Subido por gigantepreclaro

ciber delito

Anuncio
UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL
MUNICIPIO DE JUTIAPA, DEPARTAMENTO DE JUTIAPA,
Y SU NECESIDAD DE REGULACIÓN COMO UNA ACCIÓN
DELICTIVA
DORKYS MARITZA MEDRANO ZEPEDA
GUATEMALA, ABRIL 2014
AUTORIDADES DE LA FACULTAD, ASESOR Y REVISOR DEL
TRABAJO DE GRADUACIÓN
DECANO DE LA FACULTAD: DR. RODRIGO MONTUFAR RODRÍGUEZ
SECRETARIO DE LA FACULTAD: LIC. OMAR ABEL MORALES LURSSEN
ASESOR: LIC. FRANCISCO LIDANY MARTÍNEZ CUEVAS
REVISOR: LIC. FRANKLIN MAURICIO RODRÍGUEZ MARTÍNEZ
iii
iv
v
vi
REGLAMENTO DE TESIS
Artículo 8º: RESPONSABILIDAD
Solamente el autor es responsable de los conceptos expresados en el trabajo de tesis.
Su aprobación en manera alguna implica responsabilidad para la Universidad.
vii
ÍNDICE
Páginas
INTRODUCCIÓN .......................................................................................................... 1
CAPÍTULO I
1. LOS DELITOS INFORMÁTICOS
1.1. Internet en Guatemala, el proyecto MAYAnet .................................................. 4
1.1.1. Quienes integran MAYAnet .................................................................. 5
1.1.2. Direcciones de los medios informáticos ............................................... 5
1.2. Definición de delito informático .......................................................................... 7
1.3. Características de los delitos informáticos ........................................................ 9
1.4. Tipificación de los informáticos……………………………………………………...11
1.4.1. Delitos informáticos según la actividad informática ................................ 11
1.4.2. Delitos informáticos contra la intimidad .................................................. 15
1.4.3. Delitos informáticos contra la propiedad ................................................. 16
1.4.4. Delitos informáticos contra niños, niñas y adolescentes ........................ 17
1.4.5. Delitos informáticos contra la privacidad ................................................ 17
1.5. Clasificación de los delitos informáticos ................................................................. 19
1.5.1. Clasificación según el instrumento medio o fin u objetivo ............................ 19
1.5.2. Clasificación según actividades delictivas graves ........................................ 20
1.6. Sujetos del delito informático.................................................................................. 22
1.7. De los delitos informáticos en el Código Penal ...................................................... 23
1.7.1. Generalidades .............................................................................................. 23
1.7.2. De los tipos penales ..................................................................................... 24
CAPÍTULO II
2. DELITOS INFORMÁTICOS DE NUEVA GENERACIÓN
2.1. Orígenes............................................................................................................ 27
viii
2.2. Definición........................................................................................................... 28
2.2.1. Delincuencia informática y Derecho Penal ............................................. 29
2.2.2. Magnitud social del delito informático de nueve generación ................. 29
2.2.3. Bienes jurídicos tutelados en los delitos informáticos de nueva
generación .............................................................................................. 30
2.2.4. Ilícitos informáticos ................................................................................. 32
2.3. Análisis crítico de los delitos informáticos de nueva generación ........................ 34
2.4. Legislación comparada en materia de delitos informáticos de nueva
generación......................................................................................................... 35
2.5. Clasificación de los delitos informáticos de nueva generación ........................... 47
2.5.1. Delitos informáticos que causan daño al patrimonio ............................... 47
2.5.2. Delitos informáticos que causan daño a la información ........................... 48
2.5.3. Delitos informáticos que causan daño a la privacidad y la propiedad ..... 48
2.5.4. Delitos informáticos que causan daño a los usuarios de tarjetas de
crédito ...................................................................................................... 49
2.5.5. Delitos informáticos que causan daño a la integridad, libertad de las
personas .................................................................................................. 49
2.6. El ambiente delictivo de los delitos informáticos de nueva generación ................. 50
CAPÍTULO III
3. CIBER-ACOSO
3.1. Definición .......................................................................................................... 52
3.2. Características ................................................................................................. 52
3.3. Tipos de ciber-acoso ........................................................................................ 55
3.4. Ámbitos del ciber-acoso ................................................................................... 56
3.5. Partes implicadas en el ciber-acoso ................................................................. 57
3.5.1. Motivo ................................................................................................... 57
3.5.2. Víctima ................................................................................................. 58
3.6. Procedimiento del ciber-acosador .................................................................... 59
ix
3.6.1. Medios usados por el acosador para obtener información ................... 61
3.6.3. Obtención de información a través del entorno de la víctima ................. 62
CAPÍTULO IV
4. CIBER-ACOSO COMO UN DELITO INFORMÁTICO DE NUEVA GENERACIÓN
4.1. Consideraciones previas ................................................................................... 63
4.2. Ciber-acoso ....................................................................................................... 66
4.3. Consecuencias del ciber-acoso ......................................................................... 67
1. 4.3.1. Consecuencias sobre la víctima .............................................................. 67
4.3.2. Secuelas del acoso prologando............................................................... 68
4.3.3. Efectos del ciber-acoso ........................................................................... 69
4.3.4. Consecuencias sobre el ciber-acosador.................................................. 70
4.3.5. Consecuencias sobre los testigos ........................................................... 70
4.3.6. Consecuencias si no se actúa contra el acoso ........................................ 70
4.4. Organizaciones internacionales que combaten el ciber-acoso.......................... 71
CAPÍTULO V
5. ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE JUTIAPA,
DEPARTAMENTO DE JUTIAPA, Y SU NECESIDAD DE REGULACIÓN COMO UNA
ACCIÓN DELICTIVA
5.1. Son suficientes los delitos informáticos regulados en el Código Penal para
Sancionar la práctica del ciber-acoso ................................................................. 74
5.2. Regulación sobre delitos informáticos en Guatemala .......................................... 77
5.2.1. Análisis sobre la regulación existente sobre delitos informáticos en
Guatemala ................................................................................................. 77
5.3. Fundamentación de la regulación del ciber-acoso .............................................. 79
5.3.1. Violación al Derecho a la Intimidad ........................................................... 80
5.3.2. Calumnias e injurias .................................................................................. 80
x
5.3.3. Amenazas ................................................................................................. 81
5.3.4. Bombardeo de llamadas ............................................................................ 81
5.3.5. Otros.......................................................................................................... 82
5.4. Hechos que justifican la necesidad de la tipificación del ciber-acoso .................. 82
5.5. Fundamentación constitucional para la regulación del ciber-acoso como
delito .................................................................................................................... 84
5.6. Propuesta de regulación del ciber-acoso ............................................................ 86
CONCLUSIONES.......................................................................................................... 88
RECOMENDACIONES ................................................................................................. 89
ANEXOS ....................................................................................................................... 90
BIBLIOGRAFIA………………………………………………………………………………..113
xi
1
INTRODUCCIÓN
El ciber-acoso es fenómeno delincuencial que ha aumentado en los últimos
años, conforme al avance tecnológico permitiendo así acosar a muchos jóvenes y
adultos, siendo victimarios de muchos ciber-delincuentes que solo observan
impunidad por este acto; lo que ha provocado que la justicia guatemalteca no
cuente con mecanismo técnicos jurídicos que permitan en sí frenar esta acción
antisocial.
Actualmente el acoso se ha materializado en los medios tecnológicos
siendo estos: las redes sociales, correos electrónicos, mensajes electrónicos y en
fin en muchas formas que permiten al sujeto activo de este delito cometer su
acoso sin salir de casa, todo por el uso del internet.
Este fenómeno delictivo ha aumento en los últimos cinco años, en virtud
que muchas jovencitas han sido víctimas y ante la ausencia de regulación de este
delito ha permitido al delincuente consumar su hecho, sin ser castigado.
En la presente investigación se estudiara a fondo sobre este fenómeno
delictivo y se aplicara en el caso concreto del municipio de Jutiapa, departamento
de Jutiapa, si ha afectado el ciber-acoso y sobre la necesidad de su regulación
como un delito informático.
Desde esa perspectiva, es que la legislación sustantiva penal debe acuñar
tales figuras especiales y crear una protección jurídica para los usuarios de
equipos avanzados, para proporcionar en alguna medida una seguridad al
momento de realizar cualquier actividad en el ciber-espacio. Pero ante la falta de
dicha legislación actualizada surge la necesidad de estudiar el tema.
Como hipótesis del presente trabajo de graduación tenemos que: “La
práctica del ciber-acoso es considerado como un delito informático que lesiona o
daña la libertad de las personas”.
La presente investigación esta estructurada en cinco capítulos divididos en
la siguiente manera:
1
2
El capítulo uno: Los delitos informáticos, definición de delito informáticos,
características de los delitos informáticos, tipificación de los delitos informáticos,
clasificación de los delitos informáticos, sujetos del delito informático, de los delitos
informáticos en el Código Penal.
Capítulo dos: Delitos informáticos de nueva generación, orígenes, definición,
análisis crítico de los delitos informáticos de nueva generación, legislación
comparada en materia de delitos informáticos de nueva generación, clasificación
de los delitos informáticos de nueva generación, el ambiente delictivo de los
delitos informáticos de nueva generación.
Capítulo tres: Ciber-acoso, definición, características, tipos de ciber-acoso,
ámbitos del ciber-acoso, partes implicadas en el ciber-acoso, procedimiento del
ciber-acosador.
Capítulo cuatro: Ciber-acoso como un delito informático de nueva generación,
consideraciones
previas,
ciber-acoso,
consecuencias
del
ciber-acoso
y
organizaciones internacionales que combaten el ciber-acoso.
Y finalmente le capítulo cinco: Análisis jurídico del ciber-acoso en el municipio
de Jutiapa, departamento de Jutiapa, y su necesidad de regulación como una
acción delictiva, son suficientes los delitos informáticos regulados en el Código
Penal para sancionar la práctica del ciber-acoso, regulación sobre delitos
informáticos en Guatemala, fundamentación de la regulación del ciber-acoso,
hechos que justifican la necesidad de tipificación del ciber-acoso, fundamentación
constitucional para la regulación del ciber-acoso como delito y
regulación del ciber-acoso.
propuesta de
3
CAPÍTULO I
1. LOS DELITOS INFORMÁTICOS
Comenzó a principios de la década de los años setenta cuando por primera
vez se utilizó un medio informático, como una red del departamento de la defensa
de los Estados Unidos, llamada ARPAnet (Agencia de Investigación de Proyectos
Avanzados del Departamento de Defensa).En un principio la idea era implementar
una red que pudiera soportar ataques como bombardeos o sabotaje en varios de
sus puntos y seguir funcionando. Para ello utilizaban rutas alternas como lo son
satélite y el radio.
El uso de medios informáticos en sí, y no la red, eran responsables del
direccionamiento correcto y verificar las comunicaciones. Esto es llamado
comunicación punto a punto (peer to peer). Todo lo que se necesitaba era estar
correctamente direccionado, como en un sobre, y el protocolo de la red, IP
(Internet Protocol) lo asignaba en una forma correcta. En 1979 en la Universidad
de Duke dos estudiantes conectaron
sus computadoras para intercambio de
información científica lo que dio origen a esta idea.1
En la década de los ochenta surge el ethernet, basado en redes de Área
Local o LAN, asimismo, crecía el número de los sistemas operativos Unix, que ya
traían el protocolo IP incorporado, ya que resultó ser un medio eficaz para
comunicar diferentes marcas de computadoras. Muchas organizaciones querían
comunicarse con sus redes locales a través de ARPAnet y también con otras
organizaciones y redes. Es así como a finales de los ochenta la Fundación
Nacional de Ciencia (NSF por sus siglas en inglés) crea cinco centros regionales
de súper cómputo haciendo accesible las computadoras más rápidas del mundo
para la investigación, desde ese momento surge el ethernet, y así mismo el uso
indebido de medios informáticos.2
1
2
Scott, Dop. Software y Hardware.Editorial Cold. Estados Unidos. 2001. Pág. 34.
Scott, Dop. Op. Cit. Pág. 67.
3
4
En los años noventa muchas personas del mundo perfeccionaron sus
conocimientos en el arte de la informática, utilizando las computadoras para actos
contrarios, surgiendo así muchas conductas ilícitas que atentaban contra los
cibernautas tales como virus, destrucción de bases de datos, violación a la
privacidad.Sin embargo en el año dos mil los delitos informáticos son aún mayores
ycomplejos, surgiendo conductas como el fraude informático, sabotaje informático,
carding y el hurto informático con el desarrollo de la programación y de la Internet.
1.1. Internet en Guatemala, el proyecto MAYANet
En Guatemala comenzó el uso de medios informáticos al momento que las
instituciones CONCYT y GUATEL,consideraron que la información científica y
tecnológica es una herramienta que permite a los investigadores mejorar su
calidad de investigación, su crecimiento y constante generación, a través de
nuevos medios, creó el convenio de cooperación “Programa de Información
Científica y Tecnológica Red maya- denominada “MAYANet” como proyecto piloto
de interconexión con la red internacional denominada internet. MAYANet se
comenzó a delinear en 1992, a cargo de la Comisión de Información e Informática
del CONCYT.
El propósito era promover la colaboración y el libre intercambio de
información entre las instituciones y permitir el acceso a sistemas avanzados de
comunicación,
información
y
computación
a
nivel
nacional,
regional
e
internacional, mediante la interconexión e interoperabilidad de las redes existentes
con el tráfico aceptable para MAYANet.3
Luego el proyecto MAYANet se perfecciona en los años noventa y dos mil,
a partir de ese momento la sociedad guatemalteca tiene la facilidad de tener
acceso a internet y al uso de medios informáticos, trayendo consigo muchas
3
Hoffman, Paúl. Internet Manual de bolsillo. Editorial McGraw Hill. Interamericana, México S.A. 1995. Pág.
23.
5
ventajas a nuestra sociedad como una rápida investigación, así mismo
apareciendo de los delitos informáticos.4
1.1.1. Quiénes integran MAYANet
Actualmente está integrada por las siguientes instituciones:

Secretaría Nacional de Ciencia y Tecnología.

Universidad de San Carlos de Guatemala.

Universidad del Valle de Guatemala.

Universidad Rafael Landívar.

Universidad Mariano Gálvez de Guatemala.

Universidad Francisco Marroquín.

Instituto Centroamericano de Investigación y Tecnología Industrial (ICAITI).

Instituto de Nutrición de Centroamérica y Panamá (INCAP).

