave a los consumidores.

174 Artículo 282. "Serán castigados con la pena de prisión de seis meses a un año o multa de seis a dieciocho meses los fabricantes o comerciantes que, en sus ofertas o publicidad de productos o servicios, hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores, sin perjuicio de la pena que corresponde aplicar por la comisión de otros delitos."

Page 55: Delitos informáticos (Revista Justicia de Paz)

v) Delitos contra la fe pública

El Título XVIII trata De las falsedades, y en su capítulo II que trata De las falsedades documentales, y su contemplan también una serie de figuras delictivas relativas a la informática.

En tales delitos, se tiene como bien jurídico la fe pública, es decir, que se vulnera la confianza o credibilidad puesto en la certeza o presunción de verdad de que gozan ciertos instrumentos o documentos públicos o privados, ya sea por ministerio de ley o por acto de particular.

Así, los artículos 390 al 394, de la Sección 1a, De la falsificación de documentos públicos, oficiales y mercantiles y de los despachos transmitidos por servidores de telecomunicación, castigan con la pena de prisión de hasta seis años las alteraciones, simulaciones y demás falsedades cometidas en documentos públicos. Los artículos 395 y 396, de la Sección 2a que trata De la falsificación de documentos privados, se refieren a las falsedades cometidas en documentos privados, pudiendo alcanzar la pena de prisión hasta dos años. También se castiga la utilización de un documento falso para perjudicar a un tercero. Y del artículo 397 al 399, Sección 3a que trata De la falsificación de certificados, tipifica y sanciona los delitos relacionados con la falsificación de certificados.

Relacionado con tales disposiciones. el artículo 26 contenido en las disposiciones generales de las infracciones penales, define como documento "cualquier soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica". Entendemos que quedaría incluido en el concepto documento los mensajes estáticos, compuestos por información almacenada en un sistema informático después de haber sido remitida o recibida a través de la red, pero surgen dudas

sobre la naturaleza documental del mensaje que está circulando.

Artículo 400: Fabricación o tenencia.

Finalmente, dentro de las disposiciones generales a los delitos relativos a las falsedades, el artículo 400175

introduce el delito consistente en la fabricación o tenencia de útiles, materiales, instrumentos, programas de ordenador o aparatos destinados específicamente a la comisión de estos delitos, se castigarán con las penas señaladas para los autores.

Dentro de las acciones descritas dentro del tipo objetivo entrarían la fabricación o mera tenencia de los programas copiadores, las utilidades empleadas por los hackers y cualquier otro dispositivo similar. Siendo el supuesto de la fabricación, un caso de punición de un acto preparatorio, pues la comisión de los delitos relativos a las falsedades aún no se ha empezado su ejecución, siendo en consecuencia, un delito sui generis, en el que se adelantan las barreras protectoras del derecho penal aún antes del inicio de la ejecución del delito. Mientras que la tenencia, sería un delito de mera actividad, adelantándose la barrera protectora del derecho penal, a estadios previos a la lesión del bien jurídico tutelado.

7.2 NICARAGUA.

El proyecto de Código Penal de la República de Nicaragua176 contempla una 175 Artículo 400. "La fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos, específicamente destinados a la comisión de los delitos descritos en los capítulos anteriores, se castigarán con la pena señalada en cada paso para los autores."

176 Proyecto de Código Penal de Nicaragua. Comisión de Justicia de la Asamblea Nacional 24 de

Page 56: Delitos informáticos (Revista Justicia de Paz)

serie de tipos penales que hacen referencia a los delitos informáticos.

i) Delitos contra la intimidad.

En su libro segundo, título cuarto capítulo primero, el Proyecto de Código Penal de Nicaragua regula los delitos contra la intimidad, a través de los siguientes tipos penales.

Artículo 195: Descubrimiento de correspondencia

El artículo 195177 “Descubrimiento de correspondencia”, contempla dentro de los elementos descriptivos del tipo objetivo el hecho de abrir ilegítimamente un documento electrónico que no le esté destinado. Acá encontramos un elemento normativo del tipo objetivo, como es el no estar legitimado para abrir el documento, pudiendo encontrarse legitimado si la persona titular de documento electrónico lo autoriza y da el consentimiento que esta persona abra el documento y se imponga de él. Otra acción contemplada en el tipo objetivo, es el difundir el contenido, con una pena de inhabilitación especial si el sujeto activo se tratare de un funcionario o autoridad pública. El tipo subjetivo es doloso, no contemplando la culpa en su

noviembre de 1999.

177 Artículo 195. Descubrimiento de correspondencia.

Quien abra ilegalmente una carta, un pliego cerrado o un despacho telegráfico, telefónico o electrónico o de otra naturaleza que no le esté dirigido o el que, sin abrir la correspondencia, por medios técnicos se entere de su contenido, será penado con prisión de seis meses a un años y multa de doscientas a quinientas días.

Si la persona difundiere o revelare el contenido de la correspondencia, será sancionado con prisión de uno a dos años e inhabilitación especial de tres a cinco años si fuere autoridad, funcionario o empleado público.

comisión, y por lo tanto, a nivel del error de tipo vencible, este también sería impune178.

Artículo 201: Registros prohibidosEl artículo 201179, tipifica y sanciona

los "Registros prohibidos", y regula dentro del tipo objetivo, referido a sujetos genéricos, señala como acción del delito el crear registros informáticos que puedan afectar la intimidad de las personas está prohibidos. Se advierte que se trata de un delito de mera actividad, pues no exige resultado lesivo. Y por otra parte, se configura como un delito de peligro abstracto, pues está previendo que se pueda afectar la intimidad aunque ésta en realidad no se ponga en peligro efectivo o concreto. Por otra parte, el tipo subjetivo es doloso, no contemplando la comisión culposa.

Artículo 202: Uso de información.El artículo 202180 "Uso de

información" a quien sin autorización utilice los registros informáticos de otros, ingrese por cualquier medio al banco de datos, será

178 Proyecto de Código Penal de NicaraguaArtículo 25. Error de tipo. El error invencible sobre un hecho

constitutivo de la infracción penal excluye la responsabilidad criminal. Si el error fuera vencible, la infracción será castigada, en su caso, como imprudente.

El error sobre un hecho que califique la infracción o sobre una circunstancia agravante, impedirá la apreciación de la circunstancia calificadora o agravante.

179 Artículo 201. Registros prohibidos. Quien cree un banco de datos o un registro

informático con datos que puedan afectar la intimidad de las personas, será penada con prisión de dos a cuatro años y multa de trescientos a quinientos días.

180 Artículo 202. Uso de información. Quien sin autorización, utilice los registros

informáticos de otro, o ingrese, por cualquier medio, a su banco de datos o archivos electrónicos, será penado con prisión de uno a dos años, y multa de doscientos a quinientos días.

Page 57: Delitos informáticos (Revista Justicia de Paz)

penado con prisión de uno a dos años y multa de doscientos a quinientos días.

ii) Delitos contra el patrimonio y contra el orden socioeconómico

El Título VII, comprende los Delitos contra el patrimonio y contra el orden socioeconómico, tomando varias figuras delictivas tanto en el capítulo II que se refiere al Robo, el capítulo V que comprende las Defraudaciones

Artículo 224. Robo con fuerza en las cosas.

