UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE JUTIAPA, DEPARTAMENTO DE JUTIAPA, Y SU NECESIDAD DE REGULACIÓN COMO UNA ACCIÓN DELICTIVA DORKYS MARITZA MEDRANO ZEPEDA GUATEMALA, ABRIL 2014 AUTORIDADES DE LA FACULTAD, ASESOR Y REVISOR DEL TRABAJO DE GRADUACIÓN DECANO DE LA FACULTAD: DR. RODRIGO MONTUFAR RODRÍGUEZ SECRETARIO DE LA FACULTAD: LIC. OMAR ABEL MORALES LURSSEN ASESOR: LIC. FRANCISCO LIDANY MARTÍNEZ CUEVAS REVISOR: LIC. FRANKLIN MAURICIO RODRÍGUEZ MARTÍNEZ iii iv v vi REGLAMENTO DE TESIS Artículo 8º: RESPONSABILIDAD Solamente el autor es responsable de los conceptos expresados en el trabajo de tesis. Su aprobación en manera alguna implica responsabilidad para la Universidad. vii ÍNDICE Páginas INTRODUCCIÓN .......................................................................................................... 1 CAPÍTULO I 1. LOS DELITOS INFORMÁTICOS 1.1. Internet en Guatemala, el proyecto MAYAnet .................................................. 4 1.1.1. Quienes integran MAYAnet .................................................................. 5 1.1.2. Direcciones de los medios informáticos ............................................... 5 1.2. Definición de delito informático .......................................................................... 7 1.3. Características de los delitos informáticos ........................................................ 9 1.4. Tipificación de los informáticos……………………………………………………...11 1.4.1. Delitos informáticos según la actividad informática ................................ 11 1.4.2. Delitos informáticos contra la intimidad .................................................. 15 1.4.3. Delitos informáticos contra la propiedad ................................................. 16 1.4.4. Delitos informáticos contra niños, niñas y adolescentes ........................ 17 1.4.5. Delitos informáticos contra la privacidad ................................................ 17 1.5. Clasificación de los delitos informáticos ................................................................. 19 1.5.1. Clasificación según el instrumento medio o fin u objetivo ............................ 19 1.5.2. Clasificación según actividades delictivas graves ........................................ 20 1.6. Sujetos del delito informático.................................................................................. 22 1.7. De los delitos informáticos en el Código Penal ...................................................... 23 1.7.1. Generalidades .............................................................................................. 23 1.7.2. De los tipos penales ..................................................................................... 24 CAPÍTULO II 2. DELITOS INFORMÁTICOS DE NUEVA GENERACIÓN 2.1. Orígenes............................................................................................................ 27 viii 2.2. Definición........................................................................................................... 28 2.2.1. Delincuencia informática y Derecho Penal ............................................. 29 2.2.2. Magnitud social del delito informático de nueve generación ................. 29 2.2.3. Bienes jurídicos tutelados en los delitos informáticos de nueva generación .............................................................................................. 30 2.2.4. Ilícitos informáticos ................................................................................. 32 2.3. Análisis crítico de los delitos informáticos de nueva generación ........................ 34 2.4. Legislación comparada en materia de delitos informáticos de nueva generación......................................................................................................... 35 2.5. Clasificación de los delitos informáticos de nueva generación ........................... 47 2.5.1. Delitos informáticos que causan daño al patrimonio ............................... 47 2.5.2. Delitos informáticos que causan daño a la información ........................... 48 2.5.3. Delitos informáticos que causan daño a la privacidad y la propiedad ..... 48 2.5.4. Delitos informáticos que causan daño a los usuarios de tarjetas de crédito ...................................................................................................... 49 2.5.5. Delitos informáticos que causan daño a la integridad, libertad de las personas .................................................................................................. 49 2.6. El ambiente delictivo de los delitos informáticos de nueva generación ................. 50 CAPÍTULO III 3. CIBER-ACOSO 3.1. Definición .......................................................................................................... 52 3.2. Características ................................................................................................. 52 3.3. Tipos de ciber-acoso ........................................................................................ 55 3.4. Ámbitos del ciber-acoso ................................................................................... 56 3.5. Partes implicadas en el ciber-acoso ................................................................. 57 3.5.1. Motivo ................................................................................................... 57 3.5.2. Víctima ................................................................................................. 58 3.6. Procedimiento del ciber-acosador .................................................................... 59 ix 3.6.1. Medios usados por el acosador para obtener información ................... 61 3.6.3. Obtención de información a través del entorno de la víctima ................. 62 CAPÍTULO IV 4. CIBER-ACOSO COMO UN DELITO INFORMÁTICO DE NUEVA GENERACIÓN 4.1. Consideraciones previas ................................................................................... 63 4.2. Ciber-acoso ....................................................................................................... 66 4.3. Consecuencias del ciber-acoso ......................................................................... 67 1. 4.3.1. Consecuencias sobre la víctima .............................................................. 67 4.3.2. Secuelas del acoso prologando............................................................... 68 4.3.3. Efectos del ciber-acoso ........................................................................... 69 4.3.4. Consecuencias sobre el ciber-acosador.................................................. 70 4.3.5. Consecuencias sobre los testigos ........................................................... 70 4.3.6. Consecuencias si no se actúa contra el acoso ........................................ 70 4.4. Organizaciones internacionales que combaten el ciber-acoso.......................... 71 CAPÍTULO V 5. ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE JUTIAPA, DEPARTAMENTO DE JUTIAPA, Y SU NECESIDAD DE REGULACIÓN COMO UNA ACCIÓN DELICTIVA 5.1. Son suficientes los delitos informáticos regulados en el Código Penal para Sancionar la práctica del ciber-acoso ................................................................. 74 5.2. Regulación sobre delitos informáticos en Guatemala .......................................... 77 5.2.1. Análisis sobre la regulación existente sobre delitos informáticos en Guatemala ................................................................................................. 77 5.3. Fundamentación de la regulación del ciber-acoso .............................................. 79 5.3.1. Violación al Derecho a la Intimidad ........................................................... 80 5.3.2. Calumnias e injurias .................................................................................. 80 x 5.3.3. Amenazas ................................................................................................. 81 5.3.4. Bombardeo de llamadas ............................................................................ 81 5.3.5. Otros.......................................................................................................... 82 5.4. Hechos que justifican la necesidad de la tipificación del ciber-acoso .................. 82 5.5. Fundamentación constitucional para la regulación del ciber-acoso como delito .................................................................................................................... 84 5.6. Propuesta de regulación del ciber-acoso ............................................................ 86 CONCLUSIONES.......................................................................................................... 88 RECOMENDACIONES ................................................................................................. 89 ANEXOS ....................................................................................................................... 90 BIBLIOGRAFIA………………………………………………………………………………..113 xi 1 INTRODUCCIÓN El ciber-acoso es fenómeno delincuencial que ha aumentado en los últimos años, conforme al avance tecnológico permitiendo así acosar a muchos jóvenes y adultos, siendo victimarios de muchos ciber-delincuentes que solo observan impunidad por este acto; lo que ha provocado que la justicia guatemalteca no cuente con mecanismo técnicos jurídicos que permitan en sí frenar esta acción antisocial. Actualmente el acoso se ha materializado en los medios tecnológicos siendo estos: las redes sociales, correos electrónicos, mensajes electrónicos y en fin en muchas formas que permiten al sujeto activo de este delito cometer su acoso sin salir de casa, todo por el uso del internet. Este fenómeno delictivo ha aumento en los últimos cinco años, en virtud que muchas jovencitas han sido víctimas y ante la ausencia de regulación de este delito ha permitido al delincuente consumar su hecho, sin ser castigado. En la presente investigación se estudiara a fondo sobre este fenómeno delictivo y se aplicara en el caso concreto del municipio de Jutiapa, departamento de Jutiapa, si ha afectado el ciber-acoso y sobre la necesidad de su regulación como un delito informático. Desde esa perspectiva, es que la legislación sustantiva penal debe acuñar tales figuras especiales y crear una protección jurídica para los usuarios de equipos avanzados, para proporcionar en alguna medida una seguridad al momento de realizar cualquier actividad en el ciber-espacio. Pero ante la falta de dicha legislación actualizada surge la necesidad de estudiar el tema. Como hipótesis del presente trabajo de graduación tenemos que: “La práctica del ciber-acoso es considerado como un delito informático que lesiona o daña la libertad de las personas”. La presente investigación esta estructurada en cinco capítulos divididos en la siguiente manera: 1 2 El capítulo uno: Los delitos informáticos, definición de delito informáticos, características de los delitos informáticos, tipificación de los delitos informáticos, clasificación de los delitos informáticos, sujetos del delito informático, de los delitos informáticos en el Código Penal. Capítulo dos: Delitos informáticos de nueva generación, orígenes, definición, análisis crítico de los delitos informáticos de nueva generación, legislación comparada en materia de delitos informáticos de nueva generación, clasificación de los delitos informáticos de nueva generación, el ambiente delictivo de los delitos informáticos de nueva generación. Capítulo tres: Ciber-acoso, definición, características, tipos de ciber-acoso, ámbitos del ciber-acoso, partes implicadas en el ciber-acoso, procedimiento del ciber-acosador. Capítulo cuatro: Ciber-acoso como un delito informático de nueva generación, consideraciones previas, ciber-acoso, consecuencias del ciber-acoso y organizaciones internacionales que combaten el ciber-acoso. Y finalmente le capítulo cinco: Análisis jurídico del ciber-acoso en el municipio de Jutiapa, departamento de Jutiapa, y su necesidad de regulación como una acción delictiva, son suficientes los delitos informáticos regulados en el Código Penal para sancionar la práctica del ciber-acoso, regulación sobre delitos informáticos en Guatemala, fundamentación de la regulación del ciber-acoso, hechos que justifican la necesidad de tipificación del ciber-acoso, fundamentación constitucional para la regulación del ciber-acoso como delito y regulación del ciber-acoso. propuesta de 3 CAPÍTULO I 1. LOS DELITOS INFORMÁTICOS Comenzó a principios de la década de los años setenta cuando por primera vez se utilizó un medio informático, como una red del departamento de la defensa de los Estados Unidos, llamada ARPAnet (Agencia de Investigación de Proyectos Avanzados del Departamento de Defensa).En un principio la idea era implementar una red que pudiera soportar ataques como bombardeos o sabotaje en varios de sus puntos y seguir funcionando. Para ello utilizaban rutas alternas como lo son satélite y el radio. El uso de medios informáticos en sí, y no la red, eran responsables del direccionamiento correcto y verificar las comunicaciones. Esto es llamado comunicación punto a punto (peer to peer). Todo lo que se necesitaba era estar correctamente direccionado, como en un sobre, y el protocolo de la red, IP (Internet Protocol) lo asignaba en una forma correcta. En 1979 en la Universidad de Duke dos estudiantes conectaron sus computadoras para intercambio de información científica lo que dio origen a esta idea.1 En la década de los ochenta surge el ethernet, basado en redes de Área Local o LAN, asimismo, crecía el número de los sistemas operativos Unix, que ya traían el protocolo IP incorporado, ya que resultó ser un medio eficaz para comunicar diferentes marcas de computadoras. Muchas organizaciones querían comunicarse con sus redes locales a través de ARPAnet y también con otras organizaciones y redes. Es así como a finales de los ochenta la Fundación Nacional de Ciencia (NSF por sus siglas en inglés) crea cinco centros regionales de súper cómputo haciendo accesible las computadoras más rápidas del mundo para la investigación, desde ese momento surge el ethernet, y así mismo el uso indebido de medios informáticos.2 1 2 Scott, Dop. Software y Hardware.Editorial Cold. Estados Unidos. 2001. Pág. 34. Scott, Dop. Op. Cit. Pág. 67. 3 4 En los años noventa muchas personas del mundo perfeccionaron sus conocimientos en el arte de la informática, utilizando las computadoras para actos contrarios, surgiendo así muchas conductas ilícitas que atentaban contra los cibernautas tales como virus, destrucción de bases de datos, violación a la privacidad.Sin embargo en el año dos mil los delitos informáticos son aún mayores ycomplejos, surgiendo conductas como el fraude informático, sabotaje informático, carding y el hurto informático con el desarrollo de la programación y de la Internet. 1.1. Internet en Guatemala, el proyecto MAYANet En Guatemala comenzó el uso de medios informáticos al momento que las instituciones CONCYT y GUATEL,consideraron que la información científica y tecnológica es una herramienta que permite a los investigadores mejorar su calidad de investigación, su crecimiento y constante generación, a través de nuevos medios, creó el convenio de cooperación “Programa de Información Científica y Tecnológica Red maya- denominada “MAYANet” como proyecto piloto de interconexión con la red internacional denominada internet. MAYANet se comenzó a delinear en 1992, a cargo de la Comisión de Información e Informática del CONCYT. El propósito era promover la colaboración y el libre intercambio de información entre las instituciones y permitir el acceso a sistemas avanzados de comunicación, información y computación a nivel nacional, regional e internacional, mediante la interconexión e interoperabilidad de las redes existentes con el tráfico aceptable para MAYANet.3 Luego el proyecto MAYANet se perfecciona en los años noventa y dos mil, a partir de ese momento la sociedad guatemalteca tiene la facilidad de tener acceso a internet y al uso de medios informáticos, trayendo consigo muchas 3 Hoffman, Paúl. Internet Manual de bolsillo. Editorial McGraw Hill. Interamericana, México S.A. 1995. Pág. 23. 5 ventajas a nuestra sociedad como una rápida investigación, así mismo apareciendo de los delitos informáticos.4 1.1.1. Quiénes integran MAYANet Actualmente está integrada por las siguientes instituciones: Secretaría Nacional de Ciencia y Tecnología. Universidad de San Carlos de Guatemala. Universidad del Valle de Guatemala. Universidad Rafael Landívar. Universidad Mariano Gálvez de Guatemala. Universidad Francisco Marroquín. Instituto Centroamericano de Investigación y Tecnología Industrial (ICAITI). Instituto de Nutrición de Centroamérica y Panamá (INCAP). Empresa de Telecomunicaciones Guatemalteca (TELGUA). 1.1.2. Direcciones de los medios informáticos En los antecedentes históricos del uso de medios informáticos, la computadora (medio informático) conectado a Internet posee dos únicas direcciones. Dirección IP: Cada usuario tiene una única dirección IP que consiste en un conjunto de cuatro cifras separadas por puntos, ninguna mayor a 256. Cada cifra separada por puntos es jerárquica comenzando del extremo izquierdo que representa la red a la que pertenece, luego el servidor o computador específico y por último el usuario.5 Sistema de dominios: Dado que los números son difíciles de recordar, se les agregó un texto y se les llamó dominios. Estos se escogen de tal forma que 4 5 Hoffman, Paúl. Op. Cit. Pág. 101. Ibídem. Pág. 101. 6 indiquen el tipo de organización que posee el servicio. Se organizan de forma jerárquica excepto que empiezan del lado derecho. El dominio más amplio a la derecha y el número más específico a la izquierda.6 Los dominios originales son: com Organizaciones tipo comercial edu Instituciones educativas gob Instituciones de gobierno mil Organizaciones militares net recursos de red Algunos de los dominios por países son: au Australia at Austria bz Belice ca Canadá dk Dinamarca fi Finlandia fr Francia de Alemania it Italia jp Japón no Noruega us Estados Unidos gt Guatemala 1.2. Definición de delito informático 6 Hoffman, Paúl. Op. Cit. Pág. 109. 7 La delincuencia informática se refiere a las formas delictivas que se desarrollan en el internet que no solo da origen a la acción civil sino, además, a sanciones penales. Se caracteriza por ser una delincuencia de especialistas, cuyo descubrimiento y seguimiento se dificulta, por la capacidad de estos para ocultar o borrar las huellas del delito, lo cual exige la tecnificación y capacitación de los investigadores, factor que ha propiciado a su vez la necesidad de regulación por parte del Derecho.7 Bien puede tratarse de conductas nuevas, específicamente ligadas a la tecnología, como la piratería de software, o de refinación de la delincuencia tradicional con utilización de la tecnología informática para la comisión de delitos comunes (hurtos, estafas, interceptación de comunicaciones, extorsión, aprovechamiento de error ajeno, pánico económico, entro otros), conductas que hoy en día son comunes y frecuentes en Guatemala.8 El delito informático implica actividad criminal que en un primer momento han tratado de encuadrar en tipos penales tradicionales tales como robo, hurto, fraude, falsificación, sabotaje y el espionaje informático entre otros. Sin embargo, debe destacarse que el uso de las técnicas informativas ha creado nuevas posibilidades, debido al uso indebido de las computadoras, lo que ha propiciado a su vez la necesidad de regular su parte del Derecho.9 Podríamos decir que los delitos informáticosson aquellos en los que se dan con la ayuda de la informática o técnicas anexas por medio de Internet que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales los 7 De la Luz Lima, María. Delitos Electrónicos. Academia Mexicana de Ciencias Penales. Editorial Porrúa. México. 