Empresa de Telecomunicaciones Guatemalteca (TELGUA).
1.1.2. Direcciones de los medios informáticos
En los antecedentes históricos del uso de medios informáticos, la
computadora (medio informático) conectado a Internet posee dos únicas
direcciones.
Dirección IP: Cada usuario tiene una única dirección IP que consiste en un
conjunto de cuatro cifras separadas por puntos, ninguna mayor a 256. Cada cifra
separada por puntos es jerárquica comenzando del extremo izquierdo que
representa la red a la que pertenece, luego el servidor o computador específico y
por último el usuario.5
Sistema de dominios: Dado que los números son difíciles de recordar, se
les agregó un texto y se les llamó dominios. Estos se escogen de tal forma que
4
5
Hoffman, Paúl. Op. Cit. Pág. 101.
Ibídem. Pág. 101.
6
indiquen el tipo de organización que posee el servicio. Se organizan de forma
jerárquica excepto que empiezan del lado derecho. El dominio más amplio a la
derecha y el número más específico a la izquierda.6
Los dominios originales son:
com
Organizaciones tipo comercial
edu
Instituciones educativas
gob
Instituciones de gobierno
mil
Organizaciones militares
net
recursos de red
Algunos de los dominios por países son:
au
Australia
at
Austria
bz
Belice
ca
Canadá
dk
Dinamarca
fi
Finlandia
fr
Francia
de
Alemania
it
Italia
jp
Japón
no
Noruega
us
Estados Unidos
gt
Guatemala
1.2. Definición de delito informático
6
Hoffman, Paúl. Op. Cit. Pág. 109.
7
La delincuencia informática se refiere a las formas delictivas que se
desarrollan en el internet que no solo da origen a la acción civil sino, además, a
sanciones penales. Se caracteriza por ser una delincuencia de especialistas, cuyo
descubrimiento y seguimiento se dificulta, por la capacidad de estos para ocultar o
borrar las huellas del delito, lo cual exige la tecnificación y capacitación de los
investigadores, factor que ha propiciado a su vez la necesidad de regulación por
parte del Derecho.7
Bien puede tratarse de conductas nuevas, específicamente ligadas a la
tecnología, como la piratería de software, o de refinación de la delincuencia
tradicional con utilización de la tecnología informática para la comisión de delitos
comunes
(hurtos,
estafas,
interceptación
de
comunicaciones,
extorsión,
aprovechamiento de error ajeno, pánico económico, entro otros), conductas que
hoy en día son comunes y frecuentes en Guatemala.8
El delito informático implica actividad criminal que en un primer momento
han tratado de encuadrar en tipos penales tradicionales tales como robo, hurto,
fraude, falsificación, sabotaje y el espionaje informático entre otros. Sin embargo,
debe destacarse que el uso de las técnicas informativas ha creado nuevas
posibilidades, debido al uso indebido de las computadoras, lo que ha propiciado a
su vez la necesidad de regular su parte del Derecho.9
Podríamos decir que los delitos informáticosson aquellos en los que se dan
con la ayuda de la informática o técnicas anexas por medio de Internet que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos en los cuales los
7
De la Luz Lima, María. Delitos Electrónicos. Academia Mexicana de Ciencias Penales. Editorial Porrúa.
México. 1984. Pág. 34.
8
De la Luz Lima, María. Op. Cit. Pág. 99.
9
Fernández Calvo, Rafael. El Tratamiento del llamado Delito Cibernético de Nueva Generación. Reflexiones y
Propuestas de la Click. Editorial Lass. Chile. 2000. Pág. 90.
8
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.10
Según el tratadista García-Pablo Molina define el delito informático desde
dos conceptos suministrados por AlicaRaqueLLilli yMaria Amalia Massa: “Uno
restringido que tiene como aquel hecho en el que independientemente del
perjuicio
que puede causarse a otros bienes jurídicamente tutelados y que
eventualmente puedan concurrir en forma real o ideal, se atacan elementos
puramente informáticos.
Tales serán los casos del uso indebido del software, apropiación indebida
de datos, interferencias en sistemas de datos ajenos y en el sentido amplio, es la
“acción típica antijurídica y culpable para cuya consumación se utiliza o se afecta a
una computadora o sus accesorios”.11
El Dr. Claudio Líbano Manzur describe el delito informático como “todas
aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos
aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas,
realizadas en uso de un sistema de tratamiento de la información y destinadas a
producir un perjuicio en la victima a través de atentados a la sana técnica
informática, lo cual, generalmente, producirá de manera colateral lesiones a
distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el
agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”. 12
García-Pablos Molina, citando al profesor Davara, define el delito
informático como: “La realización de una acción que, reuniendo las características
que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento
10
Fernández Calvo, Rafael. Op. Cit. Pág. 110.
García-Pablo Molina. Los Delitos Informáticos de Nueva Generación. Editorial Porrúa. México. 2000. Pág.
34.
12
Manzúr, Claudio Líbano. “Los de listos de Hacking en sus diversas manifestaciones”. Editorial Solar.
Santiago de Chile, Chile. 1999. Pág. 101.
11
9
informático o vulnerando los derechos del titular de un elemento informático, ya
sea hardware o software”.13
Rafael Fernández Calvo lo define como “La realización de una acción que
estimando las características que delimitan el concepto del delito, se ha llevado,
utilizando un elemento informático o telemático”.14
1.3. Característica de los delitos informáticos
Según Julio Téllez Valdez15, los delitos informáticos presentan las
siguientes características principales:
a. Son conductas criminales de cuello blanco (White Collar crimen), ya que
solo un determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada
o altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios” de más de cinco cifras a aquellos que las realizan.
e. Ofrece posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar
(inicialmente sucedía en las instituciones del ejército, ya que se ha
13
García- Pablo Molina. Op. Cit. Pág. 56.
Fernández Calvo, Rafael. Los Delitos Informáticos. Editorial Fénix. Argentina. 1999. Pág. 45.
15
Téllez Valdez, Julio. Los Delitos Informáticos. Editorial Porrúa. México. 1999. Página 298.
14
10
diversificado
actualmente
a
instituciones
estatales
y
entidades
privadas).16
h. Presentan grandes dificultades para su comprobación esto por su mismo
carácter técnico (esto es debido a la falta de legislación adecuada así
como de expertos en la materia que trabajen para las autoridades).
i.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.17
Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos,
son personas con conocimientos sobre la informática y cibernética, los cuales, se
encuentran en lugares estratégicos o con facilidad para poder acceder a
información de carácter delicado, como puede ser a instituciones crediticias o del
gobierno, empresas o personas en lo particular, dañando en la mayoría de los
casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso
concreto, no es denunciada quedando impune estos tipos de conductas
antisociales; siendo esto alarmante, pues como se mencionó en líneas
precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo
que se pretende en la presente investigación, es crear una conciencia sobre la
necesidad urgente de regular estas conductas, ya que debe ser legislado de una
manera seria y honesta recurriendo a las diferentes personalidades del
conocimiento, tanto técnico en materia de computación, como en lo legal, ya que
si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las
personas que realizan este tipo de actividades de manera regular.18
Las ventajas y las necesidades del flujo nacional e internacional de datos,
que aumenta de modo creciente, conlleva también a la posibilidad creciente de
estos delitos; por eso puede señalarse que la criminalidad informática constituye
16
Téllez Valdez, Julio. Op. Cit. Pág. 301.
Ibídem. Pág. 301.
18
Téllez Valdez, Julio. Op. Cit. Página 45.
17
11
un reto considerable tanto para los sectores afectados de la infraestructura crítica
de un país, como para los legisladores, las autoridades policiales encargadas de
las investigaciones y los funcionarios judiciales (entiéndase Ministerio Público,
Organismo Ejecutivo y Organismo Judicial).19
1.4.Tipificación de los delitos informáticos
1.4.1. Delitos informáticos según la actividad informática
Sabotaje informático: El término sabotaje informático comprende todas
aquellas conductas dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando hacia técnicas
cada vez más sofisticadas y de difícil detección.
Básicamente, se puede diferenciar dos grupos de casos: por un lado, las
conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos
a causar daños lógicos.20
Conductas dirigidas a causar daños físicos: El primer grupo comprende
todo tipo de conductas destinadas a la destrucción física del hardware y el
software de un sistema, (por ejemplo: causar incendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar
café intencionalmente o agentes cáusticos en los equipos, etc.21
En general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción física de
otra clase de objeto previsto típicamente en el delito de daño.22
Conductas dirigidas a causar daños lógicos: El segundo grupo, más
específicamente relacionado con la técnica informática, se refiere a las conductas
que causan destrozos lógicos, o sea, todas aquellas conductas que producen,
19
Téllez Valdez, Julio.Op. Cit. Pág. 75.
Ibídem. Pág. 75.
21
Archila, Emilio. Daños Físicos en Medios Electrónicos. Editorial Águila. México. 2001. Pág. 67.
22
Archila, Emilio. Op. Cit. Pág. 78.
20
12
como resultado, la destrucción, ocultación, o alteración de datos contenidos en un
sistema informáticos.23
Este tipo de daño a un sistema se puede alcanzar de diversas formas.
Desde la más simple que podemos imaginar, como desenchufar el ordenador de
la electricidad mientras se está trabajando con él o en borrar un documento o
datos de un archivo, hasta la utilización de los más complejos programas lógicos
destructivos (crash-programs), sumamente riesgosos para los sistemas, por su
posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva
del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por
ejemplo a los dos meses o en una fecha o a una hora determinada), o por la
aparición de determinada señal (que puede aparecer o puede no aparecer), como
la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo
determinado por el programador, es identificado por el programa como la señal
para empezar a actuar.24
La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un
empleado programó el sistema de tal forma que los ficheros de la empresa se
destruirían automáticamente si su nombre era borrado de la lista de empleados de
la empresa.
Otra modalidad que actúa sobre los programas de aplicación es el llamado
“cáncer de rutinas”. En esta técnica los programas destructivos tienen la
particularidad de que se reproducen, por si mismos, en otros programas,
arbitrariamente escogidos.
Una variante perfeccionada de la anterior modalidad es el “virus
informático”, que es un programa capaz de multiplicarse por sí mismo y
contaminar los otros programas que se hallan en el mismo disco rígido donde fue
23
Smith, Cel. Estudio de los Daños Lógicos de los Sistemas Electrónicos. Editorial George.Canadá. 2001.
Pág. 89.
24
Ibídem.
13
instalado y en los datos y programas contenidos en los distintos discos con los que
toma contacto a través de una conexión a internet, y hoy en día por la utilización
de memorias usb.
Fraude a través de computadoras: Estas conductas consisten en la
manipulación ilícita, a través de la creación de datos falsos o la alteración de datos
o procesos contenidos en sistemas informáticos, realizada con el objeto de
obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente,
de la forma de trabajo de un sistema informático: en primer lugar, es posible
alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realización se conoce como manipulación del input
(información que se encuentra en el interior de una computadora, o en un
programa).
En segundo lugar, es posible interferir en el correcto procesamiento de la
información alterando el programa o secuencia lógica con el que trabaja el
ordenador. Esta modalidad puede ser cometida tanto al modificar los programas
originales, como al adicionar al sistema programas especiales que introduce el
autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser
realizadas por personas sin conocimientos especiales
de informática, esta
modalidad es más específicamente informática y requiere conocimientos técnicos
especiales.
Por último, es posible falsear el resultado, inicialmente correcto, obtenido
por un ordenador: a esta modalidad se le conoce como manipulación del output
(manipulación de la información antes de ingresarla a la computadora o a un
programa).
14
Una característica general de este tipo de fraudes, interesante para el
análisis jurídico, es que, en la mayoría de los casos detectados, la conducta
delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que
el autor descubre o genera una laguna o falta en el sistema, tiene la posibilidad de
repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de
“manipulación del programa”, la reiteración puede ser automática, realizada por el
mismo sistema sin ninguna participación del autor y cada vez que el programa se
active.
Si el sistema informático está conectado a una red de comunicación entre
ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de
comunicación remota de amplio desarrollo en los últimos años, el autor (cibercriminal) podría realizar fraudes u otros delitos informáticos, sin ni siquiera tener
que ingresar en una manera personal a las oficinas donde funciona el sistema,
incluso desde su propia casa y con una computadora personal, aún más, los
sistemas de comunicación internacional, permiten que una conducta de este tipo
sea realizada en un país y tenga efectos en otro.
Respecto a los objetos sobre los que recae la acción del fraude
informáticos, estos son, generalmente, los datos informáticos relativos a activos o
valores. En la mayoría de los casos estos datos representan valores intangibles
(Eje.: depósitos monetarios, créditos, etc.), en otros casos, los datos que son
objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo,
etc.) que obtienen el autor mediante la manipulación del sistema. En las
manipulaciones referidas a datos que representan objetos corporales, las pérdidas
para la víctima son, generalmente, menores ya que están limitadas por la cantidad
de objetos disponibles. En cambio, en la manipulación de datos referida a bienes
intangibles, el monto del perjuicio no se limita a la cantidad existentes sino que,
por el contrario, puede ser creado por el autor.
15
Copia ilegal de software y espionaje informático: Se engloban las
conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de
información. Es común el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo
programa de computación (software) que suele tener un importante valor
económico.
Infracción de los derechos de autor: La interpretación de los conceptos
de copia, distribución, cesión y comunicación pública de los programas de
ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.
Infracción del copyright (derecho de copia) de bases de datos: No
existe una protección uniforme de las bases de datos en los países que tienen
acceso a internet. El sistema de protección más habitual es el contractual: el
propietario del sistema permite que los usuarios hagan “downloads” (descargas:es
decir bajar información y poder utilizarla) de los ficheros contenidos en el sistema,
pero prohíbe el replicado de la base de datos o la copia masiva de información.
1.4.2. Delitos informáticos contra la intimidad
Uso ilegítimo de sistemas informáticos ajenos: Esta modalidad consiste
en la utilización sin autorización de los ordenadores y los programas de un sistema
informático ajeno. Este tipo de conductas es comúnmente cometido por
empleados de los sistemas de procesamiento de datos que utilizan los sistemas
de las empresas para fines privados y actividades complementarias a su trabajo.
En estos supuestos, sólo se produce un perjuicio económico importante para las
empresas en los casos de abuso en el ámbito del teleproceso o en los casos en
que las empresas deben pagar alquiler por el tiempo de uso del sistema.25
Acceso no autorizado: La corriente reguladora sostiene que el uso
ilegítimo de passwords(contraseñas) y la entrada en un sistema informático sin la
autorización del propietario hoy en día comúnmente entrar al correo electrónico de
25
Smith Cel.Op. Cit. Pág. 101.
16
una persona sin la debida autorización de esta persona, debe quedar tipificado
como un delito, puesto que el bien jurídico que acostumbra a protegerse con la
contraseña es lo suficientemente importante para que el daño producido sea
grave.26
1.4.3. Delitos informáticos contra la propiedad
En esta tipificación se refiere a quién a través del uso indebido de tecnologías,
manipule los sistemas que atente contra la propiedad.27
Fraude: En esta modalidad de delito, consiste en el uso de tecnologías de
información, valiéndose de cualquier manipulación en sistemas o cualquiera de
sus componentes, o en la data o información en ellos contenida, pretenda insertar
instrucciones falsas o fraudulentas, que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno.28
Manejo fraudulento de tarjetas inteligentes: Se engloba que toda
persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o
elimine la data o información contenidas en un tarjeta inteligente o en cualquier
instrumento destinado a los mismo fines; o la persona que, mediante cualquier uso
indebido de tecnologías de información, cree, capture, duplique o altere la data o
información en un sistema,
con el objeto de incorporar usuarios, cuentas,
registros o consumos inexistentes o modifique la cuantía de éstos.
Obtención indebida de bienes o servicios: En esta modalidad de
conducta ilícita se refiere quién, sin autorización para portarlos, utilice una tarjeta
inteligente ajena o instrumento destinado a los mismos fines, o el que utilice
indebidamente tecnologías de información para requerir la obtención de cualquier
26
Ibídem. Pág. 101.
Ibídem. Pág. 101.
28
Ibídem. Pág. 101.
27
17
efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso
de pago de la contraprestación debida.29
1.4.4. Delitos informáticos contra niños, niñas y adolescentes
En esta tipificación de delitos se refiere quien utilizando medios
tecnológicos de información involucre todo lo referente a los niños, niñas o
adolescentes, atentado contra su seguridad sexual.30
Difusión o exhibición de material pornográfico: En esta modalidad de
delito consiste en que toda aquel que, por cualquier medio que involucre el uso de
tecnologías de información, exhiba, difunda, transmita o venda material
pornográfico o reservado a personas adultas, sin realizar previamente las debidas
advertencias para el usuario restrinja el acceso a niños, niñas y adolescentes.
Exhibición pornográfica de niños o adolescentes: Consiste que toda
persona que por cualquier medio involucre el uso de tecnologías de información
utilice a la persona o imagen de un niño, niña o adolescente con fines
exhibicionista o pornográficos.
1.4.5. Delitos informáticos contra la privacidad
Existen un grupo de conductas que de alguna manera pueden afectar la
esfera de privacidad del ciudadano mediante la acumulación, de archivos y
divulgación indebida de datos contenidos en sistemas informáticos.31
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar
(datos sensibles) de otro que se hallen registrados en ficheros o soportes
informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro
público o privado.
29
Archila, Emilio. Op. Cit. Pág. 110.
Ibídem. Pág. 110.
31
Ibídem. Pág. 110.
30
18
Existen circunstancias agravantes de la divulgación de ficheros, los cuales
se dan en función de:
1) El carácter de los datos: ideología, religión, creencias, salud, origen racial, vida
sexual; y
2) Las circunstancias de la víctima: menor de edad o incapaz.
También se comprende la interceptación de las comunicaciones, la
utilización de artificios técnicos de escucha, transmisión, grabación o reproducción
del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa
que entre lo anterior se encuentra el pinchado de redes informáticas.
a) Interceptación de e-mail
En este caso se propina una ampliación de los preceptos que castigan la
violación de correspondencia, y la interceptación de telecomunicaciones, de forma
que la lectura de un mensaje electrónico ajeno revista la misma gravedad.
b) Visión a la intimidad personal
En este caso se refiere a las manifestaciones de la personalidad individual o
familiar, cuyo conocimiento o desarrollo quedan reservados a su titular, en estos
ataques, la informática es un medio idóneo de comisión de estos delitos de
descubrimiento y revelación de secretos y otras agresiones a la intimidad.
1.5. Clasificación de los delitos informáticos
1.5.1. Clasificación según el instrumento medio o fin u objetivo
Asimismo, Téllez Valdezclasifica a esos delitos, de acuerdo a dos
criterios:32
a) Instrumento o medio
32
Téllez Valdez, Julio. Op. Cit. Pág. 154.
19
En esta categoría se encuentran las conductas criminales que se valen de
las computadoras como método, medio o símbolo en la comisión del ilícito, por
ejemplo:
Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etc.) Por ejemplo:
a. La variación de los activos y pasivos en la situación contable de las
empresas.
b. El planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
c. La lectura, sustracción o copiado de información confidencial;
d. La modificación de datos tanto en la entrada como en la salida;
e. El aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas,
f. La variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa;
g. El uso no autorizado de programas de cómputo;
h. La alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
b) Como fin u objetivo
En esta categoría, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorias o programas como entidad física, como
ejemplo:
Programación de instrucciones que producen un bloqueo total al sistema, entre
los que destacan:
a. La destrucción de programas por cualquier método;
b. El daño a la memoria;
c. El atentado físico contra la máquina o sus accesorios;
20
d. El sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centro neurálgicos computarizados; y
e. El secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc).
1.5.2. Clasificación según actividades delictivas graves
Por otro lado, la red, internet permite dar soporte para la comisión de otro
tipo de delitos:
a) El terrorismo
Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.33
La existencia de Hosts que ocultan la identidad del remitente, convirtiendo
el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional. De hecho, se han
detectado mensajes con instrucciones para la fabricación de material explosivo.34
b) El narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados Unidos han alertado
sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes
encriptados que utilizan los narcotraficantes para ponerse en contacto con los
cárteles.35
33
Fernández Calvo, Rafael. El Tratamiento del llamado Delito Cibernético de Nueva Generación. Reflexiones y
Propuestas de la Click. Editorial Futura. 2002. Pág. 90.
34
Fernández Calvo, Rafael. Op. Cit. Pág. 134.
35
Ibídem. Pág. 134.
21
En caso de Guatemala el modus operandi, de este acto ilícito, de
conformidad con el Internet, consiste en operaciones o transacciones ilícitas que
realizan los narcotraficantes mediante reuniones virtuales (chat, Messenger), con
el objeto de coordinar sus operaciones en el territorio de Guatemala, evitando
reunirse entre ellos en una manera física, sino en una forma virtual por medio de
las computadoras con acceso a internet. Respecto a estas actividades que
realizan los narcotraficantes en Guatemala, las autoridades no han podido resolver
este problema por no contar con una tecnología apta para evitar estas maniobras
que evitan la captura de los narcotraficantes.
c) El espionaje
Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de los
Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u organización extranjera. 36
Entre los casos más famosos podemos citar el acceso al sistema informático del
Pentágono y la divulgación a través del internet de los mensajes remitidos por el
servicio secreto norteamericano durante la crisis nuclear en Corea del Norte 1994,
respecto a campo de pruebas de mísiles. Aunque no parece que en este caso
haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la
vulnerabilidad de los sistemas de seguridad gubernamentales.37
d) El espionaje industrial
También se han dado casos de accesos no autorizados a sistemas
informáticos de grandes compañías, usurpando diseños industriales, fórmulas,
sistemas de fabricación y Know-How estratégico que posteriormente ha sido
36
37
Ibídem. Pág. 134.
Archila, Emilio. Op. Cit. Pág. 111.
22
aprovechado en empresas competidoras o ha sido objeto de una divulgación no
autorizada.38
e) Otros delitos
Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de
armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro
delito que puedan ser trasladados de la vida real al ciberespacio o al revés.
1.6. Sujetos del delito informático
a) El sujeto activo
Posee ciertas características que no presentan el denominador común de
los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de
los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisión de este
tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status
socioeconómico, su comisión no puede explicarse por pobreza ni por mala
habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y
motivadas, dispuestas a aceptar un reto tecnológico.39
b) El sujeto pasivo o víctima del delito
Es el ente sobre el cual recae la conducta de acción u omisión que realiza
el sujeto activo, y en el caso de los “delitos informáticos”, las víctimas pueden ser
individuos,
instituciones
crediticias,
gobiernos,etc.,
que
