Tesis para Optar por el grado de Licenciatura: Ever Sánchez Azofeifa

Page 1

I

UNIVERSIDAD LA SALLE ESCUELA DE DERECHO

Proyecto de Tesis para optar por el grado de LICENCIATURA EN DERECHO Tema de tesis: “Desarrollo de la prueba en Delitos Informáticos y uso de documentos electrónicos” Autor: Ever Francisco Sanchez Azofeifa Tutor: Lic. Guillermo Pérez Merayo Lectores: Lic. William Buckley Lic. Manuel Hidalgo.

San José, Costa Rica 2015


II


III


IV


V

Facultad de Derecho Universidad La Salle.


VI


VII


VIII


IX

Ficha Bibliográfica

Sánchez Azofeifa, Ever. “Desarrollo de la prueba en Delitos Informáticos y uso de documentos electrónicos”. Tesis de Licenciatura en Derecho, Facultad de Derecho de la Universidad La Salle de Costa Rica. San José, Costa Rica, enero 2015.

Tutor: Lic. Guillermo Pérez Merayo

Palabras Claves: 1.Delitos Informáticos, 2. Derecho Penal, 3. Documentos Electrónicos, 4. Derecho Procesal Penal 5. Derecho Informático.


X

Escuela De Derecho Universidad La Salle. RESUMEN EJECUTIVO DE TESIS 1.- Titulo de la Tesis: “Desarrollo de la prueba en Delitos Informáticos y uso de documentos electrónicos” 2.- Autor: Ever Francisco Sánchez Azofeifa. 3.- Campo donde se desarrolla. Derecho Penal, Derecho Procesal Penal, Derecho Informático. 4.- Tutor: Lic. Guillermo Pérez Merayo. 5.-Resumen de la tesis. a. Hipótesis: En la legislación actual sobre el derecho informático, no sólo está dispersa dentro de todo el ordenamiento jurídico sino que existe un desfase que produce retraso en orden al desarrollo tecnológico, es de interés lograr mediante esta investigación plantear si a nivel probatorio este retraso afecta la


XI

administración de justicia al el operador del derecho no contar con elementos procesales y conocimientos técnicos suficientes para comprender la mecánica que mueve todos los aspectos probatorios alrededor de los delitos tecnológicos. b. Objetivos: Objetivo general. Para efectos de la presente investigación se propone como objetivo general el investigar cuáles son los aspectos legales en el ordenamiento jurídico costarricense sobre la determinación de la prueba en los delitos informáticos y sobre documentos electrónicos, así como valorar la correcta aplicación de los mismos desde la perspectiva del desfase existente entre la tecnología y el derecho. Objetivos específicos. 1. Analizar el concepto de delitos informático, y su evolución histórica. 2. Determinar el alcance y la problemática jurídica de la prueba en el campo de delitos informáticos. 3. Analizar la Ley N° 9048 del 10 de julio del 2012 adicionada como la sección VIII del Título VII del Código Penal; Ley de Delitos Informáticos y su aplicación dentro del campo de la teoría del delito.


XII

4. Investigar las políticas de operación de la Sección de Delitos Informáticos del Organismo de investigación Judicial en cuanto a los procedimientos de medios de prueba, con la utilización de técnicas de Computación Forense, en la recolección, preservación y análisis de evidencia para garantizar la cadena de custodia de la evidencia en computadoras, discos duros, llaves USB, teléfonos celulares, entre otros dispositivos de procesamiento y almacenamiento de datos. 5-Explorar las estadísticas sobre delitos informáticos del Poder Judicial Costarricense. 6- Describir los elementos que conforman las computadoras y sus funciones, como se clasifican y su desarrollo tecnológico. 7-Describir el desarrollo de la red informática a través de su historia. 8- Desarrollar el análisis de los delitos informáticos en nuestro código penal y su aplicación dentro del derecho procesal penal. 9-Discutir los procedimientos a seguir en el campo procesal penal frente a estos delitos informáticos. 10-Describir los métodos investigativos a seguir por el Organismo de Investigación Judicial para el análisis de la prueba de los delitos informáticos.


XIII

11-Hacer un estudio comparado dentro de la legislación Latinoamericana, Alemana y de los Estados Unidos en el tema. 12-Describir los diferentes documentos electrónicos y su uso como prueba en los delitos informáticos. 12-. Delimitar la naturaleza jurídica así como los puntos de conexión entre las diferentes ramas del derecho que intervienen en el campo de los delitos informático tales como el derecho informático, el derecho penal, el derecho procesal penal y el derecho civil. 13-Explorar el desarrollo de la prueba en delitos informáticos en otras legislaciones comparándola con la costarricense, más específicamente España, Colombia y Argentina. 14-Definir los diferentes tipos de documentos electrónicos y su forma probatoria, dejando de plataforma abierta para futuras investigaciones.

c. Métodos. En el presente proyecto de graduación se realizará primero una revisión bibliográfica sobre el tema de los Delitos Informáticos que incluye libros, revistas, artículos de internet, valoración de estadísticas del poder judicial, se basa en un método descriptivo y analítico de la información, de base puramente


XIV

deductivo es decir, se plantea los temas más generales hasta llegar a los aspectos más concretos y específicos del problema, se incluye además en cuanto al análisis histórico el método histórico dando un seguimiento de la evolución y fases que ha experimentado el delito informático y la informática.

6. CONCLUSIONES Y RECOMENDACIONES. Los delitos informáticos por su nivel de complejidad son realizados por sujetos activos que presentan un conocimiento muy desarrollado de los sistemas de software y hardware. Dentro del ordenamiento jurídico nacional estos delitos para su configuración y prueba deben de seguir un estricto método de valoración que se afianza en la teoría del delito, la comprobación del tipo, los procedimientos procesales penales establecidos para dicho fin, así como la intervención del ministerio público apoyado en su labor por la unidad de investigación de Delitos Informáticos del OIJ. Del estudio de las estadísticas del Poder Judicial se desprende que a pesar de que existen denuncias e investigaciones sobre estos delitos, la tasa de éxito para probar que existe un responsable es mínima tanto como del 1.6% al 2.2 % de los casos llega a una condena penal, esto se suma a que los afectos en muchas


XV

ocasiones desisten de presentar denuncias ante el Ministerio Público para proteger su reputación como garantes de los datos, patrimonios y privacidad de las personas físicas y jurídicas que representan. Es necesario entonces que el operador del Derecho se empape de este nuevo tema de Delitos Informáticos en su parte sustantiva, adjetiva, así como se haga asesor por experto en informático forense y Derecho Informático. Como recomendaciones es necesario actuar a nivel preventivo, nunca revelar datos de claves de acceso a programas, actualizar los antivirus y firewall, no subir fotos y datos personales en redes sociales que puedan ser utilizados por los delincuentes informáticos, no prestar sus equipos de cómputo y celulares a desconocidos, ya que en este tema de delitos informáticos la prevención es el elemento más importante.

*Debe enviarse por correo electrónico a Coordinación académica e incluirse en el CD.


XVI

Dedicatoria

A Dios, quien es mi norte y mi motivación.

A mis padres Gerardo Sánchez y Libia Azofeifa, quienes me dieron la vida y me enseñaron en todo tiempo a creer que todas las metas se pueden lograr, con esfuerzo y honradez.

Ever


XVII

Agradecimientos Al Dr. José Luis Molina mi mentor dentro de la escuela de Derecho, por sus grandes aportes; al Lic. Carlos Luis Redondo, profesor de Derecho Penal en la Universidad La Salle, por su gran calidad humana, académica y dedicación en la enseñanza de esta rama del Derecho; a la Licda. María Lili Alvarado Acosta, Lic. Luis Roberto Zamora Guardia y al Lic.Don Vicente Calatayud Ponce de León, quienes en sus clases fueron forjando, en mi etapa de estudiante, una pasión por esta profesión.

A mi tutor Lic. Guillermo Pérez Merayo y a mis lectores Lic. William Buckley y Lic. Manuel Hidalgo, por sus valiosos aportes durante la investigación. A todos mis profesoras, profesoras, compañeras y compañeros, de la Facultad de Derecho de La Universidad La Salle, de los que tanto he aprendido en este periodo de mi vida, al hermano Oscar que me dio tantos consejos, a todos mi eterna gratitud.

Ever


XVIII

Título del trabajo de investigación: La prueba en delitos informáticos y uso de documentos electrónicos.

Hipótesis. En la legislación actual sobre el derecho informático, no sólo está dispersa dentro de todo el ordenamiento jurídico sino que existe un desfase que produce retraso en orden al desarrollo tecnológico, es de interés lograr mediante esta investigación plantear si a nivel probatorio este retraso afecta la administración de justicia al el operador del derecho no contar con elementos procesales y conocimientos técnicos suficientes para comprender la mecánica que mueve todos los aspectos probatorios alrededor de los delitos tecnológicos. La hipótesis planteada para la presente investigación parte de que la aplicación de los medios de prueba en delitos informáticos y su aplicación dentro de los procesos jurisdiccionales para garantizar una efectiva protección


XIX

de los derechos procesales de las partes en el conflicto. Con el fin de lograr los objetivos propuestos y comprobar la hipótesis, a continuación se plantean los procedimientos utilizados. La metodología utilizada para el desarrollo del presente trabajo final de graduación es la investigación no experimental; incluye métodos de investigación, tales como el descriptivo, exploratorio y explicativo. Se quiere dejar un aporte sobre los diferentes temas que el abogado en su labor diaria debe de conocer dentro de la temática de los delitos informáticos.


XX

Justificación. En derecho informático como tal, como rama propia del derecho tiene puntos de conexión con otras ramas del derecho, tales como el penal , el procesal penal y el civil, de tal manera que en temas como el de los delitos informáticos es necesario conocer esta conexión existente y delimitarla, surge de inmediato el tema del desfase entre la tecnología y el derecho, sabemos que la tecnología ha tenido un desarrollo vertiginoso, lo cual puede traer mucho beneficio a buena parte de la humanidad, pero que al mismo tiempo da pie a que otros grupos de personas con conocimientos técnicos en el campo de la informático, los utilicen para cometer ilícitos. El derecho como ciencia social que busca alcanzar la paz social, opera desde el principio de legalidad, esto significa que se ajusta estrictamente, permaneciendo bajo los preceptos emanados por el legislador y que plasmó como normas, mismos que definen todo el orden jurídico ; este proceso de construcción es lento y tortuoso en muchas ocasiones, esto porque en la producción de normas, influye no solo los aspectos puramente técnicos y científicos por un lado y por otro los intereses políticos; haciendo que la producción de normas no sea lo ágil que se requiere. Si lo vemos desde el punto de vista del derecho informático y de los delitos informáticos el tema es más


XXI

complejo, lo anterior como consecuencia que la tecnología se desarrolla de forma casi exponencial mientras que el derecho no lo hace a ese ritmo. Es de importancia entonces plantearse si este desfase entre tecnología y derecho puede afectar al derecho desde su función de administración de justicia, sobre todo a nivel probatorio. Si el operador del derecho, entiéndase el fiscal , el abogado querellante o el juez, dependen para desarrollar cada uno su función de forma certera el poder entender el desarrollo de la prueba, misma que de por sí es de difícil manejo, por el nivel de complejidad de los sistemas informáticos utilizados en la actualidad (que son además utilizados por los delincuentes informáticos) dificulta que la prueba como tal pueda ser luz en la resolución de los conflictos de relevancia jurídica presentado ante la jurisdicción para su resolución. La importancia de la investigación de este tema radica en poder establecer cómo se aplica la prueba en tema de delitos informáticos y documentos electrónicos dentro de los procesos judiciales, haciendo una referencia en cuanto a la necesidad o no de nuevas normas que delimiten el tema probatorio en este campo, tratando siempre de proponer una mejor y más eficiente desarrollo de la carga probatoria, que sea de referencia para los operadores del derecho y de base para futuras investigaciones en este tema.


XXII

Tanto el abogado litigante, el fiscal y el mismo juez deben cada uno en su función entender la trascendencia de la prueba en delitos informáticos para una correcta aplicación de la justicia, de ahí la importancia de poder plantear dentro de esta investigación los parámetros más relevantes en cuanto a la prueba dentro de este particular. La información obtenida luego de la revisión bibliográfica y del trabajo de campo, se espera que pueda servir para desarrollar un marco teórico básico, es decir, una especie de manual que sirva de guía en el desarrollo de la prueba dentro de la determinación de la configuración de los delitos informático.


XXIII

Objetivo general. Para efectos de la presente investigación se propone como objetivo general el investigar cuáles son los aspectos legales en el ordenamiento jurídico costarricense sobre la determinación de la prueba en los delitos informáticos y sobre documentos electrónicos, así como valorar la correcta aplicación de los mismos desde la perspectiva del desfase existente entre la tecnología y el derecho.

Objetivos específicos. 1. Analizar el concepto de delitos informático, y su evolución histórica. 2. Determinar el alcance y la problemática jurídica de la prueba en el campo de delitos informáticos. 3. Analizar la Ley N° 9048 del 10 de julio del 2012 adicionada como la sección VIII del Título VII del Código Penal; Ley de Delitos Informáticos y su aplicación dentro del campo de la teoría del delito. 4. Investigar las políticas de operación de la Sección de Delitos Informáticos del Organismo de investigación Judicial en cuanto a los procedimientos de


XXIV

medios de prueba, con la utilización de técnicas de Computación Forense, en la recolección, preservación y análisis de evidencia para garantizar la cadena de custodia de la evidencia en computadoras, discos duros, llaves USB, teléfonos celulares, entre otros dispositivos de procesamiento y almacenamiento de datos. 5-Explorar las estadísticas sobre delitos informáticos del Poder Judicial Costarricense. 6- Describir los elementos que conforman las computadoras y sus funciones, como se clasifican y su desarrollo tecnológico. 7-Describir el desarrollo de la red informática a través de su historia. 8- Desarrollar el análisis de los delitos informáticos en nuestro código penal y su aplicación dentro del derecho procesal penal. 9-Discutir los procedimientos a seguir en el campo procesal penal frente a estos delitos informáticos. 10-Describir los métodos investigativos a seguir por el Organismo de Investigación Judicial para el análisis de la prueba de los delitos informáticos. 11-Hacer un estudio comparado dentro de la legislación Latinoamericana, Alemana y de los Estados Unidos en el tema.


XXV

12-Describir los diferentes documentos electrónicos y su uso como prueba en los delitos informáticos. 13-. Delimitar la naturaleza jurídica así como los puntos de conexión entre las diferentes ramas del derecho que intervienen en el campo de los delitos informático tales como el derecho informático, el derecho penal, el derecho procesal penal y el derecho civil. 14-Explorar el desarrollo de la prueba en delitos informáticos en otras legislaciones comparándola con la costarricense, más específicamente, Colombia y Argentina. 15-Definir los diferentes tipos de documentos electrónicos y su forma probatoria, dejando de plataforma abierta para futuras investigaciones.


XXVI

Alcance del Proyecto. Se espera que con la presente investigación se dejen sentada una guía de los aspectos más relevantes que un abogado debe de conocer frente al tema de los delitos informáticos.