1984. Pág. 34. 8 De la Luz Lima, María. Op. Cit. Pág. 99. 9 Fernández Calvo, Rafael. El Tratamiento del llamado Delito Cibernético de Nueva Generación. Reflexiones y Propuestas de la Click. Editorial Lass. Chile. 2000. Pág. 90. 8 ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.10 Según el tratadista García-Pablo Molina define el delito informático desde dos conceptos suministrados por AlicaRaqueLLilli yMaria Amalia Massa: “Uno restringido que tiene como aquel hecho en el que independientemente del perjuicio que puede causarse a otros bienes jurídicamente tutelados y que eventualmente puedan concurrir en forma real o ideal, se atacan elementos puramente informáticos. Tales serán los casos del uso indebido del software, apropiación indebida de datos, interferencias en sistemas de datos ajenos y en el sentido amplio, es la “acción típica antijurídica y culpable para cuya consumación se utiliza o se afecta a una computadora o sus accesorios”.11 El Dr. Claudio Líbano Manzur describe el delito informático como “todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo de lucro”. 12 García-Pablos Molina, citando al profesor Davara, define el delito informático como: “La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento 10 Fernández Calvo, Rafael. Op. Cit. Pág. 110. García-Pablo Molina. Los Delitos Informáticos de Nueva Generación. Editorial Porrúa. México. 2000. Pág. 34. 12 Manzúr, Claudio Líbano. “Los de listos de Hacking en sus diversas manifestaciones”. Editorial Solar. Santiago de Chile, Chile. 1999. Pág. 101. 11 9 informático o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software”.13 Rafael Fernández Calvo lo define como “La realización de una acción que estimando las características que delimitan el concepto del delito, se ha llevado, utilizando un elemento informático o telemático”.14 1.3. Característica de los delitos informáticos Según Julio Téllez Valdez15, los delitos informáticos presentan las siguientes características principales: a. Son conductas criminales de cuello blanco (White Collar crimen), ya que solo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan. e. Ofrece posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el ámbito militar (inicialmente sucedía en las instituciones del ejército, ya que se ha 13 García- Pablo Molina. Op. Cit. Pág. 56. Fernández Calvo, Rafael. Los Delitos Informáticos. Editorial Fénix. Argentina. 1999. Pág. 45. 15 Téllez Valdez, Julio. Los Delitos Informáticos. Editorial Porrúa. México. 1999. Página 298. 14 10 diversificado actualmente a instituciones estatales y entidades privadas).16 h. Presentan grandes dificultades para su comprobación esto por su mismo carácter técnico (esto es debido a la falta de legislación adecuada así como de expertos en la materia que trabajen para las autoridades). i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.17 Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos, son personas con conocimientos sobre la informática y cibernética, los cuales, se encuentran en lugares estratégicos o con facilidad para poder acceder a información de carácter delicado, como puede ser a instituciones crediticias o del gobierno, empresas o personas en lo particular, dañando en la mayoría de los casos el patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso concreto, no es denunciada quedando impune estos tipos de conductas antisociales; siendo esto alarmante, pues como se mencionó en líneas precedentes este tipo de acciones tienden a proliferar y ser más comunes, por lo que se pretende en la presente investigación, es crear una conciencia sobre la necesidad urgente de regular estas conductas, ya que debe ser legislado de una manera seria y honesta recurriendo a las diferentes personalidades del conocimiento, tanto técnico en materia de computación, como en lo legal, ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.18 Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informática constituye 16 Téllez Valdez, Julio. Op. Cit. Pág. 301. Ibídem. Pág. 301. 18 Téllez Valdez, Julio. Op. Cit. Página 45. 17 11 un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encargadas de las investigaciones y los funcionarios judiciales (entiéndase Ministerio Público, Organismo Ejecutivo y Organismo Judicial).19 1.4.Tipificación de los delitos informáticos 1.4.1. Delitos informáticos según la actividad informática Sabotaje informático: El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.20 Conductas dirigidas a causar daños físicos: El primer grupo comprende todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema, (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café intencionalmente o agentes cáusticos en los equipos, etc.21 En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objeto previsto típicamente en el delito de daño.22 Conductas dirigidas a causar daños lógicos: El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos lógicos, o sea, todas aquellas conductas que producen, 19 Téllez Valdez, Julio.Op. Cit. Pág. 75. Ibídem. Pág. 75. 21 Archila, Emilio. Daños Físicos en Medios Electrónicos. Editorial Águila. México. 2001. Pág. 67. 22 Archila, Emilio. Op. Cit. Pág. 78. 20 12 como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informáticos.23 Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o en borrar un documento o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash-programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.24 La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa. Otra modalidad que actúa sobre los programas de aplicación es el llamado “cáncer de rutinas”. En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por si mismos, en otros programas, arbitrariamente escogidos. Una variante perfeccionada de la anterior modalidad es el “virus informático”, que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue 23 Smith, Cel. Estudio de los Daños Lógicos de los Sistemas Electrónicos. Editorial George.Canadá. 2001. Pág. 89. 24 Ibídem. 13 instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión a internet, y hoy en día por la utilización de memorias usb. Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input (información que se encuentra en el interior de una computadora, o en un programa). En segundo lugar, es posible interferir en el correcto procesamiento de la información alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor. A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales. Por último, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se le conoce como manipulación del output (manipulación de la información antes de ingresarla a la computadora o a un programa). 14 Una característica general de este tipo de fraudes, interesante para el análisis jurídico, es que, en la mayoría de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falta en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisión del hecho. Incluso, en los casos de “manipulación del programa”, la reiteración puede ser automática, realizada por el mismo sistema sin ninguna participación del autor y cada vez que el programa se active. Si el sistema informático está conectado a una red de comunicación entre ordenadores, a través de las líneas telefónicas o de cualquiera de los medios de comunicación remota de amplio desarrollo en los últimos años, el autor (cibercriminal) podría realizar fraudes u otros delitos informáticos, sin ni siquiera tener que ingresar en una manera personal a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal, aún más, los sistemas de comunicación internacional, permiten que una conducta de este tipo sea realizada en un país y tenga efectos en otro. Respecto a los objetos sobre los que recae la acción del fraude informáticos, estos son, generalmente, los datos informáticos relativos a activos o valores. En la mayoría de los casos estos datos representan valores intangibles (Eje.: depósitos monetarios, créditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadería, dinero en efectivo, etc.) que obtienen el autor mediante la manipulación del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las pérdidas para la víctima son, generalmente, menores ya que están limitadas por la cantidad de objetos disponibles. En cambio, en la manipulación de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existentes sino que, por el contrario, puede ser creado por el autor. 15 Copia ilegal de software y espionaje informático: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. Infracción del copyright (derecho de copia) de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan “downloads” (descargas:es decir bajar información y poder utilizarla) de los ficheros contenidos en el sistema, pero prohíbe el replicado de la base de datos o la copia masiva de información. 1.4.2. Delitos informáticos contra la intimidad Uso ilegítimo de sistemas informáticos ajenos: Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.25 Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords(contraseñas) y la entrada en un sistema informático sin la autorización del propietario hoy en día comúnmente entrar al correo electrónico de 25 Smith Cel.Op. Cit. Pág. 101. 16 una persona sin la debida autorización de esta persona, debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.26 1.4.3. Delitos informáticos contra la propiedad En esta tipificación se refiere a quién a través del uso indebido de tecnologías, manipule los sistemas que atente contra la propiedad.27 Fraude: En esta modalidad de delito, consiste en el uso de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, pretenda insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno.28 Manejo fraudulento de tarjetas inteligentes: Se engloba que toda persona que por cualquier medio cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en un tarjeta inteligente o en cualquier instrumento destinado a los mismo fines; o la persona que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos. Obtención indebida de bienes o servicios: En esta modalidad de conducta ilícita se refiere quién, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier 26 Ibídem. Pág. 101. Ibídem. Pág. 101. 28 Ibídem. Pág. 101. 27 17 efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.29 1.4.4. Delitos informáticos contra niños, niñas y adolescentes En esta tipificación de delitos se refiere quien utilizando medios tecnológicos de información involucre todo lo referente a los niños, niñas o adolescentes, atentado contra su seguridad sexual.30 Difusión o exhibición de material pornográfico: En esta modalidad de delito consiste en que toda aquel que, por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda material pornográfico o reservado a personas adultas, sin realizar previamente las debidas advertencias para el usuario restrinja el acceso a niños, niñas y adolescentes. Exhibición pornográfica de niños o adolescentes: Consiste que toda persona que por cualquier medio involucre el uso de tecnologías de información utilice a la persona o imagen de un niño, niña o adolescente con fines exhibicionista o pornográficos. 1.4.5. Delitos informáticos contra la privacidad Existen un grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, de archivos y divulgación indebida de datos contenidos en sistemas informáticos.31 Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar (datos sensibles) de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado. 29 Archila, Emilio. Op. Cit. Pág. 110. Ibídem. Pág. 110. 31 Ibídem. Pág. 110. 30 18 Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de: 1) El carácter de los datos: ideología, religión, creencias, salud, origen racial, vida sexual; y 2) Las circunstancias de la víctima: menor de edad o incapaz. También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas. a) Interceptación de e-mail En este caso se propina una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad. b) Visión a la intimidad personal En este caso se refiere a las manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservados a su titular, en estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. 1.5. Clasificación de los delitos informáticos 1.5.1. Clasificación según el instrumento medio o fin u objetivo Asimismo, Téllez Valdezclasifica a esos delitos, de acuerdo a dos criterios:32 a) Instrumento o medio 32 Téllez Valdez, Julio. Op. Cit. Pág. 154. 19 En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo: Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.) Por ejemplo: a. La variación de los activos y pasivos en la situación contable de las empresas. b. El planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.) c. La lectura, sustracción o copiado de información confidencial; d. La modificación de datos tanto en la entrada como en la salida; e. El aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas, f. La variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa; g. El uso no autorizado de programas de cómputo; h. La alteración en el funcionamiento de los sistemas, a través de los virus informáticos. b) Como fin u objetivo En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorias o programas como entidad física, como ejemplo: Programación de instrucciones que producen un bloqueo total al sistema, entre los que destacan: a. La destrucción de programas por cualquier método; b. El daño a la memoria; c. El atentado físico contra la máquina o sus accesorios; 20 d. El sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centro neurálgicos computarizados; y e. El secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc). 1.5.2. Clasificación según actividades delictivas graves Por otro lado, la red, internet permite dar soporte para la comisión de otro tipo de delitos: a) El terrorismo Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.33 La existencia de Hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.34 b) El narcotráfico Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles.35 33 Fernández Calvo, Rafael. El Tratamiento del llamado Delito Cibernético de Nueva Generación. Reflexiones y Propuestas de la Click. Editorial Futura. 2002. Pág. 90. 34 Fernández Calvo, Rafael. Op. Cit. Pág. 134. 35 Ibídem. Pág. 134. 21 En caso de Guatemala el modus operandi, de este acto ilícito, de conformidad con el Internet, consiste en operaciones o transacciones ilícitas que realizan los narcotraficantes mediante reuniones virtuales (chat, Messenger), con el objeto de coordinar sus operaciones en el territorio de Guatemala, evitando reunirse entre ellos en una manera física, sino en una forma virtual por medio de las computadoras con acceso a internet. Respecto a estas actividades que realizan los narcotraficantes en Guatemala, las autoridades no han podido resolver este problema por no contar con una tecnología apta para evitar estas maniobras que evitan la captura de los narcotraficantes. c) El espionaje Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. 36 Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través del internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte 1994, respecto a campo de pruebas de mísiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.37 d) El espionaje industrial También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y Know-How estratégico que posteriormente ha sido 36 37 Ibídem. Pág. 134. Archila, Emilio. Op. Cit. Pág. 111. 22 aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.38 e) Otros delitos Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que puedan ser trasladados de la vida real al ciberespacio o al revés. 1.6. Sujetos del delito informático a) El sujeto activo Posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un reto tecnológico.39 b) El sujeto pasivo o víctima del delito Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos”, las víctimas pueden ser individuos, instituciones crediticias, gobiernos,etc., que automatizados de información, generalmente conectados a otros. 38 39 Fernández Calvo, Rafael. Op. Cit. Pág. 210. Archila, Emilio.Op. Cit. Pág. 123. usan sistemas 23 El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos. Dado lo anterior, “ha sido imposible conocer la verdadera magnitud de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables” y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado a esta problemática; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, entre otras más, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra oculta o cifra negra”. 1.7. De los delitos informáticos en el Código Penal 1.7.1 Generalidades Su incorporación en el Código Penal Guatemalteco surge a través del Decreto número 33-96 del Congreso de la República en el que se adiciona un nuevo título, bajo el nombre de “De los Delitos Contra el Derecho de Autor, La Propiedad Industrial y Delitos Informáticos” (Capítulo VII del Título VI). 1.7.2 De los tipos penales En el Código Penal Guatemalteco Decreto No. 17-73 se contemplan los siguientes tipos penales: a) Destrucción de registro informático Conforme el Artículo 274 “A” del Código Penal que dice literalmente: “Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registro 24 informáticos. La pena se elevará en un tercio cuando se trate de información necesaria para la presentación de un servicio público o se trate de un registro oficial”. Consiste en que el delincuente se introduce en los programas de otros ordenadores para destruir información, datos o programas. A este tipo de delincuentes se les denomina “crackers”;estos delincuentes persiguen, además de destruir datos, denegar el servicio a los usuarios legítimos y, en general, su intención es causar problemas, lo cual disfrutan haciéndolo. b) Alteración de programas De conformidad con el Artículo 274 “B” del Código Penal que literalmente dice: “La misma pena del artículo anterior se aplicara al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras”. c) Reproducción de instrucciones o programas de computación De conformidad con el Artículo 274 “C” del Código Penal dice literalmente: “Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computación”. Doctrinariamente se le conoce como infracción de los derechos de autor; la persona que reproduce un programa de computación debe obtener autorización del creador del mismo. d) Registros prohibidos Conforme al Artículo 274 “D” del Código Penal dice literalmente: “Se impondrá prisión de seis meses a cuatro años y multa de doscientos a dos mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas”. 