automatizados de información, generalmente conectados a otros.
38
39
Fernández Calvo, Rafael. Op. Cit. Pág. 210.
Archila, Emilio.Op. Cit. Pág. 123.
usan
sistemas
23
El sujeto pasivo del delito es sumamente importante, ya que mediante él
podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,
con objeto de prever las acciones antes mencionadas debido a que muchos de los
delitos son descubiertos casuísticamente por el desconocimiento del modus
operandi de los sujetos activos. Dado lo anterior, “ha sido imposible conocer la
verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los
delitos no son descubiertos o no son denunciados a las autoridades responsables”
y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la
falta de preparación por parte de las autoridades para comprender, investigar y
aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de
las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera
ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras
más, trae como consecuencia que las estadísticas sobre este tipo de conductas se
mantenga bajo la llamada “cifra oculta o cifra negra”.
1.7. De los delitos informáticos en el Código Penal
1.7.1 Generalidades
Su incorporación en el Código Penal Guatemalteco surge a través del
Decreto número 33-96 del Congreso de la República en el que se adiciona un
nuevo título, bajo el nombre de “De los Delitos Contra el Derecho de Autor, La
Propiedad Industrial y Delitos Informáticos” (Capítulo VII del Título VI).
1.7.2 De los tipos penales
En el Código Penal Guatemalteco Decreto No. 17-73 se contemplan los
siguientes tipos penales:
a) Destrucción de registro informático
Conforme el Artículo 274 “A” del Código Penal que dice literalmente: “Será
sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos
mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registro
24
informáticos. La pena se elevará en un tercio cuando se trate de información
necesaria para la presentación de un servicio público o se trate de un registro
oficial”. Consiste en que el delincuente se introduce en los programas de otros
ordenadores para destruir información, datos o programas. A este tipo de
delincuentes se les denomina “crackers”;estos delincuentes persiguen, además de
destruir datos, denegar el servicio a los usuarios legítimos y, en general, su
intención es causar problemas, lo cual disfrutan haciéndolo.
b) Alteración de programas
De conformidad con el Artículo 274 “B” del Código Penal que literalmente
dice: “La misma pena del artículo anterior se aplicara al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras”.
c) Reproducción de instrucciones o programas de computación
De conformidad con el Artículo 274 “C” del Código Penal dice literalmente:
“Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil
quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación”.
Doctrinariamente se le conoce como infracción de los derechos de autor; la
persona que reproduce un programa de computación debe obtener autorización
del creador del mismo.
d) Registros prohibidos
Conforme al Artículo 274 “D” del Código Penal dice literalmente: “Se
impondrá prisión de seis meses a cuatro años y multa de doscientos a dos mil
quetzales, al que creare un banco de datos o un registro informático con datos que
puedan afectar la intimidad de las personas”.
25
Se entiende por intimidad, las manifestaciones de la personalidad individual
o familiar, cuyo conocimiento o desarrollo quedan reservados a su titular, en estos
ataques, la informática es un medio idóneo de comisión de estos delitos de
descubrimiento y revelación de secretos y otras agresiones a la intimidad.
e) Manipulación de información
De acuerdo al Artículo 274 “E” del Código Penal dice literalmente: “Se
impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al
que utilizare registros de información requerida para una actividad comercial, para
el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o
alterar los estados contables o manipulación que se hace en los datos e
informaciones contenidas en los archivos o soportes físico informáticos ajenos,
pretendiendo con esta manipulación la evasión de impuestos.
f) Uso de información
Conforme el Artículo 274 “F” del Código Penal Guatemalteco Decreto No
17-73 que dice literalmente: “se impondrá prisión de seis meses a dos años y
multa de doscientos a mil quetzales al que, sin autorización utilizare los registros
informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrónicos”.
Utilizare el ordenador o los programas de otra persona, sin autorización,
con el fin de obtener beneficios propios y en perjuicio del otro.
g) Programas destructivos
En el Artículo 274 “G” del Código Penal se contempla, lo que literalmente
dice: “será sancionado con prisión de seis meses a cuatro años, y multa de
doscientos a mil quetzales, al que distribuyere o pusiere en la circulación
programas o instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación”.
26
Debido a los avances de la tecnología, han obligado al Estado a legislar en
bien de la protección de derechos de autor en materia informática, tipos delictivos
que nuestra legislación no ha desarrollado.
El Código Penal Guatemalteco, aún con las constantes reformas de que ha
sido objeto en los últimos años, no ha sido actualizado, por muchos hechos que en
la actualidad afecta a nuestro país y que causan daños irreparables, y que no
pueden ser perseguidos y castigados por la falta de una tipificación adecuada.
}
27
CAPÍTULO II
2. DELITOS INFORMÁTICOS DE NUEVA GENERACIÓN
2.1. Orígenes
Como se estudió anteriormente, los delitos cibernéticos son delitos que se
desarrollan en el internet y conforme a los antecedentes se demuestra que los
delitos informáticos surgieron a partir del inicio de la informática esto equivale a la
introducción del internet.
Teniendo claro, se puede establecer que los delitos informáticos surgieron
en la sociedad y conforme avanzan causan daños pero conforme la tecnología va
desarrollando y perfeccionándose surgen conductas más novedosas denominados
“delitos cibernéticos de nueva generación”; son conductas que no necesariamente
causan daño al software o bien al hardware, son actos que básicamente van
dirigidos a causar daños a otros bienes tutelados por la Ley como el patrimonio, el
privacidad, la moralidad, la confidencialidad y la propiedad intelectual.
Estas conductas denominadas de nueva generación son delitos que surgen
a partir del siglo XX; el origen es partir de ese siglo porque los delincuentes
informáticos perfeccionan sus conocimientos y además el servicio del internet es
un acceso de facilidad para muchos y se introducen servicios como el comercio
electrónico y la comunicación por vía internet.
Todo esto contribuyo que muchas personas se introdujeran en la tecnología
utilizando este servicio para la realización de muchas actividades; todo esto es
aprovechado por el delincuente buscando personas que caigan en sus técnicas o
engaños para posteriormente sean víctimas de los llamados delitos informáticos,
ya que estas nuevas modalidades delictivas son desconocidas para muchas
personas, lo que implica la existencia de una vulnerabilidad en muchos bienes
protegidos por la ley penal, y que en muchos países del mundo no están
reguladas como un delito informático.
27
28
2.2. Definición
Los delitos informáticos de nueva generación, “son conductas ilícitas
informáticos que van dirigidas a dañar o lesionar otros bienes tutelados fuera de
los comunes conocidos en los delitos cibernéticos de primera generación”.40
“
Es el término genérico para aquellas operaciones ilícitas realizadas por
medio de internet o que tienen como objetivo dañar o lesionar bienes como el
patrimonio, privacidad y la propiedad intelectual. Entre estas categorías se
incluyen los delitos cibernéticos de fraude, hurto, espionaje, intrusismo y sabotaje
informático, lo cuales son conductas que son cometidas por medio de ordenadores
y redes, y con el desarrollo de la programación y de la internet, los delitos
cibernéticos de nueva generación son más frecuentes y sofisticados”.
El término de nueva generación se basa en el surgimiento a partir del siglo
XX, y del daño que va dirigido a otros bienes tutelados como el patrimonio,
privacidad y la propiedad intelectual son conductas muy diferentes a los delitos
cibernético de primera generación, que son básicamente los que consagra el
Código Penal guatemalteco vigente.
Leonel Aras, establece que los delitos cibernéticos de nueva generación
“son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
Derecho Penal, que hacen uso indebido de cualquier medio informático y buscan
causar daños a bienes consagrados por la Ley Penal”.
Julio Téllez Valdez,define los delitos cibernéticos “como aquellas conductas
que recaen sobre herramientas informáticas propiamente tales, llámense
programas, ordenadores, etc.; que buscan lesionar intereses jurídicamente
40
Téllez Valdez, Julio. Op. Cit. Pág. 345.
29
tutelados como son la intimidad, el patrimonio económico, la fe pública, la
propiedad intelectual y la privacidad de la persona”.41
2.2.1.Delincuencia informática y Derecho Penal
Si bien hemos aludido a las tremendas posibilidades de la informática como
instrumento de desarrollo económico-social y cultural y advertido acerca de
algunas de sus consecuencias negativas, no nos detuvimos aún en el objeto del
presente trabajo de graduación: la utilización pervertida de las nuevas tecnologías
de la información o, si se quiere, en aquellas nuevas conductas disóciales que
ameritan la intervención del Derecho Penal. Naturalmente que, frente a un
fenómeno de tal magnitud como el que se describe, es imposible que la
criminalidad quedara exenta del impacto de la tecnología informática.
GarciaPablos señala que la informática abre nuevos horizontes al
delincuente, incita su imaginación, favorece su impunidad y potencia los efectos
del delito convencional. Y a ello contribuye la facilidad para la comisión y
encubrimiento de estas conductas disvaliosas (los delitos cibernéticos de nueva
generación) y la dificultad para su descubrimiento, prueba y persecución.42
2.2.2. Magnitud social del delito cibernético de nueva generación
La perversa utilización de la información sensible de los ciudadanos
colisiona (datos sensible, datos privilegiados, datos personales) con las garantías
constitucionales propias de un Estado de Derecho, porque la información implica
poder y éste aumenta la capacidad de control sobre los individuos, los que, cada
vez más se encuentran restringidos en su libertad y autonomía. La denominada
“RedEchelo”es un ejemplo palmario de vulneración de derechos republicanos,
como la intimidad y la libre determinación de las Naciones.43
41
Téllez, Julio. Op. Cit. Pág. 90.
García, Pablos. Delitos Informáticos. Editorial Futura, Argentina, 2002. Pág. 567.
43
Callergari, Nidia. Delitos Informáticos. Lecciones de Derecho Penal Informática. Editorial Lass. Argentina.
2000. Pág. 199
42
30
La información, en consecuencia ha adquirido un valor altísimo desde el
punto de vista económico (por los intereses en juego), constituyéndose en un bien
sustrato del tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por ser
posible objeto de conductas valiosas (hacking, craking, fraude informático,
espionaje y sabotaje informático, “denominados delitos cibernéticos de nueva
generación., etc.), que integran la delincuencia denominada de “cuello blanco”
(pero no estrictamente económica) y por ser instrumento de facilitación,
aseguramiento y calificación de los ilícitos tradicionales (casi todos los delitos,
salvo aquellos que requieren una intervención físicamente directa y personal del
autor como el abuso sexual con acceso carnal, son susceptibles de ser cometidos
mediante el uso de sistemas de tratamiento, almacenamiento y flujo de la
información, lo cual no implica que se traten de delitos informáticos).
Consecuentemente,
adelantando
la
respectiva
toma
de
postura,
consideramos que el bien jurídico tutelado en los delitos informáticos, es la
información en sí misma, en toda su amplitud (titularidad, autoría, integridad,
disponibilidad, seguridad, transmisión, confidencialidad), sin perjuicio de que con
su ataque, subsidiariamente y tratándose de un interés colectivo afecte otros
bienes jurídicos como la intimidad o el patrimonio.44
2.2.3.Bienes jurídicos tutelados en los delitos informáticos de nueva
generación
Sentado lo expuesto, debemos dejar en cuál es el bien jurídico protegido en
los delitos cibernéticos de nueva generación. Asumimos con Muñoz Condeque la
norma penal tiene una función protectora de bienes jurídicos y que para cumplir
dicha función, eleva a la categoría de delito, por medio de la tipificación legal,
aquellos comportamientos que más gravemente los lesionan o ponen en peligro.
44
Callergari, Nidia. Op. Cit. Pág. 202.
31
En cuanto al bien jurídico en sí, compartimos los alcances de las
concepciones trascendentes, en cuanto a que la realidad social es la que le otorga
su contenido.
Los bienes jurídicos son intereses vitales del individuo o la colectividad, el
orden no puede crearlo, lo crea la vida, pero la protección del Derecho eleva el
interés vital a bien jurídico.
No obstante es imposible soslayar algunas de las conclusiones que emanan
de
los
estudios
“Labellingapproach”,
de
o
algunas
la
comportamientos desviados,
escuelas
definición
que
o
criminológicas,
etiquetamiento
diera paso a
como
de
la
del
determinados
las modernas doctrinas
criminológicas críticas, cuyas búsquedas se centran en dos direcciones: el estudio
de la formación de la identidad desviada y de lo que se define como “desviación
secundaria”, es decir el efecto de la etiqueta de criminal y, por otro lado, el
problema de la constitución de las desviación como cualidad atribuida a
comportamiento y a individuos en el curso de la interacción, lo que conduce al
problema de la distribución del poder de definición (quienes detentan en mayor
medida dicho poder: las agencias de control social).45
En definitiva, si bien es cierto que el legislador recepta los intereses vitales
colectivos como bien jurídico al otorgarles especial protección jurídico penal y que,
en ese contexto, verdaderamente son compartidos por la mayoría de los
integrantes de la comunidad, no lo es menos que, determinadas conductas
meramente
desviadas
(los
delitos
cibernéticos
de
nueva
generación);
respondiendo a diversos intereses pueden etiquetarse también como delitos sin
que, esencialmente, ostente dicho carácter. Ello no significa, en modo alguno, que
no deban ser protegidos los intereses involucrados, sino que la respuesta debe ser
45
Muñoz Conde, Francisco. Delitos Informáticos de Nueva Generación. Editorial Buena Ventura. Argentina.
2002. Pág. 209.
32
hallada mediante algún otro mecanismo de control social y no en el que
representa el poder punitivo del Estado.46
Atendiendo a las características de esta nueva era y sus implicancias ya
descriptas, entendemos que el bien jurídico en los delitos cibernéticos de nueva
generación pueden representar muchos como el patrimonio, la privacidad, la
propiedad intelectual y la moralidad en todos su aspectos, como interés macrosocial o colectivo, porque su ataque supone una agresión a todo el complejo
entramado de relaciones socio-económico-culturales, esto es, a las actividades
que se producen en el curso de la interacción humana en todos sus ámbitos y que
dependen de los sistemas informáticos (transporte, comercio, sistema financiero,
gestión gubernamental, arte, ciencia, relaciones laborales, tecnología, etc.)
2.2.4.Ilícitos informáticos
Disentimos, acorte con la postura sustentada en torno al bien jurídico
tutelado en los delitos cibernéticos de nueva generación, con las tradicionales
distinciones doctrinales de estas conductas ilícitas en delitos cibernéticos de
carácter económico y aquellos que atentan contra la privacidad, patrimonio. En
primer lugar, porque toda la información aún la privada posee un valor apreciable
económicamente y en segundo, porque los intereses vulnerado superan el marco
meramente patrimonial, verificándose un verdadero carácter pluri-ofensivo de las
conductas disvaliosas, por implicar afectación de cuestiones que atañen a la
seguridad y a la confianza en el correcto funcionamiento de los sistemas
informáticos, que repercuten en la vida social colectiva. Por otra parte, tal
reduccionismo haría innecesaria la creación de la categoría de los delitos
cibernéticos de nueva generación, puesto que no serían más que delitos contra el
patrimonio, o bien, con la intimidad o privacidad.
Con el mismo criterio equívoco, KlausTiedemann47 señala que, con la
expresión criminalidad mediante computadoras (adviértase que en el ámbito
46
Losano, Mario. Curso de Informática Jurídica. Editorial Sáenz. Madrid, España. 2004. Pág. 34.
33
tecnológico actual las computadoras u ordenadores tal como los conocemos se
encuentran casi obsoletos), se alude a todos los actos, antijurídicos según la Ley
penal vigente (lo cual no significa más que decir que los delitos cibernéticos no
son otros que los que Ley define como tal), realizados con el empleo de un equipo
automático de procesamiento de datos. Esta definición lleva al absurdo de calificar
como delito cibernético o “criminalidad mediante computadoras” (término por
demás deficiente para abarcar el fenómeno en estudio) a la acción de matar a una
persona aplicándole un golpe con un equipo de computación.
Los delitos cibernéticos de nueva generación se realizan necesariamente
con la ayuda de sistemas informáticos o tecnologías novedosas, pero tienen como
objeto del injusto la información en sí misma, la cual, como expresamos, posee
múltiples características que trascienden lo meramente económico.
El riesgo de resultar anacrónicos en muy poco tiempo, debido a los avances
tecnológicos y, por ende, a las nuevas formas que asuma la criminalidad
informática (delitos cibernéticos de nueva generación), señalamos cuáles son las
conductas lesivas a la información, según el Consejo de Europa y el XX Congreso
Internacional de Derecho, entre otras:
1. Hacking (intrusismo Informático);
2. Fraude en el campo de la Informática (Estafa Informática);
3. Falsificación en materia informática;
4. Sabotaje Informático (craking);
5. Intercepción sin autorizado;
6. Hurto Informático;
7. Reproducción no autorizada de un programa informático protegido;
8. Espionaje Informático;
9. Suplantación de Identidad;
47
Tiedemann, Klaus. Estudio de los Delitos Cibernéticos de Nueva Generación. Editorial Mach Apple.
Alemania. 2007. Pág. 67.
34
10. Uso no autorizado de una computadora;
11. Tráfico de claves informáticas obtenidas por medio ilícito;
12. Distribución de virus o programas delictivos; y
13. Ciber-acoso
Consecuentemente
entendemos
por
delitos
cibernéticos
de
nueva
generación aquellas acciones típicas, antijurídicas y culpables, que recaen sobre
la información (datos personales, datos de valor económico, datos morales o bien
familiares),atentando contra su integridad, confidencialidad o disponibilidad, como
bien jurídico de naturaleza colectiva o marco –social (intereses como patrimonio,
intimidad propiedad intelectual, seguridad pública, confianza en el correcto
funcionamiento de los sistemas informáticos), en cualquier de las fases que tienen
vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso,
transmisión y/o egreso), contenida en sistema informáticos de cualquier índole,
sobre los que operan las maniobras dolosas.
2.3.Análisis crítico de los delitos informáticos de nueva generación
Las nuevas tecnologías y en especial la informática plantean a los juristas
nuevas interrogantes de difícil respuesta y han complicado, al menos desde el
punto de vista jurídico al Derecho Penal, ya que de por sí es bastante compleja y
rica en dudas. Cada vez es frecuente los ilícitos cibernéticos de nueva generación.
¿Cuál es la respuesta jurídica que encontramos a esta clase de ilícitos? La
legislación penal guatemalteca no da una respuesta expresa. El Código Penal, no
tiene tipificado los delitos cibernéticos de nueva generación; y ante ello el Derecho
Penal impide la aplicación analógica de tipos penales a situaciones no previstas
por el legislador.48
Esto en parte ha dificultado a nivel Latinoamérica la aplicación de los delitos
tradicionales a los delitos cibernéticos de nueva generación.
48
Artículo 7º del Decreto No. 17-73 del Congreso de la República de Guatemala –Código Penal. Establece
que “Por analogía, los jueces no podrán crear figuras delictivas ni aplicar sanciones”. Editorial Librería Jurídica
Guatemala 1998. Pág. 2.
35
Asimismo, las diferencias que presentan estos ilícitos con los delitos
informáticos ya regulados en la Ley; que reafirman la necesidad de un estudio
especializado y profundo de la materia. Se destaca entre otros la posibilidad de su
comisión a distancia; la dificultades probatorias; la reticencia de las personas
afectadas, tanto individuales como jurídicas; a denunciar el hecho por medio a
desprestigiarse; la posibilidad de programar su ejecución para determinada fecha
y en general su inadecuación a la normas penales vigentes.
A estas dificultades se suman la falta de concepciones claras para definir
los nuevos delitos cibernéticos que se han creado con los avances tecnológicos, lo
que constituyen no ya un obstáculo para el juez sino también para el legislador, a
quien corresponde redactar los nuevos tipos penales, conjuntamente con el
establecimiento de una adecuada política criminal.
2.4. Legislación comparada en materia de delitos cibernéticos de nueva
generación
Muchos son los países que han resuelto esta problema referente a los
delitos cibernéticos de nueva generación regulando así en sus respectivas
legislación penales delitos tales como: el fraude, hurto, sabotaje, intrusismo o
acceso, espionaje cibernético son algunas de las figuras delictivas que regulan
muchos países entre los cuales se pueden observar:49
España: Si bien su Código Penal es el más actualizado del continente
Europeo, las distintas figuras convencionales no alcanzan para perseguir la amplia
gama de delitos cibernéticos que se puede presentar, como por ejemplo y siendo
el caso concreto del presente investigación la conductas cibernéticas de nueva
generación como el hacking, cracking, espionaje cibernético y el hurto y fraude
cibernético; se regulan estas conductas por primera vez el 26 de octubre de 1999
donde se aprobó la nueva Ley Orgánica 1071995 del nuevo Código Penal
Español, el cual entró en vigor el 24 de mayo de 2000. Este nuevo Código Penal
49
Collins, Phil. Legislación Comparada en Delitos Informáticos. Editorial Muller. Inglaterra. 2009. Pág. 589.
36
intenta solucionar el problema de conductas delictivas que surgen a raíz del
incremento de las nuevas tecnologías. Introduce tipos penales nuevos y modifica
algunos de los existentes con el fin de adaptar la norma positiva al uso delictivo de
los ordenadores para perseguir la amplia gama de delitos informáticos que se
puede presentar, como por ejemplo distintas conductas de nueva generación
como, los accesos ilegítimos a sistemas informáticos, los sabotajes informáticos,
el hacking y el espionaje cibernético, etc. La reforma aborda temas, desde la
delincuencia clásica con medios tecnológicos a los delitos cometidos a través de
redes informáticas, como Internet. Podemos extraer los siguientes principios,
receptados en el texto legal mencionado: 1. Se equiparan los mensajes de correo
electrónico a las cartas y papeles privados (Artículo 197). 2. Se castiga a quien,
sin estar autorizado, se apodere, utilice o modifique, en perjuicio de terceros datos
personales, entre otros, en soportes informáticos (Artículo 197). 3. Se reprime el
delito de amenazas hechas “por cualquier medio de comunicación” (Artículo 169).
4. Se castigan las calumnias e injurias difundidas por cualquier medio
(Artículo 211). 5. A los efectos de tipificar el delito de robo con fuerza en las cosas,
se incluye el uso de llaves falsas, entendiendo que son llaves las tarjetas,
magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia
(Artículo 238-239), y así mismo se modifica el Artículo 128 que tipifica el delito de
estafa incluyendo a los que con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consigan la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero. 6. Se penaliza la
conducta de quien hiciera uso de cualquier equipo terminal de telecomunicación
sin consentimiento de su titular, ocasionando a este un perjuicio de más de
cincuenta mil pesetas. 7. Se protege el software, al castigarse a quien daño los
datos, programas o documentos electrónicos ajenos contenidos en redes,
soportes o sistemas informáticos (Artículo 263), así como la fabricación, puesta en
circulación y tenencia de cualquier medio destinado a facilitar la supresión no
37
autorizada de cualquier dispositivo utilizado para proteger programas de
ordenador (Artículo 270). 8. Se sanciona la fabricación o tenencia de programas
de ordenador, entre otros, específicamente destinados a la falsificación de todo
tipo de documento (Artículo 400) y en el caso concreto en la presente tesis se
regula en la legislación penal el hacking (intrusismo informático), como un delito de
acción grave que busca introducirse a sistemas protegidos con el fin de sustraer,
destruir, modificar datos.
Alemania: La legislación penal alemana seguido respecto a la lucha contra
la criminalidad informática y las nuevas modalidades delictivas, se construye sobre
la base de identificar dos supuestos de acciones atentatorias para determinados
bienes jurídicos. Se tipifica el intrusismo informática, fraude informático y el delito
de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio
y los datos digitales. En cuanto a conductas atentatorias a la vida personal y la
privacidad, el Código Penal Alemán sanciona el espionaje de datos pero excluye
la información que se encuentre almacenada o que pueda ser transmitida
electrónica o magnéticamente o transmitida de forma inmediatamente accesible.
Con ello, prácticamente de datos informatizados. No se quiso punir la mera
intrusión informática, sino sólo en aquellos casos de conductas que signifiquen la
manipulación de las computadoras y persigan un ánimo de lucro. A partir del 1 de