Delimitaciones y Limitaciones

El tema sobre delitos informático es nuevo en nuestro país recién hace un año se dio la última reforma a la ley que da cuerpo al instituto jurídico, por lo que no se cuenta en la actualidad con bibliografía actualizada ya que la misma es reciente. Las estadísticas tampoco están actualizadas por los que estos puntos en cuestión representan un desafío dentro de la presente investigación.


XXVII

Métodos y Técnicas. En el presente proyecto de graduación se realizará primero una revisión bibliográfica sobre el tema de los Delitos Informáticos que incluye libros, revistas, artículos de internet, valoración de estadísticas del poder judicial, se basa en un método descriptivo y analítico de la información, de base puramente deductivo es decir, se plantea los temas más generales hasta llegar a los aspectos más concretos y específicos del problema, se incluye además en cuanto al análisis histórico el método histórico dando un seguimiento de la evolución y fases que ha experimentado el delito informático y la informática.


XXVIII

ÍNDICE DE CONTENIDO


XXIX


XXX

Portada.

I

Acta de Defensa de Tesis.

II

Declaración Jurada de Autoría.

III

Solicitud de autorización de pago de tesis.

IV

Carta de Autorización del Tutor.

V

Carta de autorización del Lector.

VI

Carta de autorización del Lector.

VII

Ficha Bibliográfica. Resumen Ejecutivo de la tesis. Dedicatoria. Agradecimientos.

VIII IX XV XVI

Título del trabajo de investigación:

XVII

Hipótesis.

XVII

Justificación. Objetivo General.

XIX XXII


XXXI

Objetivos Específicos.

XXII

Alcance del Proyecto.

XXV

Delimitaciones y Limitaciones.

XXV

Métodos y Técnicas. Índice Introducción

XXVI XXVII XLI

CAPÍTULO PRIMERO

1

GENERALIDADES

3

1.1 Historia de la informática y Generalidades.

4

1.1.1 Historia del ordenador.

4

1.1.2 El computador moderno y sus elementos

19

1.1.2.1 EL CPU

22

1.1.2.2 Memoria primaria.

26

1.1.2.3 Memoria Caché.

28

1.1.2.4 Memorias ROM.

28


XXXII

1.1.2.5 Dispositivos de entrada y salida.

29

1.1.2.6 Dispositivos externos.

31

1.1.2.7 Software.

33

1.1.2.8 La red informática, evolución histórica.

37

1.1.2.9 Las redes computacionales.

46

1.1.2.10 Ley de Moore.

53

CAPÍTULO SEGUNDO

55

DERECHO INFORMÁTICO Y SU CONEXIÓN CON EL DERECHO PENAL Y PROCESAL PENAL. 2.1 Derecho informático.

56

2.2 Derecho Penal.

64

2.2.1. Perspectiva del delito desde el Derecho Penal

64

La teoría del delito.

71

La acción u omisión.

72

La tipicidad.

75


XXXIII

La antijuridicidad.

78

La culpabilidad.

79

La pena.

81

2.2.2 Código de 1970.

83

2.2.2.1 Regulación sobre delitos informáticos.

85

A-Ley N° 8148.

85

B- Ley N° 9048.

91

C Ley N° 9135.

94

2.2.2.2 Proyectos de ley que no se aprobaron.

96

Proyecto de Ley N° 15397

96

Proyecto de ley N° 16546.

98

2.3 Derecho Procesal Penal aplicado a los delitos

100

informáticos.

CAPÍTULO TERCERO

110


XXXIV

LOS DELITOS INFORMÁTICOS, CARACTERÍSTICAS Y SU DESARROLLO PROBATORIO. 3.1 Delitos y delitos informáticos.

112

3.2 Definición de Delitos informáticos.

114

3.3 Naturaleza Jurídica de los delitos informáticos.

119

3.4 Historia de los delitos informáticos.

124

3.4.1 Histórico de los Virus en Computación. 3.5 Delitos Informático en el Código Penal. Libro Segundo de Los

128

Delitos. 3.51 Titulo III. Delitos sexuales. Sección II

128

3.6 Índice Delitos Informáticos

128

3.7 Delitos Informáticos en el Código Penal.

128

3.7.1Título III. Delitos Sexuales. Sección II

130

Artículo 167

130

Artículo 167 bis

133


XXXV

3.7.2Título VI. Violación de secretos. Sección I. 3.5.2

135

Articulo 196

135

Artículo 196 bis

139

3.7.3 Título VII. Delitos contra la propiedad. Sección III.

145

Articulo 214

145

3.7.4Título VII. Estafas y otras defraudaciones. Sección IV.

147

Articulo 217bis

147

3.7.5 Título VII Delitos contra la propiedad. Sección VII Daños.

149

Artículo 229 inciso 6

149

Articulo 229bis

151

Articulo 229ter

154

3.7.6 VII. Delitos Informáticos y conexos.

157

Articulo 230

157

Artículo 231.

158

Articulo 232

161


XXXVI

Artículo 233

166

Articulo 234

168

Articulo 235

169

Articulo 236

170

3.8 Los verbos en los delitos informáticos.

172

3.9 El sujeto activo en el delito informático.

176

3.10 Teoría del Dolo y La Culpa en los delitos informáticos.

178

3.11 Investigación y prueba de los delitos informáticos.

182

3.12 Métodos para atacar programas de ordenadores.

199

Troyano Informático.

199

Gusano Informático.

200

Adware.

200

Backdoor.

201

Virus Informático.

201

Spyware.

202


XXXVII

3.13 Estadísticas de riesgos por ataques informáticos.

203

3.14 Programas libres utilizados en la Informática Forense.

208

3.15 Estadísticas sobre delitos Informáticos.

218

CAPÍTULO CUARTO

230

4.1 Derecho Comparado.

232

4.2 Delitos Informáticos en América Latina

232

4.3 Legislación Delitos Informáticos en Estados Unidos

247

4.4 Legislación Delitos Informáticos en Alemania.

248

CAPÍTULO QUINTO

249

5.1 Documentos Electrónicos

251

5.1.1 Generalidades.

251

5.1.2 Documento Electrónico Definición.

263

5.1.3 Características del documento electrónico

268


XXXVIII

5.1.4 Estructura Lógica

270

5.1.5 Datos o contenido

270

5.1.6 Validez del documento electrónico en particular y

271

excepciones. 5.1.7 Gestión y conservación de los documentos electrónicos

273

5.1.8 Documento electrónico como instrumento público.

274

5.1.9 Legislación internacional sobre el documento electrónico

276

5.2.1 CLASIFICACIÓN.

279

5.2.2 A-Documentos ofimáticos, como el Word, Wordpad, Excel y

279

Power Point. 5.2.3 B-Documentos Cartográficos, Google Earth, Google Maps,

281

GPS, Waze. 5.2.4 D-Correos electrónicos.

282

5.2.5 E-Bases de datos.

285

5.2.6 F-Páginas web.

286

5.2.7 G-La firma Digital

288


XXXIX

5.2.8 Certificados de Firma digital

290

5.2.9 Firma del documento electrónico

291

5.2.10 H-Otros tipos de documentos electrónicos.

294

5.2.11 Metadatos del documento electrónico.

295

5.2.12 Clasificación de Metadatos.

298

5.2.13Metadatos de información.

298

5.2.14 Metadatos de gestión.

298

5.2.15 Metadatos de seguridad.

298

5.2.16 Metadatos de trazabilidad.

298

5.2.17 Metadatos de firma.

298

5.2.18 Metadatos de estampado cronológico.

298

5.2.19 Formatos de documento electrónico.

299

5.2.20 Formatos admitidos

300

5.3 El derecho y la informática

303

5.4 Antecedentes Jurídicos.

312


XL

5.5 El documento electr贸nico en la legislaci贸n costarricense

314

CONCLUSIONES

317

RECOMENDACIONES

339

BIBLIOGRAFIA

343

ANEXOS

367

DIAPOSITIVAS

368


XLI

Introducción.

Los delitos informáticos presentan un desafío para el operador del derecho, esto porque su incorporación al horizonte del ordenamiento jurídico costarricense es muy reciente. Los delitos informáticos representan en sí mismo un desafío para el Derecho como ciencia social, partiendo del nacimiento de la sociedad de la información, en donde la tecnología, si bien es cierto avanza a pasos agigantados con todas las consecuencias positivas que esto pueda traer a la actual sociedad, hace que el Derecho como tradicionalmente lo conocemos, se enfrente con un nuevo paradigma. En la actualidad los datos viajan por vías de información, creando nuevos sistemas económicos y sociales, en donde se inserta un nuevo tipo de delincuente, el delincuente informático, esta información es valiosa, y objeto al mismo tiempo de los nuevos delincuentes que utilizan sus cualidades y capacidades intelectuales para crear un caos dentro de la sociedad de la información. La información es una nueva fuente de poder y de riqueza lo que la hace para este sector muy apreciada.


XLII

Como lo describía en su ley, Gordon Moore que la capacidad de los microprocesadores se duplicaría cada dos años, no solo en su capacidad de proceso, sino también en la velocidad de cómo se realizan estas tareas, tesis que se ha cumplido con creces; lo que parecía imposible hace 20 años, atrás es hoy cotidiano, es necesario un nivel de imaginación muy agudo para lograr ver hacia el futuro, sobre las posibilidades que se podrán lograr, en todos los campos del saber, gracias a este desarrollo tecnológico. Frente a este desarrollo de la tecnología, como es de esperar, aparecen nuevos conflictos, que el Derecho como ciencia, axiológicamente pretende la búsqueda de la paz social, se enfrenta a resolver las nuevas controversias, surge entonces que en esta búsqueda de soluciones, el Derecho se vea ante lo que se ha establecido por el legislador por siglos, la ley está escrita , como se ve en el código de Hammurabi o en las tablas de Moisés, sobre piedra, se plantea entonces un desfase entre el Derecho y las nuevas tecnologías, esto por cuanto existen diferentes velocidades, en la que cada una circula en la carreteras de la ciencia y el conocimiento. Nuestra legislación, se apega en el Derecho Público al principio de legalidad, principio rector que describe la constitución en su artículo 11 y el Código Penal en su artículo primero, este Derecho Penal es el llamado a dar solución a estos conflictos que involucran delitos informáticos, al frente tiene y


XLIII

como objeto de estudio una nueva corriente tecnológica, dinámica que no se detiene y evoluciona constantemente a ritmos acelerados nunca pensadas. Como conjugar estas dos realidades tan diferentes, precisamente es el tema de esta investigación, que pretende explicar las soluciones encontrados e implementadas dentro del Derecho Penal a los Delitos Informáticos. El legislador se ha enfrentado en su proceso de construcción de la norma a realidades concretas, tangibles, las cuales no se ajustan cuando enfrentamos los delitos de índole informático, que por su misma naturaleza son virtuales, pero que no por eso dejan de producir efectos negativos dentro de la sociedad, atacando en forma feroz la intimidad de las personas, sus datos y patrimonio. Pretende esta investigación dejar un aporte sobre la forma en que se debe atacar el problema desde el punto de vista jurídico, detallando la manera en que la prueba, que es parte fundamente en la construcción del delito, sea manejada y fundamentada dentro del proceso penal.


1

CAPÍTULO PRIMERO GENERALIDADES


2


3

Capítulo 1. Generalidades. El concepto de informática (Del francés informatique), según la real academia española de la lengua, expresa que es una palabra (en femenino) , que se define como un conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medio de ordenadores, de igual forma define ordenador (Del latín ordinator, -oris) como una máquina electrónica dotada de una memoria de gran capacidad y de métodos de procesamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella.(1) Partiendo de esta definición para poder comprender la evolución histórica de esta ciencia, es necesario ver cada uno de los elementos que la componen, el ordenador o computadora es decir la máquina que procesa datos , el programa o software que permite este proceso, por medio del cual se obtienen ciertos resultados y fines. Por último estas máquinas se pueden interconectar con otras, dando origen a las redes. Así que existen varios elementos diferentes que confluyen en uno solo, para dar así sentido al concepto de informática, máquina, programas y red, de tal forma es importante conocer de dónde procede cada uno de estos

1-Diccionario de la real academia española, encontrado en: http://www.rae.es/


4

elementos, como punto de partida para definir el objeto de estudio de la presente investigación sobre los delitos informáticos.

1.1 Historia de la informática y Generalidades. 1.1.1 Historia del ordenador. El ordenador tiene la capacidad de procesar datos y arrojar resultados, de una forma rápida y exacta, esto gracias a dos elementos, El primero es material el cual se basa en su memoria central o disco duro, su memoria RAM, su memoria cache entre otros, a este primero se le une el segundo elemento no material que es el programa, ya este es operativo o específico para una función determina. En una primera etapa las máquinas para cálculo fueron puramente mecánicas y solo realizaban algunas pocas funciones básicas. Hace aproximadamente 5000 años, en la antigua Babilonia encontramos un instrumento que realizaba cuentas de forma rudimentaria y que al día de hoy sigue en su uso, este es llamado el ábaco, es la primera calculadora mecánica que se conoce. (2) Luego de esto, es hasta el año de 1642 D.C. que Blaise Pascal desarrollo la primera calculadora mecánica, para facilitarle el trabajo a su padre que era un funcionario físico, de aquel entonces, a esta máquina se le

2- Historia de la computación encontrada en: http://abaxmuseum.blogspot.com/


5

llamó la Pascalina, en una primera etapa solo sumaba y luego de 10 años de investigación logró que restará, dado su dificultad para su construcción y alto precio solo se fabricaron cincuenta máquinas de las que quedan aún en museos nueve. Los datos se representaban mediante las posiciones de los engranajes y los datos se introducían manualmente estableciendo dichas posiciones finales de las ruedas, de manera similar a como leemos los números en el cuenta kilómetros de un automóvil. (3) Foto N°1

Pascalina, Museo de ciencias de Paris. Fuente: http://www.visitar-paris.org/Museo_de_Artes_y_Oficios.php Para uso con fines académicos únicamente.

3- Diez del Corral Zarandona, Francisco. Blaise Pascal, La certeza y la duda, Editorial Visión Net, Madrid España, 2008, página 93.


6

Posteriormente en el año de 1670 Gottfried Wilhelm Von Leibniz, matemático alemán agrega a la Pascalina dos nuevas funciones la de multiplicación y la de división, a esta nueva máquina se le llama la rueda de Leibniz. (4) Foto N°2

Rueda de Leibniz, Museo de tecnología de Berlín. Fuente: http://www.sdtb.de/Englisch.55.0.html Para uso con fines académicos únicamente.