El art. 224181 del Proyecto del Código Penal de Nicaragua toma como delito de Robo con fuerza en las cosas, el uso de llaves falsas semejantes a las verdaderas, y equipara al concepto de llaves, las tarjetas, magnéticas o perforadas, y los controles o instrumentos electrónicos de apertura a distancia

Con ello se salva también el problema que presenta al principio de legalidad, la impunidad y la analogía in malam partem, respecto a las tarjetas y los cajeros automáticos.

Artículo 231: Estafa agravada.El artículo 231182, regula el delito de

"Estafa agravada", en el párrafo primero

181 Artículo 224. Robo con fuerza en las cosas.

Quien con ánimo de lucro se apodere de una cosa mueble ajena, con uso de fuerza en las cosas será penado con prisión de tres a cinco años.

Se entenderá fuerza en las cosas los robos que se ejecuten concurriendo algunas de las circunstancias siguientes: (…) uso de llaves falsas, semejantes a la verdadera que hubieren sido sustraídas o halladas o cualquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada. También se consideran llaves las tarjetas, magnéticas o perforadas, y los controles o instrumentos electrónicos de apertura a distancia.

182 Artículo 231. Estafa Agravada.1. El delito de Estafa será sancionado con

prisión de tres a cinco años en los casos siguientes:

inciso f, comprende dentro de la acción descrita en el tipo objetivo comprende el valerse de medios electrónicos, o de alguna manipulación informática o artificio semejante y obtenga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Este es un delito de resultado, pues exige no sólo valerse de tales medios sino también que se obtenga la transferencia de los activos patrimoniales ajenos; por lo tanto, admite la tentativa en tal delito. Presenta además varios elementos normativos en el tipo objetivo, como son el que la transferencia obtenida no sea consentida por el titular de tales activos, así como que tales activos sean ajenos al sujeto activo.

En cuanto al tipo subjetivo, este delito es doloso exigiéndose como elemento subjetivo especial el ánimo de lucro; por lo tanto, no cabe la conducta culposa, y el error de tipo vencible sería impune.

ii) Delitos contra el patrimonio.

El Capitulo VIII regula los delitos de "Daños", en el que comprende supuestos de delitos informáticos.

Artículo 244: Destrucción de registros informáticos

f) Cuando con ánimo de lucro valiéndose de tarjeta de crédito o débito, o con abuso de firma en blanco o de medios electrónicos, o de alguna manipulación informática o artificio semejante obtenga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero.

Page 58: Delitos informáticos (Revista Justicia de Paz)

El artículo 244183 sanciona la "Destrucción de registros informáticos", y comprende dentro de los elementos descriptivos del tipo objetivo que la acción consista en la destrucción, borrado o inutilización del contenido de los registros informáticos. Este es un delito de resultado, pues exige que se produzca el resultado lesivo, y por lo tanto cabe la tentativa.

Por otra parte, el tipo subjetivo es un delito doloso, no contemplándose su comisión culposa, y por lo tanto, en caso de error de tipo evitable, sería impute.

Artículo 245: Programas destructivos y Artículo 246. Alteración de programas.

El art. 245184 que contempla el delito de "Programas destructivos", contempla dentro de la acción contenida en los elementos descriptivos del tipo objetivo el distribuir o poner en circulación programas o instrucciones destructivas que puedan causar perjuicio a los registros, programas o equipo de computación; En este supuesto estarían los crackers anteriormente mencionados. Así como el artículo 246185

183 Artículo 244. Destrucción de registros informáticos.

Quien dolosamente destruya, borre o de cualquier modo inutilice registros informáticos, será penado con prisión de dos a tres años, y multa de trescientos a quinientos días.

La pena se elevará de tres a cinco años, cuando se trate de información necesaria para la prestación de un servicio público o se trate de un registro oficial.

184 Artículo 245. Programas destructivos. Quien distribuya o ponga en circulación

programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o a los equipos de computación, será penado con prisión de dos a cuatro años, y multa de trescientos a quinientos días.185 Artículo 246. Alteración de programas.

La misma pena del artículo anterior se aplicará al que altere, borre o de cualquier modo inutilice las instrucciones o programas que utilizan las computadoras.

que comprende el delito de "Alteración de programas", que tiene como acción el alterar, borrar o inutilizar de cualquier modo las instrucciones o programas. En tales casos, estamos en presencia de delitos de resultado que admiten tentativa; y el tipo subjetivo, comprende únicamente la forma de comisión dolosa, no así la culposa y por lo tanto el error de tipo evitable sería impune.

Artículo 247: Manipulación de la información

La "Manipulación de la información" de acuerdo al artículo 247186, describe dentro del tipo objetivo el utilizar registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica. También estamos en presencia de delitos de resultado, que admiten la tentativa. Y el tipo subjetivo también es doloso, excluyéndose la culpa y generando impunidad en caso de error de tipo vencible.

iii) Delitos contra la propiedad intelectual

El Capítulo IX se refiere a los "Delitos contra la propiedad intelectual", en el que se contemplan supuestos de

186 Artículo 247. Manipulación de información.

Quien utilice registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica, será penado con prisión de uno a cinco años y multa de quinientos a mil días.

Page 59: Delitos informáticos (Revista Justicia de Paz)

herramientas informáticas, tanto como objeto del delito así como medio de comisión del delito.

Artículos 248: Reproducción ilícita.

El artículo 248187 regula el delito de "Reproducción ilícita", que contempla dentro de las acciones contenidas en los elementos normativos del tipo objetivo comprende el reproducir, distribuir, plagiar o comunicación públicamente, exportar o almacenar ejemplares de una obra artística, literaria o científica; el inciso tercero penaliza la acción de fabricar, poner en circulación, o detentar cualquier medio específicamente destinado para facilitar la supresión no autorizada de cualquier medio específicamente destinado para facilitar la supresión o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de computación. Tales supuestos tienen como elemento normativo del tipo el que dichas conductas se realicen sin la correspondiente autorización de los titulares de los derechos.

187 Artículo 248. Reproducción ilícita. Quien con ánimo de lucro y en perjuicio de

terceros reproduzca, distribuya, plagie o comunique públicamente, total o parcialmente, una obra artística, literaria o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte material o comunicada a través de cualquier medio; sin la correspondiente autorización de los titulares de los derechos de propiedad intelectual o sucesionarios, será penado con prisión de seis meses a dos años y multa de cien a quinientos días.

La misma pena se aplicará a quien importe, exporte o almacene ejemplares de las obras, producciones o interpretaciones artísticas sin la autorización antes referida, lo mismo el que fabrique, ponga en circulación, o de otro modo detente cualquier medio específicamente destinado para facilitar la supresión no autorizada, o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de computación.