agosto de 1986, se adoptó la segunda Ley contra la Criminalidad Económica del
15 de mayo de 1986 en la que se contemplan los siguientes delitos: Espionaje de
datos (Artículo 202); Estafa Informática (Artículo 263); Falsificación de datos
probatorios (Artículo 269) junto a modificaciones complementarias del resto de
falsedades documentales como el engaño en el tráfico jurídico mediante la
elaboración de datos (Artículo 303); es ilícito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible; Sabotaje informático (Artículo 303); destrucción de
elaboración de datos de especial significado por medio de destrucción, deterioro,
inutilización, eliminación o alteración de un sistema de datos. También es punible
38
la tentativa, utilización abusiva de cheques o tarjetas de crédito (Artículo 266); en
lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal,
tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de
acción engañosa, causación del error y disposición patrimonial en el engaño del
computadora, así como en garantizar las posibilidades de control de la nueva
expresión legal quedando en la redacción que el perjuicio patrimonial que se
comete; consiste en influir en el resultado de una elaboración de datos por medio
de una realización incorrecta del programa, a través de la utilización de datos
incorrectos o incompletos, mediante la utilización no autorizada de datos, o a
través de una intervención ilícita. En opinión de estudiosos de la materia, el
legislador alemán ha introducido unnúmero relativamente alto de nuevos
preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta
forma, dicen que no sólo ha renunciado a tipificar la mera penetración no
autorizada en sistemas ajenos de computadoras (intrusismo informático), sino que
tampoco ha castigado el uso no autorizado de equipos de procesos de datos,
aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha señalado
que a la hora de introducir nuevos preceptos penales para la represión de la
llamada criminalidad informática el gobierno, tuvo que reflexionar acerca de dónde
radicaban las verdaderas dificultades para la aplicación del Derecho Penal
tradicional a comportamiento dañosos en los que desempeña un papel esencial la
introducción del proceso electrónico de datos, así como acerca de qué bienes
jurídicos merecedores de protección penal resultaban así lesionados.
Austria: La reforma del Código Penal Austríaco del 22 de diciembre de
1987 contempla figuras delictivas como: la destrucción de datos personales, no
personales y programas (Artículo 126), la estafa informática (Artículo 148),
destrucción de datos (Artículo 129), Intrusismo informático ( 155); regulando así
delitos cibernéticos de primera generación y de nueva generación. Estos son
delitos informáticos que regulan conductas que se desarrollan hoy en día en el
39
mundo de la informática, en caso del intrusismo informático se castiga todo
aquellos actos que a través de la introducción, acceso no autorizado ingresa a
sistemas protegidos con el fin de obtener un fin lucrativo.
La legislación penal austriaca en materia de delitos informáticos establece multas
para aquel que acceda ilegalmente a datos no autorizados o para quien
intencionalmente los borre.
Francia: La Ley No. 88-19 de 5 de enero de 1988 sobre el fraude
informático, sabotaje informático, carding, espionaje informático y el hacking
(intrusismo informático). En esta Ley se sanciona tanto el acceso al sistema como
al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso
resulta la supresión o modificación de los datos contenidos en el sistema o resulta
la alteración del funcionamiento del sistema. El Sabotaje informático (Artículo 462).
En este artículo se sanciona a quien impida o falsee el funcionamiento de un
sistema de tratamiento automático de datos. Destrucción de datos (Artículo 463),
en este Artículo se sanciona a quien, intencionalmente y con menosprecio de los
derechos de los demás, introduzca datos en un sistema de tratamiento automático
de datos o suprima o modifique los datos que este contiene o los modos de
tratamiento o de transmisión. Falsificación de documentos informatizados (Artículo
464); en este Artículo se sanciona a quien, de cualquier modo, falsifique
documentos informatizados con intención de causar un perjuicio a otro. Uso de
documento informatizados falsos (Artículo 465); en este Artículo se sanciona a
quien conscientemente haga uso de documentos falsos haciendo referencia al
Artículo 464. Y el finalmente el intrusismo informático (Artículo 466); se castiga a
todo persona que acceda a un sistema informático protegido con el fin de obtener
una información.
Italia: El Código Penal Italiano tipifica los siguientes delitos: Artículo 615 ter:
Acceso no autorizado a un sistema de computadoras o telecomunicaciones
(intrusismo informático); Artículo 615 quater: Posesión y disponibilidad de códigos
40
de acceso a sistemas de computadoras o telecomunicaciones; Artículo 615
quinter: Difusión de programas que puedan causar daños a interrumpir sistemas
de computación y así mismo el sabotaje informático, el fraude y hurto informático y
el intrusismo informático.
Inglaterra: La ComputerMisuseAct (Ley de Abusos Informáticos), comenzó
a regir en el año 1991. Mediante esta Ley el intento, exitoso o no, de alterar datos
informáticos es penado hasta cinco años de prisión o multas. Contiene además la
Ley un apartado que específica la modificación de datos sin autorización. Los virus
están incluidos en esa categoría. Asimismo dispone que liberar un virus tiene
penas desde un mes a cinco años, dependiendo del daño que causen. Con esta
Ley Inglaterra implemento toda una legislación amplia y especifica en delitos
cibernéticos de nueva generación.
Otros países Europeos que contienen normativa sobre delitos informáticos,
aunque incompleta y solo relacionada a algunos aspectos generales son:
Bélgica: El Parlamento Belga incorporó en su Código Penal nuevos delitos
informáticos, vigentes desde febrero de 2001. Los cuatro principales problemas
relacionados con los delitos cibernéticos de nueva generación que son tratados
por esta reforma son: el robo por computadora, el fraude por computadora, el
hacking (intrusismo informático), el sabotaje informático, la estafa cibernética y el
espionaje cibernético.
Estonia: El Código Penal de Estonia prevé en los Artículos 269 a 273 los
delitos de: Destrucción de programas y datos en una computadora; Sabotaje
Informático, Hacking (intrusismo informático), Daños o interferencias ocasionadas
con conexiones de computadoras; Transmisión de virus informáticos.
Holanda: El 1 de mayo de 1933 entró en vigencia la Ley de Delitos
Informáticos, en la cual se penaliza: El hacking, el phreacking (intrusismo
informático), la ingeniería social, (el arte de convencer a la gente de entregar
41
información que en circunstancias normales no entregaría y la distribución de
virus.
Dinamarca: Código Penal sección 263. Considera conducta punible al
acceso no autorizado a información o programas (intrusismo informático). Agrava
las penas según las intenciones o circunstancias.
Muchos son los países que han regulado estos delitos modernos
denominados de nueva generación en caso de Europa es el continente que ha
regulado muchos delitos cibernéticos; en el caso de América y Asia son
continentes que muchos países que ya cuenta con una regulación moderna en
materia de delitos cibernéticos entre los cuales se detallen a continuación:
Estados Unidos:En los Estados Unidos, existen leyes federales que
protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones
electrónicas en la privacidad y otras transgresiones.
Las dos leyes Federales de EEUU más importantes utilizadas por los jueces
Federales de USA para perseguir a los delincuentes informáticos son: USC
(Acrónimo en inglés de UnitedStatesCode, que significa Código de los Estados
Unidos). El título 18, capítulo 47, sección 1029 y sección 1030, de 1994 que
modifico la Acta de Fraude y el Acta Federal de abuso computacional de 1986.
El pronunciamiento sobre abuso y fraude informático de 1986, es la
principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque
muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos
informáticos.
El pronunciamiento fue modificado con el Título 18 del Código de los
Estados Unidos, sección 1030. También complemento a la Ley de Privacidad de
42
las Comunicaciones Electrónicas de 1986, que dejó fuera de la Ley el interceptar
comunicaciones digitales.
Las modificaciones de la Ley de Abusos Informáticos de 1994 ampliaron la
Ley de 1986 al acto de transmitir virus y otra clase de código dañino.
Con la finalidad de eliminar los argumentos acerca de qué es y que no es
un virus, un gusano, un caballo de troya, etc., y en que difieren de los virus, el acta
proscribe la transmisión de un programa, información, códigos o comando que
causan daños a la computadora, al sistema informáticos, a las redes, a la
información, los datos o programas.
La nueva Ley representante un adelanto porque está directamente en
contra de los actos de transmisión de virus.
El acta de 1994 diferencia el tratamiento de aquellos que de manera
temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de
hacer estragos. El acta define dos niveles para el tratamiento de quienes crean
virus, estableciendo para aquellos que intencionalmente causan un daño por la
transmisión de un virus un castigo hasta de 10 años en prisión federal más una
multa y para aquellos que lo transmiten sólo de manera negligente la sanción
fluctúa entre una multa y un año en prisión.
En virtud del Acta de 1994 el creador de un virus no podría escudarse en el
hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo
quería enviar un mensaje.
En opinión de los legisladores estadounidenses, la nueva Ley constituye un
acercamiento más responsable al crecimiento problema de los virus informáticos.
No se define a los virus, sino que se los describe, para dar cabida en un futuro a la
nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma
en que se realicen.
En general, un delito informático quebranta las leyes federales cuando entra
en alguna de las siguientes categorías:
43
Implica el compromiso o el robo de información de defensa nacional,
asuntos exteriores, energía atómica u otra información restringida.
Involucra a un ordenador perteneciente a departamento o agencias del
gobierno de los Estados Unidos. Involucra a un banco o cualquier otra clase de
instituciones financiera, involucra comunicaciones interestatales o con el
extranjero y afecta a gente u ordenadores en otros países o estados.
La sección 1029 prohíbe el fraude y el intrusismo informático y cualquier
actividad relacionada que pueda realizar mediante el acceso o uso de dispositivos
falsificados como PINs, tarjetas de crédito, números de cuentas y algunos tipos
más de identificadores electrónicos. Las nueve áreas de actividad criminal que se
cubren en la sección 1029 están listadas abajo. Todas requieren que el delito
implique comercio interestatal o con el extranjero.
Chile: Este país es el primero de América del Sur que ha actualizado su
legislación en la materia. Mediante la Ley 19.223 (28 de mayo de 1993) se han
tipificado figuras penales relativas a la informática:
1. Destrucción o inutilización de hardware y software, así como alteración
de su funcionamiento por cualquier medio. 2. Acceso a información (intrusismo
informático) “contenida en un sistema de tratamiento de la misma” con ánimo de
apoderarse, usar o conocerla indebidamente. 3. Difusión maliciosa de datos
contenidos en un sistema de información. Asimismo, este país reconoce al
software como obra intelectual (Ley 17.336). Así según esta Ley se regulan
conductas tales como el espionaje informático, el hurto informático y así mismo la
suplantación informática.
Como puede observar la legislación penal en materia de delitos informáticos
en Chile es moderna hasta en el presente siglo contando con una varia de
regulación de conductas modernas que atentan bienes protegidos por la Ley.
44
Perú: El Código Penal de Perú incluyo a fines de año 2000, un capítulo
específico para el tratamiento de los delitos informáticos (Capítulo X) que
incorporo los artículos 207 “A”, 207 “B”, 207 “C” y 207 “D”. Allí se reprime: 1.
Utilizar o ingresar indebidamente a una base de datos o red de computadoras para
alterar un esquema, interceptar o copiar información en tránsito o contenida en
una base de datos. Se agrava la pena si se actúa con propósito de beneficio
económico (intrusismo informático). 2. Utilizar, ingresar o interferir indebidamente
una base de datos o red de computadoras con el fin de dañarlos o alterarlos. Las
conductas anteriores se agravan cuando el agente hace uso de información
privilegiada obtenida en función de su cargo o pone en peligro la seguridad
nacional.
México: El Código Penal Mexicano se reformo en 1999, incorporando los
Artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7.
Se sanciona al que, sin autorización: a) Modifique, destruya o provoque pérdida de
información contenida en sistemas de informática protegidos por algún mecanismo
de seguridad (Sabotaje informático); b) Conozca o copie dicha información. Se
agravan las conductas anteriores si se tratare de sistemas de información del
Estado o de instituciones que integran el sistema financiero y más aún si el agente
estuviere autorizado para acceder a los mismo o cuando la información obtenida
se utilice en provecho propio o ajeno. El software es considerado obra intelectual
y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse
preocupación por el
impacto de la alta tecnología en la comisión de delitos,
ninguna de las legislaciones contempla íntegramente la problemática que la
materia ofrece. No se prevé expresamente el fraude informático, aunque todas
condenan el acceso ilegítimo a datos ajenos informatizados (hacking o intrusismo
informático). La corta vigencia de las normas peruanas y mexicanas impide hacer
una evaluación precisa de la efectividad de las mismas. En este punto
corresponde
destacar
las
recomendaciones
dadas
en
dos
congresos
45
internacionales. Estos son los de Río de Janeiro del año 1994, y del Montevideo
de 1998. En el primero se distinguen distintos delitos que deben ser tipificados,
como el fraude en la introducción alteración o supresión de datos; las
falsificaciones informáticas, los daños causados a datos o programas; el sabotaje
informático; los accesos ilegítimos; la interceptación, reproducción no autorizada
de un programa informático, etc. En el segundo, se analizó profundamente la
cuestión de la responsabilidad penal emergente de estos delitos, el respeto por el
principio de legalidad y la protección de la propiedad intelectual.
Costa Rica: En el 2001 se adicionaron al Código Penal (Ley No. 4573), los
Artículos 196 bis, 217 bis y 229 bis, los cuales corresponden a la Violación de
Comunicaciones
Electrónicas,
Fraude
Informático,
Sabotaje
Informático,
Intrusismo Informático y Alteración de datos, respectivamente.
Venezuela: La Ley sobre Delitos Informáticos (Gaceta Oficial No. 37.313
del 30 de octubre de 2001), define los términos de tecnología de la información,
sistema data, documento computadora hardware, firmware, software, programas,
procesamiento de datos o de información, seguridad, virus, tarjeta de inteligente,
contraseña y mensaje de datos. Elabora cinco clases de delitos: 1) Acceso
indebido a un sistema (intrusismo informático), Sabotaje Informático, Espionaje
Informático. 2) Contra la propiedad; el hurto, el fraude realizando mediante el uso
indebido de tecnologías de la información, etc. 3) Contra la privacidad de las
personas y de la comunicaciones (la violación de la privacidad de las
comunicaciones, etc.); 4) Contra niños y adolescentes (la exhibición pornográfica
de niños y adolescentes, etc.); y 5) Contra el orden económico (la apropiación
indebida
de
propiedad
intelectual mediante
la
reproducción
divulgación,
modificación o copia de un software, etc.).
En caso de los países del continente Asiático se puede mencionar los
siguientes que cuenta con una regulación de los llamados delitos cibernéticos de
nueva generación:
46
India: Acta de información tecnológica No. 21 año 2000, pena y define al
intrusismo informático como hacking y así mismo la defraudación informática, el
espionaje informático y la suplantación de identidad en las redes sociales.
Israel: TheComputerLaw de 1995, sección 4, condena el acceso ilegítimo
(intrusismo informático), el espionaje informático y la suplantación informática.
Japón: Ley No. 128 de 1999, se prohíbe el acceso no autorizado a
sistemas de computadoras (intrusismo informático) y además se establece penas
de multa o prisión para los infractores.
China: El Decreto No. 147 de febrero de 1994 se regula en la República de
China la protección de seguridad de datos informáticos, y la ordenanza de
telecomunicaciones, sección 27 “A”: tipifica el delito de intrusismo informático,
estableciendo una pena de multa o prisión no mayor a seis meses, pena ésta que
se eleva hasta dos años según las circunstancias o intenciones del sujeto.
Malasia: Se regula la Acta de Crimen Computacional de 1997, y donde se
condena el acceso ilegítimo conocido como intrusismo informático, el espionaje
informático y el fraude y hurto informático.
Filipinas: En la República de Filipinas se regula la Act. No. 8792 sobre
“Reconocimiento y uso de transacciones electrónicas, penalidades y otros
propósitos, en su Par. V, denominada Provisiones Finales, penalizando el Hacking
(intrusismo informático) y el cracking (Sabotajes informático), entendido como
acceso no autorizado o interferencia en un sistema de computadoras o
telecomunicaciones para alterar, robar o destruir, usando para ello un computador
o sistema de telecomunicaciones para alterar, robar o destruir, usando para ello un
computador o sistema de telecomunicaciones, incluyendo la introducción de virus.
47
Singapur: ComputerMisuseAct prevé la penalización del intrusismo
informático a una computadora; acceso con la intención de cometer o facilitar la
comisión de un delito.
Como se analizó anteriormente la legislación comparada nos da entender
este análisis que los delitos cibernéticos de nueva generación en su oportunidad
fue un problema social de cada país
y ante la falta de regulación de estas
conductas que diariamente atacan, lesionaban o dañaban bienes protegidos por la
Ley penal; muchos países de distintos continentes del planeta dieron frente a este
problema social; siendo la regulación de los llamados delitos cibernéticos de
nueva generación, siendo el caso contrario para el Estado de Guatemala que si
bien es cierto el Código Penal guatemalteco regula los delitos informáticos pero se
trata de conductas que dañan o lesionan bienes como el hardware, software o la
información digital, pero aún no se regulan las conductas informáticas que causan
daños a otros bienes como el patrimonio, la privacidad, la confidencialidad, la
propiedad intelectual y la moralidad de la persona; y estas conductas que dañan
estos bienes son los llamados delitos cibernéticos de nueva generación.
2.5. Clasificación de los delitos informáticos de nueva generación
La clasificación de los delitos cibernéticos de nueva generación pueden
caber en varías clasificaciones pero la que se interesa es la siguiente:
2.5.1. Delitos informáticos que causan daño al patrimonio
Estas son conductas informáticas que su fin primordial es causar un daño
concreto que es el patrimonio de la persona; en su clasificación está la siguiente:
a) Estafa informática: Es un delito cibernético de nueva generación que
consiste en utilizar técnicas de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos con el fin
de causar error en la persona.50
50
sabanet.unisabana.edu.co/.../ESTAFA%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2013.
48
b) Hurto informático: Es un delito cibernético que se basa en el apoderamiento
de alguna información digital, perteneciente a otro para aprovecharse de él,
quitándolo, sin el consentimiento de su dueño del lugar donde se hallaba. O
bien que a través del uso de las tecnologías de información, acceda,
intercepte, interfiera, manipule o use cualquier forma un sistema o medio de
comunicación para apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor con el fin de procurarse un
provecho económico para sí o para otro.51
2.5.2. Delitos informáticos que causan daño a la información
a) Sabotaje informático:El que destruya, dañe, modifique o realice cualquier acto
que altere el funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquier de los componentes que los conforman.52
b) Falsificación de documentos informáticos: Es un delito información que por
cualquier medio, cree, modifique o elimine un documento electrónico que se
encuentre incorporado a un sistema que utilice tecnologías de información; o cree,
modifique o elimine datos del mismo; o incorpore a dicho sistema un documento
inexistente.
2.5.3. Delitos informáticos que causan daño a la privacidad y la propiedad
intelectual
a) Intrusismo informático: Es un delito cibernético que trata de introducir,
acceder, ingresar a sistemas protegidos por contraseñas; que abusivamente se
introduce en un sistema informático protegido con medida de seguridad o se
mantenga contra la voluntad de quien tiene derecho a excluirlo.
51
sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2013.
sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2013.
52
49
b) Espionaje informático: Es delito cibernético que consiste en que
indebidamente obtenga, revele o difunda la data o información contenidas en un
sistema que utilice tecnologías de información o en cualquiera de sus
componentes.
c) Revelación indebida de data o información de carácter personal: Es un
delito cibernético que revele, difunda o ceda, en todo o en parte los hechos
descubiertos, las imágenes, el audio o, en general, la data o información obtenidos
por alguno de los medios electrónicos.
2.5.4. Delitos informáticos que causan daño a los usuarios de tarjetas de
crédito
a) Uso ilegitimo de tarjetas de crédito: Es un delito cibernético de nueva
generación que consiste en el uso ilegitimo de las tarjetas de crédito o de su
números por medios informáticos con el fin de requerir la obtención de cualquier
efecto, bien, o servicio para proveer su pago sin erogar o asumir el compromiso de
pago de la contraprestación debida.53
b) Obtención indebida de bienes o servicios por medios electrónicos: Se
trata de un delito cibernético que resulta del efecto del delito de carding; consiste
que sin autorización de portar una tarjeta de crédito o bien hubiera obtenido la
información secreta de la tarjeta de crédito por medio de engaño o artificios
utilizara por medios electrónicos dicha tarjeta obteniendo bienes o servicios, sin
pago o asumir el compromiso de la contraprestación.
2.5.5. Delitos informáticos que causan daño a la integridad, libertad de las
personas
53
Castillo Cinta, María. Estudio Técnico de los Delitos Informáticos. Editorial Futura, México. 2005. Pág. 199.
50
a) Ciber-acoso: Trata de una nueva generación de delitos informáticos que
básicamente constituye un delito penal, ya que el recurrente de esta figura
delictiva busca en manera repetitiva causar un daño en la libertad sexual de las
persona, mediante el uso de correos electrónicos, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles, y websites para
acosar a un individuo o grupo.
b) Proposición a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos: Que por medio de las tecnologías de la información o de la
comunicación, contacta con un menor de edad, para solicitar u obtener de él
material pornográfico.
2.6. El ambiente delictivo de los delitos informáticos de nueva generación
El ambiente delictivo de un delito cibernético se concentra en lugares donde
se represente un valor económico, patrimonial de la persona, así mismo donde
puede vulnerarse la privacidad.
El delito cibernético de nueva generación su ambiente ideal es donde puede
observar un daño concreto siendo el caso de lugares sociales como las páginas o
redes sociales con el fin de obtener el acceso de esas páginas cometiendo así sus
ilícitos siendo el caso de un intrusismo informático o bien la suplantación de
identidad. En el caso de los delitos cibernéticos contra el patrimonio, puede
desarrollarse en lugares que represente dinero como páginas web estafadores
donde se engañan a los usuarios ofreciéndoles productos baratos o bien servicios
de fácil acceso que posteriormente son engañadas o estafas, también puede
desarrollarse el hurto cibernético como un delito que se basa en la sustracción de
información que represente dinero siendo el caso de sustracción de información
de usuarios de tarjetahabientes, así se sustrae esta información con el fin de
utilizar este dato para realizar un sinfín de compras por vía internet.
51
En fin el ambiente delictivo de los delitos cibernéticos de nueva generación
representan varios lugares del ciber-espacio; el delincuente informático solo está
en la espera de que un usuario caiga en sus redes para posteriormente sufrir este
un delito cibernético.54
Hoy en día los delitos cibernéticos de nueva generación representan un
peligro eminente para las personas que utilizan el internet para sus quehaceres,
representado así una vulnerabilidad para la sociedad guatemalteca y ante la falta
de regulación se hace necesario brindar una seguridad efectiva a todos los
usuarios del internet.
54
Castillo Cinta, María. Op. Cit. Pág. 201.
52
CAPÍTULO III
3. CIBER-ACOSO
3.1. Definición
Es el uso de información electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios. Puede constituir un delito
penal.55
El ciber-acoso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico. Según R.B. Standler el acoso
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo
para la elección de comunicaciones. El ciber-acosopuede ser tan simple como
continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente.56
El ciber-acoso puede también incluir amenazas, connotaciones sexuales,
etiquetas peyorativas (p.ej., discurso del odio).
3.2. Características
Las características que se observan en esta modalidad delictiva se
mencionan:57