4-Gottfried-Wilhelm-Leibniz, encontrado en http://www.britannica.com/EBchecked/topic/335266/Gottfried-Wilhelm-Leibniz


7

Charles Babbage, quien en vida fue un destacado matemático e investigador de la computación inglés, logró crear dos equipos mecánicos, uno es la máquina diferencial en 1820 y la otra la máquina analítica en 1833. Este es uno de los principales aportes en el desarrollo de la informática, por primera vez una máquina podía almacenar información, realizar cálculos matemáticos y dirigir la información ya procesada, es decir opera en la entrada, proceso y salida de datos, dando base a los actuales procesos de datos. (5) La máquina diferencial, es la precursora de las modernas calculadoras y tenía la capacidad de calcular tablas matemáticas, el Museo de Ciencias de Londres en el año de 1991 logró poner a trabajar una máquina de esta y es en la actualidad es totalmente operativa. La máquina analítica, fue diseñada por Babbage en 1833 si se hubiera terminado de construir habría sido una auténtica computadora programable, ninguna de las dos máquinas se completó en vida de Babbage, aunque habría sido posible con la tecnología de la época. En 1843 Augusta Ada Byron Condesa de Lovelace y asistente de Babbage, propone a este el uso de tarjetas perforadas, siendo ella la primera programadora. (6)

5- Charles Babbage, encontrado en: http://www.disfrutaberlin.com/ 6 Historia de la computación Museo de Londres:http://www.iesfranciscoasorey.com/inventos/enlaces/maquina%20diferencial.html


8

Foto N°3

Maquina analítica de Babbage, Museo de Ciencias de Londres. Fuente: http://www.londres.es/museo-ciencia Para uso con fines académicos únicamente.

Fue en 1801, cuando Joseph Marie Jacquard, empresario comerciante y tejedor francés creó un sistema de telares que trabajaba mediante tarjetas perforadas, que proveída un patrón o trama a seguir en el proceso de producción de telas, es el precursor de las tarjetas perforadas que se utilizaron en las primeras fases de la computación. (7)

7- Joseph Marie Jacquard encontrado en: http://www.britannica.com/EBchecked/topic/269383/Herman-Hollerith


9

En al año de 1890, el inventor estadounidense Hermann Hollerith creó la máquina tabuladora, en el año de 1920 la máquina de contabilidad electromecánica y en 1896 Hollerith fundó la compañía Tabulating Machine Company que posteriormente en 1911 de la fusión de 3 empresas se crea la empresa IBM (International Business Machines Corporación). (8) Foto N°4

Maquina tabuladora de Hollerith, Museo de la informática, Bozeman Montana). (8) Fuente: http://www.compustory.com/ Para uso con fines académicos únicamente

8- Maquina tabuladora: http://www.etsisi.upm.es/museo_virtual/origenes/maqtabuladora


10

John

Atanasoff

y

Clifford

Berry,

ingenieros

estadounidenses crean entre los años de 1937 y

1942

eléctricos la primera

computadora digital llamada ABC por sus siglas en inglés Atanasoff Berry Computer , incluía para su funcionamiento tubos de vacío, circuitos de memoria y funcionaba por medio de un sistema binario.(9) Foto N° 5

Computadora ABC en Durham Center, Universidad de Iowa State. Fuente: http://www.museums.iastate.edu/

9- ABC Computadora en: http://www.news.iastate.edu/news/2009/dec/abc


11

Esta computadora ABC de Atanasoff-Berry se le considera la precursora de la ENIAC (Electronic Numerical Integrator and Computer) creada en 1946 por John Mauchly y Presper Eckert, este equipo contenía un integrador numérico electrónico y computadora y realiza gran cantidad de problemas matemáticos, en 1967 se dio un litigio por la patente entre ambos inventores, de la que Atanasoff -Berry salieron victoriosos en 1973(10) Foto N° 6.

ENIAC (Electronic Numerical Integrator and Computer) Fuente: http://www.seas.upenn.edu/about-seas/eniac/ Para uso con fines académicos únicamente.

10-ENIAC, encontrado en: http://www.dma.eui.upm.es/historia_informatica/Doc/Maquinas/ENIAC.htm


12

La computadora Z1 creada en Alemania en 1937, por el ingeniero nacido en Berlín hacia las cuatro funciones básicas de la matemática, sumar, restar, dividir y multiplicar, contaba con capacidad de lector de datos en memoria y de guardar datos en memoria, logró este ingeniero ser el primero además de comercializar la primera computadora en 1950.(11)

Foto N° 7.

Computadora Z1, Museo de tecnología de Berlín. Fuente: http://www.sdtb.de/Englisch.55.0.html Para uso con fines académicos únicamente.

11 -Computadora Z1 encontrada en: http://historiasinsolitas.com/p79672/-primera-computadora-programable-historia


13

John Von Neumann se le considera unos de los padres de la computación, fue un matemático húngaro nacionalizado estadounidense, construyó entre 1946 y 1949 la computadora llamada EDVAC (Electronic Discrete-Variable Automatic Computer, es decir computadora automática electrónica de variable discreta), operaba mediante un sistema binario lo que la hizo en su tiempo muy novedosa. Además contenía el primer programa diseñado para ser almacenado, le era posible tener las instrucciones y los datos almacenados en la unidad de almacenamiento de la computadora, ya que contenía una aplicación de memoria principal, sus dimensiones eran enormes comparadas a las de hoy en día, ya que cubría una superficie de 45.5 m² y pesaba 7.850 Kg, para su operación era necesario tener 30 personas distribuidas en turnos de 8 horas , consumía 56 KW contenía 6000 tubos de vacío que amplifican, conmutan, o modifican una señal eléctrica mediante el control del movimiento de los electrones en un espacio "vacío" a muy baja presión, o en presencia de gases especialmente seleccionados, además tenía 12000 diodos que permite la circulación de la corriente eléctrica a través de él en un solo sentido, protegiendo a los otros elementos del computador, al convertir la corriente alterna en directa. Contenía entre sus elementos un lector y grabador de cinta, un osciloscopio, una unidad controladora para recibir la información y controlar la memoria, entro otros. Recibió varias actualizaciones, en 1953 se le incluyo


14

las tarjetas perforadas, en 1945 se le adicionó un tambor magnético, y en 1985 una unidad aritmética de coma flotante, funcionó hasta 1961 cuando fue reemplazada. El gran aporte de Neumann a la informática moderna es que se basa al igual que Babbage, en un sistema de operación en que se define una unidad de entrada, una de memoria para el proceso y una de salida. (12) En 1947 los ingenieros estadounidenses John Bardeen, William Shockley y Walter Brattain, patentan el primer transistor, este avance tecnológico le da un gran impulso al desarrollo de las computadoras, que cumple las mismas funciones que el bulbo, pero Siendo más seguro y duradero, logrando además que la señal se amplifique mucho más que con un bulbo. (13) Entonces desde los años de 1950 las computadoras han presentado cada vez más cambios tecnológicos por lo que se le han clasificado en diferentes generaciones según sus características que podríamos citar de la siguiente forma: Primera generación de (1951 a 1958, se basó en la tecnología de tubo al vacío. “El tubo de vacío es un componente electrónico que amplifica, modifica o crea una señal eléctrica por el control de los electrones en un espacio a baja presión, cercano al vacío.” Dentro de sus avances significativos, podemos citar la utilización de la aritmética binaria, el acceso 12 Clasificación de las computadoras, encontrado en:http://sinclairqles.wordpress.com/2009/05/01/pioneros-de-la-informatica-john-von-neumann/ 13-Generaciones de la informática y transistores encontrados en: http://www.informatica-hoy.com.ar/hardware-pc-desktop/Generaciones-de-la-computadora.php


15

aleatorio (Tambor magnético) y los programas almacenados. En este periodo incursiona la empresa IBM (International Business Machines), CDC (Control Data Corporation), GE (General Electric) y NCR (National Cash Register). La Segunda generación de 1959 a 1964), su dispositivo principal son los transistores, utilizan lenguajes de Alto Nivel “Un lenguaje de programación se caracteriza por expresar los algoritmos de una manera adecuada a la capacidad cognitiva humana, en lugar de la capacidad ejecutora de las máquinas.” que utilizan los ordenador desde pueden ser utilizada por varios usuarios, presentan memoria virtual, tiene menor tamaño y costo, son 50% más rápidas que la de la 1er generación, con compatibilidad limitada, incursionan las empresas IBM (International Business Machines) con los modelos IBM 7090 y 7094, RCA (Radio Corporation of America) con los modelos RCA 501 y RCA 601, Burroughs con el modelo Serie 5000, NCR (National Cash Register) con el modelo NCR 315, UNIVAC (Universal Versal Automatical Computer) con el modelo Univac M640 y la CDC (Control Data Corporation) con los modelos CDC 1604, serie 3000 y la PDP-1 (Primer computadora comercial con teclado y monitor). La Tercera generación entre 1965 y 1969, su componente principal fue el CHIP que son circuitos integrados. Utilizan el OS (Operating System), IBM creador de este concepto, tienen un desarrollo acelerado y competencia


16

por el mercado internacional, las empresas que incursionan son IBM (International Business Machines) Modelos: IBM 360 y 370, RCA (Radio Corporation of

América) Modelo: Spectra 70, Honeywell-Bull,

HewlettPackard, UNIVAC (Universal Automatical Computer) Modelo: Univac 1108, CDC (Control Data Corporation) Modelo: CDC 6600, Las minicomputadoras fueron utilizadas generalmente como servidores, presenta la característica de multiprogramación (dos o más procesos pueden alojarse en la memoria principal y ser ejecutados concurrentemente por el Procesador). Dentro de esta generación se encuentra la primera minicomputadora la PDP 8 y PDP -11, que fue fabricada por DEC (Digital Equipment Corporation), elabora la primera minicomputadora. Cuarta generación va de 1970 al 2009, su principal componente son los Microchips “Un microchip o circuito integrado es un pequeño instrumento capaz de almacenar y/o procesar información” que son circuitos integrados micro miniaturizado “Microchips”, son computadoras más pequeñas y de precio accesible, cumplen lo que establece la ley de Moore sobre el poder las computadoras, ya son computadoras personales, se inicia la era del usuario y se da el conflicto entre generaciones por lo que es necesario estar adaptándose al cambio contantemente para poder estar actualizado con los equipos. (14)

14- Clasificación de las computadoras, encontrado en: http://clascomp.galeon.com


17

Cuadro N° 1 Generación de computadoras.

Generación Fecha

Primera

Segunda

Principal Diferencias Componente

Tubos 1951 a 1958 vacío

al Gran tamaño Alto Precio Poca Velocidad

UNIVAC CDC Desarrollo Acelerado

IBM

IBM 360 y 370

Minicomputadoras Múltiples Procesos

RCA UNIVAC CDC

1959 a 1964 Transistores Menor Tamaño

1965 y 1969 CHIP

ENIAC IBM CDC GE NCR IBM 7090 7094 RCA 501 RCA 601 NCR 315 UNIVAC M640 PDP-1

50 % Más Rápidas Menor Costo

Tercera

Empresas Modelos Relevantes Importantes

IBM RCA NCR

DEC

Cuarta

1970 al 2009 Microchips

Computadoras Más Pequeñas Precio accesible Computadoras Personales Sistemas de bases de datos

Fuente: Oficina Intergubernamental de la Informática

Autor de Cuadro: Ever Francisco Sánchez Azofeifa.

RCA 70

y y

SPECTRA

UNIVAC 1108 CDC 6600 PDP 8 y PDP 11

IBM Microsoft

IBM PC

Intel

Intel 8086

Apple

Apple II


18

Las computadoras en la actualidad se clasifican por su poder de procesamiento y tamaño, dentro de estas tenemos a las macro computadoras o mainframes tiene una velocidad de proceso altísima con cientos de millones de instrucciones o más al mismo tiempo, son por su misma características muy caras, solo utilizadas por grandes corporaciones o gobiernos, su uso requiere la presencia de especialistas especialmente entrenados y se pueden conectar miles de usuarios en torno de ella simultáneamente

pero

requieren

instalaciones

especiales

y

aire

acondicionado industrial para su uso. En otra categoría están las supercomputadoras que procesan de millones de instrucciones de punto flotante por segundo (Velocidad de proceso), cuestan decenas de millones de dólares, utilizan modelos matemáticos del mundo real, trabajan con todo tipos de programas de simulación, son utilizados por grandes centros de investigación, son solo para uso de especialistas, se pueden conectar a su red miles de usuarios simultáneamente, igual requiere condiciones e instalaciones especializadas. Una última categoría dentro de esta clasificación son las computadoras empresariales, personales y portátiles que actualmente están compitiendo con los teléfonos inteligentes. (15)

15- Clasificación de las computadoras, encontrado en: http://www.windows2universe.org/physical_science/basic_tools/supercomputers.html&lang=sp


19

1.1.2 El computador moderno y sus elementos. En el idioma español tiene dos acepciones una es computadora que viene de la palabra del inglés Computer y a la vez del latín computare que significa calcular, la segunda acepción es ordenar que bien de la palabra en francés ordinateur que proviene del latín ordinator esto por una comparación de que es Dios el que ordena todo, estableciendo una equivalencia con la maquina electrónica. (16) Esta invención del siglo pasado ha cambiado prácticamente la forma de vivir de la humanidad, permitiendo que las comunicaciones, la ciencia y la vida cotidiana hayan experimentado un nuevo paradigma, esta máquina electrónica recibe, procesa y posteriormente les da salida hacia otros usuarios o computadores según se determine. (17) Los métodos utilizados por las actuales computadoras digitales han avanzado mucho desde la aparición en los años de 1940, pero conservan la misma base configurativa arquitectónica que planteó John von Neumann, este describe una computadora con cuatro secciones principales:, la unidad de control, la unidad aritmético lógica, la memoria primaria, principal o central, y los dispositivos de entrada y salida (E/S), todas estas partes de la computadores se interconectan entre ellas por medio de canales conductores que se denominas buses. 16- http://ticpastrana.weebly.com/uploads/1/9/6/3/19634459/componentes_de_un_pc.pdf 17- http://loscomputadores.blogspot.com/


20

La computadora tal y como la conocemos hoy en día está formada físicamente por diferentes elementos compuesto por circuitos integrados colocados todo, en una tarjeta madre. Que controla toda la operación, esto con el propósito de ejecutar numerosas tareas con mucha rapidez bajo el control de un programa o software que se instala en su memoria, permitiendo un multiprocesamiento de programas. Teniendo esto en cuenta, podemos afirmar que son dos partes esenciales que conforman a todo ordenar uno es el hardware compuesto por su partes específicas como el microchip, los circuitos electrónicos, las tarjetas donde se colocan esos componentes, cables, la pantalla, el teclado el mouse, los puertos de entrada y salida entre otros muchos (Hardware) y la otra parte es el software que no es física como la anterior si no que es intangible conformada por la información en forma de datos controlada por programas específicos que se ubican en la memoria de la máquina, lo que es fundamental es que una no puede operar sin la otra por lo que se complementan y esto nos lleva al concepto de compatibilidad, ya que cada software se diseña para operar bajo la capacidad del hardware y viceversa por lo que sus diferentes versiones que van saliendo nuevas no pueden operar total o parcialmente con las más antiguas versiones.


21

Desde el punto de vista funcional, es una máquina que posee, al menos, una unidad central de procesamiento, una memoria principal y algún periférico o dispositivo de entrada y otro de salida. La diferencia de que sea programable es una simple calculadora, ya que puede realizar una gran cantidad de tareas diferentes para resolver diferentes problemas en las diferentes áreas de las ciencias humanas o en la misma cotidianidad, muchas cuestiones actuales de ingeniería y ciencia no podrían resolverse sin la intervención de estos equipos.