25 Se entiende por intimidad, las manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservados a su titular, en estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. e) Manipulación de información De acuerdo al Artículo 274 “E” del Código Penal dice literalmente: “Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros de información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o manipulación que se hace en los datos e informaciones contenidas en los archivos o soportes físico informáticos ajenos, pretendiendo con esta manipulación la evasión de impuestos. f) Uso de información Conforme el Artículo 274 “F” del Código Penal Guatemalteco Decreto No 17-73 que dice literalmente: “se impondrá prisión de seis meses a dos años y multa de doscientos a mil quetzales al que, sin autorización utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrónicos”. Utilizare el ordenador o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio del otro. g) Programas destructivos En el Artículo 274 “G” del Código Penal se contempla, lo que literalmente dice: “será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en la circulación programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computación”. 26 Debido a los avances de la tecnología, han obligado al Estado a legislar en bien de la protección de derechos de autor en materia informática, tipos delictivos que nuestra legislación no ha desarrollado. El Código Penal Guatemalteco, aún con las constantes reformas de que ha sido objeto en los últimos años, no ha sido actualizado, por muchos hechos que en la actualidad afecta a nuestro país y que causan daños irreparables, y que no pueden ser perseguidos y castigados por la falta de una tipificación adecuada. } 27 CAPÍTULO II 2. DELITOS INFORMÁTICOS DE NUEVA GENERACIÓN 2.1. Orígenes Como se estudió anteriormente, los delitos cibernéticos son delitos que se desarrollan en el internet y conforme a los antecedentes se demuestra que los delitos informáticos surgieron a partir del inicio de la informática esto equivale a la introducción del internet. Teniendo claro, se puede establecer que los delitos informáticos surgieron en la sociedad y conforme avanzan causan daños pero conforme la tecnología va desarrollando y perfeccionándose surgen conductas más novedosas denominados “delitos cibernéticos de nueva generación”; son conductas que no necesariamente causan daño al software o bien al hardware, son actos que básicamente van dirigidos a causar daños a otros bienes tutelados por la Ley como el patrimonio, el privacidad, la moralidad, la confidencialidad y la propiedad intelectual. Estas conductas denominadas de nueva generación son delitos que surgen a partir del siglo XX; el origen es partir de ese siglo porque los delincuentes informáticos perfeccionan sus conocimientos y además el servicio del internet es un acceso de facilidad para muchos y se introducen servicios como el comercio electrónico y la comunicación por vía internet. Todo esto contribuyo que muchas personas se introdujeran en la tecnología utilizando este servicio para la realización de muchas actividades; todo esto es aprovechado por el delincuente buscando personas que caigan en sus técnicas o engaños para posteriormente sean víctimas de los llamados delitos informáticos, ya que estas nuevas modalidades delictivas son desconocidas para muchas personas, lo que implica la existencia de una vulnerabilidad en muchos bienes protegidos por la ley penal, y que en muchos países del mundo no están reguladas como un delito informático. 27 28 2.2. Definición Los delitos informáticos de nueva generación, “son conductas ilícitas informáticos que van dirigidas a dañar o lesionar otros bienes tutelados fuera de los comunes conocidos en los delitos cibernéticos de primera generación”.40 “ Es el término genérico para aquellas operaciones ilícitas realizadas por medio de internet o que tienen como objetivo dañar o lesionar bienes como el patrimonio, privacidad y la propiedad intelectual. Entre estas categorías se incluyen los delitos cibernéticos de fraude, hurto, espionaje, intrusismo y sabotaje informático, lo cuales son conductas que son cometidas por medio de ordenadores y redes, y con el desarrollo de la programación y de la internet, los delitos cibernéticos de nueva generación son más frecuentes y sofisticados”. El término de nueva generación se basa en el surgimiento a partir del siglo XX, y del daño que va dirigido a otros bienes tutelados como el patrimonio, privacidad y la propiedad intelectual son conductas muy diferentes a los delitos cibernético de primera generación, que son básicamente los que consagra el Código Penal guatemalteco vigente. Leonel Aras, establece que los delitos cibernéticos de nueva generación “son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático y buscan causar daños a bienes consagrados por la Ley Penal”. Julio Téllez Valdez,define los delitos cibernéticos “como aquellas conductas que recaen sobre herramientas informáticas propiamente tales, llámense programas, ordenadores, etc.; que buscan lesionar intereses jurídicamente 40 Téllez Valdez, Julio. Op. Cit. Pág. 345. 29 tutelados como son la intimidad, el patrimonio económico, la fe pública, la propiedad intelectual y la privacidad de la persona”.41 2.2.1.Delincuencia informática y Derecho Penal Si bien hemos aludido a las tremendas posibilidades de la informática como instrumento de desarrollo económico-social y cultural y advertido acerca de algunas de sus consecuencias negativas, no nos detuvimos aún en el objeto del presente trabajo de graduación: la utilización pervertida de las nuevas tecnologías de la información o, si se quiere, en aquellas nuevas conductas disóciales que ameritan la intervención del Derecho Penal. Naturalmente que, frente a un fenómeno de tal magnitud como el que se describe, es imposible que la criminalidad quedara exenta del impacto de la tecnología informática. GarciaPablos señala que la informática abre nuevos horizontes al delincuente, incita su imaginación, favorece su impunidad y potencia los efectos del delito convencional. Y a ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas (los delitos cibernéticos de nueva generación) y la dificultad para su descubrimiento, prueba y persecución.42 2.2.2. Magnitud social del delito cibernético de nueva generación La perversa utilización de la información sensible de los ciudadanos colisiona (datos sensible, datos privilegiados, datos personales) con las garantías constitucionales propias de un Estado de Derecho, porque la información implica poder y éste aumenta la capacidad de control sobre los individuos, los que, cada vez más se encuentran restringidos en su libertad y autonomía. La denominada “RedEchelo”es un ejemplo palmario de vulneración de derechos republicanos, como la intimidad y la libre determinación de las Naciones.43 41 Téllez, Julio. Op. Cit. Pág. 90. García, Pablos. Delitos Informáticos. Editorial Futura, Argentina, 2002. Pág. 567. 43 Callergari, Nidia. Delitos Informáticos. Lecciones de Derecho Penal Informática. Editorial Lass. Argentina. 2000. Pág. 199 42 30 La información, en consecuencia ha adquirido un valor altísimo desde el punto de vista económico (por los intereses en juego), constituyéndose en un bien sustrato del tráfico jurídico, adquiriendo eminente relevancia jurídico-penal por ser posible objeto de conductas valiosas (hacking, craking, fraude informático, espionaje y sabotaje informático, “denominados delitos cibernéticos de nueva generación., etc.), que integran la delincuencia denominada de “cuello blanco” (pero no estrictamente económica) y por ser instrumento de facilitación, aseguramiento y calificación de los ilícitos tradicionales (casi todos los delitos, salvo aquellos que requieren una intervención físicamente directa y personal del autor como el abuso sexual con acceso carnal, son susceptibles de ser cometidos mediante el uso de sistemas de tratamiento, almacenamiento y flujo de la información, lo cual no implica que se traten de delitos informáticos). Consecuentemente, adelantando la respectiva toma de postura, consideramos que el bien jurídico tutelado en los delitos informáticos, es la información en sí misma, en toda su amplitud (titularidad, autoría, integridad, disponibilidad, seguridad, transmisión, confidencialidad), sin perjuicio de que con su ataque, subsidiariamente y tratándose de un interés colectivo afecte otros bienes jurídicos como la intimidad o el patrimonio.44 2.2.3.Bienes jurídicos tutelados en los delitos informáticos de nueva generación Sentado lo expuesto, debemos dejar en cuál es el bien jurídico protegido en los delitos cibernéticos de nueva generación. Asumimos con Muñoz Condeque la norma penal tiene una función protectora de bienes jurídicos y que para cumplir dicha función, eleva a la categoría de delito, por medio de la tipificación legal, aquellos comportamientos que más gravemente los lesionan o ponen en peligro. 44 Callergari, Nidia. Op. Cit. Pág. 202. 31 En cuanto al bien jurídico en sí, compartimos los alcances de las concepciones trascendentes, en cuanto a que la realidad social es la que le otorga su contenido. Los bienes jurídicos son intereses vitales del individuo o la colectividad, el orden no puede crearlo, lo crea la vida, pero la protección del Derecho eleva el interés vital a bien jurídico. No obstante es imposible soslayar algunas de las conclusiones que emanan de los estudios “Labellingapproach”, de o algunas la comportamientos desviados, escuelas definición que o criminológicas, etiquetamiento diera paso a como de la del determinados las modernas doctrinas criminológicas críticas, cuyas búsquedas se centran en dos direcciones: el estudio de la formación de la identidad desviada y de lo que se define como “desviación secundaria”, es decir el efecto de la etiqueta de criminal y, por otro lado, el problema de la constitución de las desviación como cualidad atribuida a comportamiento y a individuos en el curso de la interacción, lo que conduce al problema de la distribución del poder de definición (quienes detentan en mayor medida dicho poder: las agencias de control social).45 En definitiva, si bien es cierto que el legislador recepta los intereses vitales colectivos como bien jurídico al otorgarles especial protección jurídico penal y que, en ese contexto, verdaderamente son compartidos por la mayoría de los integrantes de la comunidad, no lo es menos que, determinadas conductas meramente desviadas (los delitos cibernéticos de nueva generación); respondiendo a diversos intereses pueden etiquetarse también como delitos sin que, esencialmente, ostente dicho carácter. Ello no significa, en modo alguno, que no deban ser protegidos los intereses involucrados, sino que la respuesta debe ser 45 Muñoz Conde, Francisco. Delitos Informáticos de Nueva Generación. Editorial Buena Ventura. Argentina. 2002. Pág. 209. 32 hallada mediante algún otro mecanismo de control social y no en el que representa el poder punitivo del Estado.46 Atendiendo a las características de esta nueva era y sus implicancias ya descriptas, entendemos que el bien jurídico en los delitos cibernéticos de nueva generación pueden representar muchos como el patrimonio, la privacidad, la propiedad intelectual y la moralidad en todos su aspectos, como interés macrosocial o colectivo, porque su ataque supone una agresión a todo el complejo entramado de relaciones socio-económico-culturales, esto es, a las actividades que se producen en el curso de la interacción humana en todos sus ámbitos y que dependen de los sistemas informáticos (transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnología, etc.) 2.2.4.Ilícitos informáticos Disentimos, acorte con la postura sustentada en torno al bien jurídico tutelado en los delitos cibernéticos de nueva generación, con las tradicionales distinciones doctrinales de estas conductas ilícitas en delitos cibernéticos de carácter económico y aquellos que atentan contra la privacidad, patrimonio. En primer lugar, porque toda la información aún la privada posee un valor apreciable económicamente y en segundo, porque los intereses vulnerado superan el marco meramente patrimonial, verificándose un verdadero carácter pluri-ofensivo de las conductas disvaliosas, por implicar afectación de cuestiones que atañen a la seguridad y a la confianza en el correcto funcionamiento de los sistemas informáticos, que repercuten en la vida social colectiva. Por otra parte, tal reduccionismo haría innecesaria la creación de la categoría de los delitos cibernéticos de nueva generación, puesto que no serían más que delitos contra el patrimonio, o bien, con la intimidad o privacidad. Con el mismo criterio equívoco, KlausTiedemann47 señala que, con la expresión criminalidad mediante computadoras (adviértase que en el ámbito 46 Losano, Mario. Curso de Informática Jurídica. Editorial Sáenz. Madrid, España. 2004. Pág. 34. 33 tecnológico actual las computadoras u ordenadores tal como los conocemos se encuentran casi obsoletos), se alude a todos los actos, antijurídicos según la Ley penal vigente (lo cual no significa más que decir que los delitos cibernéticos no son otros que los que Ley define como tal), realizados con el empleo de un equipo automático de procesamiento de datos. Esta definición lleva al absurdo de calificar como delito cibernético o “criminalidad mediante computadoras” (término por demás deficiente para abarcar el fenómeno en estudio) a la acción de matar a una persona aplicándole un golpe con un equipo de computación. Los delitos cibernéticos de nueva generación se realizan necesariamente con la ayuda de sistemas informáticos o tecnologías novedosas, pero tienen como objeto del injusto la información en sí misma, la cual, como expresamos, posee múltiples características que trascienden lo meramente económico. El riesgo de resultar anacrónicos en muy poco tiempo, debido a los avances tecnológicos y, por ende, a las nuevas formas que asuma la criminalidad informática (delitos cibernéticos de nueva generación), señalamos cuáles son las conductas lesivas a la información, según el Consejo de Europa y el XX Congreso Internacional de Derecho, entre otras: 1. Hacking (intrusismo Informático); 2. Fraude en el campo de la Informática (Estafa Informática); 3. Falsificación en materia informática; 4. Sabotaje Informático (craking); 5. Intercepción sin autorizado; 6. Hurto Informático; 7. Reproducción no autorizada de un programa informático protegido; 8. Espionaje Informático; 9. Suplantación de Identidad; 47 Tiedemann, Klaus. Estudio de los Delitos Cibernéticos de Nueva Generación. Editorial Mach Apple. Alemania. 2007. Pág. 67. 34 10. Uso no autorizado de una computadora; 11. Tráfico de claves informáticas obtenidas por medio ilícito; 12. Distribución de virus o programas delictivos; y 13. Ciber-acoso Consecuentemente entendemos por delitos cibernéticos de nueva generación aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información (datos personales, datos de valor económico, datos morales o bien familiares),atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o marco –social (intereses como patrimonio, intimidad propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), en cualquier de las fases que tienen vinculación con su flujo o intercambio (ingreso, almacenamiento, proceso, transmisión y/o egreso), contenida en sistema informáticos de cualquier índole, sobre los que operan las maniobras dolosas. 2.3.Análisis crítico de los delitos informáticos de nueva generación Las nuevas tecnologías y en especial la informática plantean a los juristas nuevas interrogantes de difícil respuesta y han complicado, al menos desde el punto de vista jurídico al Derecho Penal, ya que de por sí es bastante compleja y rica en dudas. Cada vez es frecuente los ilícitos cibernéticos de nueva generación. ¿Cuál es la respuesta jurídica que encontramos a esta clase de ilícitos? La legislación penal guatemalteca no da una respuesta expresa. El Código Penal, no tiene tipificado los delitos cibernéticos de nueva generación; y ante ello el Derecho Penal impide la aplicación analógica de tipos penales a situaciones no previstas por el legislador.48 Esto en parte ha dificultado a nivel Latinoamérica la aplicación de los delitos tradicionales a los delitos cibernéticos de nueva generación. 48 Artículo 7º del Decreto No. 17-73 del Congreso de la República de Guatemala –Código Penal. Establece que “Por analogía, los jueces no podrán crear figuras delictivas ni aplicar sanciones”. Editorial Librería Jurídica Guatemala 1998. Pág. 2. 35 Asimismo, las diferencias que presentan estos ilícitos con los delitos informáticos ya regulados en la Ley; que reafirman la necesidad de un estudio especializado y profundo de la materia. Se destaca entre otros la posibilidad de su comisión a distancia; la dificultades probatorias; la reticencia de las personas afectadas, tanto individuales como jurídicas; a denunciar el hecho por medio a desprestigiarse; la posibilidad de programar su ejecución para determinada fecha y en general su inadecuación a la normas penales vigentes. A estas dificultades se suman la falta de concepciones claras para definir los nuevos delitos cibernéticos que se han creado con los avances tecnológicos, lo que constituyen no ya un obstáculo para el juez sino también para el legislador, a quien corresponde redactar los nuevos tipos penales, conjuntamente con el establecimiento de una adecuada política criminal. 2.4. Legislación comparada en materia de delitos cibernéticos de nueva generación Muchos son los países que han resuelto esta problema referente a los delitos cibernéticos de nueva generación regulando así en sus respectivas legislación penales delitos tales como: el fraude, hurto, sabotaje, intrusismo o acceso, espionaje cibernético son algunas de las figuras delictivas que regulan muchos países entre los cuales se pueden observar:49 España: Si bien su Código Penal es el más actualizado del continente Europeo, las distintas figuras convencionales no alcanzan para perseguir la amplia gama de delitos cibernéticos que se puede presentar, como por ejemplo y siendo el caso concreto del presente investigación la conductas cibernéticas de nueva generación como el hacking, cracking, espionaje cibernético y el hurto y fraude cibernético; se regulan estas conductas por primera vez el 26 de octubre de 1999 donde se aprobó la nueva Ley Orgánica 1071995 del nuevo Código Penal Español, el cual entró en vigor el 24 de mayo de 2000. Este nuevo Código Penal 49 Collins, Phil. Legislación Comparada en Delitos Informáticos. Editorial Muller. Inglaterra. 2009. Pág. 589. 36 intenta solucionar el problema de conductas delictivas que surgen a raíz del incremento de las nuevas tecnologías. Introduce tipos penales nuevos y modifica algunos de los existentes con el fin de adaptar la norma positiva al uso delictivo de los ordenadores para perseguir la amplia gama de delitos informáticos que se puede presentar, como por ejemplo distintas conductas de nueva generación como, los accesos ilegítimos a sistemas informáticos, los sabotajes informáticos, el hacking y el espionaje cibernético, etc. La reforma aborda temas, desde la delincuencia clásica con medios tecnológicos a los delitos cometidos a través de redes informáticas, como Internet. Podemos extraer los siguientes principios, receptados en el texto legal mencionado: 1. Se equiparan los mensajes de correo electrónico a las cartas y papeles privados (Artículo 197). 2. Se castiga a quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de terceros datos personales, entre otros, en soportes informáticos (Artículo 197). 3. Se reprime el delito de amenazas hechas “por cualquier medio de comunicación” (Artículo 169). 4. Se castigan las calumnias e injurias difundidas por cualquier medio (Artículo 211). 