En los casos de los incisos primero, estamos en presencia de delitos de resultado, pues se exige que la reproducción, plagio, distribución y aún la exportación, se produzcan efectivamente. Mientras que el segundo supuesto del inciso segundo que trata de la almacenamiento, éste es un delito de mera actividad, pues no se exige resultado; más bien podría tratarse de un acto preparatorio para la comisión de tales delitos, sancionándose con igual severidad. Pero además el inciso tercero, se refiere a la fabricación, puesta en circulación o detentación de cualquier medio específicamente destinado para suprimir o neutralizar cualquier dispositivo técnico para proteger programas de computación, estamos en presencia también de un delito sui generis, sería más bien un supuesto de acto preparatorio punible, adelantándose las barreras de penalización.

En cuanto al tipo subjetivo, también se exige la comisión dolosa, no contemplándose la forma culposa y por lo tanto el error de tipo evitable sería impune.

Artículo 249: Protección de programas de computación.

El artículo 249188 regula la "Protección de programas de computación", y en el tipo objetivo se señala la acción el copiar o de cualquier modo reproducir las instrucciones o programas de computación; este sería un supuesto de delito de resultado, pues la copia o reproducción debe lograrse efectivamente. En tal figura se agrava la pena si se comercializa o distribuye la copia

188 Artículo 249. Protección del programa de computación.

Quien sin autorización del autor, copie o de cualquier modo reproduzca las instrucciones o programas de computación, será penado con prisión de uno a tres años y multa de doscientos a quinientos días.

Se aumentará la pena de dos a cuatro años de prisión si comercialice o distribuya la copia fraudulenta.

Page 60: Delitos informáticos (Revista Justicia de Paz)

fraudulenta. Obviamente, el bien jurídico protegido es la propiedad intelectual, el derecho de que el titular o propietario de tales programas se lucre de tales invenciones o reproducciones.

El tipo subjetivo es también doloso, no sancionando la conducta culposa, siendo el error de tipo evitable, impune.

Artículo 250: Violación a los derechos de propiedad industrial

Los delitos contra la propiedad industrial –artículo 250189 "Violación a los derechos de propiedad industrial"-, quien sin autorización use el mismo procedimiento fabrique, importe, ponga en circulación productos protegidos por patente o modelo de utilidad, quien falsifique o imite el

189 Artículo 250. Violación a los derechos de propiedad industrial.

Quien sin autorización de quien tiene el derecho a darla, use el mismo procedimiento fabrique, importe, ponga en circulación productos protegidos por patente o modelo de utilidad, o que por su nombre, marca, envoltura, presentación o apariencia pueda ser confundido fácilmente con productos similares patentados o registrados a nombre de otras personas, será penado con prisión de dos a tres años y multa de doscientos a quinientos días. En la misma pena incurrirá quien falsifique o imite el procedimiento utilizado y obtenga productos iguales o similares a los protegidos por patente de invención o modelos de utilidad.

Uso de marca ajena. Quien sin autorización de quien tiene derecho a darla y, con conocimiento de registro, importe, posea o haga circular productos protegidos por patente o modelo de utilidad o use marca o signo legítimo ajeno, será penado con prisión de uno a dos años y multa de cien a quinientos días.

No cometerá delito contra la propiedad industrial quien use productos patentados o marca legítima ajena, si el titular u otra persona autorizada para ello la hubiese vendido o introducido al mercado nacional, siempre que el producto o marca no haya sufrido ninguna modificación o alteración.

Uso de marca falsificada. Se impondrá la pena establecida en el artículo anterior a quien importe, posea o haga circular artículos, productos o mercancías amparados por marca falsificada o que sea imitación de otra.

procedimiento utilizado y obtenga productos iguales o similares a los protegidos por patente de invención o modelos de utilidad importe, posea o haga circular productos protegidos por patente o modelo de utilidad o use marca o signo legítimo ajeno importe, posea o haga circular productos protegidos por patente o modelo de utilidad o use marca o signo legítimo ajeno, será sancionado con prisión de uno a tres años, y de cien a quinientos días multa.

Artículo 251: Exención de la pena

La exención de la pena –artículo 251190-, exime de la sanción penal, sin perjuicio de la responsabilidad civil por los delitos de destrucción de registros informáticos, alteración de programas y uso de información que recíprocamente se causen los cónyuges no separados y quienes convivan en unión de hecho estable, los ascendientes, descendientes, adoptantes y adoptados y afines en línea recta; los hermanos, si viven juntos con el autor. La exención de pena no es aplicable a los extraños que participen en el delito.

iv) Delitos vinculados al mercado.

El capítulo XVI contempla los "Delitos vinculados al mercado", y el

190 Artículo 251. Exención de pena. 1. Están exentos de pena, sin perjuicio de la

responsabilidad civil, por los delitos de hurto, estafa, estelionato, apropiación indebida, apropiación irregular, administración fraudulenta, daño, destrucción de registros informáticos, alteración de programas y uso de información que recíprocamente se causen:

Los cónyuges no separados y quienes convivan en unión de hecho estable;

Los ascendientes, descendientes, adoptantes y adoptados y afines en línea recta;

Los hermanos, si viven juntos con el autor. 2. La exención de pena no es aplicable a los

extraños que participen en el delito.

Page 61: Delitos informáticos (Revista Justicia de Paz)

artículo 267191 sanciona la "Revelación de secretos de empresa".

El tipo objetivo de este delito, contempla dentro de los elementos descriptivos, a sujetos genéricos; la acción descrita en la norma penal consiste en apodere por cualquier medio de datos, documentos escritos o electrónicos, registros informáticos u otros objetos que se refieran al secreto; siendo en consecuencia un delito de resultado, pues exige que tal apoderamiento logre darse, por lo que cabe la penalidad de la tentativa.

El tipo subjetivo no solamente doloso, sino que exige un especial ánimo de parte del sujeto activo, como es el tener la intención de descubrir el secreto de empresa contenido en tales documentos.

Acá cabe perfectamente la figura de insider trading que se ha hablado anteriormente, pues normalmente son personas de la propia empresa quienes se apoderan de tales informaciones y las venden; y el caso de los documentos electrónicos y registros informáticos, queda comprendido en tal figura delicitva.

Tiene una pena agravada tal delito, si se difunde, revela o cede a terceros los secretos descubiertos. Y el tipo penal tiene expresamente regulada la figura de un concurso real pues señala que lo dispuesto en dicha disposición se entiende sin perjuicio de las penas que puedan 191 Artículo 267. Revelación de secretos de empresa.

Quien, para descubrir un secreto de empresa, se apodere por cualquier medio de datos, documentos escritos o electrónicos, registros informáticos u otros objetos que se refieran al secreto, será castigado con pena de dos a tres años y multa de doscientos a quinientos días.

La pena se incrementará en un tercio del límite máximo si se difunde, revelan o ceden a terceros los secretos descubiertos.

Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que puedan corresponder por el apoderamiento o destrucción de los registros informáticos.

corresponder por el apoderamiento o destrucción de los registros informáticos.

7.3 COSTA RICA.

El proyecto de Código Penal192 en su Título IV regula los delitos contra el ámbito de la intimidad, específicamente la violación de datos personales y comunicaciones193.

El actual Código Penal deja sin tutela una importante área de la intimidad, como es la autodeterminación informativa. Así, el proyecto de Código Penal amplia la tutela de la intimidad al ámbito de la libertad informática.

i) Delitos contra la intimidad.