La capacidad de un ordenador va a estribar de sus componentes físicos es decir el hardware, pero la capacidad de realizar las tareas encomendadas va a depender de los programas diseñados para ello y que este instalados en su memoria.

Analizando los componentes del hardware tenemos que existen varios elementos como he citado cada uno con una función determinada e imprescindible dentro del funcionamiento de la máquina, detallaremos a continuación cada uno de ellos.(18)

18- Función de las maquinas:http://www.cad.com.mx/historia_de_la_computacion.htm


22

1.1.2.1 EL CPU Se llama así por sus siglas en ingles “Central Processing Unit “,”es la parte de una computadora en la que se encuentran los elementos que sirven para procesar datos” es un circuito microscópico que interpreta y ejecuta instrucciones que recibe en la entrada, este elemento se ocupa del control y el proceso de datos en las computadoras, está conformado Por una serie de transistores aritméticos y lógicos previamente programadas, tres son sus unidades básicas, la unidad aritmética y lógica (hace los cálculos), la unidad de control (define el orden y secuencia) y la última es la función de CPU que se encarga de ejecutar instrucciones. Tiene el CPU tres elementos básicos, la de salida, el de entrada y los de operación. El CPU cuenta con una unidad llamada ALU por sus siglas en inglés “Arithmetic-Logic Unit”, que es dispositivo diseñado y construido para llevar a cabo las operaciones elementales como las operaciones aritméticas (suma, resta,...), operaciones lógicas (Y, O, NO), y operaciones de comparación o relacionales. En esta unidad es en donde se hace todo el trabajo computacional, esta unidad ALU opera en coordinación de la unidad de control, que controla la posición que deben de tomar los datos en la memoria, según instrucciones del programa. En esta unidad existen registros de varios tipos como lo son los de datos, de memoria, constantes, de coma flotante que son los que realizan las operaciones aritméticas, los cálculos


23

trigonométricos y exponenciales, los registros de propósito general y específico para cada operación. (19) El lenguaje que tiene el ordenador es un código manejado por el CPU (Donde lo reconoce y ejecuta), el programa fuente está escrito en lenguaje simbólico o lenguaje de máquinas, que lo puede entender los humanos, el programa objeto está escrito como un código numérico y es solamente reconocido por la computadora. (20) Dentro de la unidad de procesamiento está el microprocesador, conocido como el cerebro de la computadora, de su capacidad depende la velocidad y cantidad de memoria que maneja el ordenador.

19- El CPU su historia encontrada en: http://melissavanessamarquez.blogspot.com/ 20- Lenguaje de Maquina encontrada en: http://www.alegsa.com.ar/Dic/lenguaje%20maquina.php


24

Cuadro N° 2. MICROPROCESADORES

Marca

Modelo

Intel Intel NS Intel Motorola Zilog Intel Intel Intel DEC Intel AMD IBM Intel IBM Intel AMD Intel Intel Intel

El Intel 4004 1971 4 El Intel 8008 1972 8 El SC/MP 1974 16 El Intel 8080 1974 8 El Motorola 6800 1975 8 El Z80 1976 8 Los Intel 8086 y 8088 1978 16 El Intel 80286 1982 16 El intel 80386 1985 32 EL VAX 78032 1985 32 El Intel 80486 1989 32 El AMD AMx86 1991 32 PowerPC 601 1993 32 El Intel Pentium 1993 64 El PowerPC 620 1994 64 El Intel Pentium Pro 1995 32 El AMD K6 Y AMD K6-2 1996 32 El Pentium ll 1997 16 El Pentium ll Xeon 1998 32 El Intel Celeron 1999 32 El AMD Athlon K7 1999 32 (Thunderbird) El Intel Pentium lll 1999 64 El Intel Pentium lll Xeon 1999 32 El Intel Pentium 4 2000 32 El AMD Athlon XP 2001 32 El intel Pentium 4 (Prescott) 2004 64

AMD Intel Intel Intel AMD Intel AMD Intel AMD Intel AMD AMD Intel Intel

Año Bits Transistores

Reloj Base

2.300 3.500 6.800 4.500 6.800 8.300 29.000 134.000 275.000 325.000 1.25 millones 1.25 millones 2.6 millones 3.1 millones 3.3 millones 3,1 millones 8.8 millones 7.5 millones 1.25 millones 1.25 millones

740 kHz 108khz 1MHz 0.5 MHz a 2 MHz 1MHz. 2,5Mhz 5,8 a 10mhz 6 MHz a 25 MH 12 MHz a 40 MHz 133 MHz. 16 MHz a 100 MHz 33 MHz 50 y 66 MHz 60 MHz a 300 MHz 90 y 100 MHz 150 MHz a 200 MHz 233 a los 570 MHz. 233 MHz a 450 MHz 400 MHz 266 MHz a 3.6 GHz

1.25 millones

700 MHz a 2,40 GHz

3.10 millones 2.30 millones 14 millones 22.5 millones 68 millones 233.2 El AMD Athlon 64 2004 32 millones El Intel Core Duo 2006 64 351 millones El AMD Phenom 2007 128 450 millones. 1.170 El Intel Core Nehalem 2008 192 millones Los AMD Phenom ll y Athlon ll 2008 64 234 millones El AMD Fusion 2011 64 1303millones El Intel Core Ivy Bridge 2012 64 1400 millones El Intel Core Haswell 2013 64 1600 millones

900 MHz 400 MHz a 1,5 GHz 1,5 GHz a 3,7 GHz 700 MHz a 2,40 GHz 1,5 GHz a 3,7 GHz

Fuente: AMD, Intel, Motorola.

Autor: Ever Francisco Sánchez Azofeifa.

1,0 GHz a 3,2 GHz 1,06 GHz a 2,50 GHz 1.80 MHz a 2.00 MHz 2,66 GHz a 3,33 GHz 266 MHz 1350 MHz 2 GHz a 3,8 GHz 266 MHz.


25

BITS: Digito del sistema de numeraci贸n binario. MHz: Unidad de medida de la frecuencia de trabajo. KB: Kilobyte es una unidad de almacenamiento de informaci贸n. MB: Megabyte. GB: Gigabyte. RAM: Memoria primaria. ROM: Memoria de solo lectura.


26

1.1.2.2 Memoria primaria.

Es conocida como la memoria (RAM: Randon-Access Memory), es la memoria de trabajo normal del computador, como característica tiene que es volátil (Necesita un suministro constante de energía), es muy rápida y almacenan datos y programas en ejecución. Esta memoria cuenta con muchas celdas para almacenar, datos cada una de ellas es numerada, y se llaman bit u unidad de información, que contienen datos que se necesitan para llevar a cabo las instrucciones con el computador, los transistores conocidos también como circuitos integrados contienen millones de celdas por cada chip.(21) La RAM se subdivide en dos tipos, unos es la memoria estática (SRAM) que tiene seis transistores por bit y el otro es la memoria dinámica (DRAM) que tiene un transistor y un condensador por cada bit. En general, la memoria puede ser reescrita varios millones de veces (memoria RAM); se parece más a una pizarra que a una lápida (memoria ROM) que sólo puede ser escrita una vez.

21- Memoria primaria, encontrada en: http://www.pchardware.org/memorias/central.php


27

RAM Estática: Posee circuitos lógicos llamados Flip-flop, que retienen la información almacenada en ellos mientras haya energía suficiente para hacer funcionar el dispositivo. La RAM estática es más rápida que la DRAM porque no necesita refrescamiento o ser actualizada. La RAM estática es más cara, por lo que se reserva generalmente para la (caché es la memoria de acceso rápido de una computadora, que guarda temporalmente las últimas informaciones procesadas.) RAM Dinámica o DRAM, tiene mayor capacidad y menor precio que la estática, pero necesita realizar refrescamiento (cada 1.5 milésimas de segundo aproximadamente) que reescriben la información que contiene cada celda. “de no realizarse la información almacenada en las celdas se degrada y se pierde”. Mientras esto sucede el CPU debe esperar para poder leerla.


28

1.1.2.3 Memoria Caché. Mover datos entre la RAM y los registros del CPU es una operación que consume mucho tiempo, este fenómenos se debe a que la memoria RAM es mucho más lenta que el CPU. La memoria caché soluciona este problema, al contar con un acceso más rápido es utilizada para el almacenamiento temporal, es 10 veces más rápida, 100 veces más cara que la RAM. Ocupa un lugar intermedio entre el procesador y la RAM; la principal función de la Caché es almacenar porciones o extensiones del programa en ejecución.

1.1.2.4 Memorias ROM.

La ROM por sus siglas en inglés Read Only Memory, es una memoria pura, que se encuentra en el BIOS (Basic Input/Output System “Sistema Básico de Entrada/Salida”). En la ROM se encuentran algunas instrucciones de booteo (arranque) de la computadora y otras rutinas. La ROM contiene instrucciones o datos que se pueden leer pero no modificar. No es volátil (no pierden la información por falta de electricidad).


29

1.1.2.5 Dispositivos de entrada y salida.

Los dispositivos de Entrada y Salida sirven a la computadora para obtener información del mundo exterior y/o comunicar los resultados generados por el computador Al exterior. Hay una gama muy extensa de dispositivos E/S como teclados, monitores, unidades de disco flexible o cámaras web. Las tres unidades básicas en una computadora: la CPU, la MP y el subsistema de E/S, están comunicadas entre sí por buses o canales de comunicación llamados Bus de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere acceder, existe además el bus de control que básicamente sirve para para seleccionar la operación a realizar sobre el dato (principalmente lectura, escritura o modificación) y el bus de datos, por donde circulan los datos.


30

Tipos de dispositivos. Interrupciones o IRQ: Las interrupciones o IRQ ("Interrupt ReQuest" o petición de interrupción)” es una señal de un dispositivo de hardware (por ej. el teclado o tarjeta de sonido)” surgen de la necesidad que tienen los dispositivos periféricos de solicitar la atención del CPU para enviarle información. Las líneas menores tienen mayor prioridad que las mayores (La 1 se atenderá antes que la 10). Ejemplo: el teclado (IRQ 1) siempre se atiende antes que el disco duro (IRQ 5). (22) Controladores o puertos: Permiten la comunicación entre los distintos dispositivos y el CPU. Aíslan el equipo de los programas. Convierten datos de un formato a otro. Ej: Cod. Fuente a Cod. Objeto Interfaces Serial: (machos) Se transmiten los bits uno tras otro. Comunicación hacia afuera de la computadora. Es lento pero en distancias largas es mejor. Paralelo: (hembras).

Se transmiten los bits en grupos. La

comunicación dentro de la computadora depende del tamaño de palabra. Afuera depende de las líneas del medio de transmisión. Puerto USB: (Universal Serial Bus). La tarjeta madre o motherboard modernos, cuentan con 4 o más conectores USB, a los cuales se les puede conectar a su vez los llamados concentradores o hub USB que hacen posible poder conectar hasta 127 dispositivos a un único puerto USB. 22- IRQ encontrado en: http://www.alegsa.com.ar/Dic/irq.php


31

1.1.2.6 Dispositivos externos.

Discos ópticos, se utilizan para almacenamiento masivo y se aprovechan las características únicas de la luz láser para grabar micrométricas marcas en una superficie. Como es muy exacto se puede grabar mucha información, aunque actualmente han cedido su campo por la llegada de las llave maye de puerto USB. (23)

Llave maya como se le conoce en Costa Rica (semejante a un colgante maya) o lo que es lo mismo dispositivo de memoria externa USB por sus siglas en ingles “Universal Series Bus”, es una memoria que utiliza la tecnología “Flash” para gravar datos de una manera ágil y seguraEl disco duro externo, es un dispositivo con una capacidad muy grande de almacenamiento de datos que se utiliza para respaldar la información en caso de dañó el procesador central de la computadora.

23-Dispositivos externos, encontrados en: http://h10032.www1.hp.com/ctg/Manual/c00767022.pdf


32

Existe ahora nubes en la red de internet, en donde se puede guardar la informaci贸n y cuando una la requiere la puede acceder desde cualquier lugar del mundo sin necesidad de tener su computador personal a la mano. (24)

24-Software: http://computercarla.blogspot.com/p/la-computadora-software-y-hardware.html


33

1.1.2.7 Software.

El Software como creación es un bien, de carácter inmaterial, es decir son derechos incorporales, este bien se plasma por medio del desarrollo de sistemas que se implementarán posteriormente utilizando hardware.

El Derecho busca proteger estas creaciones informáticas por medio de normas que resguardan la propiedad intelectual, la naturaleza jurídica de un software entonces, es esencialmente una obra literaria y así la protegen los derechos de autor, por esto no se transmite la propiedad del software más bien se transfiere los derecho de uso por medio de lo que se ha denominado licencias, así las cosa, el operar software sin estas licencias es una acto ilícito.

Como se dijo no puede funcionar un computador sin un programa y viceversa, dentro de los principales y fundamentales están los sistemas operativos, que es aquel programa que controla y realiza todas las funciones de la computadora. El sistema operativo es el programa que generalmente controla el reparto del tiempo.


34

El procesamiento simultáneo viene con computadoras de más de un CPU, lo que da origen al multiprocesamiento. El sistema operativo es una especie de caja de herramientas lleno de utilerías que sirve para decidir, por ejemplo, qué programas se ejecutan, cuándo, qué fuentes (Memoria o dispositivos E/S) se utilizan, este sistema operativo ofrecer muchas otras funciones de programación navegación en la red, reproducir música y videos, control de calendario y reloj, procesadores de texto entre muchas otras funciones.


35

Foto N° 8

Computadora Personal., fuente Wikipedia. Para uso académico únicamente.


36

1-Monitor. 2-Placa Principal. 3-Microprocesador. 4-Puertos IDE. 5-Memoria RAM. 6-Placas de expansi贸n. 7-Fuente de alimentaci贸n. 8-Unidad de disco 贸ptico. 9- Unidad de disco duro. 10-Teclado. 11-Mouse


37

1.1.2.8 La red informática, evolución histórica. No existe un acuerdo entre los historiadores sobre cuando inicia la guerra fría con exactitud, unos la sitúan al finalizar la primera guerra mundial en 1917, en esos tiempos surge un choque ideológico entre Rusia, el Imperio Británico y los Estrados Unidos, mismo que se acrecienta con el triunfo de los comunistas en año 1919 que lleva a esa nación a constituirse en a la primera nación comunista del mundo, pero otro parte de los historiadores no están muy de acuerdo con esto y la ubican en año 1947 luego del final de la primera guerra mundial, cuando las posiciones políticas e ideológicas de la antigua unión soviética y de los Estados Unidos eran francamente contrarias.(25)

En ese momento histórico tanto la URSS como los Estados Unidos forman un bloque de naciones en la que implantan su visión política y económica, cada uno a un bloque de países afines a sus intereses, produciéndose una gran fractura política entre las naciones del mundo.