5. A los efectos de tipificar el delito de robo con fuerza en las cosas, se incluye el uso de llaves falsas, entendiendo que son llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia (Artículo 238-239), y así mismo se modifica el Artículo 128 que tipifica el delito de estafa incluyendo a los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 6. Se penaliza la conducta de quien hiciera uso de cualquier equipo terminal de telecomunicación sin consentimiento de su titular, ocasionando a este un perjuicio de más de cincuenta mil pesetas. 7. Se protege el software, al castigarse a quien daño los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos (Artículo 263), así como la fabricación, puesta en circulación y tenencia de cualquier medio destinado a facilitar la supresión no 37 autorizada de cualquier dispositivo utilizado para proteger programas de ordenador (Artículo 270). 8. Se sanciona la fabricación o tenencia de programas de ordenador, entre otros, específicamente destinados a la falsificación de todo tipo de documento (Artículo 400) y en el caso concreto en la presente tesis se regula en la legislación penal el hacking (intrusismo informático), como un delito de acción grave que busca introducirse a sistemas protegidos con el fin de sustraer, destruir, modificar datos. Alemania: La legislación penal alemana seguido respecto a la lucha contra la criminalidad informática y las nuevas modalidades delictivas, se construye sobre la base de identificar dos supuestos de acciones atentatorias para determinados bienes jurídicos. Se tipifica el intrusismo informática, fraude informático y el delito de sabotaje informático. El bien jurídico protegido primordialmente es el patrimonio y los datos digitales. En cuanto a conductas atentatorias a la vida personal y la privacidad, el Código Penal Alemán sanciona el espionaje de datos pero excluye la información que se encuentre almacenada o que pueda ser transmitida electrónica o magnéticamente o transmitida de forma inmediatamente accesible. Con ello, prácticamente de datos informatizados. No se quiso punir la mera intrusión informática, sino sólo en aquellos casos de conductas que signifiquen la manipulación de las computadoras y persigan un ánimo de lucro. A partir del 1 de agosto de 1986, se adoptó la segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos: Espionaje de datos (Artículo 202); Estafa Informática (Artículo 263); Falsificación de datos probatorios (Artículo 269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos (Artículo 303); es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible; Sabotaje informático (Artículo 303); destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, inutilización, eliminación o alteración de un sistema de datos. También es punible 38 la tentativa, utilización abusiva de cheques o tarjetas de crédito (Artículo 266); en lo que se refiere a la estafa informática, la formulación de un nuevo tipo penal, tuvo como dificultad principal el hallar un equivalente análogo al triple requisito de acción engañosa, causación del error y disposición patrimonial en el engaño del computadora, así como en garantizar las posibilidades de control de la nueva expresión legal quedando en la redacción que el perjuicio patrimonial que se comete; consiste en influir en el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o a través de una intervención ilícita. En opinión de estudiosos de la materia, el legislador alemán ha introducido unnúmero relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados Unidos. De esta forma, dicen que no sólo ha renunciado a tipificar la mera penetración no autorizada en sistemas ajenos de computadoras (intrusismo informático), sino que tampoco ha castigado el uso no autorizado de equipos de procesos de datos, aunque tenga lugar de forma cualificada. En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno, tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho Penal tradicional a comportamiento dañosos en los que desempeña un papel esencial la introducción del proceso electrónico de datos, así como acerca de qué bienes jurídicos merecedores de protección penal resultaban así lesionados. Austria: La reforma del Código Penal Austríaco del 22 de diciembre de 1987 contempla figuras delictivas como: la destrucción de datos personales, no personales y programas (Artículo 126), la estafa informática (Artículo 148), destrucción de datos (Artículo 129), Intrusismo informático ( 155); regulando así delitos cibernéticos de primera generación y de nueva generación. Estos son delitos informáticos que regulan conductas que se desarrollan hoy en día en el 39 mundo de la informática, en caso del intrusismo informático se castiga todo aquellos actos que a través de la introducción, acceso no autorizado ingresa a sistemas protegidos con el fin de obtener un fin lucrativo. La legislación penal austriaca en materia de delitos informáticos establece multas para aquel que acceda ilegalmente a datos no autorizados o para quien intencionalmente los borre. Francia: La Ley No. 88-19 de 5 de enero de 1988 sobre el fraude informático, sabotaje informático, carding, espionaje informático y el hacking (intrusismo informático). En esta Ley se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción correspondiente si de ese acceso resulta la supresión o modificación de los datos contenidos en el sistema o resulta la alteración del funcionamiento del sistema. El Sabotaje informático (Artículo 462). En este artículo se sanciona a quien impida o falsee el funcionamiento de un sistema de tratamiento automático de datos. Destrucción de datos (Artículo 463), en este Artículo se sanciona a quien, intencionalmente y con menosprecio de los derechos de los demás, introduzca datos en un sistema de tratamiento automático de datos o suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión. Falsificación de documentos informatizados (Artículo 464); en este Artículo se sanciona a quien, de cualquier modo, falsifique documentos informatizados con intención de causar un perjuicio a otro. Uso de documento informatizados falsos (Artículo 465); en este Artículo se sanciona a quien conscientemente haga uso de documentos falsos haciendo referencia al Artículo 464. Y el finalmente el intrusismo informático (Artículo 466); se castiga a todo persona que acceda a un sistema informático protegido con el fin de obtener una información. Italia: El Código Penal Italiano tipifica los siguientes delitos: Artículo 615 ter: Acceso no autorizado a un sistema de computadoras o telecomunicaciones (intrusismo informático); Artículo 615 quater: Posesión y disponibilidad de códigos 40 de acceso a sistemas de computadoras o telecomunicaciones; Artículo 615 quinter: Difusión de programas que puedan causar daños a interrumpir sistemas de computación y así mismo el sabotaje informático, el fraude y hurto informático y el intrusismo informático. Inglaterra: La ComputerMisuseAct (Ley de Abusos Informáticos), comenzó a regir en el año 1991. Mediante esta Ley el intento, exitoso o no, de alterar datos informáticos es penado hasta cinco años de prisión o multas. Contiene además la Ley un apartado que específica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. Asimismo dispone que liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen. Con esta Ley Inglaterra implemento toda una legislación amplia y especifica en delitos cibernéticos de nueva generación. Otros países Europeos que contienen normativa sobre delitos informáticos, aunque incompleta y solo relacionada a algunos aspectos generales son: Bélgica: El Parlamento Belga incorporó en su Código Penal nuevos delitos informáticos, vigentes desde febrero de 2001. Los cuatro principales problemas relacionados con los delitos cibernéticos de nueva generación que son tratados por esta reforma son: el robo por computadora, el fraude por computadora, el hacking (intrusismo informático), el sabotaje informático, la estafa cibernética y el espionaje cibernético. Estonia: El Código Penal de Estonia prevé en los Artículos 269 a 273 los delitos de: Destrucción de programas y datos en una computadora; Sabotaje Informático, Hacking (intrusismo informático), Daños o interferencias ocasionadas con conexiones de computadoras; Transmisión de virus informáticos. Holanda: El 1 de mayo de 1933 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza: El hacking, el phreacking (intrusismo informático), la ingeniería social, (el arte de convencer a la gente de entregar 41 información que en circunstancias normales no entregaría y la distribución de virus. Dinamarca: Código Penal sección 263. Considera conducta punible al acceso no autorizado a información o programas (intrusismo informático). Agrava las penas según las intenciones o circunstancias. Muchos son los países que han regulado estos delitos modernos denominados de nueva generación en caso de Europa es el continente que ha regulado muchos delitos cibernéticos; en el caso de América y Asia son continentes que muchos países que ya cuenta con una regulación moderna en materia de delitos cibernéticos entre los cuales se detallen a continuación: Estados Unidos:En los Estados Unidos, existen leyes federales que protegen contra el ataque a ordenadores, uso ilegítimo de passwords, invasiones electrónicas en la privacidad y otras transgresiones. Las dos leyes Federales de EEUU más importantes utilizadas por los jueces Federales de USA para perseguir a los delincuentes informáticos son: USC (Acrónimo en inglés de UnitedStatesCode, que significa Código de los Estados Unidos). El título 18, capítulo 47, sección 1029 y sección 1030, de 1994 que modifico la Acta de Fraude y el Acta Federal de abuso computacional de 1986. El pronunciamiento sobre abuso y fraude informático de 1986, es la principal pieza legislativa aplicable a la mayoría de los delitos informáticos, aunque muchas otras leyes pueden ser usadas para perseguir diferentes tipos de delitos informáticos. El pronunciamiento fue modificado con el Título 18 del Código de los Estados Unidos, sección 1030. También complemento a la Ley de Privacidad de 42 las Comunicaciones Electrónicas de 1986, que dejó fuera de la Ley el interceptar comunicaciones digitales. Las modificaciones de la Ley de Abusos Informáticos de 1994 ampliaron la Ley de 1986 al acto de transmitir virus y otra clase de código dañino. Con la finalidad de eliminar los argumentos acerca de qué es y que no es un virus, un gusano, un caballo de troya, etc., y en que difieren de los virus, el acta proscribe la transmisión de un programa, información, códigos o comando que causan daños a la computadora, al sistema informáticos, a las redes, a la información, los datos o programas. La nueva Ley representante un adelanto porque está directamente en contra de los actos de transmisión de virus. El acta de 1994 diferencia el tratamiento de aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus, estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus un castigo hasta de 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera negligente la sanción fluctúa entre una multa y un año en prisión. En virtud del Acta de 1994 el creador de un virus no podría escudarse en el hecho que no conocía que con su actuar iba a causar daño a alguien o que él solo quería enviar un mensaje. En opinión de los legisladores estadounidenses, la nueva Ley constituye un acercamiento más responsable al crecimiento problema de los virus informáticos. No se define a los virus, sino que se los describe, para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. En general, un delito informático quebranta las leyes federales cuando entra en alguna de las siguientes categorías: 43 Implica el compromiso o el robo de información de defensa nacional, asuntos exteriores, energía atómica u otra información restringida. Involucra a un ordenador perteneciente a departamento o agencias del gobierno de los Estados Unidos. Involucra a un banco o cualquier otra clase de instituciones financiera, involucra comunicaciones interestatales o con el extranjero y afecta a gente u ordenadores en otros países o estados. La sección 1029 prohíbe el fraude y el intrusismo informático y cualquier actividad relacionada que pueda realizar mediante el acceso o uso de dispositivos falsificados como PINs, tarjetas de crédito, números de cuentas y algunos tipos más de identificadores electrónicos. Las nueve áreas de actividad criminal que se cubren en la sección 1029 están listadas abajo. Todas requieren que el delito implique comercio interestatal o con el extranjero. Chile: Este país es el primero de América del Sur que ha actualizado su legislación en la materia. Mediante la Ley 19.223 (28 de mayo de 1993) se han tipificado figuras penales relativas a la informática: 1. Destrucción o inutilización de hardware y software, así como alteración de su funcionamiento por cualquier medio. 2. Acceso a información (intrusismo informático) “contenida en un sistema de tratamiento de la misma” con ánimo de apoderarse, usar o conocerla indebidamente. 3. Difusión maliciosa de datos contenidos en un sistema de información. Asimismo, este país reconoce al software como obra intelectual (Ley 17.336). Así según esta Ley se regulan conductas tales como el espionaje informático, el hurto informático y así mismo la suplantación informática. Como puede observar la legislación penal en materia de delitos informáticos en Chile es moderna hasta en el presente siglo contando con una varia de regulación de conductas modernas que atentan bienes protegidos por la Ley. 44 Perú: El Código Penal de Perú incluyo a fines de año 2000, un capítulo específico para el tratamiento de los delitos informáticos (Capítulo X) que incorporo los artículos 207 “A”, 207 “B”, 207 “C” y 207 “D”. Allí se reprime: 1. Utilizar o ingresar indebidamente a una base de datos o red de computadoras para alterar un esquema, interceptar o copiar información en tránsito o contenida en una base de datos. Se agrava la pena si se actúa con propósito de beneficio económico (intrusismo informático). 2. Utilizar, ingresar o interferir indebidamente una base de datos o red de computadoras con el fin de dañarlos o alterarlos. Las conductas anteriores se agravan cuando el agente hace uso de información privilegiada obtenida en función de su cargo o pone en peligro la seguridad nacional. México: El Código Penal Mexicano se reformo en 1999, incorporando los Artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7. Se sanciona al que, sin autorización: a) Modifique, destruya o provoque pérdida de información contenida en sistemas de informática protegidos por algún mecanismo de seguridad (Sabotaje informático); b) Conozca o copie dicha información. Se agravan las conductas anteriores si se tratare de sistemas de información del Estado o de instituciones que integran el sistema financiero y más aún si el agente estuviere autorizado para acceder a los mismo o cuando la información obtenida se utilice en provecho propio o ajeno. El software es considerado obra intelectual y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse preocupación por el impacto de la alta tecnología en la comisión de delitos, ninguna de las legislaciones contempla íntegramente la problemática que la materia ofrece. No se prevé expresamente el fraude informático, aunque todas condenan el acceso ilegítimo a datos ajenos informatizados (hacking o intrusismo informático). La corta vigencia de las normas peruanas y mexicanas impide hacer una evaluación precisa de la efectividad de las mismas. En este punto corresponde destacar las recomendaciones dadas en dos congresos 45 internacionales. Estos son los de Río de Janeiro del año 1994, y del Montevideo de 1998. En el primero se distinguen distintos delitos que deben ser tipificados, como el fraude en la introducción alteración o supresión de datos; las falsificaciones informáticas, los daños causados a datos o programas; el sabotaje informático; los accesos ilegítimos; la interceptación, reproducción no autorizada de un programa informático, etc. En el segundo, se analizó profundamente la cuestión de la responsabilidad penal emergente de estos delitos, el respeto por el principio de legalidad y la protección de la propiedad intelectual. Costa Rica: En el 2001 se adicionaron al Código Penal (Ley No. 4573), los Artículos 196 bis, 217 bis y 229 bis, los cuales corresponden a la Violación de Comunicaciones Electrónicas, Fraude Informático, Sabotaje Informático, Intrusismo Informático y Alteración de datos, respectivamente. Venezuela: La Ley sobre Delitos Informáticos (Gaceta Oficial No. 37.313 del 30 de octubre de 2001), define los términos de tecnología de la información, sistema data, documento computadora hardware, firmware, software, programas, procesamiento de datos o de información, seguridad, virus, tarjeta de inteligente, contraseña y mensaje de datos. Elabora cinco clases de delitos: 1) Acceso indebido a un sistema (intrusismo informático), Sabotaje Informático, Espionaje Informático. 2) Contra la propiedad; el hurto, el fraude realizando mediante el uso indebido de tecnologías de la información, etc. 3) Contra la privacidad de las personas y de la comunicaciones (la violación de la privacidad de las comunicaciones, etc.); 4) Contra niños y adolescentes (la exhibición pornográfica de niños y adolescentes, etc.); y 5) Contra el orden económico (la apropiación indebida de propiedad intelectual mediante la reproducción divulgación, modificación o copia de un software, etc.). En caso de los países del continente Asiático se puede mencionar los siguientes que cuenta con una regulación de los llamados delitos cibernéticos de nueva generación: 46 India: Acta de información tecnológica No. 21 año 2000, pena y define al intrusismo informático como hacking y así mismo la defraudación informática, el espionaje informático y la suplantación de identidad en las redes sociales. Israel: TheComputerLaw de 1995, sección 4, condena el acceso ilegítimo (intrusismo informático), el espionaje informático y la suplantación informática. Japón: Ley No. 128 de 1999, se prohíbe el acceso no autorizado a sistemas de computadoras (intrusismo informático) y además se establece penas de multa o prisión para los infractores. China: El Decreto No. 147 de febrero de 1994 se regula en la República de China la protección de seguridad de datos informáticos, y la ordenanza de telecomunicaciones, sección 27 “A”: tipifica el delito de intrusismo informático, estableciendo una pena de multa o prisión no mayor a seis meses, pena ésta que se eleva hasta dos años según las circunstancias o intenciones del sujeto. Malasia: Se regula la Acta de Crimen Computacional de 1997, y donde se condena el acceso ilegítimo conocido como intrusismo informático, el espionaje informático y el fraude y hurto informático. Filipinas: En la República de Filipinas se regula la Act. No. 8792 sobre “Reconocimiento y uso de transacciones electrónicas, penalidades y otros propósitos, en su Par. V, denominada Provisiones Finales, penalizando el Hacking (intrusismo informático) y el cracking (Sabotajes informático), entendido como acceso no autorizado o interferencia en un sistema de computadoras o telecomunicaciones para alterar, robar o destruir, usando para ello un computador o sistema de telecomunicaciones para alterar, robar o destruir, usando para ello un computador o sistema de telecomunicaciones, incluyendo la introducción de virus. 