Requiere destreza y conocimientos sobre Internet. Esta información la
obtiene principalmente de foros informáticos.

Falsa acusación: La mayoría de los acosadores intentan dañar la
reputación de la víctima manipulando a gente contra él.

Publicación de información falsa sobre las víctimas en sitios web. Pueden
crear sus propias webs, páginas de redes sociales (páginas de Facebook),
55
Castillo Cinta, María. Op. Cit. Pág. 23.
Ibídem. Pág. 23.
57
Ibídem. Pág. 23.
56
52
53
blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea
eliminado, puede perpetuar el acoso durante meses o años. Y aunque se
elimine la web, todo lo que se publica en Internet se queda en la red.

Recopilación de información sobre la víctima: Los ciber-acosadores pueden
espiar a los amigos de la víctima, su familia y compañeros de trabajo para
obtener información personal. De esta forma saben el resultado de los
correos difamatorios, y averiguan cuales son los rumores más creíbles de
los que no crean ningún resultado.

A menudo monitorizarán las actividades de la víctima e intentarán rastrear
su dirección de IP en un intento de obtener más información sobre ésta.

Envían de forma periódica correos difamatorios al entorno de la víctima
para manipularlos.

Manipulan a otros para que acosen a la víctima. La mayoría tratan de
implicar a terceros en el hostigamiento. Si consigue este propósito, y
consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o
vídeos comprometidos, es posible que use la identidad de éstos en las
siguientes difamaciones, incrementando así la credibilidad de las falsas
acusaciones, y manipulando al entorno para que crean que se lo merece. A
menudo la víctima desconoce la existencia de estos hechos, debido al
silencio de los testigos. Incluso el acosador puede decir que la víctima ya
conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe;
incrementando así las sospechas y creando una falsa paranoia en la
víctima.

El acosador puede trasladar a Internet sus insultos y amenazas haciendo
pública la identidad de la víctima en un foro determinado (blogs, websites),
incluso facilitando en algunos casos sus teléfonos, de manera que gente
extraña se puede adherir a la agresión.
54

Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún
modo, o quizá publique su nombre y teléfono para animar a otros a su
persecución.

Falsa victimización. El ciber-acosador puede alegar que la víctima le está
acosando a él.

Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el
ordenador de la víctima enviando virus.

Sin propósito legitimo: quiere decir que el acoso no tiene un propósito
válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos
de que tienen una causa justa para acosarla, usualmente en la base de que
la víctima merece ser castigada por algún error que dicen que ésta ha
cometido.

Repetición: quiere decir que el ataque no es un sólo un incidente aislado.
Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun
cuando pueda estresar, no puede ser definido como acoso cibernético.

Desamparo legal de estas formas de acoso, ya que aunque cierren una
Web con contenido sobre la víctima, puede abrirse otra inmediatamente.

Es un modo de acoso encubierto.

Es un acto de crueldad encubierta.

El acoso invade ámbitos de privacidad y aparente seguridad como es el
hogar familiar, desarrollando el sentimiento de desprotección total.

El acoso se hace público, se abre a más personas rápidamente.

No necesita la proximidad física con la víctima. El ciber-acoso es un tipo de
acoso psicológico que se puede perpetrar en cualquier lugar y momento sin
necesidad de que el acosador y la víctima coincidan ni en el espacio ni en
el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde
cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana
siguiente cuando abra su correo electrónico.
55
La omnipresencia y difusión instantánea de internet provoca que el ciberacoso pueda llegar a ser tan o más traumático que el acoso físico.
Por otro lado, la fácil agrupación de hostigadores, a quienes se puede pedir
su colaboración de manera fácil y económica, sean personas conocidas o no y la
cómoda reproducción y distribución de contenidos de carácter audiovisual son
otros factores que en determinadas circunstancias resultan determinantes para
que surja o se consolide una situación de ciber-acoso.
El ciber-acoso, al tratarse de una forma de acoso indirecto y no presencial,
el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su
pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su
compasión por el otro. El ciber-acosador obtiene satisfacción en la elaboración del
acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo
in situ.
3.3. Tipos de ciber-acoso
Se pueden distinguir tres tipos principales de ciber-acoso:58

Ciber-acoso: Acoso entre adultos. La víctima y el ciber-acosador son
mayores de edad.

Ciber-acoso sexual: Acoso entre adultos con finalidad sexual.

Ciber-acoso escolar: (o ciber-bullying de la traducción del inglés cyberbullying) Acoso entre menores.
Otros relacionados:

Grooming: Acoso de pedófilos a menores.

Web apaleador: Web creada para realizar ciber-acoso sobre la víctima,
metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma
se anima a los testigos a que hostiguen a la víctima.
58
Ramos Pérez, Alejandro. Estudio del Ciber-Acoso. Editorial Futura. Primera Edición. Chile. 2010. Pág. 123.
56
Por otro lado, según el alcance del ciber-acoso, se pueden distinguir dos
clases diferentes:59

La primera de ellas se centra en el acoso y amenazas a través de la red,
pero sólo cuando se está conectado.

En la segunda de las modalidades, el acoso y amenazas que se dan a
través de la red, se trasladan a la vida real de la persona.
Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona
que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la
integridad física de la persona.
3.4. Ámbitos del ciber-acoso
El ciber-acoso puede englobar varios tipos de acoso conocidos:60

El acoso psicológico.

El acecho o stalking.

El acoso escolar.

El acoso laboral.

El acoso sexual.

El acoso inmobiliario.

El acoso familiar.
La particularidad adicional del ciber-acoso es el uso principalmente de
Internet. Debido al alcance, difusión, y masificación del uso de internet, se puede
dar ciber-acoso prácticamente en todos los ámbitos en los que se mueve una
persona relativamente joven hoy en día:61

Académico: durante la etapa de formación adolescente, hasta la
universidad, pasando por cualquier tipo de escuela adicional (idiomas,
59
Ramos Pérez, Alejandro. Op. Cit. Pág. 128.
Ramos Pérez, Alejandro. Op. Cit. Pág. 56.
61
Ibídem. Pág. 56.
60
57
cursos, etc). Las redes sociales clasifican a sus usuarios según los
colegios, escuelas, universidades donde se ha estudiado o se estudia
actualmente, de forma que mediante el buscador interno de la red social, se
permite localizar a una persona, y si el ciber-acosador consigue acceder de
forma ilegal a su cuenta, puede obtener cuantiosa información privada y del
entorno de la víctima.8

Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen
página web, dirección de contacto, y se trabaja con los ordenadores
conectados en red.