25- Evolución Histórica, encontrado en: http://orio.eui.upm.es/historia_informatica/Flash/principal.htm


38

La guerra fría entonces lleva tensiones entre ambos bloques que simbólicamente ubican en el muro de Berlín el límite entre ambos mundos el accidental liderado por los Estados Unidos y el oriental liderado por la URRS.” Oficialmente llamada Unión de Repúblicas Socialistas Soviéticas”

Es del interés de cada grupo el de tratar de ganar las carreras económicas, políticas, culturales, científicas entre otras, proceso en el cual se desarrollaron técnicas de inteligencia y de espionaje para tratar de robar los “secretos” de uno y otro bloque.

La URSS se adelantó en la carrera espacial cuando el 04 de octubre de 1957 lanza el primer satélite no tripulado alrededor de la órbita terrestre por aproximadamente tres meses, este satélite se denominó oficialmente IZS pero se le conoce también como, Sputnik 1 que traducido del ruso al español significa satélite u compañero de viaje, este satélite ayudo a obtener información sobre las capas de la atmosfera de la tierra y sobre propagación de las Ondas de radio, seguidamente la URSS siguió su expansión en la investigación y conquista del espacio y lanzó un segundo satélite que orbito la tierra , esta vez el Sputnik 2 llevaba una perra llamada Laika.


39

Ante tales avances los Estados Unidos contra atacó formando su agencia espacial el 29 de junio de 1958, como forma de contrarrestar el desarrollo ruso en este campo, pero no solo el desarrollo de la era espacial preocupaba a ambos actores, sino que existía una justificada necesidad de proteger la información de tipo militar y científica así como el garantizar las comunicaciones militares ante un posible enfrentamiento bélico entre las potencias. La administración estadounidense con el fin de garantizar las comunicaciones militares funda Agencia de Proyectos de Investigación Avanzados de Defensa, esta agencia pertenece al departamento de defensa de los Estados Unidos ARPA en sus siglas en inglés, la idea de esta agencia es que lograra crear una estrategia de defensa por medio del cual los paquetes de información pudiesen disponer de diferentes rutas llegar a determinados destinos pre determinados, lo que garantizaría que la seguridad del transporte de estos datos aumentara.


40

La idea era poder interconectar varios computadores por medio de una red, a cada máquina u ordenador se le denominó (TCP-IP), La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia pero el concepto fue más amplio, no era crear un punto de conexión entre los nodos solamente, lo que se perseguía es que esta conexión se lograra por medio de diferentes rutas alternas de tal forma que no importaba si la información se perdía o fuera destruida en su camino siempre llegara

al nodo de destino determinado y con esto se aseguraba la

comunicación, la información debería de poder viajar en paquetes de información que solo llevaban una parte de manera que se reconstruirían en el nodo de recepción.(26) La primera comunicación en red se logró vía telefónica, utilizando un modem que es un dispositivo que logra por medio de un circuito electrónico convertir las señales analógicas que son generados por fenómenos electromagnéticos, en señales digitales que Son representadas no por ondas sino por una codificación binaria de 1 y 0 y viceversa logrando así que dos ordenadores se puedan comunicar.

26- TPC-IP encontrado en: http://es.kioskea.net/contents/282-tcp-ip


41

Este primer paso se logró en noviembre de 1969 cuando se logra enlazar un nodo ubicado son en la universidad de Stanford en San Francisco y otro nodo en la Universidad de California en Los Ángeles (27), ya en diciembre de ese mismo año se habían agregado al sistema de red dos universidades más la de Utah y la Universidad de California en Santa Bárbara, de ahí su crecimiento fue exponencial. Este proceso hizo que la DARPA cambiara su denominación a ARPANET (Advanced Research Projects Agency Network) ya que se dedicó a desarrollar la red que actualmente conocemos por internet.

27-Defense Advance Research Projects Agency encontrado en: http://www.darpa.mil/our_work/

23-Dispositivos externos: http://h10032.www1.hp.com/ctg/Manual/c00767022.pdf 24-Software: http://computercarla.blogspot.com/p/la-computadora-software-y-hardware.html


42

Foto N째 9


43

Una vez lograda la comunicación por medio de una red, en una segunda etapa fue necesario lograr que esta comunicación fuera estandarizada para todos los ordenadores, lo que es lo mismo, fue necesario desarrollar una forma de comunicación estandarizada y lógica, ha esto se le llamó protocolo de comunicación entre ordenadores y sus siglas son TCP/IP ( iniciando su operación en 1971) que significa protocolo de control de transmisión / internet protocolo, son un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos, entonces podemos definir, Un protocolo como, el conjunto concreto de normas y reglas de transmisión que permiten ponerse de acuerdo a los equipos de comunicación en cómo debe realizarse la comunicación a través de un canal determinado. (28)

28- Arpanet encontrado en http://es.wikipedia.org/wiki/ARPANET


44

Luego de estos eventos se crea en al año de 1971 el correo electrónico por parte de Ray Tomlinson, este incorporó el uso de la arroba (@) como divisor entre el usuario y la computadora en la que se aloja el correo, porque no existía la arroba en ningún nombre ni apellido. Simultáneamente al desarrollo de la red se trabajó en el desarrollo del vehículo de transmisión de datos, lo que se conoce como banda, por medio de la agencia estatal estadounidense la NSF (National Science Foundation) por sus siglas en ingles que en el año de 1984 desarrollo la primera banda ancha logrando conectar a una gran cantidad de supercomputadores originando la actual internet. (29) Paralelamente al desarrollo del internet, la banda ancha, el correo electrónico, se fue dando el desarrollo de los sistemas de hardware y software. En 1965 Gordon Moore, uno de los fundadores de la compañía HP y luego Intel expresó que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado.

29-Siles González, Ignacio. Por un sueño en .red.ado: una historia de Internet en Costa Rica (1990-2005). Primera Edición, Editorial Universidad de Costa Rica. San José, Costa Rica 2008.


45

Y cuyo cumplimiento se ha podido constatar hasta hoy, luego en 1975, modificó su propia ley al corroborar que el ritmo bajaría, y que la capacidad de integración no se duplicaría cada 24 meses sino cada 18 meses aproximadamente. Esta progresión de crecimiento exponencial, duplicar la capacidad de los circuitos integrados cada dos años, es lo que se denomina ley de Moore. Sin embargo, en 2007 el propio Moore determinó una fecha de caducidad: «Mi ley dejará de cumplirse dentro de 10 o 15 años», según aseguró durante la conferencia en la que afirmó, no obstante, que una nueva tecnología vendrá a suplir a la actual. En 26 años el número de transistores en un chip se ha incrementado 3200 veces. Actualmente esta ley se aplica a ordenadores personales. Sin embargo, cuando se formuló no existían los microprocesadores, inventados en 1971, ni los ordenadores personales, popularizados en los años ochenta. (30).

30-“195-Moore´s Law” Predicts the Future of Integrated Circuits, encontrado en: http://www.computerhistory.org/semiconductor/timeline/1965-Moore.html


46

1.1.2.9 Las redes computacionales. Las redes computacionales son conexiones entre diferentes ordenadores, por medio de las cuales se pueden compartir entre estos todo tipo de datos, tales como fotos, documentos, música, videos, correos electrónicos, comunicaciones en tiempo real entre otros, si unimos todas las posibles redes en un solo conjunto tenemos entonces lo que se conoce como internet, que permite la comunicación entre todos los ordenadores conectados en redes alrededor del mundo. Las redes computacionales son el lugar o ambiente en donde se desarrollan la mayoría de los delitos informáticos, de tal manera que es importante poder tener una visión General de que son y cómo funcionan estas para así poder ver la perspectiva de la dificultad que significa para el investigador judicial, en este caso el informático forense para determinar el autor del delito informático. Mientras que uno opere su computadora personal sin conectarse a ninguna red está en un ambiente personal, pero una vez que se dé la conexión del ordenar con una red informática se pierde esa característica personal y se pasa a formar parte de la red a la que se conectó. Podemos entonces que de


47

acuerdo a la red de conexión a la estemos integrados se definen tres diferentes tipos de redes. La primera es intranet “Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web” , esta es la red de uso privado que existe dentro de cualquier organización, puede ser un banco, un ministerio del gobierno, una empresa, por medio de esta red interna se puede lograr que todos los usuarios se comunique entre sí, intercambien documentos, planes de trabajo, órdenes de compra, tramites de pago o estados financieros, debido a esto es necesario que esta red sea protegida para que usuarios externos a la misma logren entrar a ella y utilizar los datos , destruirlos, dañar sistemas o apropiarse de fondos por ejemplo, por este motivo existen diferentes barreras para impedir que usuarios no autorizados ingresen a redes empresariales, gubernamentales o personales, estas son las llamadas paredes de fuego.


48

La Segunda es Extranet “es una red que permite a una empresa compartir informaciones con otras empresas y clientes. Los extranets transmiten información por Internet y requieren que el usuario tenga una contraseña para poder acceder a los datos de los servidores internos de la empresa.” es en principio una red que es privada, creada por una organización cualquiera que sea esta, con el fin de poder compartir algunas operaciones e informaciones predeterminadas y específicas, lo que se quiere es habilitar solo una parte de la información de esa organización y poner a disposición de ciertos usuarios previamente determinados como lo puede ser un grupo de empresas estrechamente relacionadas entre sí pero ajenas a esta, para estos que son externos a la organización Puedan utilizar los datos, este usuario del exterior de la res no podrá acceso a los datos internos de la compañía pero si a los datos que la se predeterminaron dicha compañía y comprar desde ahí los productos que quiera.


49

Extranet se puede considerar entonces como una verdadera extensión de la Intranet, permitiendo únicamente el acceso al personal interno de una organización y a otros usuarios externos predeterminados, para que así se puedan interrelacionar, tal el caso de empresas vinculadas como clientes o proveedores, buscando crear un ambiente de negocios electrónicos. El tercer tipo de red es internet “Red informática de nivel mundial que utiliza la línea telefónica para transmitir la información” entonces es una red completamente pública en donde cualquiera puede ser usuario en cualquier parte del mundo logrando comunicarse entre sí. Tanto el internet, la intranet y extranet deben para poder operar uniformemente utilizar una misma estructura e idioma, de tal manera que se creó un solo protocolo de comunicación conocido como protocolo TCP/ IP por sus siglas, protocolo de control de transmisión e internet protocol, logrando así un estándar para la comunicación entre todos los ordenadores.


50

La IP es una dirección que es única para cada uno de los ordenadores que se conecten a internet, opera similar a un número de identificación, compuesto por dígitos separados por puntos, si se digita en un buscador como google o explorer estos dígitos al teclear el enter lo llevara a una página asignada a esa dirección, antes de que se estableciera el formato www que significa worl wide web ( red ancha mundial ) era necesario digitar al dirección de cada IP para comunicarse, por lo que se establecieron dominios que hacen corresponder esos dígitos de la IP con nombres de dominios específicos.(31) Aparte de esta clasificación de intra, extra e inter net existen otras clasificaciones ya no desde el punto de vista de acceso del usuario sino basadas en las características técnicas propias de cada una. Las redes LAN´s son redes privadas pero locales que se ubican dentro de un área pequeña o dentro de un mismo edificio, interconectando computadoras personales o estaciones de trabajo en empresas permitiendo por ejemplo que varios ordenadores puedan utilizar una misma impresora, o que se puedan compartir información entre ellas.

31-Historia del internet, encontrado en: http://unesr-grupo4-internet-extranet.blogspot.com/2011/01/definicion-de-internet-y-intranet.html


51

Otro tipo de red es la de área metropolitana, conocida como (Metropolitan Are Network Man), porque esta comprende toda una ciudad son utilizadas por las compañías de televisión por cable para que por medio de esta red se puedan enviar y recibir datos entre ordenadores por medio de la internet. Otro tipo de red es la WAN por sus siglas en ingles wide área network, es decir son redes de área amplia y pueden abracar países enteros o un continente, esta red opera mediante un ordenador llamado HOST que se interconectan con subredes que son operadas por proveedores de servicio de internet llevando y trayendo datos entre diferentes HOST.

En cuanto a la manera de comunicación de las redes, estas operan normalmente por medios físicos como los cables coaxiales o de fibra óptica, pero con el avance tecnológico existe la comunicación inalámbrica desde el año 2003, cuando aparece la WI-FI que opera con un estándar de 2.4Ghz a 5Ghz, utilizando un software común llamado 802.11n, por medio de un dispositivo denominado Routers que direccionan la comunicación entre los ordenadores sin necesidad de cables en espacios limitados.


52

Una nueva tecnolog铆a de punta es la WIMAX, que opera en frecuencias que van de los 2.5 a los 5 Ghz, bajo un software denominado IEEE 802.16, este sistemas WIMAX se utiliza para dar servicio de internet de banda ancha en las zonas distantes y con pocos pobladores lo que no justifica el costo de inversi贸n en cables o fibra 贸ptica. (32)

32-Historia de la inform谩tica, encontrado en: http://histinf.blogs.upv.es/2010/12/02/historia-de-las-redes-inalambricas/


53

1.1.2.10 Ley de Moore. Cuadro N° 3 Ley de Moore.

Fuente Wikipedia. Para uso académico únicamente


54

Este desarrollo vertiginoso de la tecnología informática, tanto de las redes, las bandas y de los transistores van de la mano con el desarrollo de los sistemas de operación de los ordenadores como los son los software, que son un conjunto de programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de las operaciones de un sistema de computación. Se caracteriza por ser algo inmaterial en contraposición al hardware que es material. Aunque en los Estados Unidos, ya se había iniciado el desarrollo de la conexión de redes, no fue hasta el década de 1990 que Costa Rica entra al mundo de la interconexión, al desarrollar la Universidad de Costa Rica un programa para tal efecto, fue en enero de 1993 que la Escuela de Geología y de Física de la Universidad de Costa Rica se conectaron en red por primera vez con una velocidad de 64Kbps, luego de este evento su comercialización se dio por medio de RACSA empresa del ICE en 1994.(33) Como es lógico el ser humano dentro de un comportamiento global frente a la tecnología se ha servido de esta para lograr un desarrollo en todo los campos de la ciencia, la economía, y como importante herramienta para la vida cotidiana, el acceso

la tecnología

ha ido incrementando

paulatinamente.

33- Gangas, P. y Retana, J. (2006). Ciudadanos críticos: Las movilizaciones contra el “Combo ICE” en Costa Rica. América Latina Hoy (42). Pp. 93-108. Disponible en http://redalyc.uaemex.mx/pdf/308/30804205.pdf.


55

CAPÍTULO SEGUNDO DERECHO INFORMÁTICO Y SU CONEXIÓN CON EL DERECHO PENAL Y PROCESAL PENAL


56

Capítulo 2. Derecho Informático y su conexión con el Derecho Penal y Procesal Penal. 2.1 Derecho informático.

La doctrina es mucha, que para reconocer a una rama del Derecho como autónoma, deben primero comprobar científicamente que la misma posee un objeto propio e independiente de estudio, una sustantividad autónoma, fuentes sistemáticas en continuo perfeccionamiento por la doctrina entre otros elementos.