El artículo 187194 del proyecto, tipifica el "Tratamiento ilícito de datos personales y comunicaciones", donde la intimidad se tutela a las comunicaciones, imágenes o datos en programas de cómputo

192 Proyecto de Código Penal del 14 Abril de 1998, Expediente 11871. Título IV, capítulo I. Artículos del 187 al 192.

193 "El pre-legislador costarricense parece haberse dado cuenta que la tradicional tutela de la intimidad y del secreto, como aspectos específicos de la tutela del área más recóndita del individuo, contempla aspectos muy puntuales de su ámbito de vida privada y no da paso a protegerlo frente a los peligros que su personalidad podría sufrir por medio de la utilización de sus datos personales". CHIRINO, Algunas reflexiones…, p. 123.

194 Artículo 187. Tratamiento ilícito de datos personales y comunicaciones. Será sancionado con pena de prisión de uno a cuatro años quien se apodere, abra, accese, imponga, copie, trasmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe o de un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona física o jurídica no públicos o notorios, a soportes informáticos, a programas de cómputo o sus bases de datos.

Page 62: Delitos informáticos (Revista Justicia de Paz)

a partir del apoderamiento o un trato no autorizado de las mismas.

La redacción del artículo parece ser amplia, al establecer “... quien se apodere, abra, accese, imponga, copie, trasmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe o de un tratamiento no autorizado...”, sin embargo, deja de lado el procesamiento de los datos, puesto que lo que se debe garantizar es la seguridad de los ciudadanos, puesto que mediante la colecta de los datos se puede formar el perfil económico, político, social de la persona195.

El artículo 188196 referido a la prohibición de la Propalación, tutela la intimidad y el secreto de las comunicaciones entre las personas. La prohibición de la publicidad responde a la necesidad de limitar las posibilidades de comisión de los delitos. No sólo se sanciona a quien ilícitamente tenga conocimientos de ellos, sino a quien le han sido dirigidos los haga públicos.

Este artículo se puede considerar complemento del anterior, pues introduce la prohibición para aquel que estando en posesión legal de l contenido no pueda hacerlos públicos.

195 "El riesgo más grande en el procesamiento de datos personales se produce frente a la posibilidad de la creación de perfiles de las personas o de los grupos sociales a los que pertenece, así como también a hacer transparentes sus personalidades para los órganos de control o para los sujetos privados que también realizan un importante proceso de recolección y tratamiento de datos personales con fines de tipo económico y político". CHIRINO, Algunas reflexiones…, p. 126.

196 Artículo 188: Propalación. A quien hallándose legítimamente en posesión de comunicaciones, imágenes o datos no destinados a la publicidad, los haga públicos sin la debida autorización aunque le hayan sido dirigidos, será sancionado con pena de prisión de seis meses a dos años.

Similar sentido nos presenta el artículo 189197, Obtención de datos personales mediante engaño, pues el engaño para obtener datos personales es prohibido. No es necesaria la publicación de los mismos, pues basta la recolección.

El problema que plantea el artículo es de prueba. La persona que tenga conocimiento de ser víctima de un delito informático, quizás no llegue a saber quien es el delincuente, pues en muchas ocasiones el delincuente y el procesamiento de datos ilícito no deja rastro para su persecución. Esto cuando la víctima tenga conocimiento del hecho, por lo que mayor presenta cuando no tenga noción del delito que contra su intimidad sufre. De esta manera es fácil crear archivos de datos y formar perfiles de las personas.

Divulgación de secretos: El artículo 190198 guarda el mismo espíritu del profesional o persona que por su calidad tenga el deber jurídico de guardar el secreto, sólo que este artículo lo traslada el ámbito informático. El cuestionamiento que se presente es si se hace público el secreto y no causa daño. Pareciera que este planteamiento se resuelve con el artículo 187 y 188, pues aunque no causen daño, si violan el ámbito de la intimidad que se quiere tutelar con éste capítulo.

197 Artículo 189: Obtención de datos personales mediante engaño. Quien mediante ardid o engaño obtenga información personal de otro, no pública o notoria, será sancionado con pena de prisión de uno a tres años.

198 Artículo 190: Divulgación de secretos. Quien teniendo conocimiento de un hecho respecto del que deba jurídicamente guardar secreto, lo revele sin justa causa, de modo que pueda causar perjuicio, será sancionado con pena de prisión de uno a cuatro años.

Igual pena, se aplicará a quien con conocimiento de su origen ilícito, use, difunda o revele la información obtenida.

Page 63: Delitos informáticos (Revista Justicia de Paz)

Las circunstancias de agravación del artículo 191199 se refiere al castigo de las personas que por su cargo –encargadas o responsables de los ficheros, soportes informáticos, archivos o registros- o su función de empleado o autoridad público realice las conductas contempladas en este capítulo.

Los encargados de la fidelidad de estos datos deben velar por el secreto y la intimidad de la información, así tienen acceso a ellos sólo cuando sea necesario y por razón del objeto del tratamiento, es decir, cuando medie causa legal200.

Por último el artículo 192201 establece la sanción de inhabilitación como Pena accesoria. Importante es destacar que las sanciones penales para el delincuente informático no sirven para rehabilitarlo. En este sentido las sanciones extrapenales, resultan de mejor aplicación como sanción.

199 Artículo 191: Circunstancias de agravación. Las penas de los artículos anteriores se levarán según lo dispuesto en el artículo 79, cuando la conducta se realice: 1. Por un servidor público con motivos de sus funciones, cualquiera que sea su grado de participación. 2. Con desobediencia a las autoridades judiciales. 3. Prevaleciéndose el autor o partícipe de su vinculación con una empresa o institución, pública o privada, encargada de comunicaciones. 4. Por las personas encargadas o responsables de los ficheros, soportes informáticos, archivos o registros; y. 5. Con el fin de establecer perfiles discriminatorios de personalidad.

200 Con relación a este artículo, ha señalado CHIRINO que "resulta muy importante, aunque reconozcamos con una parte muy importante de la doctrina que los más graves riesgos para el derecho a la autodeterminación informativa proviene precisamente de la acción de los particulares." CHIRINO, Algunas reflexiones…, p. 129.

201 Artículo 192: Pena accesoria. En todos los casos previstos en este capítulo, si el hecho es realizado en todo o en parte, bajo cualquier grado de participación, por un servidor público o un profesional titular, se le podrá imponer además la pena de inhabilitación de uno a cinco años.

7.4 EL SALVADOR.

En El Salvador, el nuevo Código Penal se aprobó por Decreto Legislativo N° 1030, 26 de abril de 1997, y fue publicado en el D.O. No. 85, Tomo No. 335 del 13 de mayo de 1997, y que entró en vigencia el día 20 de enero de 1998, regula algunas figuras delictivas en relación a los delitos informáticos, siendo los bienes jurídicos el Honor e Intimidad, el patrimonio, el orden socioeconómico y los delitos relativos a los derechos y garantías fundamentales de la persona.

i) Delitos relativos al Honor y la Intimidad.