47 Singapur: ComputerMisuseAct prevé la penalización del intrusismo informático a una computadora; acceso con la intención de cometer o facilitar la comisión de un delito. Como se analizó anteriormente la legislación comparada nos da entender este análisis que los delitos cibernéticos de nueva generación en su oportunidad fue un problema social de cada país y ante la falta de regulación de estas conductas que diariamente atacan, lesionaban o dañaban bienes protegidos por la Ley penal; muchos países de distintos continentes del planeta dieron frente a este problema social; siendo la regulación de los llamados delitos cibernéticos de nueva generación, siendo el caso contrario para el Estado de Guatemala que si bien es cierto el Código Penal guatemalteco regula los delitos informáticos pero se trata de conductas que dañan o lesionan bienes como el hardware, software o la información digital, pero aún no se regulan las conductas informáticas que causan daños a otros bienes como el patrimonio, la privacidad, la confidencialidad, la propiedad intelectual y la moralidad de la persona; y estas conductas que dañan estos bienes son los llamados delitos cibernéticos de nueva generación. 2.5. Clasificación de los delitos informáticos de nueva generación La clasificación de los delitos cibernéticos de nueva generación pueden caber en varías clasificaciones pero la que se interesa es la siguiente: 2.5.1. Delitos informáticos que causan daño al patrimonio Estas son conductas informáticas que su fin primordial es causar un daño concreto que es el patrimonio de la persona; en su clasificación está la siguiente: a) Estafa informática: Es un delito cibernético de nueva generación que consiste en utilizar técnicas de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos con el fin de causar error en la persona.50 50 sabanet.unisabana.edu.co/.../ESTAFA%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2013. 48 b) Hurto informático: Es un delito cibernético que se basa en el apoderamiento de alguna información digital, perteneciente a otro para aprovecharse de él, quitándolo, sin el consentimiento de su dueño del lugar donde se hallaba. O bien que a través del uso de las tecnologías de información, acceda, intercepte, interfiera, manipule o use cualquier forma un sistema o medio de comunicación para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor con el fin de procurarse un provecho económico para sí o para otro.51 2.5.2. Delitos informáticos que causan daño a la información a) Sabotaje informático:El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquier de los componentes que los conforman.52 b) Falsificación de documentos informáticos: Es un delito información que por cualquier medio, cree, modifique o elimine un documento electrónico que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente. 2.5.3. Delitos informáticos que causan daño a la privacidad y la propiedad intelectual a) Intrusismo informático: Es un delito cibernético que trata de introducir, acceder, ingresar a sistemas protegidos por contraseñas; que abusivamente se introduce en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo. 51 sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2013. sabanet.unisabana.edu.co/.../HURTO%20INFORMÁTICO.htm. Fecha de consulta: 8/12/2013. 52 49 b) Espionaje informático: Es delito cibernético que consiste en que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes. c) Revelación indebida de data o información de carácter personal: Es un delito cibernético que revele, difunda o ceda, en todo o en parte los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por alguno de los medios electrónicos. 2.5.4. Delitos informáticos que causan daño a los usuarios de tarjetas de crédito a) Uso ilegitimo de tarjetas de crédito: Es un delito cibernético de nueva generación que consiste en el uso ilegitimo de las tarjetas de crédito o de su números por medios informáticos con el fin de requerir la obtención de cualquier efecto, bien, o servicio para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida.53 b) Obtención indebida de bienes o servicios por medios electrónicos: Se trata de un delito cibernético que resulta del efecto del delito de carding; consiste que sin autorización de portar una tarjeta de crédito o bien hubiera obtenido la información secreta de la tarjeta de crédito por medio de engaño o artificios utilizara por medios electrónicos dicha tarjeta obteniendo bienes o servicios, sin pago o asumir el compromiso de la contraprestación. 2.5.5. Delitos informáticos que causan daño a la integridad, libertad de las personas 53 Castillo Cinta, María. Estudio Técnico de los Delitos Informáticos. Editorial Futura, México. 2005. Pág. 199. 50 a) Ciber-acoso: Trata de una nueva generación de delitos informáticos que básicamente constituye un delito penal, ya que el recurrente de esta figura delictiva busca en manera repetitiva causar un daño en la libertad sexual de las persona, mediante el uso de correos electrónicos, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites para acosar a un individuo o grupo. b) Proposición a niños, niñas y adolescentes con fines sexuales por medios tecnológicos: Que por medio de las tecnologías de la información o de la comunicación, contacta con un menor de edad, para solicitar u obtener de él material pornográfico. 2.6. El ambiente delictivo de los delitos informáticos de nueva generación El ambiente delictivo de un delito cibernético se concentra en lugares donde se represente un valor económico, patrimonial de la persona, así mismo donde puede vulnerarse la privacidad. El delito cibernético de nueva generación su ambiente ideal es donde puede observar un daño concreto siendo el caso de lugares sociales como las páginas o redes sociales con el fin de obtener el acceso de esas páginas cometiendo así sus ilícitos siendo el caso de un intrusismo informático o bien la suplantación de identidad. En el caso de los delitos cibernéticos contra el patrimonio, puede desarrollarse en lugares que represente dinero como páginas web estafadores donde se engañan a los usuarios ofreciéndoles productos baratos o bien servicios de fácil acceso que posteriormente son engañadas o estafas, también puede desarrollarse el hurto cibernético como un delito que se basa en la sustracción de información que represente dinero siendo el caso de sustracción de información de usuarios de tarjetahabientes, así se sustrae esta información con el fin de utilizar este dato para realizar un sinfín de compras por vía internet. 51 En fin el ambiente delictivo de los delitos cibernéticos de nueva generación representan varios lugares del ciber-espacio; el delincuente informático solo está en la espera de que un usuario caiga en sus redes para posteriormente sufrir este un delito cibernético.54 Hoy en día los delitos cibernéticos de nueva generación representan un peligro eminente para las personas que utilizan el internet para sus quehaceres, representado así una vulnerabilidad para la sociedad guatemalteca y ante la falta de regulación se hace necesario brindar una seguridad efectiva a todos los usuarios del internet. 54 Castillo Cinta, María. Op. Cit. Pág. 201. 52 CAPÍTULO III 3. CIBER-ACOSO 3.1. Definición Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.55 El ciber-acoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciber-acosopuede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente.56 El ciber-acoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio). 3.2. Características Las características que se observan en esta modalidad delictiva se mencionan:57 Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), 55 Castillo Cinta, María. Op. Cit. Pág. 23. Ibídem. Pág. 23. 57 Ibídem. Pág. 23. 56 52 53 blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. Recopilación de información sobre la víctima: Los ciber-acosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima. El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión. 54 Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución. Falsa victimización. El ciber-acosador puede alegar que la víctima le está acosando a él. Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus. Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima y algunos acosadores están persuadidos de que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido. Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun cuando pueda estresar, no puede ser definido como acoso cibernético. Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente. Es un modo de acoso encubierto. Es un acto de crueldad encubierta. El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total. El acoso se hace público, se abre a más personas rápidamente. No necesita la proximidad física con la víctima. El ciber-acoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico. 55 La omnipresencia y difusión instantánea de internet provoca que el ciberacoso pueda llegar a ser tan o más traumático que el acoso físico. Por otro lado, la fácil agrupación de hostigadores, a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisual son otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de ciber-acoso. El ciber-acoso, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciber-acosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo in situ. 3.3. Tipos de ciber-acoso Se pueden distinguir tres tipos principales de ciber-acoso:58 Ciber-acoso: Acoso entre adultos. La víctima y el ciber-acosador son mayores de edad. Ciber-acoso sexual: Acoso entre adultos con finalidad sexual. Ciber-acoso escolar: (o ciber-bullying de la traducción del inglés cyberbullying) Acoso entre menores. Otros relacionados: Grooming: Acoso de pedófilos a menores. Web apaleador: Web creada para realizar ciber-acoso sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima. 58 Ramos Pérez, Alejandro. Estudio del Ciber-Acoso. Editorial Futura. Primera Edición. Chile. 2010. Pág. 123. 56 Por otro lado, según el alcance del ciber-acoso, se pueden distinguir dos clases diferentes:59 La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado. En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona. Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona. 3.4. Ámbitos del ciber-acoso El ciber-acoso puede englobar varios tipos de acoso conocidos:60 El acoso psicológico. El acecho o stalking. El acoso escolar. El acoso laboral. El acoso sexual. El acoso inmobiliario. El acoso familiar. La particularidad adicional del ciber-acoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de internet, se puede dar ciber-acoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:61 Académico: durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, 59 Ramos Pérez, Alejandro. Op. Cit. Pág. 128. Ramos Pérez, Alejandro. Op. Cit. Pág. 56. 61 Ibídem. Pág. 56. 60 57 cursos, etc). Las redes sociales clasifican a sus usuarios según los colegios, escuelas, universidades donde se ha estudiado o se estudia actualmente, de forma que mediante el buscador interno de la red social, se permite localizar a una persona, y si el ciber-acosador consigue acceder de forma ilegal a su cuenta, puede obtener cuantiosa información privada y del entorno de la víctima.8 Profesional: en el trabajo. Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red. Social y amoroso: Del mismo modo que en el ámbito académico, los miembros más jóvenes de la familia hacen uso de Internet. Las víctimas de ciber-acoso, como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio. 3.5. Partes implicadas en el ciber-acoso Según Antonio Chacón Medina, autor de Una nueva cara de Internet: El acoso, el perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona.62 Según Rodríguez López en su libro El Acoso moral en el trabajo define a estas personas como resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es 62 Chacón Medina, Antonio. El Acoso por Medios Tecnológicos. Editorial Buena Ventura. Primera Edición. México. 2010. Pág. 12. 58 figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona.63 3.5.1. Motivo El ciber-acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está en línea. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.64 3.5.2. Víctima Según Mario Fernández,la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella han hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima.65 En principio, no se puede afirmar que exista un perfil psicológico que predisponga a una persona a ser víctima de acoso u hostigamiento en su lugar de trabajo. Esto quiere decir que cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno. Las víctimas de acoso no tienen por qué ser siempre personas débiles o enfermas 63 López, Rodríguez. El Acoso. Segunda Edición. Editorial Futura. El Salvador. 2009. Pág. 23. Chacón Medina, Antonio. Op. Cit. Pág. 78. 65 Fernández, Mario. Victimas del Ciber-Acoso-Editorial Futura, Primera Edición. 2009. Pág. 34. 64 59 desde un punto de vista psicológico, ni personas con rasgos diferenciales marcados o que presenten dificultades a la hora de relacionarse socialmente. Al contrario en muchos casos le encontramos que las víctimas se autoseñalan involuntaria e inconscientemente como dianas o blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso. Esta percepción del acosador con respecto a su víctima es lo que hace que nazca una necesidad de mentir, desacreditar y enfrentarla al resto del grupo. Para ello el acosador no se encuentra solo, sino que encuentra en los demás aunque sea en su pasividad-, la fuerza suficiente para destrozar psicológicamente a su víctima. Nada tiene que ver la imagen que pretende proyectar el acosador de su víctima con la realidad. Mientras que esa imagen pretende reflejar una persona poco inteligente y holgazana, los acosados a menudo suelen ser inteligentes y trabajadores. Las víctimas son personas que ante los ojos de su verdugo se aparecen como envidiables, debido a sus características positivas -a menudo se trata de personas carismáticas que tienen grandes habilidades para las relaciones sociales -, sobre todo si son inconformistas y gracias a su inteligencia y preparación cuestionan sistemáticamente los métodos y fórmulas de organización del trabajo que les vienen impuestos. Otra de sus características es su predisposición al trabajo en equipo, ya que no dudan un instante en colaborar con sus compañeros, facilitándoles cuantos instrumentos y medios estén a su alcance en pro de la consecución de los objetivos colectivos. 3.6. Procedimiento del ciber-acosador La mayoría de los modelos explicativos del comportamiento psicopático del acosador tienen en común la presencia en la raíz de su patología de profundos y ocultados sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente complejo de 60 inferioridad, son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima, en rebajar los de los demás hasta lograr dejarlos por debajo de los suyos. Con ello obtiene la compensación de quedar por encima de ellos mediante la ridiculización, la humillación o la hipercrítica sistemática de todo cuanto hacen o dicen las víctimas.66 El análisis transaccional explica que el acosador en serie presenta un tipo de posición vital que se podría denominar Yo estoy mal, tú estás bien. Dicha posición viene significada por la carencia de habilidades y destrezas, así como por los sentimientos de inadecuación del hostigador. El comportamiento hostigador representa una forma de liberarse de los sentimientos profundos de malestar que proceden de su interior mediante la eliminación de otra persona, la víctima, que sí está dentro de una posición vital correcta del tipo Yo estoy bien, tú estás bien, pero que rápidamente empieza a pasar a la posición de Yo estoy bien, tú estás mal, hasta llegar a lo que el hostigador quiere, es decir, a adoptar su misma posición enfermiza: Yo estoy mal, tú estás mal. El acosador es un depredador moral que plantea su relación con los demás como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los dos jugadores, lo primero que hace es atar las manos del otro jugador. El acosador suele ir perfeccionando su técnica con cada una de sus víctimas (acosa en serie y de forma múltiple), un acosador experimentado no comete errores, usa colaboradores para el trabajo sucio, no deja pruebas, es brutal y seguro en sus actuaciones, no duda. La experiencia que adquiere en sus años de acoso le hace perfeccionar su técnica hasta convertirlo en un maestro de la inducción al suicidio. Se les 66 Fernández, Mario. Op. Cit. Pág. 98. 61 considera asesinos psíquicos en serie. El acosador moral es un muerto en vida que necesita la imagen de buena persona que los demás tienen de él para sobrevivir, en su obsesión por mantener esta imagen se enmascara, se lava las manos, evita manchar sus manos de sangre y echa su responsabilidad a otros. Las tres condiciones imprescindibles, sin las cuales un acosador no puede realizar su macabra labor de destrucción psicológica de la persona que ha seleccionado como objetivo son: el secreto, la vergüenza (culpa) de la víctima y los testigos mudos. 3.6.1.Medios usados por el acosador para obtener información Los ciber-acosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como Facebook, Tuenti, Habbo, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, Xing, Ask, WhatsApp, etc.67 3.6.2. Obtención de información a través de la víctima El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está en línea; durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la víctima a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por la víctima, ya que cuanto más esté obsesionado, mayor interés pondrá en buscar en foros de hackers y en aprender los conocimientos informáticos necesarios para conseguir información de la víctima. Si la víctima tiene internet buscará el modo de conectar con ella, ya sea a través de las redes sociales, de clientes de mensajería instantánea, o a través del envío de correos electrónicos infectados. Una vez consiga acceder a su correo, 67 Fernández, Mario. Op. Cit. Pág. 99. 62 procederá al robo de todos sus contactos y toda su información privada. Monitorizará su ordenador mediante el uso de rootkits y registradores de teclas. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación.68 3.6.3.Obtención de información a través del entorno de la víctima Para obtener más información, o si no puede contactar con la víctima, el ciber-acosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc. 68 Fernández, Mario. Op. Cit. Pág. 101. 63 CAPÍTULO IV 4. CIBER-ACOSO COMO UN DELITO INFORMÁTICO DE NUEVA GENERACIÓN 4.1. Consideraciones previas La sociedad es titular de variados intereses y utiliza diversos sistemas para la protección de los mismo; el Derecho Penal constituye todo un sistema de protección de la sociedad frente al ataque de determinados bienes jurídicos; cada sociedad escoge en cada momento histórico cuáles son los bienes jurídicos que va a proteger a través del Derecho Penal y en qué modo va a hacerlo por lo que el Derecho Penal de cada Estado acaba siendo un retrato de él mismo, de sus valores e intereses.69 En un país como el nuestro en donde nos convertimos en eminentes receptores de tecnología informática, y cuya introducción es siempre más lenta que en los países del primer mundo, debemos reaccionar ante las nuevas realidades sociales, culturales y, por supuestos jurídicos, que esta penetración de tecnología provoca. Desde el Derecho Penal se deben estudiar todas aquellas posibilidades de acciones dañosas a los derechos de las personas y nuevas formas de afectación de bienes jurídicos, que por lo complejo y nuevo de esta tecnología, no pueden ser tratados adecuadamente desde los tipos penales tradicionales.70 La necesidad de tipificar algunas acciones propias de la informática en nuestra legislación deviene de su novedad, capacidad de transformación y afectación directa de bienes jurídicos macro-sociales, como la información, patrimonio, la privacidad, la propiedad intelectual, la libertad sexual y la privacidad. Por su alto grado de complejidad, la tecnología de la informática ya no es sólo un 69 Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires, Argentina. 