Con la aparición de las computadoras y su conexión por medio de redes, surge un nuevo mundo virtual, que abre una nueva dimensión muta la racionalidad en el derecho, no solo el derecho se ve impactado por ello, sino que el fenómeno virtual transforma la economía pasando de un mercado de plaza a un virtual mercado de espacio, naciendo así la economía digital, Por otro lado la nace una nueva sociedad y la sociedad informática donde el manejo físico pasa a lo digital y desmaterializando hechos y dinero, lo que hace que se esté transformado las economías del mundo actual.


57

En tal sentido este cambio de paradigma nos mueve a proponer una nueva teoría del Derecho más abierta, que pueda responder a estas nuevas necesidades, que parten de la digitalización de la economía y los mercados, y que también alcanza nuevas formas de delinquir. Surge la discusión de si el Derecho Informático es una rama del derecho con una metodología, objeto y disciplina jurídica autónoma o si bien es sólo es un grupo de normas dispersas que pertenecen a diferentes disciplinas e institutos, lo que a todas luces no encaja en la realidad jurídica que nos atañe, ya que el Derecho Informático tiene su propia normativa integradas en un sistema jurídico integrado, que busca regular las nuevas tecnologías de la información, la red, la economía digital, dando unidad y forma a la nueva sociedad informática, englobando para sí la informática, la telemática y el comercio electrónico.(34) El Derecho Informático es entonces una nueva disciplina dentro del Derecho que cuenta con todos los elementos necesarios para constituirse como una rama independiente, Su interdisciplinariedad con todas las ramas del derecho parte del hecho de la expansión de la economía digital y la sociedad informática, donde a partir de la realidad que significa la Ley de Moore, hace que el mundo virtual de los ordenadores cada día logren supera nuevas fronteras impensadas hasta ahora por la humanidad, en donde los documentos 34- Manual de Derecho Penal Parte General (Eugenio Raúl Zaffaroni) Página 563


58

digitales, los nuevos contratos electrónicos, las bases de datos, el mercado virtual entre otros hacen que el Derecho como ciencia social que busca la paz social, pueda

responder ante tales realidades, dando soluciones

dinámicas que se adapten al ritmo acelerado con que el tecnología avanza cada día, y no quedando como un Derecho estático basado solo en la promulgación de códigos.

Surge entonces la necesidad de diferenciar entre lo que es el derecho informático como aquella rama del derecho que se ocupa de la regulación jurídica, mediante normativas especializadas de las nuevas tecnologías, específicamente de la informática; con el termino tan utilizado de la informática jurídica, que es la aplicación de esas nuevas tecnologías dentro del ámbito del derecho, para facilitar su trabajo, tal caso de la digitalización de expedientes, la utilización de la hoja electrónica , la firma digital, el correo electrónico entre otros, que se utilizan en la práctica diaria de los operadores del derecho.(35).

35- GIRALDO, Jaime. Informática Jurídica Documental. Temis. Colombia. 1.990. Pág. 192. 230.


59

El vertiginoso avance de la tecnología hace que el derecho mismo no pueda desentenderse de esta realidad y como respuesta a ello nace el derecho informático. Así las cosas es difícil aproximarse a una definición completa del Derecho Informático que se acerque a su verdadera naturaleza jurídica, podríamos decir que

es el conjunto de principios

jurídicos, normas,

decretos, directrices, jurisprudencia, y porque no costumbres, que tratan de regular todos los efectos jurídicos que nacen a partir de una estrecha interrelación entre el Derecho y la Informática, de tal manera que este concepto nos lleva afirmar que Derecho Informático permea a todo el derecho, ya que con el desarrollo de las Nuevas tecnología todas sus áreas se ven inmersas en esta revolución informática, a partir de la llamada Sociedad de la Información, en el que todos los procesos políticos y sociales has sufrido cambios a partir de este desarrollo, por tal motivo el Derecho informático como Rama autónoma del Derecho contempla para sí dos aspectos diferentes y los une en una sola rama científica de estudia cómo lo es informática y derecho.


60

El Derecho informático entonces tiene como objeto de estudio delimitado la propia tecnología de la informática que constituyen los ordenadores, sus componentes físicos y de programación, así como la red que configuran todos los ordenadores al interconectarse lo que se conoce hoy como internet, a partir de estos tres elementos además engloba la comunicación, y la información como lo es la telemática y el comercio electrónico. El objeto del estudio de esta ciencia jurídica y de forma inmediata es la misma informática, y de forma mediata la información sub producto de la informática que se soporta a partir de la tecnología informática, pero la información entendida en dos estados o momentos, un primer momento cuando esta conforma un determinado mensaje y en un segundo cuando lo transmite. (36)

36- TÈLLEZ. Julio. Derecho Informático. 2ª. Edición. México. 1.996. Pag. 283


61

Para apoyar la tesis que defiende que el Derecho Informático es una rama autónoma del Derecho vemos que nuestro ordenamiento jurídico tiene su propia legislación, en el caso de Costa Rica está dispersa por todo el universo del ordenamiento jurídico, esto se puede explicar partiendo de la realidad de que el informática no ha dado tregua al Derecho en su avance por lo que el legislador no ha que ha tratado es de ir tapando vacíos de ley que han quedado a partir de la evolución de estas nuevas tecnologías, sumado a la normativa interna están los tratado y convenios internacionales, existen institutos propios como el contrato informático, el documento electrónico, la firma digital, el habeas data, entre otros institutos propios, cuenta además con estudios sobre el tema y se celebran congresos internacionales sobre este particular.

En este punto hay que hacer una distinción entre el Derecho a la Información en lo que se refiere a al flujo mismo de los datos y a su protección y el derecho sobre la información que se refiere al derecho subjetivo del creador de un programa de computo.


62

Estando esta base el Derecho Informático tiene como su objeto de análisis la economía digital que hoy en día está cada vez, más arraigada entre los usuarios, el mismo Estado que se ha visto en la necesidad de digitalizarse, las nuevas relaciones entre gobierno, Proveedor y habitantes, nuevas formas de transacciones de pago virtual entre muchas otras. Con este panorama desplegado podemos afirmar que el Derecho Informático mantiene una interdisciplinaridad con las otras ramas del Derecho, esto porque la información, es decir los datos que se almacenan y viajan en la red a través de ella y que se guardan en los ordenares y servidores, hacen que no solo se apliquen dentro de los documentos digitales, contratos digitales, la internet, el comercio electrónico, sino que con este advenimiento han permeado todo el derecho como tal, pero esto ha traído nuevos delincuentes y nuevas formas de delinquir que valiéndose de sus conocimientos en las tecnologías de la información para actuar lesionando así los datos o dañando los ordenadores, este es precisamente el punto de encuentro entre las dos ramas del derecho informático y el penal, ya que por medio informáticos y telemáticos se llegan a dar acciones delictivas tipificadas por el derecho penal.


63

Otro tema de importancia es donde se ubica el Derecho Informático, si dentro del Derecho Público o Privado, recordemos que el Derecho Público regula las relaciones del estado que tiene potestad de imperio, entre sus órganos y por otro lado entre este mismo estado y los administrados y en donde el principio de legalidad es que predomina en toda esta gran rama del derecho ; el Derecho Privado regulas las relaciones de los sujetos particulares entre sí, a partir de su principio máximo como lo es la autonomía de la voluntad, siempre que no contravengan la moral, las buenas costumbres y el ordenamiento jurídico. Partiendo de esta afirmación podemos decir que el Derecho Informático en cuanto a sus fuentes y estructura temática, afectan directamente a ambas ramas del Derecho tanto la pública como la privada, ya que en cuanto a la regulación de datos electrónicos, el derecho constitucional, administrativo y penal en el que se encuentran los delitos informáticos afecta plenamente el derecho informático: En cuanto al ámbito del Derecho Privado la regulación de los contratos electrónicos es de aplicación dentro de esta rama del derecho, así las cosas el Derecho Informático al afectar ambos brazos primarios del derecho como el privado y público se constituye como una rama mixta.(37)

37-Delito penal Parte General (Enrique Bacicalupo) Página 283


64

2.2 Derecho Penal.

2.2.1. Perspectiva del delito desde el Derecho Penal.

En el derecho penal tradicional, los delitos se enmarcan por tipos, el tipo es la configuración jurídica por medio del cual el legislador ha subsumido una conducta determinada dentro de un presupuesto, por una determinada descripción normativa, prevista en la ley, dicha conducta subsumida en el tipo se escoge dentro de un sin número de conductas, y son las que el legislador pensó que son lesivas para la convivencia social.

El tipo penal salvaguarda un bien jurídico determinado previamente por el legislador, este bien jurídico es un valor superior que protege el derecho por medio de estos tipos: llamase la vida, la propiedad privada, el honor entre otros, y para lo cual se agrupan en títulos dentro del código penal según su especialidad.


65

La norma penal no es una simple enunciación gramatical que describe un delito, ya que está tutelando un bien jurídico que el legislador quiere proteger y que al estado le interesa custodiar, por eso se tutela en la enunciación de la norma, el proteger ese bien jurídico de mayor trascendencia para una armónica convivencia social, esto el bien jurídico implica un interés público de protección, que se plasma por medio de la norma penal por lo que no se puede prescindir de él en la norma penal.

Entonces el tipo penal cumple con una función de garantía para todos los ciudadanos, ya que se puede sancionar las conductas descritas en el tipo penales, con las sanciones predeterminadas. (38) El tipo además desarrolla una función motivadora, para esto el legislador le hace ver a la población en general que dentro de los límites circunscritos de una territoriedad determinada, el que realice la acción que describe la norma será sancionado, por lo que el ciudadano y habitante se debe de motivar frente a la ley no realizando esa conducta,

38-Delito penal Parte General (Enrique Bacicalupo) Página 143


66

Esto por cuando es este mismo ciudadano o habitante el destinatario del tipo penal, estas reglas del juego que el estado da evitan la anarquía en las relaciones sociales y cumplen con la función final del derecho que es garantizar la paz social. En este sentido el derecho penal solo va a sancionar las conductas relevantes para la sociedad, no le interesa lo intranscendente, actúa solo como último ratio, entendiéndose esto como último recurso al que se debe de recurrir. Es prudente también acotar que no es lo mismo tipicidad que tipo penal, el primer concepto se refiere a una conducta o acción misma, el segundo se delimita a la norma en sí misma. El tipo penal como lo hemos descrito hasta ahora contiene una estructura que le permite poder ejercer su función, esta estructura básica se repite a través de todos los diferentes tipos logrando así una armonía.


67

Son varios los elementos del tipo penal, estos se pueden enumerar de la siguiente manera. 1-El verbo. 2-El sujeto. 3-El objeto. 4-La sanci贸n.


68

1-El verbo. Este elemento determina la acción o la conducta que el legislador estableció en la norma y que merece un reproche desde el punto de vista jurídico, se encuentra dentro del tipo como un verbo, un ejemplo sería “apoderar”, este verbo define la acción que es reprochable; la acción entonces es el elemento central del tipo o lo que es lo mismo su núcleo, es el corazón, el motor lo que mueve el tipo penal.

2-El Sujeto.

El sujeto dentro de la estructura del tipo penal, se puede clasificar como sujeto activo y pasivo.

El sujeto activo se refiere al que realiza la acción que el tipo penal describe, para ilustrar, podemos leer en los diferentes tipos “el que”, “quien”, este por su misma naturaleza debe de ser un sujeto físico. Cuando nos referimos al sujeto pasivo , estamos referenciando al ofendido a la víctima de la acción que realizo el sujeto, este a diferencia del


69

sujeto pasivo si puede ser una persona física, jurídica e inclusive difuso como en delitos contra el medio ambiente donde el sujeto perjudicado es indeterminado o un sujeto colectivo como en los daños ecológicos determinados.

3- El Objeto.

Este término se refiere a lo que se está lesionando directamente, puede ser un objeto material como en el caso del hurto (un televisor, un radio, una pantalla, un carro) o moral como en los delitos contra el honor que es lo que se lesiona, siendo el honra un objeto inmaterial moral. Dentro del tipo penal también hay otros elementos meramente descriptivos que requieren valoración de distintas naturaleza, ya sea económica, jurídica, cultural o de tipo subjetivo como lo social y lo ético. La valoración jurídica del bien apropiado por ejemplo incide en la tipicidad, esto lo podemos en marcar el artículo 208 del código penal distinguiendo si la apropiación es de un bien mueble o en el artículo 225 si la apropiación es de un bien inmueble.


70

En algunos delitos como en el caso de lesiones, homicidio y el aborto el sujeto pasivo y el objeto concluyen en una solo entidad, esto porque el objeto que fue afectado Por la acci贸n del sujeto activo es el propio cuerpo del sujeto pasivo, lesionando en todos los casos un mismo bien jur铆dico, el de la vida.


71

2.2.1.1 La teoría del delito.

La configuración del delito requiere una serie de elementos que concatenados unos a otros la determinan luego de una minucioso estudio el delito mismo, estos elementos en su estudio individual llevan una secuencia que pasa por la acción u omisión, la tipicidad, la antijuricidad, la culpabilidad y la penalidad. Cada uno de ellos lleva un desarrollo científico basado en los parámetros que la doctrina ha determinado según la evolución del derecho penal. Pasemos entonces a realizar una descripción de cada elemento que luego se tendrá que aplicar en la configuración de lo que son los delitos informáticos, pero que no por eso están exentos del análisis sistemático de los elementos que conforman el delito en su parte general.


72

2.2.1.1.1 La acción u omisión. El derecho penal se ocupa de regular ciertas conductas humanas, por medio de supuesto de hecho en el tipo del injusto, por esto la conducta humana es el punto de partida de toda reacción jurídico – penal y el objeto al que se le agregan determinados predicados como la tipicidad, la antijuricidad y la culpabilidad, que una vez configurados se transforman en punibles. Un principio del derecho penal es, que este es un derecho penal de acto no de autor, ya que se basa en hechos cometidos por un sujeto y no en determinadas cualidades de la persona, por lo que se requiere que el pensamiento, las ideas y la resolución de delinquir se traduzcan en actos externos inequívocos ya sean positivos (hacer) o negativos (no hacer) y este comportamiento humano solo cobrara relevancia jurídica si se puede considerar objeto de tipificación, en tal sentido la acción u omisión serán dependientes de la voluntad que dirigido y consumado como acto externo será penalmente relevante.(39) Esta acción entonces denota dos fases, una fase interna dentro de la esfera del pensamiento y otra externa cuando el procede a su realización en el mundo externo y solo en esta esfera es que el derecho penal puede operar. 39- Teoría General del Delito (Francisco Muños Conde) página 182


73

Estar acción ya externada conduce a un resultado final consecuencia de esa acción, que se dio luego de que el sujeto activo dirige su voluntad a la consecución de un determinado fin, ya que de esta acción se produjo una modificación que provoco el resultado. Para el derecho penal es fundamental en el proceso científico de construcción de la teoría del delito el que este resultado pueda ser imputado a la acción de tal manera que se cumpla con la primera fase de poder determinar que se dio una acción y un resultado y que ese dicho resultado puede ser imputado a la acción de forma definitiva. La omisión al igual que la acción va a producir un resultado pero como consecuencia de la inacción del sujeto activo, esta omisión es propia cuando se omite el deber de cuidado tal y como lo tipifica nuestro código penal en su artículo 144 sobre la omisión de auxilio, que se sanciona con multa y deriva de la mera descripción gramatical de la norma, la omisión es impropia cuando la norma no describe la omisión de forma literal pero si comete el presupuesto del tipo por omisión configura el delito, tal el caso del artículo 111 sobre homicidio simple, no dice la norma como se debe de cometer puede ser que se cometa por falta de darle alimentos a un menor y eso es una omisión.