En el Libro II del Código, se tipifican y sancionan los delitos, encontrándose en el Título VI, los Delitos relativos al Honor y la Intimidad, y dentro de dicho título, el Capítulo II, trata De los delitos relativos a la intimidad, regulando varios supuestos de utilización de medios informáticos.

Artículo 184: Violación de comunicaciones privadas

El art. 184 prescribe el delito de Violación de comunicaciones privadas202, que como ya se dijo, tienen como bien jurídico la intimidad de la persona en cuanto

202 Violación de comunicaciones privadasArt. 184.- El que con el fin de descubrir los

secretos o vulnerar la intimidad de otro, se apoderare de comunicación escrita, soporte informático o cualquier otro documento o efecto personal que no le esté dirigido o se apodere de datos reservados de carácter personal o familiar de otro, registrados en ficheros, soportes informáticos o de cualquier otro tipo de archivo o registro público o privado, será sancionado con multa de cincuenta a cien días multa.

Si difundiere o revelare a terceros los datos reservados que hubieren sido descubiertos, a que se refiere el inciso anterior, la sanción será de cien a doscientos días multa.

El tercero a quien se revelare el secreto y lo divulgare a sabiendas de su ilícito origen, será sancionado con multa de treinta a cincuenta días multa.

Page 64: Delitos informáticos (Revista Justicia de Paz)

al secreto de las comunicaciones y de datos reservados de la persona.

El tipo objetivo señala dentro de sus elementos descriptivos, que regula sujetos genéricos, tanto al activo como al pasivo, y dentro de las acciones descritas señala el primer inciso, el apoderamiento, de comunicación escrita, soporte informático o cualquier otro documento o efecto personal que no le esté dirigido o se apodere de datos reservados de carácter personal o familiar de otro, registrados en ficheros, soportes informáticos o de cualquier otro tipo de archivo o registro público o privado. De igual forma, el segundo inciso regula la difusión o revelación a terceros de los datos reservados descubiertos. Mientras que el tercer inciso sanciona al tercero a quien se revelare el secreto y lo divulgare a sabiendas de su ilícito origen. Siendo todas las conductas descritas, delitos de resultado, pues se exige que el apoderamiento, la difusión o revelación, se den o produzcan efectivamente, por lo que cabe la tentativa de tal delito.

El tipo subjetivo exige no solo el dolo como forma comisiva, sino que exige como un elemento subjetivo especial, el que el apoderamiento se produzca con el fin de descubrir los secretos o vulnerar la intimidad de otro; es decir, un especial ánimo o finalidad ulterior. Por lo que no cabe la comisión culposa, y por lo tanto, en caso de un error de tipo vencible, tal conducta sería impune.

Art. 185: Violación agravada de comunicaciones

El art. 185203, contempla la pena de multa e inhabilitación del respectivo cargo o empleo público de seis meses a dos años, si el sujeto activo, es decir, quien comete los delitos contra la intimidad y secreto, es persona encargada o responsable de los ficheros, soportes informáticos, archivos o registros. Siendo una agravación especial o mayor reproche de la pena en abstracto, por su calidad de persona en quien se deposita la confianza de la salvaguarda de esa intimidad y secreto.

Art. 186: Captación de comunicaciones.

El art. 186204 tiene como tipo objetivo tiene como elementos descriptivos, en el primer inciso. las siguientes acciones, dentro interceptar, impedir o interrumpir una comunicación telegráfica o telefónica o utilizare instrumentos o artificios técnicos de escucha, transmisión o grabación del sonido, 203 Violación agravada de comunicaciones.

Art. 185. Si los hechos descritos en el artículo anterior se realizaren por las personas encargadas o responsables de los ficheros, soportes informáticos, archivos o registros, se impondrá, además de la pena de multa, inhabilitación del respectivo cargo o empleo público de seis meses a dos años.

204 Captación de comunicacionesArt. 186.- El que con el fin de vulnerar la

intimidad de otro, interceptare, impidiere o interrumpiere una comunicación telegráfica o telefónica o utilizare instrumentos o artificios técnicos de escucha, transmisión o grabación del sonido, la imagen o de cualquier otra señal de comunicación, será sancionado con prisión de seis meses a un año y multa de cincuenta a cien días multa.

Si difundiere o revelare a terceros los datos reservados que hubieren sido descubiertos, a que se refiere el inciso anterior, la sanción será de prisión de seis meses a un año y multa de cien a ciento cincuenta días multa.

El tercero a quien se revelare el secreto y lo divulgare, a sabiendas de su ilícito origen, será sancionado con multa de treinta a cincuenta días multa.

Page 65: Delitos informáticos (Revista Justicia de Paz)

la imagen o de cualquier otra señal de comunicación; el inciso segundo, las acciones comprenden el difundir o revelar a terceros los datos reservados que hubieren sido descubiertos; y el inciso tercero, comprende al tercero a quien se revelare el secreto y lo divulgare, a sabiendas de su ilícito origen.

En todos los casos (interceptar, impedir, interrumpir, difundir o revelar) son delitos de resultado y que admiten tentativa.

Dentro del tipo subjetivo, se contemplan que las acciones sean cometidas dolosamente; con la salvedad que para el tercero que difunde o revela la información, se exige un conocimiento especial, como es que sepa su origen ilícito.

Las sanciones será de prisión de seis meses a un año y multa de cien a ciento cincuenta días multa, para el que intercepta e interrumpe; y sanción de prisión de seis meses a un año y multa de cincuenta a cien días multa, a quien revela o difunde tal información; y al tercero que lo hace, se sanciona con multa de treinta a cincuenta días multa. Se advierte un tratamiento desigual lesionando el principio de proporcionalidad, dado su grado distinto de participación y comisión de los ilícitos.

Art. 190: Utilización de la imagen o nombre de otro.

El Art. 190205 tiene como bien jurídico el derecho a la propia imagen que tienen la persona de sí misma.

Esta figura delictiva regula dentro del tipo objetivo la acción de utilizar por cualquier medio la imagen o nombre de otra persona, con fines periodísticos, artísticos, comerciales o publicitarios, teniéndose como

205 Utilización de la imagen o nombre de otro.

Art. 190.- El que utilizare por cualquier medio la imagen o nombre de otra persona, sin su consentimiento, con fines periodísticos, artísticos, comerciales o publicitarios, será sancionado con multa de treinta a cien días multa.

elemento normativo del tipo el que el sujeto pasivo no dé su consentimiento para que su imagen o nombre sea empleada con tales fines.

El tipo subjetivo exige que la comisión sea dolosa, no comprendiéndose la comisión culposa, y por lo tanto, el error de tipo vencible no es punible.

Tiene una penalidad de multa de treinta a cien días multa.

ii) Delitos relativos al patrimonio

Artículo 208 No. 2: Hurto agravado.

El Título VIII que trata De los delitos relativos al patrimonio, en su Capítulo I trata Del Hurto, y como un tipo calificado del Hurto206, comprendiendo dentro del Hurto agravado, en su artículo 208 No. 2207, el uso de la llave verdadera que hubiere sido sustraída, hallada o retenida; así como la llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Contemplando que para los efectos del presente numeral se consideran llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de

206 Hurto.Art. 207.- El que con ánimo de lucro para sí

o para un tercero, se apoderare de una cosa mueble, total o parcialmente ajena, sustrayéndola de quien la tuviere en su poder, será sancionado con prisión de dos a cinco años, si el valor de la cosa hurtada fuere mayor de quinientos colones.