Social y amoroso: Del mismo modo que en el ámbito académico, los
miembros más jóvenes de la familia hacen uso de Internet.
Las víctimas de ciber-acoso, como las de acoso en la vida real, sufren
problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga,
enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.
3.5. Partes implicadas en el ciber-acoso
Según Antonio Chacón Medina, autor de Una nueva cara de Internet: El
acoso, el perfil genérico del acosador es el de una persona fría, con poco o ningún
respeto por los demás. Un acosador es un depredador que puede esperar
pacientemente conectado a la red, participar en chat o en foros hasta que entabla
contacto con alguien que le parece susceptible de molestar, generalmente mujeres
o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación
directa con ella o sea una completa desconocida. El acosador disfruta y muestra
su poder persiguiendo y dañando psicológicamente a esa persona.62
Según Rodríguez López en su libro El Acoso moral en el trabajo define a
estas personas como resentidas, frustradas, envidiosas, celosas o egoístas,
necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es
62
Chacón Medina, Antonio. El Acoso por Medios Tecnológicos. Editorial Buena Ventura. Primera Edición.
México. 2010. Pág. 12.
58
figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o
anular a otra persona.63
3.5.1. Motivo
El ciber-acosador se siente en una posición de poder desde el anonimato
que se percibe mientras se está en línea. Durante todo ese tiempo va recopilando
toda la información posible acerca de su víctima, fundamentalmente en aquellos
aspectos que forman parte de su vida privada y de sus movimientos en la Red.
Una vez obtenida dicha información, es cuando el acosador inicia su proceso de
acoso. Sin embargo, si el acosador es realmente una persona depravada y/o
enferma y, si la información obtenida hasta ese momento es suficiente, comenzará
el asedio mediante los diferentes medios que tenga a su alcance. Su motivación
para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio,
la envidia, la venganza o la incapacidad de aceptar un rechazo.64
3.5.2. Víctima
Según Mario Fernández,la víctima se siente indefensa, en muchos casos
culpable. Entiende que él o ella han hecho algo mal, se lo merece puesto que
nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el
desconocimiento de éstos sobre los hechos, la falta de solidaridad entre
compañeros, socavan la fuerza de la víctima.65
En principio, no se puede afirmar que exista un perfil psicológico que
predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de
trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser
víctima. Únicamente debe ser percibida como una amenaza por un agresor en
potencia y encontrarse en un entorno favorable para la aparición del fenómeno.
Las víctimas de acoso no tienen por qué ser siempre personas débiles o enfermas
63
López, Rodríguez. El Acoso. Segunda Edición. Editorial Futura. El Salvador. 2009. Pág. 23.
Chacón Medina, Antonio. Op. Cit. Pág. 78.
65
Fernández, Mario. Victimas del Ciber-Acoso-Editorial Futura, Primera Edición. 2009. Pág. 34.
64
59
desde un punto de vista psicológico, ni personas con rasgos diferenciales
marcados o que presenten dificultades a la hora de relacionarse socialmente. Al
contrario en muchos casos le encontramos que las víctimas se autoseñalan
involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor,
precisamente por enfrentarse directamente al acoso.
Esta percepción del acosador con respecto a su víctima es lo que hace que
nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para
ello el acosador no se encuentra solo, sino que encuentra en los demás aunque
sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente a su
víctima.
Nada tiene que ver la imagen que pretende proyectar el acosador de su
víctima con la realidad. Mientras que esa imagen pretende reflejar una persona
poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y
trabajadores. Las víctimas son personas que ante los ojos de su verdugo se
aparecen como envidiables, debido a sus características positivas -a menudo se
trata de personas carismáticas que tienen grandes habilidades para las relaciones
sociales -, sobre todo si son inconformistas y gracias a su inteligencia y
preparación cuestionan sistemáticamente los métodos y fórmulas de organización
del trabajo que les vienen impuestos.
Otra de sus características es su predisposición al trabajo en equipo, ya que
no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos
instrumentos y medios estén a su alcance en pro de la consecución de los
objetivos colectivos.
3.6. Procedimiento del ciber-acosador
La mayoría de los modelos explicativos del comportamiento psicopático del
acosador tienen en común la presencia en la raíz de su patología de profundos y
ocultados sentimientos de inadecuación personal y profesional procedentes de
diferentes causas. Esos sentimientos, conocidos como vulgarmente complejo de
60
inferioridad, son reprimidos en lo profundo del inconsciente y hacen que el
acosador reaccione de manera violenta contra todo lo que pueda recordárselos o
sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios
niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por
debajo de los suyos. Con ello obtiene la compensación de quedar por encima de
ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo
cuanto hacen o dicen las víctimas.66
El análisis transaccional explica que el acosador en serie presenta un tipo
de posición vital que se podría denominar Yo estoy mal, tú estás bien. Dicha
posición viene significada por la carencia de habilidades y destrezas, así como por
los sentimientos de inadecuación del hostigador. El comportamiento hostigador
representa una forma de liberarse de los sentimientos profundos de malestar que
proceden de su interior mediante la eliminación de otra persona, la víctima, que sí
está dentro de una posición vital correcta del tipo Yo estoy bien, tú estás bien,
pero que rápidamente empieza a pasar a la posición de Yo estoy bien, tú estás
mal, hasta llegar a lo que el hostigador quiere, es decir, a adoptar su misma
posición enfermiza: Yo estoy mal, tú estás mal.
El acosador es un depredador moral que plantea su relación con los demás
como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los
dos jugadores, lo primero que hace es atar las manos del otro jugador.
El acosador suele ir perfeccionando su técnica con cada una de sus
víctimas (acosa en serie y de forma múltiple), un acosador experimentado no
comete errores, usa colaboradores para el trabajo sucio, no deja pruebas, es
brutal y seguro en sus actuaciones, no duda.
La experiencia que adquiere en sus años de acoso le hace perfeccionar su
técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les
66
Fernández, Mario. Op. Cit. Pág. 98.
61
considera asesinos psíquicos en serie. El acosador moral es un muerto en vida
que necesita la imagen de buena persona que los demás tienen de él para
sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las
manos, evita manchar sus manos de sangre y echa su responsabilidad a otros.
Las tres condiciones imprescindibles, sin las cuales un acosador no puede
realizar su macabra labor de destrucción psicológica de la persona que ha
seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y
los testigos mudos.
3.6.1.Medios usados por el acosador para obtener información
Los ciber-acosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats, y más recientemente, a través de redes sociales como
Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing,
Ask, WhatsApp, etc.67
3.6.2. Obtención de información a través de la víctima
El acosador se siente en una posición de poder desde el anonimato que se
percibe mientras se está en línea; durante todo ese tiempo va recopilando toda la
información posible acerca de su víctima, fundamentalmente en aquellos aspectos
que forman parte de su vida privada y de sus movimientos en la Red.La cantidad
de información que recopile de la víctima dependerá principalmente de la
inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del
acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado,
mayor interés pondrá en buscar en foros de hackers y en aprender los
conocimientos informáticos necesarios para conseguir información de la víctima.
Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través
de las redes sociales, de clientes de mensajería instantánea, o a través del envío
de correos electrónicos infectados. Una vez consiga acceder a su correo,
67
Fernández, Mario. Op. Cit. Pág. 99.
62
procederá al robo de todos sus contactos y toda su información privada.
Monitorizará su ordenador mediante el uso de rootkits y registradores de teclas. Si
desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima
para hallar su ubicación.68
3.6.3.Obtención de información a través del entorno de la víctima
Para obtener más información, o si no puede contactar con la víctima, el
ciber-acosador buscará información personal de la víctima usando el mismo
método pero a través de su entorno: amigos, familiares, compañeros trabajo,
compañeros de estudio, vecinos, etc.
68
Fernández, Mario. Op. Cit. Pág. 101.
63
CAPÍTULO IV
4. CIBER-ACOSO COMO UN DELITO INFORMÁTICO DE NUEVA
GENERACIÓN
4.1. Consideraciones previas
La sociedad es titular de variados intereses y utiliza diversos sistemas para
la protección de los mismo; el Derecho Penal constituye todo un sistema de
protección de la sociedad frente al ataque de determinados bienes jurídicos; cada
sociedad escoge en cada momento histórico cuáles son los bienes jurídicos que
va a proteger a través del Derecho Penal y en qué modo va a hacerlo por lo que el
Derecho Penal de cada Estado acaba siendo un retrato de él mismo, de sus
valores e intereses.69
En un país como el nuestro en donde nos convertimos en eminentes
receptores de tecnología informática, y cuya introducción es siempre más lenta
que en los países del primer mundo, debemos reaccionar ante las nuevas
realidades sociales, culturales y, por supuestos jurídicos, que esta penetración de
tecnología provoca.
Desde el Derecho Penal se deben estudiar todas aquellas posibilidades de
acciones dañosas a los derechos de las personas y nuevas formas de afectación
de bienes jurídicos, que por lo complejo y nuevo de esta tecnología, no pueden
ser tratados adecuadamente desde los tipos penales tradicionales.70
La necesidad de tipificar algunas acciones propias de la informática en
nuestra legislación deviene de su novedad, capacidad de transformación y
afectación directa de bienes jurídicos macro-sociales, como la información,
patrimonio, la privacidad, la propiedad intelectual, la libertad sexual y la privacidad.
Por su alto grado de complejidad, la tecnología de la informática ya no es sólo un
69
Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires, Argentina.
1993. Pág. 90.
70
Garrido Montt, Mario. Derecho penal, Parte General, Tomo I. Editorial Jurídica Chilena. Chile. 2001. Pág. 90.
63
64
medio para realización de delitos tradicionales que afecta bienes jurídicos como el
patrimonio, la intimidad la vida, la libertad sexual y la privacidad.71
El fundamento constitucional de brindar seguridad a las personas, es
posible desentrañarlo a partir que la Constitución Política de la República de
Guatemala; que garantiza la protección y la seguridad a la personas, protegiendo
bienes vitales como la vida, integridad física, integridad moral, libertad, seguridad,
trabajo, propiedad, posesión, honor, intimidad personal, libertad sexual, y la
privacidad que no forma un catálogo cerrado, sino sólo enunciativo; pues bien,
respecto de esos bienes vitales y de otros se rige una doble función de tutela, en
respecto de las personas, en cuanto a las ofensas que hagan a dichos bienes
jurídicos, mediante la combinación de normas penales, que elevan esos intereses
a la categoría de bienes jurídicos penales; y otra respecto de las instituciones de
poder del Estado, que también quedan obligadas, a respetar y preservar esos
derechos, lo cual se hace mediante la confección de normas penales, que no sean
irrazonables ni excesivas, de ahí que las restricciones que se formulen como tipos
penales, deben estar dirigidas también a la conservación y defensa de los
derechos fundamentales, ahí donde haya exceso se vulnera la garantía
constitucional referente a la seguridad jurídica.
Como es tradicional en la relación derechos versus realidad, ésta última
cambia a velocidades mucho más altas que el derecho, y éste debe acoplarse a
esos nuevos cambios. La sabiduría del legislador, a la hora de incorporar cambios
y de legislar sobre nuevas realidades radica en su capacidad de crear figuras,
tipos e instituciones jurídicas que no se desfasen rápidamente, lo cual pasa
necesariamente por no ser minuciosamente específicos, sino por manejar un
grado de generalidad que dejó al aplicador de justicia el respectivo margen de
interpretación y fundamentación, es decir, que el juez no se convierta en un mero
71
Cuevas del Cid, Rafael. Introducción al Estudio del Derecho Penal. Guatemala. Tesis de la Facultad de
Ciencias Jurídicas y Sociales de la Universidad San Carlos de Guatemala. Pág. 56.
65
aplicador matemático, sino en lo que realmente es, un conocedor del derecho, que
evalúa y sopesa cada realidad específica a la luz de la norma jurídica.
Asimismo, una de las manifestaciones de principio de mínima intervención
es la coherencia del sistema exige que el Derecho Penal intervenga solo en los
casos más graves de ataques contra los bienes jurídicos más importantes, ya que
las perturbaciones más leves de los bienes jurídicos o contra los bienes jurídicos
menos relevantes son objeto de otras ramas del derecho. En otras palabras,
existen conductas que perturban bienes jurídicos que no son penalizados o
instituidos como delitos siendo el caso del ciber-acoso. Una de las finalidades de
la política criminal es decidir sobre como las instituciones del Estado responden al
problema denominado criminalidad, implicando además decisiones respecto.
¿Qué tipos de comportamientos deben ser criminalizados?, es acá donde cobra
importancia el principio mínima intervención.72
Es por ello que, encontrándonos en una época en donde el avance
tecnológico es cada vez mayor y su empleo se encuentra relacionado en casi
todas las actividades y desarrollo humano, y el legislador debe considerar y
analizar que nos encontramos en un momento histórico en el que se debe de tener
en cuanto a lo referente del ciber-acoso, el cual es susceptible de ser vulnerado y
poner en riesgo la libertad sexual de las personas.
La necesidad de crear nuevos tipos penales para acciones propias de la
informática, debe enfocarse desde una perspectiva de futuro no de corto plazo, y
desde una compresión más o menos integral de la realidad informática. Una visión
de corto plazo puede hacernos caer en la tentación de tipificar conductas
profundamente específicas, que por el grado de complejidad y potencialidad de la
informática, con toda seguridad, serán superadas rápidamente.
72
AmuchaleguiRegunea, Irma Armachulegui. Derecho Penal. Editorial Harla. México. UNAM. 1983. Pág. 45.
66
Es debido a esa rapidez con que la tecnología informática avanza, que se
deben tipificar acciones que pueden resultar dañosas a ciertos bienes jurídicos,
con la debida claridad técnica como para evitar la constante creación de nuevos
tipos, sumamente específicos, que sean superados constantemente por los
avances de dicha tecnología. Lo importante es que la tipificación que se haga
supere la situación de inseguridad jurídica que genera la constante creatividad y
los repentinos cambios de la informática.
4.2. Ciber-acoso
Actualmente las modalidades delictivas modernas que se desarrollan en
internet da cabida al daño a bienes protegidos por la ley penal, pero
lamentablemente no se encuentran tipificadas en el Código Penal vigente como
delitos, siendo el caso del ciber-acoso, considerado por muchos autores y estudios
del derecho como una modalidad delictiva de nueva generación; es considera
como un delito informático de nueva generación en virtud que fue a partir del año
2010 que surgió a través del surgimiento de las llamadas redes sociales.
El ciber-acoso como se analizó anteriormente ha permitido dar cabida al
daño de la intimidad, libertad sexual y privacidad de las personas, siendo esto por
la facilidad que permite la tecnología al acosador, por inducir un acoso.
Hoy en día, la legislación guatemalteca no regula en la legislación penal los
llamados delitos informáticos de nueva generación, lo cual implica que no se
encuentra regulada en Guatemala el delito de ciber-acoso, conllevando a la
existencia impunidad y la falta de justicia.
Esta modalidad delictiva se encuentra dentro la gama de delitos
informáticos que causan un daño o lesionan otros bienes protegidos por la ley, no
como los regulados en el Código Penal Decreto 17-73 del Congreso de la
República de Guatemala, ya que estos delitos informáticos causan un daño al
software o hardware, siendo muy diferente al ciber-acoso, en virtud que este delito
67
busca causar un daño concreto en la vida privada, intima e inclusive en la libertad
sexual de las personas, por lo tanto esta modalidad delictiva cabe dentro del
ámbito de los llamados delitos informáticos de nueva generación.
4.3. Consecuencias del ciber-acoso
4.3.1. Consecuencias sobre la víctima
El ciber-acoso está presente las 24 horas del día. Siempre está online.
Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o
qué personas están propagando ese rumor sobre ti. La dureza de esto es
psicológicamente devastadora.73
Los efectos secundarios de la violencia sistemática (ya sea psicológica,
física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los
usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y,
aunque en pocos casos se han presentado enfermedades físicas, en gran parte de
estas situaciones el individuo acosado tiene una enorme pérdida de confianza en
sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las
diversas técnicas ya descritas con el fin de generar una especie de delirio de
persecución en sus víctimas, de herir y asustar a la víctima. Buscarán crear un
estado de paranoia en la cual la víctima dude de sí misma, intentando así
deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar.
Según Iñaki Piñuel, provoca importantes secuelas psíquicas y físicas,
estados fuertes de ansiedad, insomnio tardío, dolores de espalda y estados
depresivos. El afectado tiene un descenso en su rendimiento, además de provocar
secuelas psicológicas y emocionales subsiguientes, con una autoestima
fuertemente lastimada. Las fotos de conductas ilegales o inapropiadas robadas
pueden sentar precedente y costarles en un futuro el acceso a educación
institucional o a un empleo.74
73
74
Castro, Alexandro. Estudio Ciber-Acoso. Editorial Futura, Primera Edición. 2010. Pág. 123.
Piñuel, Iñaki. Efectos del Acoso. Editorial Futura, Segunda Edición. Estados Unidos. 2000. Pág. 34.
68
4.3.2. Secuelas del acoso prologando
Según Marina ParésSoliva, en peritación social del mobbing”, los
supervivientes de acosos prolongados desarrollan cambios de personalidad
característicos del desorden de estrés postraumático, incluyendo deformaciones
en la capacidad de relacionarse.75
Como los síntomas postraumáticos son tan persistentes y tan variados,
pueden ser confundidos con rasgos de la personalidad de la víctima. Tiempo
después de que haya acabado el acoso, muchos afectados, siguen sintiendo que
ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían
estar muertas. La amenaza de aniquilación que define el acoso puede atormentar
al superviviente mucho después de que haya pasado el peligro. Las personas
traumatizadas se sienten absolutamente abandonadas, y solas, exiliadas del
sistema humano de cuidado y protección.
El acontecimiento traumático que significa ser víctima del hostigamiento del
entorno ha destruido la creencia de que el individuo puede ser uno mismo en
relación con los demás.
Así por definición, los acontecimientos traumáticos frustran la iniciativa y
destrozan la competencia individual. Con independencia de la actitud de la
víctima, el acoso ha proseguido, es decir que no importa lo valiente y lo llena de
recursos que esté la víctima; sus acciones fueron insuficientes para evitar el
desastre. Después de los acontecimientos violentos del acoso las víctimas revisan
y juzgan su propia conducta, y los sentimientos de culpa y de inferioridad son
prácticamente universales.
Se ha comentado anteriormente que los acontecimientos traumáticos
destrozan los sistemas de protección normales que dan a las personas una
sensación de control, de conexión y de significado. Así las reacciones traumáticas
75
ParésSoliva, Marina. El Acoso. Editorial Águila. Argentina. 2002. Pág. 56.
69
tienen lugar cuando la acción no sirve para nada, es decir, cuando no es posible ni
resistirse ni escapar, entonces el sistema de autodefensa humano se siente
sobrepasado
y
desorganizado.
Es
en
estas
situaciones
cuando
los
acontecimientos traumáticos producen profundos y duraderos cambios en la
respuesta fisiológica, las emociones, lo cognitivo y la memoria.
4.3.3. Efectos del ciber-acoso
Unos de los efectos más característicos es el cambio que la situación de
psicoterror puede operar en la personalidad de las víctimas. Se han descrito tres
patrones
básicos
de
cambios
permanentes
en
la
personalidad,
como
consecuencia de una situación de acoso, que presentan las siguientes
características:76

Resignación: aislamiento social voluntario, la víctima no se siente parte de
la sociedad (efecto de alienación, la víctima muestra una actitud cínica
hacia el mundo).

Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento
crónico de nerviosismo, hipersensibilidad con respecto a las injusticias.

Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad
para disfrutar y sentir placer, anhedonía, desesperanza aprendida.
Los efectos sociales del acoso laboral en la víctima se caracterizan por la
aparición de actitudes de desconfianza y conductas de aislamiento, evitación y
retraimiento. Dichas consecuencias sociales también se manifiestan en las
relaciones familiares tales como sentimientos de incomprensión; pérdida de ilusión
e interés por los proyectos comunes; abandono de responsabilidades y
compromisos familiares y; alteración de la afectividad.
Lo que constituye el fenómeno destructor del acoso es la repetición de las
vejaciónes y las humillaciones. El acoso es un fenómeno terrorífico porque es
76
ParésSoliva, Marina. Op. Cit. Pág. 101.
70
inhumano. No conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza,
por egoísmo o por miedo, prefieren mantenerse al margen. Cuando una
interacción asimétrica y destructiva de este tipo arranca entre dos personas, lo
único que hace es amplificarse progresivamente, a menos que una persona
exterior intervenga enérgicamente. Si en algún momento del proceso de acoso,
alguien con un cierto poder, reacciona de un modo sano, el proceso se detiene.
4.3.4. Consecuencias sobre el ciber-acosador
Los efectos del acoso no son exclusivamente dañinos para víctima, sino
que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y
es precisamente, esta propia dinámica de agresión la que va destruyendo poco a
poco su vida, lo más profundo de su personalidad: los valores que lo constituyen
como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en
una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de
derivación hacia conductas delictivas, incluyendo violencia doméstica y de
género.77
4.3.5. Consecuencias sobre los testigos
Los espectadores corren el riesgo de insensibilizarse ante las agresiones
cotidianas y de no reaccionar a las situaciones de injusticia en su entorno.
4.3.6. Consecuencias si no se actúa contra el acoso
Si no se actúa contra el ciber-acoso, esto servirá como refuerzo de esta
estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso
de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el
acoso. En el caso de ciber-acoso laboral, ésta actitud convertirá la empresa en un
contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán
que la difamación anónima da resultado y queda impune.
77
ParésSoliva, Marina. Op. Cit. Pág. 112.
71
4.4. Organizaciones internacionales que combaten el ciber-acoso
Argentina: El Instituto contra la Discriminación, La Xenofobia y el Racismo
(INADI), ha creado un observatorio sobre discriminación en Internet Plataforma por
una Internet libre de discriminaciónpara, en convenio con las redes sociales,
participar como usuario privilegiado para reportar casos de violencia.78
Asimismo, el Observatorio Web trabaja temas relacionados a la
discriminación en todas sus formas. Allí se puede denunciar sitios, grupos y
material audio visual. Se trabaja para que este material sea removido.
España: Actualmente hay diversas asociaciones sin ánimo de lucro que
combaten el ciber-acoso asesorando a las víctimas, facilitando consejos, haciendo
campañas de concienciación ciudadana, e incluso realizando denuncias a la
Policía comunicadas de forma anónima por los internautas.79
Entre estas están la Oficina de Seguridad del Internauta, la ONG
Protégeles, la iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0,
la Agencia de Calidad de Internet (IQUA), la iniciativa "Actúa Contra el Ciberacoso", INTECO, la Asociación de Internautas, la Asociación de Usuarios de
Internet, la Agencia Española de Protección de Datos y la Asociación Española de
Madres y Padres Internautas (AEMPI). También la Junta de Castilla y León ha
creado un Plan de Prevención del Ciber-acoso y Promoción de la Navegación
Segura en Centro Escolares, y el Gobierno de Canarias ha creado un portal sobre
el fenómeno.
78
79
ParésSoliva, Marina. Op. Cit. Pág. 114.
Ibídem. Pág. 114.
72
Estados Unidos: En 1995, ParryAftab una abogada especializada en
delitos tecnológicos fundó la organización benéfica WiredSafety. 48 y un portal
contra el cyberbullying.80
Reino Unido: Existe una organización benéfica llamada ActAgainstBullying
donde proporcionan consejos e información sobre dónde denunciarlo.También
existe la Internet WatchFoundation (IWT) fundada en 1996, creada por los estados
miembros de la Unión Europea y empresas relacionadas con Internet, como PSI,
etc, con el fin de poder denunciar de forma anónima contenido ilegal en Internet.81
México: El cyber-bullying es un término utilizado para definir las acciones
de acoso realizadas desde plataformas tecnológicas, principalmente internet. En
México 40% de los estudiantes de primarias y secundarias padece de algún tipo
de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos.
Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún
momento de sus vidas, según el Informe sobre Violencia en la Educación Básica
de México realizado por la Secretaría de Educación Pública y la UNICEF. El acoso
escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos,
apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de
Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Aunque
en el cyber-bullying los insultos y amenazas también se encuentran presentes, el
hostigamiento no se limita al horario escolar y las víctimas se encuentran
vulnerables y disponibles 24 horas al día. Otra de las características que hacen del
bullying online un problema difícil de resolver es que la mayoría de las veces los
agresores disfrutan de un anonimato total, además al ser la web un espacio libre
es difícil de regular y castigar.82
80
Ibídem. Pág. 114.
ParésSoliva, Marina. Op. Cit. Pág. 116.
82
Ibídem. Pág. 116.
81
73
CAPÍTULO V
5. ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE JUTIAPA,
DEPARTAMENTO DE JUTIAPA, Y SU NECESIDAD DE REGULACIÓN COMO
UNA ACCIÓN DELICTIVA
Como se desarrolló en los dos capítulos anteriores en ciber-acoso es una
modalidad delictiva que en muchos países ya es considerado como delito penal;
esta forma de delinquir ha permitido en el municipio de Jutiapa, departamento de
Jutiapa, provocar muchos daños concretos entre los jóvenes e inclusive en la
población adulta en los últimos años.
Pero el problema que radica en esta modalidad delictiva es la falta de
conocimiento por parte de las personas que son víctimas y así mismo la ausencia
de legislación pertinente que permita en si poder iniciar una investigación y
encuadrar esta figura como un acoso informático.
En los últimos años debido a que muchas personas son víctimas por medio
de las llamadas redes sociales, siendo este caso hipotético la página social
denominada facebook y correos electrónicos. Además las personas normalmente
reciben ataques verbales por medio de dichas redes, lo que implica un riesgo
inmediato de represalias físicas (y no hay necesidad de presenciar la reacción
emocional de la víctima), a menudo los ciber-acosadores se comportan de forma
más abusiva de lo que harían si estuvieran cara a cara con su víctima.
En este orden de ideas, se puede plantear que esta modalidad delictiva
existe en el municipio de Jutiapa, departamento de Jutiapa, solo por el hecho de la
existencia y la utilización del facebook como una herramienta de para mandar
mensajes como sexting(envió de contenidos pornográficos por medio de mensajes
electrónicos), en el municipio de Jutiapa, departamento de Jutiapa, muchos de los
contenidos son montajes rostros en cuerpos de jovencitas de la comunidad del
municipio con el fin de que si, no cumple con lo que indica el acosador, procederá
73
74
a publicar dichas imágenes, otra forma a desarrollar es el grooming: práctica en
que un adulto se hace pasar por menor de edad y seduce a un joven para que el
envié imágenes cada vez más seductoras o pornográficas, hasta lograr que se
desnude, esta modalidad ha sucedido en el municipio de Jutiapa, departamento de
Jutiapa, donde muchas jóvenes caen en las redes del acosador, lo cual implica
que dichas imágenes o videos donde la joven posó provocativa o en una forma
pornográfica sean utilizadas en su contra.
Además, hoy en día en el municipio de Jutiapa, departamento de Jutiapa,
muchos jóvenes sufren el llamando ciber-bullying, que consiste en un chantaje de
quienes utilizan el grooming para obtener cada vez más material pornográfico o
tener un encuentro físico con el menor, para abusar sexualmente de él o ella.
En fin, la práctica del ciber-acoso puede agravarse, y provocar
consecuencias fatales que para muchos jutiapanecos quedarían impunes ante la
ausencia de la tipificación de dicha figura.
5.1. Son suficientes los delitos informáticos regulados en el Código Penal
para sancionar la práctica del ciber-acoso
Un mundo novedoso y formas nuevas de relación dentro de éste, la
informática comienza a crear espacios de interacción entre las personas que ya no
pueden ser protegidos por los tipos informáticos tradicionales, lo cual propicia
espacios libres, en donde no hay regulación ni protección de los derechos de las
personas, y por lo tanto generan inseguridad jurídica para todos aquellos que
hacen uso de ella y más aún para quienes esta forma de tecnología se convierte
en nueva forma de trabajo, comunicación y cultura, etc.83
La seguridad es un concepto que podemos estudiar desde distintos puntos
de vista, en primer lugar como seguridad del Estado, que se traduce en la
capacidad que un Estado posee para afirmar su identidad en el tiempo y en el
83
Garrido Montt, Mario. Op. Cit. Pág. 66.
75
espacio, es decir, que un Estado es seguro cuando cuenta con un ordenamiento
jurídico capaz de afrontar cualquier amenaza para cada uno de sus elementos
constitutivos; se habla también de seguridad por el derecho o seguridad material,
esta consiste en el derecho que tiene cualquier persona a encontrarse a salvo de
cualquier situación de peligro o de daño, que pueda atentar contra los derechos
que legítimamente le corresponden.84
La Constitución Política de la República de Guatemala apunta en el Artículo
1 que el Estado se organiza para proteger a la persona y a la familia; su fin
supremo es la realización del bien común. Es obvio que cualquier persona espera
del Estado que éste le brinde seguridad en los bienes antes mencionados, no
todos, sino aquellos que más necesita. Nada es más desalentador que buscar el
auxilio de Estado cuando se teme un mal inminente y no recibir una respuesta
adecuada y sobre todo oportuna. Son muchos factores los que inciden para
generar un ambiente de inseguridad jurídica y que a su vez repercute
negativamente en nuestro desarrollo. En un país en el que las normas se cambian
constantemente sin atender a criterios verdaderamente técnicos y legales, de tal
manera que se dificulte su cumplimiento, no podemos decir que existe seguridad.
En una sociedad donde los límites de la delincuencia se vuelven incontrolables,
donde los homicidios, secuestros, robos, estafas violaciones, etc., son la constante
de cada día, obviamente que no podemos hablar de seguridad.85
Tampoco podemos hablar de seguridad en un sistema donde el funcionario
o el servidor público no cumplen con capacidad y con ética a toda prueba con las
obligaciones que sus respectivos cargos les imponen.La necesidad de seguridad
jurídica trasciende a todas las áreas, en materia de derecho punitivo, se traduce
en la configuración de las conductas consideradas antijurídicas y en el respeto del
debido proceso.86
84
Garrido Montt, Mario. Op. Cit. Pág. 96.
Escobedo, Jorge. Estudio al Derecho Penal. Editorial Porrúa. México. 1999. Pág. 67.
86
Núñez, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires, Argentina. 1967. Pág. 345.
85
76
Los delitos informáticos que hasta ahora contemplan de alguna manera la
intervención de la tecnología informática en nuestro Código Penal, no pasan de
tomarla como una agravante o como un medio para la realización del tal o cual
acción delictiva. Es decir, que los delitos informáticos, como tales, como aquellos
que protegen el bien jurídico de la información se encuentran regulados en nuestra
legislación penal; pero aquellos delitos informáticos que atenta con el patrimonio,
la privacidad y la propiedad intelectual aún no los regula el Código Penal de
Guatemala.
El Código Penal hasta este momento, no deja de ver a la tecnología
informática como un medio para la comisión de delitos, y no ve todavía en la
informática riesgos en sí mismos, es decir, la creación de situaciones y acciones
propias, completamente novedosas, que ya son difícilmente protegidas por los
tipos tradicionales.
La necesidad de regular estas conductas ilícitas ha llevado a varios países,
especialmente a las grandes potencias a contemplar en sus legislaciones al
respecto. Así, podemos encontrar países como Alemania, donde se enfoca
principalmente a la protección de los datos personales, la privacidad y el
patrimonio o Estados Unidos (siendo el más avanzado en cuanto a la regulación
de los delitos informáticos), el cual menciona el problema real de los delitos
cibernéticos de nueva generación así como también y de manera especial le da un
enfoque a dichos delitos en su Ley de Privacidad; si pasar por alto a Italia con un
importante tradición criminalista, país que nos brinda una amplia gama sobre los
Delitos Cibernéticos de nueva generación.87
Todo lo anterior es de gran ayuda a países como el nuestro que aun no
comienza a legislar al respecto, así pues, los delitos cibernéticos de nueva
generación constituyen una gran laguna en nuestras leyes penales, y el Derecho
Comparado nos permite hacer una lista de los delitos que no están contemplados
87
Fernández Calvo, Rafael. Op. Cit. Pág. 67.
77
en nuestro Código penal y que requieren análisis urgente por parte de nuestros
académicos penalistas y legisladores, conjuntamente con expertos en informática.
5.2. Regulación sobre delitos informáticos en Guatemala
5.2.1. Análisis sobre la regulación existente sobre delitos informáticos en
Guatemala
El Código Penal vigente de Guatemala, sufre una reforma en el año de
1996, regulando algunas conductas delictivas en los que la informática aparece
como un medio para la comisión de tipos autónomos y distintos delitos
informáticos. Es decir, que no se encuentra regulada conductas específicas de
delitos informáticos en nuestra legislación, ya que el bien jurídico que se protege
es el software, hardware y la información. En los tipos del Código Penal que a
continuación mencionamos, la informática ya aparece como un medio para la
comisión de éstos pero no podemos definirlos como delitos cibernéticos de nueva
generación:
a) Destrucción de registros informáticos: Conforme el Artículo 274 “A” del
Código Penal que dice literalmente: “Será sancionado con prisión de seis meses a
cuatro años, y multa de doscientos a dos mil quetzales, el que destruyere, borrare
o de cualquier modo inutilizare registro informáticos. La pena se elevará en un
tercio cuando se trate de información necesaria para la presentación de un
servicio público o se trate de un registro oficial”. Consiste en que el delincuente se
introduce en los programas de otros ordenadores para destruir información, datos
o programas. A este tipo de delincuentes se les denomina “crackers”;estos
delincuentes persiguen, además de destruir datos, denegar el servicio a los
usuarios legítimos y, en general, su intención es causar problemas, lo cual
disfrutan haciéndolo.
b) Alteración de programas: De conformidad con el Artículo 274 “B” del Código
Penal que literalmente dice: “La misma pena del artículo anterior se aplicara al que
78
alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que
utilizan las computadoras”.
c) Reproducción de instrucciones o programas de computación: De
conformidad con el Artículo 274 “C” del Código Penal dice literalmente: “Se
impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil
quetzales al que, sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación”.
Doctrinariamente se le conoce como infracción de los derechos de autor; la
persona que reproduce un programa de computación debe obtener autorización
del creador del mismo.
d) Registros prohibidos: Conforme al Artículo 274 “D” del Código Penal dice
literalmente: “Se impondrá prisión de seis meses a cuatro años y multa de
doscientos a dos mil quetzales, al que creare un banco de datos o un registro
informático con datos que puedan afectar la intimidad de las personas”.
Se entiende por intimidad, las manifestaciones de la personalidad individual o
familiar, cuyo conocimiento o desarrollo quedan reservados a su titular, en estos
ataques, la informática es un medio idóneo de comisión de estos delitos de
descubrimiento y revelación de secretos y otras agresiones a la intimidad.
e) Manipulación de información: De acuerdo al Artículo 274 “E” del Código
Penal dice literalmente: “Se impondrá prisión de uno a cinco años y multa de
quinientos a tres mil quetzales, al que utilizare registros de información requerida
para una actividad comercial, para el cumplimiento de una obligación respecto al
Estado o para ocultar, falsear o alterar los estados contables o manipulación que
se hace en los datos e informaciones contenidas en los archivos o soportes físico
informáticos ajenos, pretendiendo con esta manipulación la evasión de impuestos.
f) Uso de información: Conforme el Artículo 274 “F” del Código Penal
Guatemalteco Decreto No 17-73 que dice literalmente: “se impondrá prisión de
79
seis meses a dos años y multa de doscientos a mil quetzales al que, sin
autorización utilizare los registros informáticos de otro, o ingresare, por cualquier
medio, a su banco de datos o archivos electrónicos”.
Utilizare el ordenador o los programas de otra persona, sin autorización, con el fin
de obtener beneficios propios y en perjuicio del otro.
g) Programas destructivos: En el Artículo 274 “G” del Código Penal se
contempla, lo que literalmente dice: “será sancionado con prisión de seis meses a
cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere
en la circulación programas o instrucciones destructivos que puedan causar
perjuicios a los registros, programas o equipos de computación.
Como se puede observar la regulación que ostenta el Código Penal de
Guatemala se reputa delitos informática de primera generación, que son delitos
que van dirigidos causar un daño a la información, software, programas o
hardware; pero no se observa la regulación del fraude cibernético, hurto
cibernético, espionaje informático, sabotaje informático, el intrusismo informáticos
y mucho menos del ciber-acoso que son conductas informáticas modernas que
van dirigidas a causar daños a bienes como el patrimonio, la privacidad y la
propiedad intelectual, esta conductas son los denominados delitos cibernéticos de
nueva generación.
Siendo la necesidad de una tipificación más genuina, general y abstracta de
delitos informáticos, estableciendo elementos objetivos más específicos y
concretos que contribuyan definir un delito concreto.
5.3. Fundamentación de la regulación del ciber-acoso
La fundamentación de regulación del ciber-acoso en Guatemala, se
ejemplifica por lo siguiente:
80
5.3.1. Violación al Derecho a la Intimidad