74

La acción tiene causas que la neutralizan y que son descritas por la doctrina como ausencia de acción, estos casos son la fuerza invencible que viene del exterior y que opera como una masa mecánica, los movimientos reflejos que no están controlados por la voluntad, como las convulsiones epilépticas y los estados de inconciencia como el sueño , el sonambulismo, estados inducidos por fármacos como reacciones secundarias, no aplica en estos casos el que se coloca voluntariamente en este estado para delinquir en lo que la doctrina ha denominado actiones liberae in causa(40).

40- Muñoz Conde, Francisco. Teoría General del delito .Editorial Temis, tercera Edición, Bogotá, Colombia. 2010. Pag 39.


75

2.2.1.1.2 La tipicidad.

Como se citó existe diferencia entre la tipicidad y el tipo penal, ya que el tipo penal se refiere a la norma en sí misma, mientras que la tipicidad se refiere a un proceso más Intelectual en donde la acción realizada por un sujeto activo tiene que adecuarse a la descripción que de ese hecho se hace en la ley penal. La importancia que reviste la tipicidad es que ningún hecho o acción que no sea tipificado en la ley, lo que es lo mismo descrito o determinado tal y como lo establece el principio de legalidad no puede ser delito, por más antijurídico y culpable que sea; estos comportamiento fueron seleccionados por el legislador, conforme al principio de intervención mínima entre aquellos que sean más intolerables y lesivos para los bienes jurídicos más importantes , y los amenaza con una pena, describiéndolos en el supuesto de hecho de una norma penal.


76

La tipicidad entonces cumple con una triple función, una seleccionadora de los comportamientos humanos relevantes ante para el derecho, otra función de garantía que en concordancia al principio de legalidad solo aquellos comportamientos descritos en la norma pueden ser sancionados y una última función motivadora, que pretende que con la descripción del comportamiento en el tipo penal que está prohibido los ciudadanos se abstengan de realizar dichas conductas. (41)

Dentro de esta tipicidad, la conducta descrita en la norma puede ser dolosa o culposa, según el sujeto sabe o no que su conducta es típica, en el dolo la conducta que realiza el sujeto es dirigido a cometer una determinada acción haciendo que dirija su acción tanto desde el punto de vista volitivo con intelectivo, dicho con otras palabras, sabe lo que va a hacer y dirige su voluntad a ese comportamiento. Este elemento del dolo también Puede clasificarse en dolo directo cuando el sujeto dirige su acción en forma inequívoca a conseguir un resultado de manera incuestionada, y puede ser eventual el dolo, cunado en el momento de la acción el sujeto se representa la posibilidad de que el resultado se dé y a pesar de esto sigue actuando aceptando el resultado. 41- Teoría General del Delito (Francisco Muños Conde) pagina 39 a 48


77

Se dice que existe culpabilidad cuando el sujeto en su acci贸n falta al deber de cuidado, actuando con negligencia o imprudencia, es necesario que esta conducta este establecida como culposa para que sea sancionable. La tipicidad entonces se puede neutralizar debido a un error directo en el tipo cuando el error recaiga en el tipo objetivo siempre que este sea invencible, el error que recaiga sobre el elemento subjetivo no neutraliza la tipicidad llev谩ndola a una acci贸n culposa.


78

2.2.1.1.3 La antijuridicidad. La acción típica debe de pasar por otro filtro en su camino a la constitución del delito, este elemento es la antijuricidad, podríamos definir la antijuricidad como aquella acción típica que sea en contraria al derecho, es decir es una conducta ilícita porque contraviene lo que la ley tiene establecido. Esta antijuricidad puede verse en dos vertientes una formal y la otra material, estamos frete a una antijuridicidad formal cunado la conducta que se realiza es contraria al derecho, pero no lesiona un bien jurídico, la antijuricidad material se da cuando la conducta típica realizada por el sujeto activo además de ser contraria al derecho lesiona un bien jurídico. (42) Esta conducta típica que puede ser antijurídica materialmente se puede neutralizar si la misma se justifica, para esto el legislador diseño un tipo penal permisivo (diferente al tipo penal común) que son justificados, por lo que contienen un permiso de la ley para actuar antijurídicamente, lesionando así el bien jurídico tutelado, en dichos artículos se describen los supuesto de hecho en que la conducta se puede justificar y que la doctrina llama causas de justificación, entre ellas encontramos la legitima defensa, la el cumplimiento de la ley, el consentimiento del derechohabiente y el estado de necesidad. 42- Delito penal Parte General (Enrique Bacicalupo) Pagina 221 a 232


79

2.2.1.1.4 La culpabilidad. Toda persona que esté en su sano juicio tiene la capacidad intelectual para discernir entre lo lícito y lo ilícito, es decir que está en la capacidad de saber que su acción es típica y antijurídica y que a pesar de saberlo, realizó la acción. En este supuesto el sujeto activo es merecedor por parte de del derecho de un reproche ya que estando en capacidad de entender hizo lo contrario de lo que el derecho manda a hacer y no adecuó su comportamiento ya sea a título de dolo o culpa, tenía la capacidad de comprender, entender, discernir por lo que su acción es reprochable. La doctrina entonces habla de que ese reproche viene de dos aspectos uno sicológico que se basa en la capacidad de comprender, es decir un aspecto puramente subjetivo, que se enfoca en la capacidad de discernir y otro elemento como lo es el normativo que se basa en la ley, sabe que es robar u hurtar y lo hace a pesar de que conoce la norma la infringe. (43)

43- Delito penal Parte General (Enrique Bacicalupo) 223 Pagina 261 a 263


80

La persona para ser culpable desde el punto de vista penal tiene que estar mentalmente sana y con un desarrollo en cuanto a su maduración intelectual para ser culpable, de ahí que existe una justicia penal juvenil que se adecua a los jóvenes que aún no tienen la suficiente madurez para comprender las consecuencias de sus acciones y por otro lado debe comprender lo ilícito del acto por lo que no hay una causa que justifique su conducta ilícita, es decir conocer la antijuricidad y comprender lo ilícito. Como tercer elemento para configurar la antijuricidad existe otro elemento que es la inexigibilidad de una conducta diversa, que el momento de comer el acto debe de estar en capacidad de entender que no hay otra forma de actuar que la conducta ilícita, el derecho no le exige a nadie actuaciones heroicas, pudo haber observado un comportamiento diferente y no la hizo. Dentro de este apartado de igual manera con la acción, la tipicidad y la antijuricidad, existen causas que neutralizan la culpabilidad y que una vez neutralizada no configuran el delito, estas como se entienden tiene que ver con la capacidad mental del actor, su madures, las mismas causa de justificación y el error de prohibición directo, el miedo insuperable y que como se dijo, una vez determinados neutralizan el elemento culpable del delito.


81

2.2.1.1.5 La pena. No puede haber un delito descrito en la norma penal que lesione un bien jurídico tutelado, sino tiene como consecuencia una sanción, es decir no puede haber delito sin pena, esto porque la ilicitud lleva aparejada una sanción como consecuencia ineludible.

No se debe de confundir la pena con las medidas de seguridad que se establecen cuando el que comete el ilícito es inimputable, como en el caso de los insanos que como medida de seguridad se los aplica un régimen terapéutico, ingresado en un nosocomio para tales fines.

La pena como sanción la pensamos como un castigo, un tipo de escarnio para hacer pagar al sujeto activo por el delito cometido, esta es una concepción tradicional que data desde tiempos antiguos en la historia, pero que hoy en día está muy superada y se inclina más por ser una medida rehabilitadora del individuo para que una vez cumplida pueda insertarse y ser funcional dentro de la sociedad. (44)

44-Manual de Derecho Penal Parte General (Eugenio Raúl Zaffaroni) Página 37


82

La pena opera desde el principio de legalidad, cuando este dice que el mismo debe de estar previamente determinada para para el delito en la norma y no puede ser por ningún motivo el resultado de una decisión final de un juez al libre albedrío.

La pena es el resultado de una política de estado que se refleja en la voluntad del legislador y que el juez impondrá según una escala penal, cuando esta se refiera a privación de la libertad, o/y multa según lo establezca la norma, dentro de la sanción pueden también aplicarse diferentes inhabilitaciones según el caso concreto a que s e refiera el tipo del injusto.


83

2.2.2 Código de 1970. El código penal vigente en nuestra legislación, ley N° 4573 de 1970, cuando la asamblea legislativa el 30 de abril de 1970 cuando fue comunicada al ejecutivo siendo presidente de la Asamblea Legislativa el Lic. José Luis Molina Quesada y Primer secretario Arnulfo Carmona Benavides. Fue refrendada por el jefe del ejecutivo de entonces el Profesor, José Joaquín Trejos Fernández y su ministro de Gobernación, Policía, Justicia y Gracias don Cristián Tattenbach Yglesias el día 4 de mayo de 1970, entrando en vigencia con la publicación en la gaceta ubicada en el Alcance 120 a La Gaceta N° 257 del 15 de noviembre de 1970. Del estudio de las actas de la comisión legislativa, así como de la discusión en plenario y de los dictámenes podemos, encontrar que en el folio 618 de los escritos, cuando se refieren al título VII de delitos contra la propiedad, sección VII , en su artículo 229 contemplaba solo los primeros 4 incisos, el inciso 5 sobre daños a equipamientos policiales fue incluido mediante la ley número N° 8720 del 4 de marzo del 2009 y el inciso 6 sobre daños a redes , sistemas o equipos informáticos, telemáticos o electrónicos o sus componentes físicos o periféricos fue adicionado por medio de la ley N° 9048 del 10 de julio del 2012.


84

Luego en el folio 618 de las actas, se prosigue con la sección VIII, sobre disposiciones generales, en su artículo 230 sobre la tenencia y fabricación de ganzúas y Otros instrumentos. En el folio 441 de las mismas actas sobre el dictamen en comisión tampoco se consiga cometario alguno sobre los daños a equipos informáticos.


85

2.2.2.1 Regulación sobre delitos informáticos. La tendencia de nuestros legisladores es el de hacer modificaciones al código penal de 1970 incorporando nuevos artículos o nuevos incisos que puedan responder a los cambios que la tecnología exige en el ámbito penal. Examinar cada una de ellas en cuanto a la modificación del código de 1970.

A-Ley N° 8148. Desde la promulgación del código penal de 1970, fue la primera ocasión que el legislador incluyó una norma sobre delitos informáticos en nuestro ordenamiento jurídico, lo que apoya la tesis del desfase entre la tecnología y el derecho, esta ley fue publicada en la Gaceta N° 214 del 9 de noviembre del 2001, básicamente adiciona al código penal de 1970 Ley N° 4573, los artículos 196 bis, 217 bis y el 229 bis, para sancionar o reprimir los delitos informáticos. El artículo 196 bis, sobre la violación de comunicaciones electrónicas, incluye su propio agravante, trata sobre los datos o imágenes contenidas en soportes de almacenamiento de medios informáticos., el artículo 217 bis, trata sobre los fraudes informáticos, y el artículo 229 bis sobre la alteración de datos y sabotaje informático.


86

Esta ley nace como una necesidad del legislador para regular y proteger, por la aparición de hackers que perpetraban contra empresas y ciudadanos actos que les producían daños patrimoniales y morales entre otros, sin que la legislación tipificara estos hechos.

En el dictamen de comisión los legisladores señalan que la informática es ya una herramienta de trabajo cotidiana , la dependencia que se tiene de la información esencial para la ciudadanía, como es el caso de los diferentes registros que la conforman ( Nacional, Civil, Judicial), amén de la existencia de redes, servidores y computadoras en prácticamente todas las actividades industriales, comerciales, académicas y culturales, son ejemplo de la influencia y poder de la informática en la sociedad actual. Los delitos contra la privacidad constituyen un grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos, por todas esta razones estos tipos penales se espera que sean lo suficientemente precisos para abarcar las diferencias conductas que hemos detectado como no reguladas.


87

En este sentido el informe técnico sobre la ley se refirió así: Internet es, sin embargo, una herramienta o un instrumento de comunicación, que permite alcanzar fines loables como agilizar los procesos de investigación en diversos campos y ofrecerles a sus usuarios un banco casi inagotable de datos, pero también puede servir para preparar crímenes o para realizar conductas que podrían poner en peligro nuestro tipo de vida y sociedad. Internet no es mejor que la sociedad que la ha concebido. Además, optar por la persecución penal, y hacer que esta sea efectiva, implica que el legislador debería apartarse de manera rápida y eficiente de los principios limitadores que habían mantenido al derecho penal bajo control, como lo son, precisamente los principios derivados de la legalidad criminal (artículo 39 de la Constitución Política y Primero del Código Penal).


88

El intentar cubrir con sanción penal ciertas conductas que se dan en el campo de las TIC lleva al legislador a utilizar delitos de peligro abstracto, que no castigan una conducta en concreto, sino que castigan en una fase previa a la comisión de un hecho punible, son, por así decirlo, un adelantamiento de la punición a estados previos a la de la comisión del hecho, lo que lleva a punir meros estados peligrosos o actos preparatorios aun no interesantes desde el punto de vista de un derecho penal de acto. Lo que se trata es de eliminar los delitos y la legislación de peligro abstracto, la cual se dirige a peligros que se pretenden sancionar sin haber sucedido, como lo era el artículo 230 derogado del Código Penal que establecía. Otro aspecto que ha de tenerse en cuenta es el monto de la punición. Debe observarse que los delitos informáticos son delitos no convencionales, esto es delitos que no son frecuentemente materia de persecución penal, y que tienen una justificación social de su Comisión que los hace muy difíciles de defender como conductas que son punibles frente a la colectividad.


89

El delincuente informático nunca es como los otros delincuentes, ni cuenta con la desaprobación social que tienen otros hechos delictivos como el abuso y la violación sexuales. Se trata de una persona educada, que tiene acceso a medios de procesamiento de datos que suelen ser difíciles de operar a una persona que no sea ducha en la materia, que tiene una socialización completa, por lo que la sanción no podría buscar, por lo menos principalmente, que la persona que ha cometido estos hechos se reivindique y se reinserte socialmente, ya que estos individuos, más bien, se encuentran altamente capacitados para realizar los hechos en la forma que lo hacen y en ocasiones para desafiar efectivamente la acción del sistema de justicia penal. Al respecto se ha dicho que frente a los delincuentes no convencionales, como los que cometen delitos informáticos, el derecho penal debe reaccionar de manera diversa, con penas que afecten directamente los efectos económicos que tienen sus delitos, así como con alternativas a la prisión que logren efectivamente disuadir a la comunidad de que estos delincuentes son una suerte de héroes de la técnica que gracias a sus conocimientos y habilidades demuestran las debilidades de los sistemas informáticos. Uno de los grandes problemas desde el punto de vista sancionatorio con los delitos no convencionales es, entonces, combatir el


90

“síndrome de las circunstancias” que tiende a justificar y a hasta a legitimar la comisión de estos hechos y hasta a establecer diferencias entre quienes los cometen y otros delincuentes. (45)

45- Actas de la asamblea legislativa, Ley N° 8184. Dictamen técnico jurídico.