207 Hurto agravadoArt. 208.- “La sanción será de cinco a ocho

años de prisión, si el hurto fuere cometido con cualquiera de las circunstancias siguientes: (…)

2) Usando la llave verdadera que hubiere sido sustraída, hallada o retenida; llave falsa o cualquier otro instrumento que no fuere la llave utilizada por el ofendido. Para los efectos del presente numeral se considerarán llaves las tarjetas magnéticas o perforadas y los mandos o instrumentos de apertura de contacto o a distancia;”

Page 66: Delitos informáticos (Revista Justicia de Paz)

contacto o a distancia; con lo que se obvia el problema de la analogía in malam partem que acarreaba el delito de hurto en cajeros automáticos.

Artículo 216: Estafa agravadaEl capítulo III trata De las

defraudaciones, y el art. 216 No 5208, introduce dentro de los elementos descriptivos del tipo objetivo de esta figura agravada, el uso de herramientas informáticas mediante manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos. Cabe también perfectamente acá, el ejemplo del uso de la “técnica del salami”antes citada, y siendo un delito de resultado, puede darse la tentativa del mismo.

De igual forma, el tipo subjetivo se configura como delito doloso, por lo que no cabe la forma culposa de comisión, y el error de tipo evitable es impune.

Art. 221: DañosEl Capítulo V trata De los daños, y

en su art. 222 No. 2209, introduce dentro del tipo objetivo una novedosa forma de comisión del delito de daños, y es que la acción y el resultado dañoso sean cometidos mediante manipulación informática. Ello implica que se introducen aquellas formas en un principio impunes, en las que se enviaban virus, gusanos y bombas lógicas y analógicas, que destruían el ordenador, el software e incluso el hardware de tales herramientas informáticas.

208 Estafa agravadaArt. 216.- “El delito de estafa será

sancionado con prisión de cinco a ocho años, en los casos siguientes: (…) 5) Cuando se realizare manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos.”

209 Daños agravadosArt. 222.- “Se impondrá prisión de dos a

cuatro años; (…) 2) Si el daño se realizare mediante manipulación informática;”

El tipo subjetivo es doloso, no contemplándose la forma de daño culposo, y por lo tanto, en caso de error de tipo vencible, éste no estaría penalizado.

iii) Delitos relativos al orden socioeconómico

Art. 228: Violación de privilegios de invención.

El título IX trata de los Delitos relativos al orden socioeconómico, y en su Capítulo I, De los delitos relativos a la propiedad industrial, en su art. 228210, contempla la protección al software de las computadoras y otros programas que gozan de patente de privilegios en la explotación.

Artículo 230: Infidelidad comercialEl art. 230211 tiene dentro del tipo

objetivo también a sujetos genéricos, y la acción descrita en la norma consiste en apoderarse de documentos, soporte informático u otros objetos, perteneciente a una empresa y que implique ventajas 210 Violación de privilegios de invención

Art. 228.- “El que con fines industriales o comerciales y sin consentimiento de titular de una patente o modelo de utilidad, fabricare, importare, poseyere, ofreciere o introdujere en el comercio objetos amparados por tales derechos, será sancionado con prisión de uno a tres años.

La misma sanción se aplicará a quien con los mismos fines utilizare un procedimiento o diseño industrial protegido por un registro, sin la autorización del titular o sin la licencia respectiva u ofreciere o introdujere en el comercio o utilizare el producto directamente obtenido por el procedimiento registrado.”

211 Infidelidad comercialArt. 230.- “El que se apoderare de

documentos, soporte informático u otros objetos, para descubrir o revelar un secreto evaluable económicamente, perteneciente a una empresa y que implique ventajas económicas, será castigado con prisión de seis meses a dos años.”

Page 67: Delitos informáticos (Revista Justicia de Paz)

económicas; siendo por tanto, un delito de resultado, consistente en el apoderamiento, que admitiría tentativa.

El tipo subjetivo es doloso y tiene como elementos subjetivo especial, que el fin ulterior del sujeto activo es que tal apoderamiento lo realiza para descubrir o revelar un secreto evaluable económicamente.

Acá cabría la figura del insider trading antes mencionado.

Artículo 231: Revelación o divulgación de secreto industrial.

El art. 231212 está relacionado con el artículo anterior, en cuanto a que en este se tipifica ya la revelación o divulgación del secreto adquirido. Estableciéndose una penalidad mayor para el sujeto activo que sea funcionario o empleado público y el hecho se ejecutare en razón de sus funciones; lo que también sería una forma de insider trading.

iv) Delitos relativos a los derechos y garantías fundamentales de la persona.

En el Título XIV que trata de los Delitos relativos a los derechos y garantías fundamentales de la persona, Capítulo Único, Derechos y garantías fundamentales de la persona, plasma un supuesto de delito informático.

212 Revelación o divulgación de secreto industrial.

Art. 231.- El que revelare o divulgare la invención objeto de una solicitud de patente o un secreto industrial o comercial, estando legal o contractualmente obligado a guardar reserva, será sancionado con prisión de seis meses a dos años.

Si el secreto se utilizare en provecho propio, la sanción se aumentará hasta en una tercera parte de su máximo.

Cuando el autor fuere funcionario o empleado público y el hecho se ejecutare en razón de sus funciones, se impondrá además la inhabilitación del respectivo cargo o empleo de seis meses a dos años.

Art. 302: interferencia e intervención de comunicaciones telefónicas.

El art. 302213 prescribe el delito de interferencia e intervención de comunicaciones telefónicas, y el tipo objetivo comprende dentro de los elementos descriptivos, que el sujeto activo debe reunir la calidad de funcionario o empleado público, agente de autoridad o autoridad pública, pudiendo ser el sujeto pasivo cualquier persona. Dentro de la acción se enuncian como verbos rectores el interceptar o intervenir las comunicaciones telefónicas o usar artificios técnicos de escucha o grabación de dichas comunicaciones; también contempla el ordenar o permitir que tales conductas se efectúen. Se trata de un delito de resultado, por lo que puede darse la tentativa de tales delitos. La pena se agrava si la interferencia e intervención de la comunicación telefónica se realizare durante el curso de una investigación policial o judicial.

El tipo subjetivo regula este delito como doloso, excluyendo la culpa y no sancionándose, en consecuencia, el error de tipo vencible.

Como se ha visto y analizado tanto con los Códigos Penales de España y El

213 Interferencia e intervención de comunicaciones telefónicas

Art. 302.- El funcionario o empleado público, agente de autoridad o autoridad pública que interceptare o interviniere las comunicaciones telefónicas o usare artificios técnicos de escucha o grabación de dichas comunicaciones o lo ordenare o permitiere, será sancionado con prisión de dos a cuatro años e inhabilitación especial para el ejercicio del cargo o empleo por igual tiempo.

En todo caso, si la interferencia e intervención de la comunicación telefónica se realizare durante el curso de una investigación policial o judicial, se aumentará la pena en una tercera parte de su máximo.