Usurpar su clave de correo electrónico para, además de cambiarla de forma
que su legítimo propietario no lo pueda consultar, leer los mensajes que a
su buzón le llegan violando su intimidad.

Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito,
contraseñas, archivos, contactos del entorno de la víctima y de sus
familiares,etc. de su ordenador.
5.3.2. Calumnias e injurias

Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de
mensajería instantánea, suplantando la identidad de la víctima e insultar a
sus contactos.

Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en
los que se puede falsear la identidad), como manipulados para dar la
impresión que lo envió la misma persona acosada y ponerla así en una
difícil situación en la que su credibilidad quedaría en entredicho.

Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

La manipulación de fotografías del acosado o acosada es otro medio, el
acosador puede retocarla y subirla a la Red con el único objetivo de herir y
asustar a su víctima.

Colgar en la Red una Web “dedicada” a la persona acosada, contenidos
personales ofensivos, pornográficos, para asustar y conseguir de la víctima
lo que desea.

Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas
fotos, vídeos, o audios previamente robadas de su ordenador.
81

Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.

Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar
a la persona más fea, a la menos inteligente y cargarle de “puntos” o “votos”
para que aparezca en los primeros lugares.

Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a
modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
Generalmente, la mayoría del entorno de la víctima conoce el sitio creado y
humillan a la víctima, que nunca está al tanto de lo que sucede, a pesar de ser el
protagonista.
5.3.3. Amenazas

Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
5.3.4. Bombardeo de llamadas

Uso del teléfono móvil como instrumento de acoso: Las amplias
posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas
perversamente por los ciber-acosadores. La más tradicional es la de las
llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde
llamadas silenciosas a amenazas graves que incluyen insultos, gritos o
mensajes intimidatorios.
82
5.3.5. Otros

Dando de alta la dirección de correo electrónico en determinados sitios para
que luego sea víctima de spam, suscripciones, de contactos con
desconocidos...