1993. Pág. 90. 70 Garrido Montt, Mario. Derecho penal, Parte General, Tomo I. Editorial Jurídica Chilena. Chile. 2001. Pág. 90. 63 64 medio para realización de delitos tradicionales que afecta bienes jurídicos como el patrimonio, la intimidad la vida, la libertad sexual y la privacidad.71 El fundamento constitucional de brindar seguridad a las personas, es posible desentrañarlo a partir que la Constitución Política de la República de Guatemala; que garantiza la protección y la seguridad a la personas, protegiendo bienes vitales como la vida, integridad física, integridad moral, libertad, seguridad, trabajo, propiedad, posesión, honor, intimidad personal, libertad sexual, y la privacidad que no forma un catálogo cerrado, sino sólo enunciativo; pues bien, respecto de esos bienes vitales y de otros se rige una doble función de tutela, en respecto de las personas, en cuanto a las ofensas que hagan a dichos bienes jurídicos, mediante la combinación de normas penales, que elevan esos intereses a la categoría de bienes jurídicos penales; y otra respecto de las instituciones de poder del Estado, que también quedan obligadas, a respetar y preservar esos derechos, lo cual se hace mediante la confección de normas penales, que no sean irrazonables ni excesivas, de ahí que las restricciones que se formulen como tipos penales, deben estar dirigidas también a la conservación y defensa de los derechos fundamentales, ahí donde haya exceso se vulnera la garantía constitucional referente a la seguridad jurídica. Como es tradicional en la relación derechos versus realidad, ésta última cambia a velocidades mucho más altas que el derecho, y éste debe acoplarse a esos nuevos cambios. La sabiduría del legislador, a la hora de incorporar cambios y de legislar sobre nuevas realidades radica en su capacidad de crear figuras, tipos e instituciones jurídicas que no se desfasen rápidamente, lo cual pasa necesariamente por no ser minuciosamente específicos, sino por manejar un grado de generalidad que dejó al aplicador de justicia el respectivo margen de interpretación y fundamentación, es decir, que el juez no se convierta en un mero 71 Cuevas del Cid, Rafael. Introducción al Estudio del Derecho Penal. Guatemala. Tesis de la Facultad de Ciencias Jurídicas y Sociales de la Universidad San Carlos de Guatemala. Pág. 56. 65 aplicador matemático, sino en lo que realmente es, un conocedor del derecho, que evalúa y sopesa cada realidad específica a la luz de la norma jurídica. Asimismo, una de las manifestaciones de principio de mínima intervención es la coherencia del sistema exige que el Derecho Penal intervenga solo en los casos más graves de ataques contra los bienes jurídicos más importantes, ya que las perturbaciones más leves de los bienes jurídicos o contra los bienes jurídicos menos relevantes son objeto de otras ramas del derecho. En otras palabras, existen conductas que perturban bienes jurídicos que no son penalizados o instituidos como delitos siendo el caso del ciber-acoso. Una de las finalidades de la política criminal es decidir sobre como las instituciones del Estado responden al problema denominado criminalidad, implicando además decisiones respecto. ¿Qué tipos de comportamientos deben ser criminalizados?, es acá donde cobra importancia el principio mínima intervención.72 Es por ello que, encontrándonos en una época en donde el avance tecnológico es cada vez mayor y su empleo se encuentra relacionado en casi todas las actividades y desarrollo humano, y el legislador debe considerar y analizar que nos encontramos en un momento histórico en el que se debe de tener en cuanto a lo referente del ciber-acoso, el cual es susceptible de ser vulnerado y poner en riesgo la libertad sexual de las personas. La necesidad de crear nuevos tipos penales para acciones propias de la informática, debe enfocarse desde una perspectiva de futuro no de corto plazo, y desde una compresión más o menos integral de la realidad informática. Una visión de corto plazo puede hacernos caer en la tentación de tipificar conductas profundamente específicas, que por el grado de complejidad y potencialidad de la informática, con toda seguridad, serán superadas rápidamente. 72 AmuchaleguiRegunea, Irma Armachulegui. Derecho Penal. Editorial Harla. México. UNAM. 1983. Pág. 45. 66 Es debido a esa rapidez con que la tecnología informática avanza, que se deben tipificar acciones que pueden resultar dañosas a ciertos bienes jurídicos, con la debida claridad técnica como para evitar la constante creación de nuevos tipos, sumamente específicos, que sean superados constantemente por los avances de dicha tecnología. Lo importante es que la tipificación que se haga supere la situación de inseguridad jurídica que genera la constante creatividad y los repentinos cambios de la informática. 4.2. Ciber-acoso Actualmente las modalidades delictivas modernas que se desarrollan en internet da cabida al daño a bienes protegidos por la ley penal, pero lamentablemente no se encuentran tipificadas en el Código Penal vigente como delitos, siendo el caso del ciber-acoso, considerado por muchos autores y estudios del derecho como una modalidad delictiva de nueva generación; es considera como un delito informático de nueva generación en virtud que fue a partir del año 2010 que surgió a través del surgimiento de las llamadas redes sociales. El ciber-acoso como se analizó anteriormente ha permitido dar cabida al daño de la intimidad, libertad sexual y privacidad de las personas, siendo esto por la facilidad que permite la tecnología al acosador, por inducir un acoso. Hoy en día, la legislación guatemalteca no regula en la legislación penal los llamados delitos informáticos de nueva generación, lo cual implica que no se encuentra regulada en Guatemala el delito de ciber-acoso, conllevando a la existencia impunidad y la falta de justicia. Esta modalidad delictiva se encuentra dentro la gama de delitos informáticos que causan un daño o lesionan otros bienes protegidos por la ley, no como los regulados en el Código Penal Decreto 17-73 del Congreso de la República de Guatemala, ya que estos delitos informáticos causan un daño al software o hardware, siendo muy diferente al ciber-acoso, en virtud que este delito 67 busca causar un daño concreto en la vida privada, intima e inclusive en la libertad sexual de las personas, por lo tanto esta modalidad delictiva cabe dentro del ámbito de los llamados delitos informáticos de nueva generación. 4.3. Consecuencias del ciber-acoso 4.3.1. Consecuencias sobre la víctima El ciber-acoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. La dureza de esto es psicológicamente devastadora.73 Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo. Para la creación de este ambiente nocivo, los acosadores recurren a las diversas técnicas ya descritas con el fin de generar una especie de delirio de persecución en sus víctimas, de herir y asustar a la víctima. Buscarán crear un estado de paranoia en la cual la víctima dude de sí misma, intentando así deshacer su vida en todos los aspectos: profesional, social, amoroso y familiar. Según Iñaki Piñuel, provoca importantes secuelas psíquicas y físicas, estados fuertes de ansiedad, insomnio tardío, dolores de espalda y estados depresivos. El afectado tiene un descenso en su rendimiento, además de provocar secuelas psicológicas y emocionales subsiguientes, con una autoestima fuertemente lastimada. Las fotos de conductas ilegales o inapropiadas robadas pueden sentar precedente y costarles en un futuro el acceso a educación institucional o a un empleo.74 73 74 Castro, Alexandro. Estudio Ciber-Acoso. Editorial Futura, Primera Edición. 2010. Pág. 123. Piñuel, Iñaki. Efectos del Acoso. Editorial Futura, Segunda Edición. Estados Unidos. 2000. Pág. 34. 68 4.3.2. Secuelas del acoso prologando Según Marina ParésSoliva, en peritación social del mobbing”, los supervivientes de acosos prolongados desarrollan cambios de personalidad característicos del desorden de estrés postraumático, incluyendo deformaciones en la capacidad de relacionarse.75 Como los síntomas postraumáticos son tan persistentes y tan variados, pueden ser confundidos con rasgos de la personalidad de la víctima. Tiempo después de que haya acabado el acoso, muchos afectados, siguen sintiendo que ha muerto una parte de ellos, y algunas víctimas, las más afligidas, desearían estar muertas. La amenaza de aniquilación que define el acoso puede atormentar al superviviente mucho después de que haya pasado el peligro. Las personas traumatizadas se sienten absolutamente abandonadas, y solas, exiliadas del sistema humano de cuidado y protección. El acontecimiento traumático que significa ser víctima del hostigamiento del entorno ha destruido la creencia de que el individuo puede ser uno mismo en relación con los demás. Así por definición, los acontecimientos traumáticos frustran la iniciativa y destrozan la competencia individual. Con independencia de la actitud de la víctima, el acoso ha proseguido, es decir que no importa lo valiente y lo llena de recursos que esté la víctima; sus acciones fueron insuficientes para evitar el desastre. Después de los acontecimientos violentos del acoso las víctimas revisan y juzgan su propia conducta, y los sentimientos de culpa y de inferioridad son prácticamente universales. Se ha comentado anteriormente que los acontecimientos traumáticos destrozan los sistemas de protección normales que dan a las personas una sensación de control, de conexión y de significado. Así las reacciones traumáticas 75 ParésSoliva, Marina. El Acoso. Editorial Águila. Argentina. 2002. Pág. 56. 69 tienen lugar cuando la acción no sirve para nada, es decir, cuando no es posible ni resistirse ni escapar, entonces el sistema de autodefensa humano se siente sobrepasado y desorganizado. Es en estas situaciones cuando los acontecimientos traumáticos producen profundos y duraderos cambios en la respuesta fisiológica, las emociones, lo cognitivo y la memoria. 4.3.3. Efectos del ciber-acoso Unos de los efectos más característicos es el cambio que la situación de psicoterror puede operar en la personalidad de las víctimas. Se han descrito tres patrones básicos de cambios permanentes en la personalidad, como consecuencia de una situación de acoso, que presentan las siguientes características:76 Resignación: aislamiento social voluntario, la víctima no se siente parte de la sociedad (efecto de alienación, la víctima muestra una actitud cínica hacia el mundo). Predominio de rasgos obsesivos: actitud hostil y suspicacia, sentimiento crónico de nerviosismo, hipersensibilidad con respecto a las injusticias. Predominio de rasgos depresivos: sentimientos de indefensión, incapacidad para disfrutar y sentir placer, anhedonía, desesperanza aprendida. Los efectos sociales del acoso laboral en la víctima se caracterizan por la aparición de actitudes de desconfianza y conductas de aislamiento, evitación y retraimiento. Dichas consecuencias sociales también se manifiestan en las relaciones familiares tales como sentimientos de incomprensión; pérdida de ilusión e interés por los proyectos comunes; abandono de responsabilidades y compromisos familiares y; alteración de la afectividad. Lo que constituye el fenómeno destructor del acoso es la repetición de las vejaciónes y las humillaciones. El acoso es un fenómeno terrorífico porque es 76 ParésSoliva, Marina. Op. Cit. Pág. 101. 70 inhumano. No conoce los estados de ánimo, ni la piedad. Los testigos, por bajeza, por egoísmo o por miedo, prefieren mantenerse al margen. Cuando una interacción asimétrica y destructiva de este tipo arranca entre dos personas, lo único que hace es amplificarse progresivamente, a menos que una persona exterior intervenga enérgicamente. Si en algún momento del proceso de acoso, alguien con un cierto poder, reacciona de un modo sano, el proceso se detiene. 4.3.4. Consecuencias sobre el ciber-acosador Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar, y es precisamente, esta propia dinámica de agresión la que va destruyendo poco a poco su vida, lo más profundo de su personalidad: los valores que lo constituyen como persona. Las conductas de acoso pueden hacerse crónicas y convertirse en una manera ilegítima de alcanzar sus objetivos, con el consiguiente riesgo de derivación hacia conductas delictivas, incluyendo violencia doméstica y de género.77 4.3.5. Consecuencias sobre los testigos Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno. 4.3.6. Consecuencias si no se actúa contra el acoso Si no se actúa contra el ciber-acoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. En el caso de ciber-acoso laboral, ésta actitud convertirá la empresa en un contexto tóxico, es decir, un caldo de cultivo de otros futuros acosos, ya que verán que la difamación anónima da resultado y queda impune. 77 ParésSoliva, Marina. Op. Cit. Pág. 112. 71 4.4. Organizaciones internacionales que combaten el ciber-acoso Argentina: El Instituto contra la Discriminación, La Xenofobia y el Racismo (INADI), ha creado un observatorio sobre discriminación en Internet Plataforma por una Internet libre de discriminaciónpara, en convenio con las redes sociales, participar como usuario privilegiado para reportar casos de violencia.78 Asimismo, el Observatorio Web trabaja temas relacionados a la discriminación en todas sus formas. Allí se puede denunciar sitios, grupos y material audio visual. Se trabaja para que este material sea removido. España: Actualmente hay diversas asociaciones sin ánimo de lucro que combaten el ciber-acoso asesorando a las víctimas, facilitando consejos, haciendo campañas de concienciación ciudadana, e incluso realizando denuncias a la Policía comunicadas de forma anónima por los internautas.79 Entre estas están la Oficina de Seguridad del Internauta, la ONG Protégeles, la iniciativa PantallasAmigas, la Fundación Alia2, la ONG Padres 2.0, la Agencia de Calidad de Internet (IQUA), la iniciativa "Actúa Contra el Ciberacoso", INTECO, la Asociación de Internautas, la Asociación de Usuarios de Internet, la Agencia Española de Protección de Datos y la Asociación Española de Madres y Padres Internautas (AEMPI). También la Junta de Castilla y León ha creado un Plan de Prevención del Ciber-acoso y Promoción de la Navegación Segura en Centro Escolares, y el Gobierno de Canarias ha creado un portal sobre el fenómeno. 78 79 ParésSoliva, Marina. Op. Cit. Pág. 114. Ibídem. Pág. 114. 72 Estados Unidos: En 1995, ParryAftab una abogada especializada en delitos tecnológicos fundó la organización benéfica WiredSafety. 48 y un portal contra el cyberbullying.80 Reino Unido: Existe una organización benéfica llamada ActAgainstBullying donde proporcionan consejos e información sobre dónde denunciarlo.También existe la Internet WatchFoundation (IWT) fundada en 1996, creada por los estados miembros de la Unión Europea y empresas relacionadas con Internet, como PSI, etc, con el fin de poder denunciar de forma anónima contenido ilegal en Internet.81 México: El cyber-bullying es un término utilizado para definir las acciones de acoso realizadas desde plataformas tecnológicas, principalmente internet. En México 40% de los estudiantes de primarias y secundarias padece de algún tipo de violencia escolar, según datos de la Comisión Nacional de Derechos Humanos. Y el 90% de los niños y jóvenes han sido víctimas de acoso escolar en algún momento de sus vidas, según el Informe sobre Violencia en la Educación Básica de México realizado por la Secretaría de Educación Pública y la UNICEF. El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de Intolerancia y Violencia realizada por la Secretaría de Educación Pública. Aunque en el cyber-bullying los insultos y amenazas también se encuentran presentes, el hostigamiento no se limita al horario escolar y las víctimas se encuentran vulnerables y disponibles 24 horas al día. Otra de las características que hacen del bullying online un problema difícil de resolver es que la mayoría de las veces los agresores disfrutan de un anonimato total, además al ser la web un espacio libre es difícil de regular y castigar.82 80 Ibídem. Pág. 114. ParésSoliva, Marina. Op. Cit. Pág. 116. 82 Ibídem. Pág. 116. 81 73 CAPÍTULO V 5. ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE JUTIAPA, DEPARTAMENTO DE JUTIAPA, Y SU NECESIDAD DE REGULACIÓN COMO UNA ACCIÓN DELICTIVA Como se desarrolló en los dos capítulos anteriores en ciber-acoso es una modalidad delictiva que en muchos países ya es considerado como delito penal; esta forma de delinquir ha permitido en el municipio de Jutiapa, departamento de Jutiapa, provocar muchos daños concretos entre los jóvenes e inclusive en la población adulta en los últimos años. Pero el problema que radica en esta modalidad delictiva es la falta de conocimiento por parte de las personas que son víctimas y así mismo la ausencia de legislación pertinente que permita en si poder iniciar una investigación y encuadrar esta figura como un acoso informático. En los últimos años debido a que muchas personas son víctimas por medio de las llamadas redes sociales, siendo este caso hipotético la página social denominada facebook y correos electrónicos. Además las personas normalmente reciben ataques verbales por medio de dichas redes, lo que implica un riesgo inmediato de represalias físicas (y no hay necesidad de presenciar la reacción emocional de la víctima), a menudo los ciber-acosadores se comportan de forma más abusiva de lo que harían si estuvieran cara a cara con su víctima. En este orden de ideas, se puede plantear que esta modalidad delictiva existe en el municipio de Jutiapa, departamento de Jutiapa, solo por el hecho de la existencia y la utilización del facebook como una herramienta de para mandar mensajes como sexting(envió de contenidos pornográficos por medio de mensajes electrónicos), en el municipio de Jutiapa, departamento de Jutiapa, muchos de los contenidos son montajes rostros en cuerpos de jovencitas de la comunidad del municipio con el fin de que si, no cumple con lo que indica el acosador, procederá 73 74 a publicar dichas imágenes, otra forma a desarrollar es el grooming: práctica en que un adulto se hace pasar por menor de edad y seduce a un joven para que el envié imágenes cada vez más seductoras o pornográficas, hasta lograr que se desnude, esta modalidad ha sucedido en el municipio de Jutiapa, departamento de Jutiapa, donde muchas jóvenes caen en las redes del acosador, lo cual implica que dichas imágenes o videos donde la joven posó provocativa o en una forma pornográfica sean utilizadas en su contra. Además, hoy en día en el municipio de Jutiapa, departamento de Jutiapa, muchos jóvenes sufren el llamando ciber-bullying, que consiste en un chantaje de quienes utilizan el grooming para obtener cada vez más material pornográfico o tener un encuentro físico con el menor, para abusar sexualmente de él o ella. En fin, la práctica del ciber-acoso puede agravarse, y provocar consecuencias fatales que para muchos jutiapanecos quedarían impunes ante la ausencia de la tipificación de dicha figura. 