Page 68: Delitos informáticos (Revista Justicia de Paz)

Salvador, así como con los proyectos de Códigos Penales de Nicaragua y Costa Rica, ya se adecuan los tipos penales existentes a la novedosa realidad que ha producido la informática en todos los campos de la interacción humana, creando nuevos bienes jurídicos que otrora eran impensables, y facilitando nuevas formas de comisión de tales delitos.

A partir de todo lo antes expuesto, podemos hacer las conclusiones siguientes.

8. CONCLUSIONES.1. Que la situación actual del ambiente en

la información ha generado nuevos riesgos y nuevas formas de afectación a bienes jurídicos; así como ha creado nuevas manifestaciones de tales bienes jurídicos.

2. Que es necesario hacer una reflexión sobre las nuevas tendencias de la política criminal en los delitos informáticos, sobre todo frente un Estado que pretende garantizar la seguridad de los ciudadanos a través de la reducción de los ámbitos de libertad de las personas, con una tendencia a utilizar un Derecho penal de amplio espectro, lesivo de los derechos fundamentales, garantías constitucionales y los principios básicos del Derecho y la dogmática penal.

3. Que es posible la utilización de un Derecho penal mínimo que responda a los principios democráticos, tipificando y penalizando la novedosa delincuencia informática, sin que se violenten tales principios y derechos fundamentales

4. Que las distintas herramientas científicas, tales como la criminología y la Política criminal, ayuden a la dogmática y al Derecho penal, a reflexionar sobre cómo hacer que esa respuesta penal se mantenga dentro de los ámbitos de lo razonable.

5. Que al momento de criminalizar las conductas y fijar las penas, el legislador no debe perder de vista la misión que debe tener el derecho penal, ni sus principios fundamentales, están abandonándose en aras de un derecho penal orientado a las consecuencias.

6. Que los tipos penales deben construirse sobre la base de la lesión o puesta en peligro concreto que sufra el bien jurídico, siendo la tentativa la barrera infranqueable de la punibilidad de las conductas.

7. Que los delitos de peligro abstracto y los actos preparatorios, deben desecharse como formas de penalización de conductas

8. Que los hechos lesivos a través del uso de los ordenadores y otras herramientas informática y las formas típicas escogidas de descripción, deben girar en cuanto a la lesión o puesta en peligro de bienes jurídicos.

9. Que es necesario que las otras ramas del derecho, no penal, tales como el derecho civil, administrativo, con sus sanciones, regulen y prevengan que mediante esta clase de acciones se generen resultados lesivos, dejando al derecho penal su carácter de última ratio que lo debe regir.

BIBLIOGRAFÍA.

1. LIBROS.

1. ALVAREZ-CIENFUEGOS SUÁREZ, José María, Los delitos de falsedad y los documentos generados electrónicamente. Concepto procesal y material de documento: nuevas técnicas, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

Page 69: Delitos informáticos (Revista Justicia de Paz)

2. ARCE VÍQUEZ, Jorge Luis; CHIRINO SÁNCHEZ, Alfredo; Los problemas de la política criminal del peligro: Consideraciones en torno a la punibilidad de los llamados “actos preparatorios” como delitos independientes, en: Nueva Doctrina Penal, 1999/A, Editores del Puerto, Buenos Aires, 1999.

3. BACIGALUPO, Enrique, Manual de Derecho Penal. Parte general, Temis, 2a Reimpresión, Santa Fe de Bogotá, 1994.

4. BARATTA, Alessandro, Criminología y dogmática penal. Pasado y futuro del modelo integral de la Ciencia Penal, en AA. VV., Política criminal y reforma del Derecho Penal, Temis, Bogotá, 1982.

5. BARRIUSO RUIZ, Carlos, Interacción del Derecho y la informática, Dykinson, Madrid, 1996.

6. BERDUGO GOMÉZ DE LA TORRE, Ignacio; ARROYO ZAPATERO, Luis; FERRÉ OLIVÉ, Juan Carlos; SERRANO PIEDECASAS, José Ramón; GARCÍA RIVAS, Nicolás; Lecciones de Derecho Penal, Parte general, Praxis, 2a Edición, Barcelona, 1999.

7. CABANELLAS, Guillermo, Diccionario enciclopédico de Derecho usual, Tomo V, Heliasta, Buenos Aires, 21a Edición, 1989

8. CHIRINO SÁNCHEZ, Alfredo, Autodeterminación informativa y Estado de Derecho en la sociedad tecnológica, Comisión Nacional para el mejoramiento de la Administración de Justicia (CONAMAJ), San José, 1997.

9. CHIRINO SÁNCHEZ, Alfredo, Algunas reflexiones acerca de la tutela penal de la autodeterminación informativa. El caso del Proyecto de Código Penal costarricense de 1995, en Nueva Doctrina Penal, 1997/A, Editores del Puerto s.r.l., Buenos Aires, 1997.

10. CHIRINO SÁNCHEZ, Alfredo, Elementos para el diseño de una política de persecución del Ministerio Público, en Ministerio Público, San José, 1999.

11. CHIRINO SÁNCHEZ, Alfredo, Informática y derecho a la intimidad. Perspectivas de política criminal, Comisión Nacional para el mejoramiento de la Administración de Justicia, San José, 1991.

12. CHIRINO SÁNCHEZ, Alfredo, La "criminalidad organizada" como nuevo topos de la política de seguridad y orden. Algunas consideraciones sobre los cambios procesales surgidos del ímpetu de esta política, en LLOBET RODRÍGUEZ, Javier; y CHIRINO SÁNCHEZ, Alfredo, Principio de oportunidad y persecución de la criminalidad organizada (Problemas prácticos e ideológicos de un proceso penal "eficiente"), Ediciones Jurídicas Areté, San José, 2000.

13. CHIRINO SÁNCHEZ, Alfredo, Las tecnologías de la información y el proceso penal. Análisis de una crisis anunciada, en Revista de Ciencias Penales, Asociación de Ciencias Penales de Costa Rica, año 9, N° 14, diciembre 1997.

14. CORCOY BIDASOLO, Mirentxu, La protección penal del sabotaje informático. Especial consideración de los delitos de daños, en Delincuencia informática, compilador Santiago MIR PUIG, PPU, Barcelona, 1992.

15. DALL'ANESE RUIZ, Francisco, El Dolo, IJSA, San José, 1998.

16. FERRAJOLI, Luigi, Derecho penal mínimo y bienes jurídicos fundamentales, en Revista de Ciencias Penales, Asociación de Ciencias Penales de Costa Rica, año 4, N° 5, marzo-junio, 1992.

17. GARCÍA-PABLOS DE MOLINA, Antonio, Reflexiones criminológicas y político-

Page 70: Delitos informáticos (Revista Justicia de Paz)

criminales sobre la criminalidad de "cuello blanco", en El Derecho Penal de Hoy. Homenaje al Profesor David BAIGÚN, Julio B.J. MAIER y Alberto M. BINDER (complidaroes), Editores del Puerto s.r.l., Buenos Aires, 1995.