Saturación de los buzones de mail mediante diferentes técnicas como
pueden ser: el Mail Bombing que consiste en un envío masivo de un
mensaje idéntico a una misma dirección, saturando así buzón de correo
(mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a
miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o
correo basura, muy parecido al anterior, es una propaganda indiscriminada
y masiva a través del correo.
5.4. Hechos que justifican la necesidad de la tipificación del ciber-acoso
En la actualidad existe un creciente acceso a la tecnología y a una
globalización social de la información y de la economía. El desarrollo tecnológico y
el mayor uso de redes abiertas, como el internet, tanto ahora como en los
próximos años, proporcionarán oportunidades nuevas e importantes y plantearán
nuevos desafíos. El uso de la tecnología se ha convertido en una parte vital de eje
de nuestra sociedad. Los usuarios deberían poder confiar en la disponibilidad de
los servicios informáticos y tener la seguridad de que cuenta con una tutela
efectiva en cuanto en este servicio. El desarrollo del comercio electrónico y la
realización completa de la sociedad de la información depende de ello. 88
El progreso cada día más importante y sostenido de los sistemas
computacionales permite hoy procesar y poner a disposición de la sociedad una
cantidad creciente de información de toda naturaleza, al alcance concreto de
millones de interesados y de usuarios.89 Las más diversas esferas del
conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo
personal están siendo incorporadas a sistemas informáticos que, en la práctica
88
89
Fernández Calvo, Rafael. Op. Cit. Pág. 89.
Ibídem. Pág. 89.
83
cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un
conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas
búsquedas y selecciones en que el hombre jugaba un papel determinante y las
máquinas existentes tenían el rango de equipos auxiliares para imprimir los
resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento
puede
obtenerse además en
segundos o
minutos,
transmitirse
incluso
documentalmente y llegar al receptor mediante sistemas sencillos de operar,
confiables y capaces de responder casi toda la gama de interrogantes que se
planteen a los archivos informáticos que representa ya sea valor económico,
privado o intelectual.
Puede sostenerse que hoy las perspectivas de la información no tienen
límites previsibles y que aumentan en forma que aún puede impresionar a muchos
actores del proceso.
Los progresos mundiales de la informática, el creciente aumento de los
usuarios del internet, y el crecimiento del comercio electrónico; ejemplifica el
desarrollo actual definido a menudo como la era de la informática.
El uso de las nuevas tecnologías digitales y de la telefonía inalámbrica ya
se ha generalizado. Estas tecnologías nos brinda la libertad para poder movernos
y permanecer comunicados y conectados con miles de servicios construidos sobre
de redes de redes. Nos dan la posibilidad de participar de enseñar, aprender, jugar
y trabajar y de intervenir en el proceso político. A medida que las sociedades
dependen cada vez más de estas tecnologías, es necesario utilizar medios
jurídicos y prácticos eficaces para prevenir los riesgos asociados. Las tecnologías
de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y
facilitar diversas actividades delictivas (delitos cibernéticos de nueva generación).
En menos de personas que actúan de mala fe, con mala voluntad, o con
negligencia grave, estas tecnologías pueden convertirse en instrumentos para
84
actividades que ponen en peligro o atentan contra la vida, la propiedad, privacidad,
o bien contra la propiedad intelectual.90
La delincuencia informática se comete en el ciber-espacio y no se detiene,
en principio puede perpetrarse desde cualquier lugar y contra cualquier usuario de
ordenador del mundo. Se necesita una acción eficaz, tanto en el ámbito nacional
como internacional, para luchar contra la delincuencia informática. A escala
nacional, no hay respuestas globales y con vocación internacional frente a los
nuevos retos de la seguridad de la red y la delincuencia informática. En los países,
las reacciones frente a la delincuencia informática se centran en el derecho
nacional, descuidando medidas alternativas de prevención.91
Por tanto, el presente trabajo de graduación se enfoca en la penalización de
los delitos cibernéticos de nueva generación, ya que es importante que dentro de
nuestro marco legal penal se tipifiquen tales hechos, con el objetivo de brindar
seguridad jurídica al usuario del internet.
5.5. Fundamentación constitucional para la regulación del ciber-acoso como
delito
La Constitución Política de la República de Guatemala, en el Artículo 1
establece que el Estado se organiza para brindar seguridad, y tal como se
establece, las actividades delincuenciales que pueden cometerse a través de la
tecnología informática, no se encuentran suficiente reguladas en el Derecho Penal
guatemalteco, generando inseguridad jurídica para las personas naturales y
jurídicas que la utilizan en su desempeño e impunidad para quienes los cometen.
La seguridad jurídica es la certeza de la vigencia y la aplicación de la ley,
tanto en los gobernantes, como en los gobernados, sin discriminación ni
parcialidad. Si el Estado está organizado para la consecución de la seguridad
jurídica, y ésta es la certeza de la vigencia y la aplicación de la ley que tiene la
90
Ramos, David. Los Delitos Cibernéticos de Nueva de Generación. Editorial Futuras. Argentina. 2010. Pág.
234.
91
Ramos, David. Op. Cit. Pág. 567.
85
población, podemos afirmar que no puede haber tal si en el diario vivir de las
personas se dan cierto tipo de relaciones que estén fuera de cualquier control
jurídico, tal como es el caso de los delitos cibernéticos de nueva generación en el
país.92
Según, la Constitución Política de la República de Guatemala, la persona
humana debe tener seguridad jurídica, y para lograr la consecución de ésta, el
Estado debe tomar las acciones necesarias y precisas. En este caso, debe tomar
una acción desde el marco jurídico-penal, para cubrir aquellos espacios generados
por el desarrollo de la informática que han quedado afuera de toda regulación y
que por lo tanto generan inseguridad jurídica para toda una población que cada
vez depende más de la tecnología.
Es así pues, que al demostrar que en la realidad social se han desarrollado
nuevas formas de relación y ha generado nuevos valores, que no se encuentran
regulados ni protegidos por nuestro Derecho Penal, la Constitución Política de la
República de Guatemala nos manda a tomar las acciones necesarias para
solventar esta situación de inseguridad, ya que ha diseñado el mismo Estado para
la consecución de ésta.
La seguridad jurídica, la que dignifica y enaltece al hombre, es parte
esencial de lo que está en juego y esto, con todos sus elementos, es demasiado
importante para permitir su destrucción.93
El hombre moderno busca, a través de complejos mecanismos,
particularmente jurídicos, mínimos de seguridad. El Estado, se concibe para ello,
para lograr seguridad sin sacrificar otros bienes o valores. El Derecho trata de eso,
de satisfacer esa necesidad humana básica, el logro de la seguridad.
92
93
Reyes, Hacid. Seguridad Jurídica. Editorial Sol. Perú.1999. Pág. 456.
Reyes, Hacid. Op. Cit. Pág. 555.
86
5.6. Propuesta de regulación del ciber-acoso
Las características que deben tener los tipos que propondremos pueden
resumirse en dos: generalidad y abstracción, aunque no sean éstas las únicas,
pero sí las principales, sobre las que basaremos la propuesta. La generalidad
ligada con el margen de interpretación judicial que debe tener cada norma jurídica,
la ausencia de regulación de estas conductas novedosas genera la falta de
plenitud, imposibilidad de juzgar y la ineficacia del sistema jurídico.94
La abstracción, ligada al planteamiento de un tipo con la posibilidad de no
agotarse rápidamente, es decir, de no ser fácilmente superado por la realidad, ya
que cuando no se tipifican conductas demasiado específicas, pueden ser
fácilmente superables por los constantes cambios de la realidad, sobre todo
cuando nos enfrentamos a la informática, que se encuentra en constante
evolución.
En el desarrollo de la presente investigación, hemos identificado que los
bienes como el patrimonio, la privacidad, la propiedad intelectual, la intimidad, y la
libertad sexual han adquirido un valor altísimo desde el punto de vista económico,
social y político, constituyéndose en bienes con relevancia jurídico-penal por ser
posible objeto de conductas delictivas y por ser instrumento de comisión,
facilitación, aseguramiento y calificación de los delitos cibernéticos de nueva
generación.95
Es así que para la propuesta, en la presente investigación se basó en el
estudio del ciber-acoso como un delito informático de nueva generación, ya que se
considera así porque lesiona bienes jurídicos tutelados, diferentes a los delitos
informáticos de primera generación (siendo los que buscan un daño al software o
hardware)”.96
94
García, Jorge. Estructura de los Tipos Penales Informáticos. Editorial Solar. Argentina. 1999. Pág. 56.
ZoeMoul, Elter. Delitos Informáticos. Editorial March. Bélgica. 2000. Pág. 78.
96
García, Jorge. Op. Cit. Pág. 89.
95
87
Por lo tanto, la propuesta se basa que dentro del marco jurídico que regula
los delitos informáticos el Código Penal Decreto 17-73 del Congreso de la
República de Guatemala, se incorpore el delito de ciber-acoso con el fin de brindar
seguridad jurídica conforme lo contempla la Constitución Política de la República
de Guatemala y así mismo brindar una seguridad a la población jutiapaneca en
cuanto al tema del ciber-acoso”.
Al establecer las conductas anteriores creemos que nuestro Derecho Penal, a
través de su inclusión en el Código Penal, debe reconocer estos delitos modernos
como protección a bienes jurídicos, pues es determinante para la actividad de la
sociedad guatemalteca de la actualidad, y con toda seguridad dicha relevancia irá
en aumento con el paso del tiempo y la incursión de una tecnología de la
informática cada vez más sofisticada.
88
CONCLUSIONES
1.- Los delitos informáticos son delitos que se desarrollan en el internet; siendo
esto una situación de inseguridad para los usuarios del internet en virtud que en el
Estado de Guatemala no se cuenta con mecanismos jurídicos que permitan en sí
brindar una debida seguridad jurídica a los guatemaltecos, en materia informática.
2.- La falta de regulación de los delitos informáticos de nueva generación provoca
una situación de inseguridad jurídica, al no dar certeza de la vigencia y la
aplicación de una ley en aquellos espacios novedosos, generados por el desarrollo
de la informática por lo tanto generan inseguridad jurídica para toda una población
que cada vez depende más de dicha tecnología.
3.- El ciber-acoso es un problema real y concreto que se está desarrollando como
un problema social, que ha provocado un daño en las personas que utilizan el
internet como un medio de comunicación.
4.- El ciber-acoso es considerado como un delito de carácter informático de nueva
generación en virtud que lesiona la libertad de las personas.
5.- Actualmente el ciber-acoso es problema concreto en el municipio de Jutiapa,
departamento de Jutiapa, solo por el avance de la tecnología ha permitido que
muchos jóvenes sean acosadas en redes sociales, correos electrónicos y así
mismo en chat electrónicos.
6.- Se tiene como comprobada la hipótesis planteada en la presente investigación,
ya que la falta de regulación del ciber-acoso como delito encuadrado en los delitos
informáticos ha provocado una falta de seguridad jurídica en los cibernautas y por
ende ha lesionado la vida y el patrimonio de los mismos.
88
89
RECOMENDACIONES
1.- Que el Estado de Guatemala, ante la existencia de los delitos informáticos
proceda a través de sus instituciones responsables de la política criminal,
implementar personal capacitado en informática con el objeto de investigar y así
mismo tener un conocimiento exacto en la investigación en las distintas técnicas y
maniobras que se utilizan en los delitos informáticos.
2.- En la actualidad Guatemala no penaliza los delitos informáticos de nueva
generación, recomendándose que se regule estas acciones delictivas con el fin de
otorgar a todos los guatemaltecos una seguridad jurídica y así mismo brindar
mecanismos jurídicos a los órganos jurisdiccionales para que puedan juzgar estas
acciones ilícitas y así mismo evitar situaciones penosas ante la falta de regulación
de estos delitos cuando se presentare un caso concreto.
3.- Que se proceda implementar entre la juventud del municipio de Jutiapa,
departamento de Jutiapa, una educación en cuanto el uso del internet, con el fin
de influir que la tecnología es una herramienta de comunicación, trabajo, educativa
y de comercio.
4.- Que el Estado proceda reformar el Código Penal Decreto 17-73 del Congreso
de la República de Guatemala, en cuanto incorporar dentro su normativa el delito
informático de ciber-acoso.
5.- Que se proceda a sancionar a todas aquellas personas que utilizan el internet
en el municipio de Jutiapa, departamento de Jutiapa, para acosar a jóvenes y así
mismo aplicar una pena que conlleve a disminuir esta práctica anti-social.
89
90
ANEXOS
90
91
ANEXO “A”
PROPUESTA DE PROYECTO DE REFORMAS AL CÓDIGO PENAL
GUATEMALTECO DECRETO No. 17-73, EN CUANTO A INCORPORAR LOS
DELITOS CIBERNÉTICOS DE NUEVA GENERCIÓN
DECRETO NÚMERO____-13
CONSIDERANDO:
Que el Estado de Guatemala se organiza para proteger a la persona y su fin es la
realización del bien común, así como es deber garantizarle a los habitantes de la
República, la vida, la libertad, la justicia, la paz y el desarrollo integral de la
persona.
CONSIDERANDO:
Que han proliferado las prácticas modernas por medios informáticos en
Guatemala, perjudicando el Estado de Derecho en el país, en virtud que
transgrede las garantías mínimas que el Estado de Guatemala garantiza a los
habitantes de la República.
CONSIDERANDO:
Que se hace necesaria la tipificación de estos delitos en el ordenamiento penal
guatemalteco para que se erradique y se evite la práctica de tales fenómenos
delictivos, castigando a las personas que cometen este tipo de hechos.
POR TANTO.
En ejercicio de las atribuciones que confiere el artículo 171 inciso a) de la
Constitución Política de la República de Guatemala.
La siguiente Reforma, al Código Penal, Decreto Número 17-73 del Congreso de la
República;
92
Artículo 1. Se adiciona el artículo 274 H, el cual queda así:
“Artículo 274 H. Ciber-acoso”. Comete el delito deciber-acoso toda aquella
persona, que realice actos de relevación de secretos o vulnere la intimidad,
amenace o invade correos electrónicos o intercepte el envío de un documento
electrónico, o bien publique en redes sociales mensajes con el fin de obtener un
provecho será penado con prisión decinco a diez años y multa de mil a diez mil
quetzales.
Artículo 2. Vigencia.
El presente Decreto entrará en vigencia ochos días
después de su publicación, en el Diario Oficial.
REMÍTASE
AL
ORGANISMO
EJECUTIVO
PARA
SU
SANCIÓN,
PROMULGACIÓN Y PUBLICACIÓN.
EMITIDO EN EL PALACIO DEL ORGANISMO LEGISLATIVO, EN LA CIUDAD
DE GUATEMALA, EL _____________________________, DEL MES DE
_______________DEL AÑO DOS MIL TRECE.
___________________________________
PRESIDENTE
__________________________
SECRETARIO
____________________
SECRETARIO
93
ANEXO “B”
CUESTIONARIO
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES
CENTRO REGIONAL DE JUTIAPA
TRABAJO DE GRADUACIÓN PARA OPTAR AL GRADO
DE LICENCIATURA EN CIENCIAS JURÍDICAS Y SOCIALESENTREVISTA
TEMA:
“ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE
JUTIAPA, DEPARTAMENTO DE JUTIAPA Y SU NECESIDAD DE
REGULACIÓN COMO UNA ACCIÓN DELICTIVA”
OBJETIVO
Explorar opiniones respecto del ciber-acoso en el municipio de Jutiapa, departamento de
Jutiapa.
94
NOMBRE DEL ENTREVISTADO: ____________________________________
INSTITUCIÓN: ___________________________________________________
NOMBRE DEL ENTREVISTADOR: ___________________________________
LUGAR Y FECHA: _________________________________________________
POR FAVOR CONTESTE LAS SIGUIENTES PREGUNTAS EN UNA FORMA
CLARA Y SENCILLA, LA INFORMACIÓN VERTIDA EN LA MISMA SE
MANEJARA CON ESTRICTA CONFIDENCIALIDAD.
1. ¿Considera usted que la computadora con acceso a internet puede utilizarse
para la comisión de hechos ilícitos?
SI
NO
2. ¿Si su respuesta anterior es afirmativa, mencione tres ilícitos que se pueden
cometer en el internet?
a._______________________________________________________
b._______________________________________________________
c._______________________________________________________
3. ¿Los delitos informáticos mencionados anteriormente se encuentran regulados
expresamente en el Código Penal guatemalteco?
SI
NO
95
4. ¿Alguna vez ha oído mencionar sobre los delitos informáticos de nueva
generación?
SI
NO
5. ¿Si su respuesta es afirmativa considera que el ciber-acoso es un
delitoinformático de nueva generación?
SI
NO
6. ¿Considera que debe castigarse a las personas que realiza un ciber-acoso?
SI
NO
7. ¿Considera que el ciber-acoso lesiona algún bien jurídico protegido?
SI
NO
8. ¿Si su respuesta es afirmativa mencionen tres bienes que lesionan o daña el
ciber-acoso?
a.________________________________________________
b.________________________________________________
c.________________________________________________
96
9. ¿Considera usted que ciber-acoso se considera un delito informático de nueva
generación?
SI
NO
10. ¿Considera que actualmente se regula el ciber-acoso en el Código Penal
Decreto 17-73 del Congreso de la República de Guatemala?
SI
NO
11. ¿Considera usted que el ciber-acoso es un delito que daña o lesiona la
privacidad, la intimidad y la libertad de las personas?
SI
NO
12. ¿Si sus respuestas anteriores fueron afirmativas, considera indispensable que
el Código Penal guatemalteco regule el ciber-acoso?
SI
NO
13. ¿Considera usted que actualmente los jutiapanecos sufren del ciber-acoso?
SI
NO
97
14. ¿Considera usted que el ciber-acoso ha ocasionado daños en el municipio de
Jutiapa, departamento de Jutiapa?
SI
NO
15. ¿Considera usted que para que disminuya el ciber-acoso en el municipio de
Jutiapa, departamento de Jutiapa debe regularse dicha acción como un delito?
SI
NO
OBSERVACIONES:
¡¡¡GRACIAS POR SU COLABORACIÓN BRINDADA!!!
98
ANEXO “C”
RESULTADOS DE LA INVESTIGACIÓN
En la presente investigación se realizóentre una población de 250 personas
las cuales son habitantes del municipio de Jutiapa, departamento de Jutiapa, y se
subdividen: 200 mujeres ya que son las más vulnerables en la red, en cuanto a los
acosos de cualquier tipo y así mismo 50 hombres. Entre dicha población 50 son
profesionales del Derecho (10 abogados y notarios que ejercen la profesión en
forma liberal, 9 jueces de paz, 3 jueces de primera instancia, 18 que trabajan en
instituciones del Estado y 10 que ejercen como asesores), 100 estudiantes del
Derecho y 100 personas de la sociedad civil del municipio de Jutiapa,
departamento de Jutiapa, todos son de la mayoría de edad.
Obteniendo del grupo anteriormente descrito los siguientes datos:
Pregunta Número 1.
¿Considera usted que la computadora con acceso a
internet puede utilizarse para la comisión de hechos ilícitos?
Resultados
5%
NO
SI
95%
99
Pregunta Número 2.¿Si su respuesta anterior es afirmativa, mencione tres
ilícitos que se pueden cometer en el internet?
DELITOS INFORMÁTICOS
RESULTADO
ACOSOS
400
ESPIONAJE INFORMATICO
100
ACCESO ILEGITIMO
100
ESTAFA INFORMÁTICA
100
HURTO INFORMÁTICO
50
TOTAL
750
Análisis de la respuesta
El resultado manifiesta casi en la mayoría de los delitos informáticos
mencionados son de nueva generación entre los cuales se mencionó400 veces
fue los acosos informáticos, en número de 100 veces fue nombrado el acceso
ilegitimo, 100 veces el espionaje informático, 100 veces las estafas electrónicasy
por ultimo 50 veces el hurto informático.
Como se puede observar las personas tienen conciencia que existen los
delitos informáticos y que asechan nuestra sociedad dañando o lesionando bienes
protegidos por la Ley, siendo necesario contar con una regulación efectiva y
moderna que tutele bienes que son importantes para la sociedad.
100
Pregunta Número 3.¿Los delitos informáticos mencionados anteriormente se
encuentran regulados expresamente en el Código Penal guatemalteco?
Resultados
SI 2%
NO
98%
101
Pregunta Número 4.¿Alguna vez han oído mencionar sobre los delitos
informáticos de nueva generación?
Resultados
NO 5%
SI
95%
102
Pegunta Número 5.¿Si su respuesta es afirmativa considera que el ciber-acoso
es un delitoinformático de nueva generación?
NO
5%
SI
95%
Resultados
103
Pregunta Número 6.¿Considera que debe castigarse a las personas que realiza
un ciber-acoso?
Resultados
2% NO
SI
98%
104
Pregunta Número 7.¿Considera que el ciber-acoso lesiona algún bien jurídico
protegido?
NO
5%
SI
95%
Resultados
105
Pregunta Número 8.¿Si su respuesta es afirmativa mencionen tres bienes que
lesionan o daña el ciber-acoso?
BIENES QUE SE DAÑAN
RESULTADO
LIBERTAD SEXUAL
450
PRIVACIDAD
100
INTIMIDAD
50
INTEGRIDAD
50
OTROS
100
TOTAL
750
Análisis de la respuesta
La libertad sexual se mencionó 450, en virtud que el ciber-acoso causa un
daño en la libertad sexual de las personas, especialmente de las mujeres que son
más vulnerables a este delito, 100 veces se mencionó la privacidad, 100 veces se
mencionaron otros bienes como el patrimonio, la vida, y el honor, 50 veces se
mencionó la intimidad y 50 veces la integridad de las personas.
106
Pregunta Número 9.¿Considera usted que ciber-acoso se considera un delito
informático de nueva generación?
NO
2%
SI
98%
Resultados
107
Pregunta Número 10.¿Considera que actualmente se regula el ciber-acoso en el
Código Penal Decreto 17-73 del Congreso de la República de Guatemala?
NO
2%
SI
98%
Resultados
108
Pregunta Número 11.¿Considera usted que el ciber-acoso es un delito que daña
o lesiona la privacidad, la intimidad y la libertad de las personas?
Resultados
2% NO
SI
98%
109
Pregunta Número 12.¿Si sus respuestas anteriores fueron afirmativas, considera
indispensable que el Código Penal guatemalteco regule el ciber-acoso?
Resultados
2% NO
SI
98%
110
Pregunta Número 13.¿Considera usted que actualmente los jutiapanecos sufren
del ciber-acoso?
Resultados
2% NO
SI
98%
111
Pregunta Número 14. ¿Considera usted que el ciber-acoso ha ocasionado daños
en el municipio de Jutiapa, departamento de Jutiapa?
Resultados
2% NO
SI
98%
112
Pregunta Número 15. ¿Considera usted que para que disminuya el ciber-acoso
en el municipio de Jutiapa, departamento de Jutiapa debe regularse dicha acción
como un delito?
Resultados
2% NO
SI
98%
113
BIBLIOGRAFÍA
LIBROS
1. Amuchalegui Regunea, Irma. Derecho Penal. Editorial Harla. México.
UNAM. 1983.
2. Archila, Emilio. Daños Físicos en Medios Electrónicos. Editorial Águila.
México. 2001.
3. Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial
Ad-Hoc. Buenos Aires, Argentina. 1993.
4. Callergari, Nidia. Delitos Informáticos. Lecciones de Derecho Penal
Informática. Editorial Lass. Argentina.2000.
5. Castillo Cinta, María. Estudio Técnico de los Delitos Informáticos. Editorial
Futura, México. 2005.
6. Chacón Medina, Antonio. El Acoso por Medios Tecnológicos. Editorial
Buena Ventura. Primera Edición. México. 2010.
7. Collins, Phil. Legislación Comparada en Delitos Informáticos. Editorial
Muller. Inglaterra. 2009.
8. Cuevas del Cid, Rafael. Introducción al Estudio del Derecho Penal.
Guatemala. Tesis de la Facultad de Ciencias Jurídicas y Sociales de la
Universidad San Carlos de Guatemala.
9. De la Luz Lima, María. Delitos Electrónicos. Academia Mexicana de
Ciencias Penales. Editorial Porrúa. México. 1984.
10. Escobedo, Jorge. Estudio al Derecho Penal. Editorial Porrúa. México.
1999
11. Fernández Calvo, Rafael. El Tratamiento del llamado Delito Cibernético de
Nueva Generación. Reflexiones y Propuestas de la Click. Editorial Lass.
Chile. 2000.
12. Fernández Calvo, Rafael. Los Delitos Informáticos. Editorial Fénix.
Argentina. 1999.
113
114
13. Fernández, Mario. Victimas del Ciber-Acoso-Editorial Futura, Primera
Edición. 2009.
14. García, Jorge. Estructura de los Tipos Penales Informáticos. Editorial
Solar. Argentina. 1999
15. García, Pablos. Delitos Informáticos. Editorial Futura, Argentina, 2002.
16. García Pablo Molina. Los Delitos Informáticos de Nueva Generación.
Editorial Porrúa. México. 2000.
17. Garrido Montt, Mario. Derecho penal, Parte General, Tomo I. Editorial
Jurídica Chilena. Chile. 2001
18. Hoffman, Paúl. Internet Manual de bolsillo. Editorial McGraw Hill.
Interamericana, México S.A. 1995
19. López, Rodríguez. El Acoso. Segunda Edición. Editorial Futura. El
Salvador. 2009.
20. Losano, Mario. Curso de Informática Jurídica. Editorial Sáenz. Madrid,
España. 2004. Pág. 34.
21. Manzúr, Claudio Líbano. “Los de listos de Hacking en sus diversas
manifestaciones”. Editorial Solar. Santiago de Chile, Chile. 1999
22. Muñoz Conde, Francisco. Delitos Informáticos de Nueva Generación.
Editorial Buena Ventura. Argentina. 2002.
23. Núñez, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires,
Argentina. 1967.
24. Ramos Pérez, Alejandro. Estudio del Ciber-Acoso. Editorial Futura.
Primera Edición. Chile. 2010
25. Ramos, David. Los Delitos Cibernéticos de Nueva de Generación. Editorial
Futuras. Argentina. 2010
26. Reyes, Hacid. Seguridad Jurídica. Editorial Sol. Perú.1999.
27. Scott, Dop. Software y Hardware. Editorial Cold. Estados Unidos. 2001.
115
28. Smith, Cel.Estudio de los Daños Lógicos de los Sistemas Electrónicos.
Editorial George. Canadá. 2001
29. Téllez Valdez, Julio. Los Delitos Informáticos. Editorial Porrúa. México.
1999
30. Tiedemann, Klaus. Estudio de los Delitos Cibernéticos de Nueva
Generación. Editorial Mach Apple. Alemania. 2007
31. ZoeMoul, Elter. Delitos Informáticos. Editorial March. Bélgica. 2000.
DICCIONARIOS
1. Cabanellas, Guillermo. Diccionario de Derecho Usual. Tomo II. Editorial
Heliasta S.R.L. Libro de Edición Argentina. Buenos Aires. 1976.
2. Matta CONSUEGRA, Daniel. Vocabulario Jurídico del Derecho Penal
Guatemalteco. Tercera Edición. Febrero 2002. Guatemala, Centroamérica
Editorial Mayte.
3. Osorio, Manuel. Diccionario de Ciencias Jurídicas y Sociales. Editorial
Heliasta S.R.L. Buenos Aires, Argentina, 1984.
REVISTAS
1. Manzur, Claudio. Los Delitos de Hacking en sus diversas manifestaciones.
Revista Electrónica de Derecho Informático. Director Ejecutivo de la
Asociación de Derecho Informático, 1991.
2. Mauto, Doctora. Delitos Informáticos. Revista Informática España. 2001.
3. Gonzalez Rus, Juan José. Protección Penal de Sistemas, elementos,
Datos, Documentos y Programas Informáticos. Revista Electrónica de
Ciencia Penal y Criminología. Universidad de Córdova, 1999.
4. Oliver Eugenio. Derecho Informático y su problemática en el mundo.
Revista Informática. España, 1997.
116
LEGISLACIÓN
1. Constitución Política de la República de Guatemala
2. Código Penal Guatemalteco Decreto No. 17-73 del Congreso de la
República.
3. Código Procesal Penal Guatemalteco Decreto No. 51-92 del Congreso de la
República.
4. Ley Federal de Derechos de Autor (MEXICO).
5. Ley Federal de Telecomunicaciones (MEXICO).
6. Código Penal Federal (MEXICO).
7. Código Penal Estatal (MEXICO).
8. Constitución Política de los Estados Unidos mexicanos.
9. Ley Especial Sobre Delitos Informáticos (VENEZUELA).
PÁGINAS WEB
1. www.encarta.com. Fecha de consulta el 13 de septiembre 2013.
2.www.ciber-delicuencia.com. Fecha consulta 22 de octubre de 2013.
3.www.wilkipedia.org. Fecha de consulta 25 de octubre de 2013.
4. www.delitosinformaticos.com. Fecha de consulta 27 de octubre de 2013.
5. www.google.com.gt. Fecha de consulta 29 de octubre de 2013.
6. www.altavista.com. Fecha de consulta 25 de noviembre de 2013.
7. www.crimanlistainformatica.com. Fecha de consulta 10 de diciembre de
2013.
Descargar