5.1. Son suficientes los delitos informáticos regulados en el Código Penal para sancionar la práctica del ciber-acoso Un mundo novedoso y formas nuevas de relación dentro de éste, la informática comienza a crear espacios de interacción entre las personas que ya no pueden ser protegidos por los tipos informáticos tradicionales, lo cual propicia espacios libres, en donde no hay regulación ni protección de los derechos de las personas, y por lo tanto generan inseguridad jurídica para todos aquellos que hacen uso de ella y más aún para quienes esta forma de tecnología se convierte en nueva forma de trabajo, comunicación y cultura, etc.83 La seguridad es un concepto que podemos estudiar desde distintos puntos de vista, en primer lugar como seguridad del Estado, que se traduce en la capacidad que un Estado posee para afirmar su identidad en el tiempo y en el 83 Garrido Montt, Mario. Op. Cit. Pág. 66. 75 espacio, es decir, que un Estado es seguro cuando cuenta con un ordenamiento jurídico capaz de afrontar cualquier amenaza para cada uno de sus elementos constitutivos; se habla también de seguridad por el derecho o seguridad material, esta consiste en el derecho que tiene cualquier persona a encontrarse a salvo de cualquier situación de peligro o de daño, que pueda atentar contra los derechos que legítimamente le corresponden.84 La Constitución Política de la República de Guatemala apunta en el Artículo 1 que el Estado se organiza para proteger a la persona y a la familia; su fin supremo es la realización del bien común. Es obvio que cualquier persona espera del Estado que éste le brinde seguridad en los bienes antes mencionados, no todos, sino aquellos que más necesita. Nada es más desalentador que buscar el auxilio de Estado cuando se teme un mal inminente y no recibir una respuesta adecuada y sobre todo oportuna. Son muchos factores los que inciden para generar un ambiente de inseguridad jurídica y que a su vez repercute negativamente en nuestro desarrollo. En un país en el que las normas se cambian constantemente sin atender a criterios verdaderamente técnicos y legales, de tal manera que se dificulte su cumplimiento, no podemos decir que existe seguridad. En una sociedad donde los límites de la delincuencia se vuelven incontrolables, donde los homicidios, secuestros, robos, estafas violaciones, etc., son la constante de cada día, obviamente que no podemos hablar de seguridad.85 Tampoco podemos hablar de seguridad en un sistema donde el funcionario o el servidor público no cumplen con capacidad y con ética a toda prueba con las obligaciones que sus respectivos cargos les imponen.La necesidad de seguridad jurídica trasciende a todas las áreas, en materia de derecho punitivo, se traduce en la configuración de las conductas consideradas antijurídicas y en el respeto del debido proceso.86 84 Garrido Montt, Mario. Op. Cit. Pág. 96. Escobedo, Jorge. Estudio al Derecho Penal. Editorial Porrúa. México. 1999. Pág. 67. 86 Núñez, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires, Argentina. 1967. Pág. 345. 85 76 Los delitos informáticos que hasta ahora contemplan de alguna manera la intervención de la tecnología informática en nuestro Código Penal, no pasan de tomarla como una agravante o como un medio para la realización del tal o cual acción delictiva. Es decir, que los delitos informáticos, como tales, como aquellos que protegen el bien jurídico de la información se encuentran regulados en nuestra legislación penal; pero aquellos delitos informáticos que atenta con el patrimonio, la privacidad y la propiedad intelectual aún no los regula el Código Penal de Guatemala. El Código Penal hasta este momento, no deja de ver a la tecnología informática como un medio para la comisión de delitos, y no ve todavía en la informática riesgos en sí mismos, es decir, la creación de situaciones y acciones propias, completamente novedosas, que ya son difícilmente protegidas por los tipos tradicionales. La necesidad de regular estas conductas ilícitas ha llevado a varios países, especialmente a las grandes potencias a contemplar en sus legislaciones al respecto. Así, podemos encontrar países como Alemania, donde se enfoca principalmente a la protección de los datos personales, la privacidad y el patrimonio o Estados Unidos (siendo el más avanzado en cuanto a la regulación de los delitos informáticos), el cual menciona el problema real de los delitos cibernéticos de nueva generación así como también y de manera especial le da un enfoque a dichos delitos en su Ley de Privacidad; si pasar por alto a Italia con un importante tradición criminalista, país que nos brinda una amplia gama sobre los Delitos Cibernéticos de nueva generación.87 Todo lo anterior es de gran ayuda a países como el nuestro que aun no comienza a legislar al respecto, así pues, los delitos cibernéticos de nueva generación constituyen una gran laguna en nuestras leyes penales, y el Derecho Comparado nos permite hacer una lista de los delitos que no están contemplados 87 Fernández Calvo, Rafael. Op. Cit. Pág. 67. 77 en nuestro Código penal y que requieren análisis urgente por parte de nuestros académicos penalistas y legisladores, conjuntamente con expertos en informática. 5.2. Regulación sobre delitos informáticos en Guatemala 5.2.1. Análisis sobre la regulación existente sobre delitos informáticos en Guatemala El Código Penal vigente de Guatemala, sufre una reforma en el año de 1996, regulando algunas conductas delictivas en los que la informática aparece como un medio para la comisión de tipos autónomos y distintos delitos informáticos. Es decir, que no se encuentra regulada conductas específicas de delitos informáticos en nuestra legislación, ya que el bien jurídico que se protege es el software, hardware y la información. En los tipos del Código Penal que a continuación mencionamos, la informática ya aparece como un medio para la comisión de éstos pero no podemos definirlos como delitos cibernéticos de nueva generación: a) Destrucción de registros informáticos: Conforme el Artículo 274 “A” del Código Penal que dice literalmente: “Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registro informáticos. La pena se elevará en un tercio cuando se trate de información necesaria para la presentación de un servicio público o se trate de un registro oficial”. Consiste en que el delincuente se introduce en los programas de otros ordenadores para destruir información, datos o programas. A este tipo de delincuentes se les denomina “crackers”;estos delincuentes persiguen, además de destruir datos, denegar el servicio a los usuarios legítimos y, en general, su intención es causar problemas, lo cual disfrutan haciéndolo. b) Alteración de programas: De conformidad con el Artículo 274 “B” del Código Penal que literalmente dice: “La misma pena del artículo anterior se aplicara al que 78 alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras”. c) Reproducción de instrucciones o programas de computación: De conformidad con el Artículo 274 “C” del Código Penal dice literalmente: “Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quetzales al que, sin autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computación”. Doctrinariamente se le conoce como infracción de los derechos de autor; la persona que reproduce un programa de computación debe obtener autorización del creador del mismo. d) Registros prohibidos: Conforme al Artículo 274 “D” del Código Penal dice literalmente: “Se impondrá prisión de seis meses a cuatro años y multa de doscientos a dos mil quetzales, al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas”. Se entiende por intimidad, las manifestaciones de la personalidad individual o familiar, cuyo conocimiento o desarrollo quedan reservados a su titular, en estos ataques, la informática es un medio idóneo de comisión de estos delitos de descubrimiento y revelación de secretos y otras agresiones a la intimidad. e) Manipulación de información: De acuerdo al Artículo 274 “E” del Código Penal dice literalmente: “Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales, al que utilizare registros de información requerida para una actividad comercial, para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o manipulación que se hace en los datos e informaciones contenidas en los archivos o soportes físico informáticos ajenos, pretendiendo con esta manipulación la evasión de impuestos. f) Uso de información: Conforme el Artículo 274 “F” del Código Penal Guatemalteco Decreto No 17-73 que dice literalmente: “se impondrá prisión de 79 seis meses a dos años y multa de doscientos a mil quetzales al que, sin autorización utilizare los registros informáticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrónicos”. Utilizare el ordenador o los programas de otra persona, sin autorización, con el fin de obtener beneficios propios y en perjuicio del otro. g) Programas destructivos: En el Artículo 274 “G” del Código Penal se contempla, lo que literalmente dice: “será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en la circulación programas o instrucciones destructivos que puedan causar perjuicios a los registros, programas o equipos de computación. Como se puede observar la regulación que ostenta el Código Penal de Guatemala se reputa delitos informática de primera generación, que son delitos que van dirigidos causar un daño a la información, software, programas o hardware; pero no se observa la regulación del fraude cibernético, hurto cibernético, espionaje informático, sabotaje informático, el intrusismo informáticos y mucho menos del ciber-acoso que son conductas informáticas modernas que van dirigidas a causar daños a bienes como el patrimonio, la privacidad y la propiedad intelectual, esta conductas son los denominados delitos cibernéticos de nueva generación. Siendo la necesidad de una tipificación más genuina, general y abstracta de delitos informáticos, estableciendo elementos objetivos más específicos y concretos que contribuyan definir un delito concreto. 5.3. Fundamentación de la regulación del ciber-acoso La fundamentación de regulación del ciber-acoso en Guatemala, se ejemplifica por lo siguiente: 80 5.3.1. Violación al Derecho a la Intimidad Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos, contactos del entorno de la víctima y de sus familiares,etc. de su ordenador. 5.3.2. Calumnias e injurias Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos. Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho. Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima. Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos, pornográficos, para asustar y conseguir de la víctima lo que desea. Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Siendo éstas fotos, vídeos, o audios previamente robadas de su ordenador. 81 Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente y cargarle de “puntos” o “votos” para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales... Generalmente, la mayoría del entorno de la víctima conoce el sitio creado y humillan a la víctima, que nunca está al tanto de lo que sucede, a pesar de ser el protagonista. 5.3.3. Amenazas Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. 5.3.4. Bombardeo de llamadas Uso del teléfono móvil como instrumento de acoso: Las amplias posibilidades que brinda la actual telefonía móvil, han sabido ser empleadas perversamente por los ciber-acosadores. La más tradicional es la de las llamadas ocultas realizadas a horarios inoportunos. Pueden ir desde llamadas silenciosas a amenazas graves que incluyen insultos, gritos o mensajes intimidatorios. 82 5.3.5. Otros Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, suscripciones, de contactos con desconocidos... Saturación de los buzones de mail mediante diferentes técnicas como pueden ser: el Mail Bombing que consiste en un envío masivo de un mensaje idéntico a una misma dirección, saturando así buzón de correo (mailbox) del destinatario, el Mail Spamming o bombardeo publicitario a miles de usuarios, hayan estos solicitado el mensaje o no, o el Junk Mail o correo basura, muy parecido al anterior, es una propaganda indiscriminada y masiva a través del correo. 5.4. Hechos que justifican la necesidad de la tipificación del ciber-acoso En la actualidad existe un creciente acceso a la tecnología y a una globalización social de la información y de la economía. El desarrollo tecnológico y el mayor uso de redes abiertas, como el internet, tanto ahora como en los próximos años, proporcionarán oportunidades nuevas e importantes y plantearán nuevos desafíos. El uso de la tecnología se ha convertido en una parte vital de eje de nuestra sociedad. Los usuarios deberían poder confiar en la disponibilidad de los servicios informáticos y tener la seguridad de que cuenta con una tutela efectiva en cuanto en este servicio. El desarrollo del comercio electrónico y la realización completa de la sociedad de la información depende de ello. 88 El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios.89 Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporadas a sistemas informáticos que, en la práctica 88 89 Fernández Calvo, Rafael. Op. Cit. Pág. 89. Ibídem. Pág. 89. 83 cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse además en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos que representa ya sea valor económico, privado o intelectual. Puede sostenerse que hoy las perspectivas de la información no tienen límites previsibles y que aumentan en forma que aún puede impresionar a muchos actores del proceso. Los progresos mundiales de la informática, el creciente aumento de los usuarios del internet, y el crecimiento del comercio electrónico; ejemplifica el desarrollo actual definido a menudo como la era de la informática. El uso de las nuevas tecnologías digitales y de la telefonía inalámbrica ya se ha generalizado. Estas tecnologías nos brinda la libertad para poder movernos y permanecer comunicados y conectados con miles de servicios construidos sobre de redes de redes. Nos dan la posibilidad de participar de enseñar, aprender, jugar y trabajar y de intervenir en el proceso político. A medida que las sociedades dependen cada vez más de estas tecnologías, es necesario utilizar medios jurídicos y prácticos eficaces para prevenir los riesgos asociados. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas (delitos cibernéticos de nueva generación). En menos de personas que actúan de mala fe, con mala voluntad, o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para 84 actividades que ponen en peligro o atentan contra la vida, la propiedad, privacidad, o bien contra la propiedad intelectual.90 La delincuencia informática se comete en el ciber-espacio y no se detiene, en principio puede perpetrarse desde cualquier lugar y contra cualquier usuario de ordenador del mundo. Se necesita una acción eficaz, tanto en el ámbito nacional como internacional, para luchar contra la delincuencia informática. A escala nacional, no hay respuestas globales y con vocación internacional frente a los nuevos retos de la seguridad de la red y la delincuencia informática. En los países, las reacciones frente a la delincuencia informática se centran en el derecho nacional, descuidando medidas alternativas de prevención.91 Por tanto, el presente trabajo de graduación se enfoca en la penalización de los delitos cibernéticos de nueva generación, ya que es importante que dentro de nuestro marco legal penal se tipifiquen tales hechos, con el objetivo de brindar seguridad jurídica al usuario del internet. 5.5. Fundamentación constitucional para la regulación del ciber-acoso como delito La Constitución Política de la República de Guatemala, en el Artículo 1 establece que el Estado se organiza para brindar seguridad, y tal como se establece, las actividades delincuenciales que pueden cometerse a través de la tecnología informática, no se encuentran suficiente reguladas en el Derecho Penal guatemalteco, generando inseguridad jurídica para las personas naturales y jurídicas que la utilizan en su desempeño e impunidad para quienes los cometen. La seguridad jurídica es la certeza de la vigencia y la aplicación de la ley, tanto en los gobernantes, como en los gobernados, sin discriminación ni parcialidad. Si el Estado está organizado para la consecución de la seguridad jurídica, y ésta es la certeza de la vigencia y la aplicación de la ley que tiene la 90 Ramos, David. Los Delitos Cibernéticos de Nueva de Generación. Editorial Futuras. Argentina. 2010. Pág. 234. 91 Ramos, David. Op. Cit. Pág. 567. 85 población, podemos afirmar que no puede haber tal si en el diario vivir de las personas se dan cierto tipo de relaciones que estén fuera de cualquier control jurídico, tal como es el caso de los delitos cibernéticos de nueva generación en el país.92 Según, la Constitución Política de la República de Guatemala, la persona humana debe tener seguridad jurídica, y para lograr la consecución de ésta, el Estado debe tomar las acciones necesarias y precisas. En este caso, debe tomar una acción desde el marco jurídico-penal, para cubrir aquellos espacios generados por el desarrollo de la informática que han quedado afuera de toda regulación y que por lo tanto generan inseguridad jurídica para toda una población que cada vez depende más de la tecnología. Es así pues, que al demostrar que en la realidad social se han desarrollado nuevas formas de relación y ha generado nuevos valores, que no se encuentran regulados ni protegidos por nuestro Derecho Penal, la Constitución Política de la República de Guatemala nos manda a tomar las acciones necesarias para solventar esta situación de inseguridad, ya que ha diseñado el mismo Estado para la consecución de ésta. La seguridad jurídica, la que dignifica y enaltece al hombre, es parte esencial de lo que está en juego y esto, con todos sus elementos, es demasiado importante para permitir su destrucción.93 El hombre moderno busca, a través de complejos mecanismos, particularmente jurídicos, mínimos de seguridad. El Estado, se concibe para ello, para lograr seguridad sin sacrificar otros bienes o valores. El Derecho trata de eso, de satisfacer esa necesidad humana básica, el logro de la seguridad. 92 93 Reyes, Hacid. Seguridad Jurídica. Editorial Sol. Perú.1999. Pág. 456. Reyes, Hacid. Op. Cit. Pág. 555. 86 5.6. Propuesta de regulación del ciber-acoso Las características que deben tener los tipos que propondremos pueden resumirse en dos: generalidad y abstracción, aunque no sean éstas las únicas, pero sí las principales, sobre las que basaremos la propuesta. La generalidad ligada con el margen de interpretación judicial que debe tener cada norma jurídica, la ausencia de regulación de estas conductas novedosas genera la falta de plenitud, imposibilidad de juzgar y la ineficacia del sistema jurídico.94 La abstracción, ligada al planteamiento de un tipo con la posibilidad de no agotarse rápidamente, es decir, de no ser fácilmente superado por la realidad, ya que cuando no se tipifican conductas demasiado específicas, pueden ser fácilmente superables por los constantes cambios de la realidad, sobre todo cuando nos enfrentamos a la informática, que se encuentra en constante evolución. En el desarrollo de la presente investigación, hemos identificado que los bienes como el patrimonio, la privacidad, la propiedad intelectual, la intimidad, y la libertad sexual han adquirido un valor altísimo desde el punto de vista económico, social y político, constituyéndose en bienes con relevancia jurídico-penal por ser posible objeto de conductas delictivas y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los delitos cibernéticos de nueva generación.95 Es así que para la propuesta, en la presente investigación se basó en el estudio del ciber-acoso como un delito informático de nueva generación, ya que se considera así porque lesiona bienes jurídicos tutelados, diferentes a los delitos informáticos de primera generación (siendo los que buscan un daño al software o hardware)”.96 94 García, Jorge. Estructura de los Tipos Penales Informáticos. Editorial Solar. Argentina. 