18. GILL SUAZO, Hipólito, La individualización judicial de la pena, Gabinete de estudios culturales, 1ª Edición, San José, 1996.

19. HASSEMER, Winfried; MUÑOZ CONDE, Francisco; Introducción a la criminología y al Derecho Penal, Tirant lo blanch, Valencia, 1989.

20. JAKOBS, Günther, Sociedad, norma y persona en una teoría de un Derecho penal funcional, Civitas, Madrid, 1996.

21. JIJENA LEIVA, Renato Javier, Chile, La protección penal de la intimidad el delito informático, Editorial Jurídica de Chile, Santiago, 1992.

22. KAUFMANN, Armin, La misión del Derecho Penal, en AA. VV., Política criminal y reforma del Derecho Penal, Temis, Bogotá, 1982.

23. LLOBET RODRÍGUEZ, Javier, Garantías y Sistema Penal. Releyendo hoy a Cesare Beccaria, Ediciones jurídicas Areté, San José, 1999.

24. LLOBET RODRÍGUEZ, Javier, Principio de insignificancia y criterio de oportunidad reglado, en LLOBET RODRÍGUEZ, Javier; y CHIRINO SÁNCHEZ, Alfredo, Principio de oportunidad y persecución de la criminalidad organizada (Problemas prácticos e ideológicos de un proceso penal "eficiente", Ediciones Jurídicas Areté, San José, 2000.

25. LLOBET RODRÍGUEZ, Javier; CHIRINO SÁNCHEZ, Alfredo. Principio de oportunidad y persecución de la criminalidad organizada (Problemas prácticos e ideológicos de un proceso penal “eficiente”), Ediciones jurídicas Areté, 1ª. Edición, San José, 2000.

26. LÓPEZ BARJA DE QUIROGA, Jacobo, El "insider trading", Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

27. MARTÍNEZ-BUJÁN PÉREZ, Carlos; Derecho Penal Económico, Parte General, Tirant lo blanch, Valencia, 1998.

28. MAURACH, Reinhart; ZIPF, Heinz; Derecho Penal, Parte general, Tomo 1, Astrea, Buenos Aires, 1994.

29. MIR PUIG, Santiago, y AA.VV., Política criminal y reforma del Derecho Penal, Temis, Bogotá, 1982.

30. MOCCIA, Sergio, De la tutela de bienes a la tutela de funciones: Entre ilusiones postmodernas y reflujos iliberales, en Política criminal y nuevo Derecho Penal, Libro Homenaje a Claus Roxin, J.M. Bosch Editor, Barcelona, 1997.

31. MÖHRENSCHLAGER, Manfred E., Tendencias de política jurídica en la lucha contra la delincuencia relacionada con la informática, en Delincuencia informática, compilador Santiago MIR PUIG, PPU, Barcelona, 1992.

32. MORALES PRATS, Fermín, La tutela de la intimidad: Privacy e informática, Ediciones Destino, 1a Edición, Barcelona, 1984.

33. MUÑOZ CONDE, Francisco; GARCÍA ARÁN, Mercedes; Derecho Penal, Parte General, 3ª Edición, Tirant lo blanch, Valencia, 1998.

34. NACIONES UNIDAS, Octavo Congreso de las Naciones Unidas sobre prevención del delito y tratamiento del delincuente celebrado en la Habana, del 27 de agosto al 7 de septiembre de 1990, publicación de Naciones Unidas, Nueva York, 1991.

35. PASTOR, Daniel R., ¿Es conveniente la aplicación del proceso de la penal “convencional” a los delitos no

Page 71: Delitos informáticos (Revista Justicia de Paz)

“convencionales”, en en Delitos no convencionales, compilador Julio B.J. Maier, Editores del Puerto, Buenos Aires, 1994.

36. PAZ RUBIO, José María, El trafico de influencias y la información privilegiada, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

37. QUINTERO OLIVARES, Gonzalo, Manual de Derecho Penal, Parte General, Aranzadi, Pamplona, 1999.

38. RAMÍREZ ALTAMIRANO, Marina; FALLAS VEGA, Elena, Constitución Política de Costa Rica / Anotada y concordada con jurisprudencia de la Sala Constitucional, 2ª Edición, IJSA, San José, 1999.

39. RODRÍGUEZ MARTÍNEZ, Lamberto Juan; Los virus informáticos y el delito de daños, Disco Compacto, Cuadernos de Derecho Judicial (1992-1996), Centro de Documentación Judicial del Consejo General del Poder Judicial, San Sebastián, España, 1998.

40. ROXIN, Claus, Derecho Penal, Parte general, Tomo I, Fundamentos. La estructura del delito, Civitas, 1ª Reimpresión, 1999.

41. ROXIN, Claus; ARTZ Günther; TIEDEMANN, Klaus; Introducción al derecho penal y al derecho penal procesal, Ariel, Barcelona, 1a Edición, 1989.

42. RUEDA GARCÍA, Luis y MORENO CARRASCO, Francisco, Código Penal de El Salvador Comentado, CSJ-AECI, San Salvador, 1999, pp. 461-464.

43. SALT, Marcos G., Delitos informáticos de carácter económico, en Delitos no convencionales, compilador Julio B.J. Maier, Editores del Puerto, Buenos Aires, 1994.

44. SARRULLE, Óscar Emilio, La crisis de la legitimidad del sistema jurídico penal (Abolicionismo o Justificación), Editorial Universidad, Buenos Aires, 1998.

45. SCHÖNE, Wolfgang, La protección del hombre en el mundo moderno. Algunas consideraciones sobre el papel de Derecho penal, Juricentro, San José, 1992.

46. SCHREIBER, Wolfgang, La delincuencia asistida por ordenador, Autocapacítese, UCS-MP, No. 6, San José, 2000.

47. SIEBER, Ulrich, Criminalidad informática: Peligro y prevención, en Delincuencia informática, compilador Santiago MIR PUIG, PPU, Barcelona, 1992.

48. TIEDEMANN, Klaus, Criminalidad mediante computadoras, en Revista Nuevo Foro Penal, Año VII, No. 30, octubre-diciembre 1985, Temis, Bogotá, 1985.

49. ZAFFARONI, Eugenio Raúl, Manual de Derecho Penal. Parte general, Cárdenas Editor y Distribuidor, 1ª Reimpresión, México, 1991.

50. www.findlaw.com/12international/ countries. Search Nicaragua.

51. www.findlaw.com/12international/ countries/ Search Spain. Lortad.

2. LEGISLACIÓN1. Código Penal de España.2. Código Penal de la República de El

Salvador.3. Constitución de España.4. Constitución de la República de El

Salvador5. Constitución Política de Costa Rica.6. Ley Orgánica para la Regulación del

Tratamiento Automatizado de los Datos de carácter personal (LORTAD).

7. Proyecto de Código Penal de Costa Rica.8. Proyecto de Código Penal de Nicaragua.

Page 72: Delitos informáticos (Revista Justicia de Paz)

3. JURISPRUDENCIA.

1. Sala Constitucional de Costa Rica, Voto 6273-96.

2. Sentencia de la Sala II del Tribunal Supremo Español (TSE) de 8 de mayo de 1992.