1999. Pág. 56. ZoeMoul, Elter. Delitos Informáticos. Editorial March. Bélgica. 2000. Pág. 78. 96 García, Jorge. Op. Cit. Pág. 89. 95 87 Por lo tanto, la propuesta se basa que dentro del marco jurídico que regula los delitos informáticos el Código Penal Decreto 17-73 del Congreso de la República de Guatemala, se incorpore el delito de ciber-acoso con el fin de brindar seguridad jurídica conforme lo contempla la Constitución Política de la República de Guatemala y así mismo brindar una seguridad a la población jutiapaneca en cuanto al tema del ciber-acoso”. Al establecer las conductas anteriores creemos que nuestro Derecho Penal, a través de su inclusión en el Código Penal, debe reconocer estos delitos modernos como protección a bienes jurídicos, pues es determinante para la actividad de la sociedad guatemalteca de la actualidad, y con toda seguridad dicha relevancia irá en aumento con el paso del tiempo y la incursión de una tecnología de la informática cada vez más sofisticada. 88 CONCLUSIONES 1.- Los delitos informáticos son delitos que se desarrollan en el internet; siendo esto una situación de inseguridad para los usuarios del internet en virtud que en el Estado de Guatemala no se cuenta con mecanismos jurídicos que permitan en sí brindar una debida seguridad jurídica a los guatemaltecos, en materia informática. 2.- La falta de regulación de los delitos informáticos de nueva generación provoca una situación de inseguridad jurídica, al no dar certeza de la vigencia y la aplicación de una ley en aquellos espacios novedosos, generados por el desarrollo de la informática por lo tanto generan inseguridad jurídica para toda una población que cada vez depende más de dicha tecnología. 3.- El ciber-acoso es un problema real y concreto que se está desarrollando como un problema social, que ha provocado un daño en las personas que utilizan el internet como un medio de comunicación. 4.- El ciber-acoso es considerado como un delito de carácter informático de nueva generación en virtud que lesiona la libertad de las personas. 5.- Actualmente el ciber-acoso es problema concreto en el municipio de Jutiapa, departamento de Jutiapa, solo por el avance de la tecnología ha permitido que muchos jóvenes sean acosadas en redes sociales, correos electrónicos y así mismo en chat electrónicos. 6.- Se tiene como comprobada la hipótesis planteada en la presente investigación, ya que la falta de regulación del ciber-acoso como delito encuadrado en los delitos informáticos ha provocado una falta de seguridad jurídica en los cibernautas y por ende ha lesionado la vida y el patrimonio de los mismos. 88 89 RECOMENDACIONES 1.- Que el Estado de Guatemala, ante la existencia de los delitos informáticos proceda a través de sus instituciones responsables de la política criminal, implementar personal capacitado en informática con el objeto de investigar y así mismo tener un conocimiento exacto en la investigación en las distintas técnicas y maniobras que se utilizan en los delitos informáticos. 2.- En la actualidad Guatemala no penaliza los delitos informáticos de nueva generación, recomendándose que se regule estas acciones delictivas con el fin de otorgar a todos los guatemaltecos una seguridad jurídica y así mismo brindar mecanismos jurídicos a los órganos jurisdiccionales para que puedan juzgar estas acciones ilícitas y así mismo evitar situaciones penosas ante la falta de regulación de estos delitos cuando se presentare un caso concreto. 3.- Que se proceda implementar entre la juventud del municipio de Jutiapa, departamento de Jutiapa, una educación en cuanto el uso del internet, con el fin de influir que la tecnología es una herramienta de comunicación, trabajo, educativa y de comercio. 4.- Que el Estado proceda reformar el Código Penal Decreto 17-73 del Congreso de la República de Guatemala, en cuanto incorporar dentro su normativa el delito informático de ciber-acoso. 5.- Que se proceda a sancionar a todas aquellas personas que utilizan el internet en el municipio de Jutiapa, departamento de Jutiapa, para acosar a jóvenes y así mismo aplicar una pena que conlleve a disminuir esta práctica anti-social. 89 90 ANEXOS 90 91 ANEXO “A” PROPUESTA DE PROYECTO DE REFORMAS AL CÓDIGO PENAL GUATEMALTECO DECRETO No. 17-73, EN CUANTO A INCORPORAR LOS DELITOS CIBERNÉTICOS DE NUEVA GENERCIÓN DECRETO NÚMERO____-13 CONSIDERANDO: Que el Estado de Guatemala se organiza para proteger a la persona y su fin es la realización del bien común, así como es deber garantizarle a los habitantes de la República, la vida, la libertad, la justicia, la paz y el desarrollo integral de la persona. CONSIDERANDO: Que han proliferado las prácticas modernas por medios informáticos en Guatemala, perjudicando el Estado de Derecho en el país, en virtud que transgrede las garantías mínimas que el Estado de Guatemala garantiza a los habitantes de la República. CONSIDERANDO: Que se hace necesaria la tipificación de estos delitos en el ordenamiento penal guatemalteco para que se erradique y se evite la práctica de tales fenómenos delictivos, castigando a las personas que cometen este tipo de hechos. POR TANTO. En ejercicio de las atribuciones que confiere el artículo 171 inciso a) de la Constitución Política de la República de Guatemala. La siguiente Reforma, al Código Penal, Decreto Número 17-73 del Congreso de la República; 92 Artículo 1. Se adiciona el artículo 274 H, el cual queda así: “Artículo 274 H. Ciber-acoso”. Comete el delito deciber-acoso toda aquella persona, que realice actos de relevación de secretos o vulnere la intimidad, amenace o invade correos electrónicos o intercepte el envío de un documento electrónico, o bien publique en redes sociales mensajes con el fin de obtener un provecho será penado con prisión decinco a diez años y multa de mil a diez mil quetzales. Artículo 2. Vigencia. El presente Decreto entrará en vigencia ochos días después de su publicación, en el Diario Oficial. REMÍTASE AL ORGANISMO EJECUTIVO PARA SU SANCIÓN, PROMULGACIÓN Y PUBLICACIÓN. EMITIDO EN EL PALACIO DEL ORGANISMO LEGISLATIVO, EN LA CIUDAD DE GUATEMALA, EL _____________________________, DEL MES DE _______________DEL AÑO DOS MIL TRECE. ___________________________________ PRESIDENTE __________________________ SECRETARIO ____________________ SECRETARIO 93 ANEXO “B” CUESTIONARIO UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES CENTRO REGIONAL DE JUTIAPA TRABAJO DE GRADUACIÓN PARA OPTAR AL GRADO DE LICENCIATURA EN CIENCIAS JURÍDICAS Y SOCIALESENTREVISTA TEMA: “ANÁLISIS JURÍDICO DEL CIBER-ACOSO EN EL MUNICIPIO DE JUTIAPA, DEPARTAMENTO DE JUTIAPA Y SU NECESIDAD DE REGULACIÓN COMO UNA ACCIÓN DELICTIVA” OBJETIVO Explorar opiniones respecto del ciber-acoso en el municipio de Jutiapa, departamento de Jutiapa. 94 NOMBRE DEL ENTREVISTADO: ____________________________________ INSTITUCIÓN: ___________________________________________________ NOMBRE DEL ENTREVISTADOR: ___________________________________ LUGAR Y FECHA: _________________________________________________ POR FAVOR CONTESTE LAS SIGUIENTES PREGUNTAS EN UNA FORMA CLARA Y SENCILLA, LA INFORMACIÓN VERTIDA EN LA MISMA SE MANEJARA CON ESTRICTA CONFIDENCIALIDAD. 1. ¿Considera usted que la computadora con acceso a internet puede utilizarse para la comisión de hechos ilícitos? SI NO 2. ¿Si su respuesta anterior es afirmativa, mencione tres ilícitos que se pueden cometer en el internet? a._______________________________________________________ b._______________________________________________________ c._______________________________________________________ 3. ¿Los delitos informáticos mencionados anteriormente se encuentran regulados expresamente en el Código Penal guatemalteco? SI NO 95 4. ¿Alguna vez ha oído mencionar sobre los delitos informáticos de nueva generación? SI NO 5. ¿Si su respuesta es afirmativa considera que el ciber-acoso es un delitoinformático de nueva generación? SI NO 6. ¿Considera que debe castigarse a las personas que realiza un ciber-acoso? SI NO 7. ¿Considera que el ciber-acoso lesiona algún bien jurídico protegido? SI NO 8. ¿Si su respuesta es afirmativa mencionen tres bienes que lesionan o daña el ciber-acoso? a.________________________________________________ b.________________________________________________ c.________________________________________________ 96 9. ¿Considera usted que ciber-acoso se considera un delito informático de nueva generación? SI NO 10. ¿Considera que actualmente se regula el ciber-acoso en el Código Penal Decreto 17-73 del Congreso de la República de Guatemala? SI NO 11. ¿Considera usted que el ciber-acoso es un delito que daña o lesiona la privacidad, la intimidad y la libertad de las personas? SI NO 12. ¿Si sus respuestas anteriores fueron afirmativas, considera indispensable que el Código Penal guatemalteco regule el ciber-acoso? SI NO 13. ¿Considera usted que actualmente los jutiapanecos sufren del ciber-acoso? SI NO 97 14. ¿Considera usted que el ciber-acoso ha ocasionado daños en el municipio de Jutiapa, departamento de Jutiapa? SI NO 15. ¿Considera usted que para que disminuya el ciber-acoso en el municipio de Jutiapa, departamento de Jutiapa debe regularse dicha acción como un delito? SI NO OBSERVACIONES: ¡¡¡GRACIAS POR SU COLABORACIÓN BRINDADA!!! 98 ANEXO “C” RESULTADOS DE LA INVESTIGACIÓN En la presente investigación se realizóentre una población de 250 personas las cuales son habitantes del municipio de Jutiapa, departamento de Jutiapa, y se subdividen: 200 mujeres ya que son las más vulnerables en la red, en cuanto a los acosos de cualquier tipo y así mismo 50 hombres. Entre dicha población 50 son profesionales del Derecho (10 abogados y notarios que ejercen la profesión en forma liberal, 9 jueces de paz, 3 jueces de primera instancia, 18 que trabajan en instituciones del Estado y 10 que ejercen como asesores), 100 estudiantes del Derecho y 100 personas de la sociedad civil del municipio de Jutiapa, departamento de Jutiapa, todos son de la mayoría de edad. Obteniendo del grupo anteriormente descrito los siguientes datos: Pregunta Número 1. ¿Considera usted que la computadora con acceso a internet puede utilizarse para la comisión de hechos ilícitos? Resultados 5% NO SI 95% 99 Pregunta Número 2.¿Si su respuesta anterior es afirmativa, mencione tres ilícitos que se pueden cometer en el internet? DELITOS INFORMÁTICOS RESULTADO ACOSOS 400 ESPIONAJE INFORMATICO 100 ACCESO ILEGITIMO 100 ESTAFA INFORMÁTICA 100 HURTO INFORMÁTICO 50 TOTAL 750 Análisis de la respuesta El resultado manifiesta casi en la mayoría de los delitos informáticos mencionados son de nueva generación entre los cuales se mencionó400 veces fue los acosos informáticos, en número de 100 veces fue nombrado el acceso ilegitimo, 100 veces el espionaje informático, 100 veces las estafas electrónicasy por ultimo 50 veces el hurto informático. Como se puede observar las personas tienen conciencia que existen los delitos informáticos y que asechan nuestra sociedad dañando o lesionando bienes protegidos por la Ley, siendo necesario contar con una regulación efectiva y moderna que tutele bienes que son importantes para la sociedad. 100 Pregunta Número 3.¿Los delitos informáticos mencionados anteriormente se encuentran regulados expresamente en el Código Penal guatemalteco? Resultados SI 2% NO 98% 101 Pregunta Número 4.¿Alguna vez han oído mencionar sobre los delitos informáticos de nueva generación? Resultados NO 5% SI 95% 102 Pegunta Número 5.¿Si su respuesta es afirmativa considera que el ciber-acoso es un delitoinformático de nueva generación? NO 5% SI 95% Resultados 103 Pregunta Número 6.¿Considera que debe castigarse a las personas que realiza un ciber-acoso? Resultados 2% NO SI 98% 104 Pregunta Número 7.¿Considera que el ciber-acoso lesiona algún bien jurídico protegido? NO 5% SI 95% Resultados 105 Pregunta Número 8.¿Si su respuesta es afirmativa mencionen tres bienes que lesionan o daña el ciber-acoso? BIENES QUE SE DAÑAN RESULTADO LIBERTAD SEXUAL 450 PRIVACIDAD 100 INTIMIDAD 50 INTEGRIDAD 50 OTROS 100 TOTAL 750 Análisis de la respuesta La libertad sexual se mencionó 450, en virtud que el ciber-acoso causa un daño en la libertad sexual de las personas, especialmente de las mujeres que son más vulnerables a este delito, 100 veces se mencionó la privacidad, 100 veces se mencionaron otros bienes como el patrimonio, la vida, y el honor, 50 veces se mencionó la intimidad y 50 veces la integridad de las personas. 106 Pregunta Número 9.¿Considera usted que ciber-acoso se considera un delito informático de nueva generación? NO 2% SI 98% Resultados 107 Pregunta Número 10.¿Considera que actualmente se regula el ciber-acoso en el Código Penal Decreto 17-73 del Congreso de la República de Guatemala? NO 2% SI 98% Resultados 108 Pregunta Número 11.¿Considera usted que el ciber-acoso es un delito que daña o lesiona la privacidad, la intimidad y la libertad de las personas? Resultados 2% NO SI 98% 109 Pregunta Número 12.¿Si sus respuestas anteriores fueron afirmativas, considera indispensable que el Código Penal guatemalteco regule el ciber-acoso? Resultados 2% NO SI 98% 110 Pregunta Número 13.¿Considera usted que actualmente los jutiapanecos sufren del ciber-acoso? Resultados 2% NO SI 98% 111 Pregunta Número 14. ¿Considera usted que el ciber-acoso ha ocasionado daños en el municipio de Jutiapa, departamento de Jutiapa? Resultados 2% NO SI 98% 112 Pregunta Número 15. ¿Considera usted que para que disminuya el ciber-acoso en el municipio de Jutiapa, departamento de Jutiapa debe regularse dicha acción como un delito? Resultados 2% NO SI 98% 113 BIBLIOGRAFÍA LIBROS 1. Amuchalegui Regunea, Irma. Derecho Penal. Editorial Harla. México. UNAM. 1983. 2. Archila, Emilio. Daños Físicos en Medios Electrónicos. Editorial Águila. México. 2001. 3. Binder, Alberto Martín. Introducción al Derecho Procesal Penal. Editorial Ad-Hoc. Buenos Aires, Argentina. 1993. 4. Callergari, Nidia. Delitos Informáticos. Lecciones de Derecho Penal Informática. Editorial Lass. Argentina.2000. 5. Castillo Cinta, María. Estudio Técnico de los Delitos Informáticos. Editorial Futura, México. 2005. 6. Chacón Medina, Antonio. El Acoso por Medios Tecnológicos. Editorial Buena Ventura. Primera Edición. México. 2010. 7. Collins, Phil. Legislación Comparada en Delitos Informáticos. Editorial Muller. Inglaterra. 2009. 8. Cuevas del Cid, Rafael. Introducción al Estudio del Derecho Penal. Guatemala. Tesis de la Facultad de Ciencias Jurídicas y Sociales de la Universidad San Carlos de Guatemala. 9. De la Luz Lima, María. Delitos Electrónicos. Academia Mexicana de Ciencias Penales. Editorial Porrúa. México. 1984. 10. Escobedo, Jorge. Estudio al Derecho Penal. Editorial Porrúa. México. 1999 11. Fernández Calvo, Rafael. El Tratamiento del llamado Delito Cibernético de Nueva Generación. Reflexiones y Propuestas de la Click. Editorial Lass. Chile. 2000. 12. Fernández Calvo, Rafael. Los Delitos Informáticos. Editorial Fénix. Argentina. 1999. 113 114 13. Fernández, Mario. Victimas del Ciber-Acoso-Editorial Futura, Primera Edición. 2009. 14. García, Jorge. Estructura de los Tipos Penales Informáticos. Editorial Solar. Argentina. 1999 15. García, Pablos. Delitos Informáticos. Editorial Futura, Argentina, 2002. 16. García Pablo Molina. Los Delitos Informáticos de Nueva Generación. Editorial Porrúa. México. 2000. 17. Garrido Montt, Mario. Derecho penal, Parte General, Tomo I. Editorial Jurídica Chilena. Chile. 2001 18. Hoffman, Paúl. Internet Manual de bolsillo. Editorial McGraw Hill. Interamericana, México S.A. 1995 19. López, Rodríguez. El Acoso. Segunda Edición. Editorial Futura. El Salvador. 2009. 20. Losano, Mario. Curso de Informática Jurídica. Editorial Sáenz. Madrid, España. 2004. Pág. 34. 21. Manzúr, Claudio Líbano. “Los de listos de Hacking en sus diversas manifestaciones”. Editorial Solar. Santiago de Chile, Chile. 1999 22. Muñoz Conde, Francisco. Delitos Informáticos de Nueva Generación. Editorial Buena Ventura. Argentina. 2002. 23. Núñez, Ricardo. Derecho Penal Argentino. Editorial Porrúa. Buenos Aires, Argentina. 1967. 24. Ramos Pérez, Alejandro. Estudio del Ciber-Acoso. Editorial Futura. Primera Edición. Chile. 2010 25. Ramos, David. Los Delitos Cibernéticos de Nueva de Generación. Editorial Futuras. Argentina. 2010 26. Reyes, Hacid. Seguridad Jurídica. Editorial Sol. Perú.1999. 27. Scott, Dop. Software y Hardware. Editorial Cold. Estados Unidos. 2001. 115 28. Smith, Cel.Estudio de los Daños Lógicos de los Sistemas Electrónicos. Editorial George. Canadá. 2001 29. Téllez Valdez, Julio. Los Delitos Informáticos. Editorial Porrúa. México. 1999 30. Tiedemann, Klaus. Estudio de los Delitos Cibernéticos de Nueva Generación. Editorial Mach Apple. Alemania. 2007 31. ZoeMoul, Elter. Delitos Informáticos. Editorial March. Bélgica. 2000. DICCIONARIOS 1. Cabanellas, Guillermo. Diccionario de Derecho Usual. Tomo II. Editorial Heliasta S.R.L. Libro de Edición Argentina. Buenos Aires. 1976. 2. Matta CONSUEGRA, Daniel. Vocabulario Jurídico del Derecho Penal Guatemalteco. Tercera Edición. Febrero 2002. Guatemala, Centroamérica Editorial Mayte. 3. Osorio, Manuel. Diccionario de Ciencias Jurídicas y Sociales. Editorial Heliasta S.R.L. Buenos Aires, Argentina, 1984. REVISTAS 1. Manzur, Claudio. Los Delitos de Hacking en sus diversas manifestaciones. Revista Electrónica de Derecho Informático. Director Ejecutivo de la Asociación de Derecho Informático, 1991. 2. Mauto, Doctora. Delitos Informáticos. Revista Informática España. 2001. 3. Gonzalez Rus, Juan José. Protección Penal de Sistemas, elementos, Datos, Documentos y Programas Informáticos. Revista Electrónica de Ciencia Penal y Criminología. Universidad de Córdova, 1999. 4. Oliver Eugenio. Derecho Informático y su problemática en el mundo. Revista Informática. España, 1997. 116 LEGISLACIÓN 1. Constitución Política de la República de Guatemala 2. Código Penal Guatemalteco Decreto No. 17-73 del Congreso de la República. 3. Código Procesal Penal Guatemalteco Decreto No. 51-92 del Congreso de la República. 4. Ley Federal de Derechos de Autor (MEXICO). 5. Ley Federal de Telecomunicaciones (MEXICO). 6. Código Penal Federal (MEXICO). 7. Código Penal Estatal (MEXICO). 8. Constitución Política de los Estados Unidos mexicanos. 9. Ley Especial Sobre Delitos Informáticos (VENEZUELA). PÁGINAS WEB 1. www.encarta.com. Fecha de consulta el 13 de septiembre 2013. 2.www.ciber-delicuencia.com. Fecha consulta 22 de octubre de 2013. 3.www.wilkipedia.org. Fecha de consulta 25 de octubre de 2013. 4. www.delitosinformaticos.com. Fecha de consulta 27 de octubre de 2013. 5. www.google.com.gt. Fecha de consulta 29 de octubre de 2013. 6. www.altavista.com. Fecha de consulta 25 de noviembre de 2013. 7. www.crimanlistainformatica.com. Fecha de consulta 10 de diciembre de 2013.