91

B- Ley N° 9048. La ley 9048, denominada: “REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL” fue aprobada por el plenario de la asamblea legislativa el siete de junio del mil doce, sancionada por el ejecutivo el diez de julio del dos mil doce y publicada en la Gaceta N° 212 del 06 de noviembre del 2012

Dicha ley está compuesta por tres artículos, el artículo primero reforma los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 288 del Código Penal. El artículo dos adiciona el inciso 6) al artículo 229 y el numeral 229 ter del mismo código y el tercer artículo modifica la sección VII del Código penal y corre la numeración artículos subsiguientes, adicionando a esta sección el articulado del 230 al 232 El primer artículo presenta estas reformas: El artículo 167, sobre corrupción, sanciona al que mantenga o promueva la corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados, el artículo 196 trata sobre la violación de correspondencia o comunicaciones, el artículo 196 bis sanciona la violación de datos.


92

Su artículo 214 en cuanto a la extorción sanciona a quien para procurar un lucro obligue a otro, con intimidación o con amenazas graves, a tomar una disposición patrimonial perjudicial para sí mismo o para un tercero, el artículo 217 bis sanciona la estafa informática, el daño informático lo tipifica en el artículo 229 bis, sanciona además el espionaje sobre informaciones secretas políticas o de los cuerpos de policía nacionales o

de seguridad

concernientes a los medios de defensa o a las relaciones exteriores de la nación. El segundo artículo de esta ley va a presentar las siguientes modificaciones al Código Penal: El artículo 229 inciso 6, trata el daño agravado a sistemas o equipos informáticos, telemáticos o electrónicos, o sus componentes físicos, lógicos o periféricos. El artículo 229 ter, sanciona el sabotaje informático, cuando se destruya, altere, entorpezca o inutilice la información contenida en una base de datos, o bien, impida, altere, obstaculice o modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes físicos o lógicos, o un sistema informático, este artículo presenta cuatro Agravantes si a raíz del acto sobreviene peligro colectivo o daño social, si el autor es el encargado de administrar o dar soporte al sistema o red, si es sistema informático sea de carácter público o la información esté contenida en bases de datos públicas, como último inciso al que sin estar


93

facultado, emplee medios tecnológicos que impidan a personas autorizadas el acceso lícito de los sistemas o redes de telecomunicaciones. El tercer artículo y último de la ley N°9048, modifica la sección VII del Código penal dedicando esta sección

a los delitos informáticos y

conexos, su articulado va del 230 al 232 sancionando la suplantación de identidad, el espionaje informático, la instalación o propagación de programas informáticos maliciosos, la suplantación de páginas electrónicas, la facilitación del delito informático el narcotráfico y crimen organizado, si afecta la lucha contra la misma y la difusión de información falsa.(46)

46 -Ley 9048, encontrada en: http://www.imprentanacional.go.cr/pub/2012/11/06/ALCA172_06_11_2012.pdf


94

C- Ley N° 9135. Esta ley 9135 se tituló como: “REFORMA DE LOS ARTÍCULOS 196, 196 BIS, 230, 293 Y 295, Y ADICIÓN DEL ARTÍCULO 167 BIS AL CÓDIGO PENAL”, fue aprobada por la asamblea legislativa el veintidós de abril del dos mil trece y refrendada el ejecutivo el veinticuatro de abril del dos mil trece, fue publicada en la gaceta N°80 del 26 de abril del 2013 entrando en vigencia. Contiene dos artículos , el primero es sobre la reforma de los artículos 196, 196 bis, 230, 293 y 295 del Código Penal (Ley N.º 4573, del 4 de mayo de 1970), el artículo 196, sobre violación de correspondencia o comunicación cuando en su artículo B añade a las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. El artículo 196 bis sobre violación de datos personales almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos, con el agravante del a), si el sujeto activo, es la personas encargada de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. El artículo 230, sobre suplantación de


95

Identidad de una persona física, jurídica o de una marca comercial en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información.

El artículo 293, sobre revelación de secretos de Estado, no incluye delitos informáticos, si el artículo 295, de espionaje cuando la conducta se realice mediante manipulación informática, programas informáticos maliciosos o por el uso de tecnologías de la información y la comunicación.”

El segundo artículo de esta norma se refiere a que se adiciona el artículo 167 bis al Código Penal, que trata la seducción o encuentros con menores por medios electrónicos, cuando por cualquier medio se establezca comunicación de contenido sexual o erótico con el menor, por el mismo o suplantando a un tercero, utilizando imágenes, videos, textos o audios, con una persona menor de quince años o incapaz. (47)

47-Actas de asamblea legislativa, Ley N° 9135. Dictamen técnico jurídico.


96

2.2.2.2 Proyectos de ley que no se aprobaron. A- Proyecto de Ley N° 15397.

Se denominó” LEY DE DELITO INFORMÁTICO”, estuvo en la corriente legislativa del 2003- 2007, no se dictaminó en comisión prescribiendo, por lo que se archivó. (48) Este proyecto de ley constaba de 14 artículos, en dos capítulos, un primer capítulo con tres artículos que tiene como dato curioso que dedica cada artículo a definiciones de dato informático e información, sistema informático y delito informático. Un segundo capítulo trataba sobre el fraude por computadora, falsificación de información, accesos no autorizados a servicios y sistemas informáticos, reproducción no autorizada de programas informáticos de protección legal, sabotaje informático, estafa electrónica, pesca u olfateo de claves secretas de acceso, uso ilegítimo de contraseñas de Acceso, uso ilegítimo de sistemas informáticos ajenos, delitos informáticos contra la privacidad y pornografía infantil.

48- Actas de la asamblea legislativa, LEY DE DELITOS INFORMÁTICOS, Proyecto de Ley N° 15.397. Referencia Archivo Asamblea Legislativa bajo la referencia N° A-12362.


97

El proyecto prácticamente nació muerto ya que adoleció de problemas técnicos jurídicos de muy difícil superación, que lo llevaron a fracasar, dentro de ellos podemos citar el iniciar con un articulado que define que son los delitos informáticos, dato informático o sistema informático, lo que a todas luces va en contra de lo que la doctrina en general predica , otra técnica errónea del proyecto es que el mismo tendía más hacía un derecho penal de autor y no de acto, por lo complejo de las figuras y la trascendencia de algunas de sus postulaciones normativas, era de difícil interpretación para el juez y el sistema penal, en general, la utilización de tipos penales en blanco y abiertos con normas poco claras y precisas, no se no se construye correctamente el tipo al no establecer de manera clara y precisa la conducta que se pretende reprimir como delito, la redacción de los tipos penales adolece de la claridad y precisión de las acciones que conforman el delito, se difiere o traslada al juzgador la tarea de configurar qué acciones son punibles, lo que en realidad corresponde al legislador lo que va el Principio de tipicidad en materia penal protegido constitucionalmente. El proyecto no fue dictaminado en comisión y prescribió en el 2007 por lo que fue archivado.


98

B- Proyecto de ley N° 16546. Dicho proyecto fue llamado: “ADICIÓN DE NUEVOS ARTÍCULOS AL CÓDIGO PENAL, LEY NÚMERO 4573 DEL 4 DE MAYO DE 1970, PARA REGULAR EL DELITO INFORMÁTICO”, estuvo en la corriente legislativo del 2007 al 2012 cuando se archiva por que no se dictaminó en comisión. (49)

El proyecto de ley adiciona al Código Penal tres nuevas figuras delictivas, tipificando conductas que refieren al uso anómalo e ilegal de tarjetas de crédito y tarjetas de débito, así como la manipulación indebida de cuentas electrónicas, en ambos casos, para obtener beneficios patrimoniales en perjuicio del titular de dichas tarjetas y cuentas.

Esta propuesta legal propuso la creación de tres nuevos delitos a saber, cada uno de ellos con una descripción de las conductas que estarían sujetas a penalización.

49- Actas de la asamblea legislativa, Proyecto de ley N° 16546 Referencia Archivo Asamblea Legislativa bajo la referencia N° A-13659. “ADICIÓN DE NUEVOS ARTÍCULOS AL CÓDIGO PENAL, LEY NÚMERO 4573 DEL 4 DE MAYO DE 1970, PARA REGULAR EL DELITO INFORMÁTICO”


99

a) Estafa mediante tarjeta de crédito o débito. Proponía sancionar al que mediante engaño y utilizando una tarjeta de crédito o débito del sujeto pasivo, logrará obtener beneficios patrimoniales para sí o para un tercero, este articulado estaría ubicado dentro del código penal como el artículo 216 bis y se llamaría : “Estafa mediante Tarjeta de Crédito”.

b) Fraude informático con tarjeta de crédito o débito. Este artículo se propuso sería el 218 del código penal : “Fraude Informático con Tarjeta de Crédito o Débito” , propuso sancionar al que alteraré, suprimiere o incorporara una tarjeta de crédito o débito, mediante datos falsos y con el ánimo de obtener para sí o para un tercero beneficios patrimoniales, ocasionando con ello perjuicio económico a su legítimo propietario

c) Fraude nacional, industrial y personal. Perseguía lograr que se sancionara al que manipulara, suprimiere, facilitare, alterare o modificare una cuenta electrónica mediante procesamiento de datos, sería de ser aprobado el numeral 218 bis del código penal.


100

2.3 Derecho Procesal Penal aplicado a los delitos informáticos. Una vez cometido un delito informático, el sujeto pasivo debe de iniciar un debido proceso para lograr justicia, este proceso debe de ajustarse a lo que el legislador precisó dentro del derecho procesal penal, en otras palabras, el derecho penal enuncia un comportamiento que será sancionado en el supuesto de hecho del tipo del injusto, si este se cumple entonces frente a este derecho sustantivo, estará un derecho adjetivo que tendrá como fin el aplicar la norma sustantiva penal, de tal forma que el tipo sustantivo no logrará su cometido si no se aplica la normativa procesal. El derecho procesal es en síntesis el conjunto de normas que regulan el proceso penal en todas sus etapas, tanto los procedimientos como el proceso en sí mismo, como requisito indispensable para la aplicación de la norma sustantiva penal; proceso entendido como un todo, el conjunto de fases sucesivas desde el inicio hasta el final, en donde para poder pasar de una a otra fase es necesario recluir cada una de las mismas en cuanto a la tramitología, revocatorias y apelaciones de las partes, en tanto que el procedimiento son los métodos para ejecutar todas las acciones dentro del procedimiento.(50).

50-Derechi Procesal Penal: http://alexyarlequemaza.galeon.com/


101

Un elemento básico dentro del proceso penal es la acción penal, está se origina ante un acontecimiento en el caso concreto el delito, la acción entonces es lo que activa el proceso penal como punto de partida del mismo, supone dos aristas como lo es por un lado la tutela de los derecho de los ciudadanos que sufren las consecuencias de un delito a que supone por otro lado un ejercicio de poder por parte del estado, que busca ante todo restablecer el orden y la paz social que se vieron alterados por el delito cometido. Javier Llobet Rodríguez en su código procesal penal comentado dice al respecto: “La acción penal implica el derecho de pedir al juez una resolución con respecto a la noticia criminis, el ejercicio de la acción no solamente es la presentación de la acusación, sino también solicitar una resolución diferente a ésta por ejemplo la aplicación de un criterio de oportunidad, la suspensión del proceso a prueba, la conciliación, el sobreseimiento definitivo o provisional. No es posible que el tribunal acuerde la apertura a juicio sino existe acusación del Ministerio Público, del querellante o dela Procuraduría General de la Republica. Si el tribunal no está de acuerdo con la solicitud de desestimación o sobreseimiento formulada por el Ministerio Público puede solamente presentar la disconformidad”. (51)

51-La sanción Penal http://www.nacionesunidas.or.cr/dmdocuments/Sancion%20penal%20juvenil%20y%20alternativas.pdf


102

El título II del Código Procesal Penal Ley N°7594 del 28 de marzo de 1996, en su capítulo I sobre la Acción Penal, regula el ejercicio de la acción penal de los artículos 16 al 21. Esta acción penal podrá ser pública, públicos a instancia privada y privada, delimitándola de la siguiente manera: 1

-Delitos de Acción Pública: Cuando su ejercicio corresponderá al

estado y será ejercida por el Ministerio Público, también la Contraloría General de la República la ejercerá sin subordinarse a las actuaciones y decisiones del Ministerio Público en los siguientes delitos, según lo establece el artículo 16 del Código Procesal Penal :


103

1.

La Seguridad de la Nación.

2.

Tranquilidad Pública.

3.

Los Poderes Públicos.

4.

El Orden Constitucional.

5.

El ambiente.

6.

La zona Marítimo Terrestre.

7.

La Hacienda Pública.

8.

Los deberes de la función pública.

9.

Los ilícitos tributarios.

10.

Los contenidos en la Ley de aduanas N° 7557.

11.

La ley Orgánica del Banco Central de Costa Rica N° 7558.

12.

La Ley Contra el Enriquecimiento ilícito de los servidores públicos N°

6872.


104

2- Delitos de acción pública perseguibles a instancia privada, el Ministerio Público sólo lo ejercerá a cuando se formule una denuncia, ante la autoridad competente, el artículo 18 del Código Procesal Penal determina taxativamente cuales son estos delitos: a-

Contagio de enfermedad y la violación de una persona mayor de edad

que se encuentre en pleno uso de razón. b-

Las agresiones sexuales, no agravadas ni calificadas, contra personas

mayores de edad. c-

Las lesiones leves y las culposas que no tengas origen en una accidente

o hecho de tránsito, el abandono de personas, la ocultación de impedimentos para contraer matrimonio, la simulación de matrimonio, las amenazas, la violación de domicilio y la usurpación. d-

El incumplimiento del deber alimentario o del deber de asistencia y el

incumplimiento o abuso de la patria potestad. e-

Cualquier otro delito que la ley tipifique.

3- Los delitos de acción privada los enumera taxativamente el artículo 19 del Código Procesal Penal: a-

Los delitos contra el honor.

b-

La propaganda desleal


105

c-

Cualquier otro delito que la ley califique como tal. (52).

d-

La acción penal se extingue

Ubicándonos dentro de los delitos informáticos podremos realizar una clasificación del mismo por tipo de persecución o acción penal.

52- Manual de Técnicas Legislativas encontrado en: http://infoleg.mecon.gov.ar/basehome/manual.htm


106

Cuadro N° 4. Cuadro de delitos informáticos. 4 Artículo

Delito

Tipo de Penal

167

Corrupción ( Agravado)

Acción Pública

10 años

196(b)

Violación de Correspondencia

Acción Pública

8 años

196(BIS)

Violación de datos personales

Acción Pública

6 años

196(BIS)

Violación de datos personales -Agravado

Acción Pública

8 años

214

Extorsión -Agravado

Acción Pública

10 años

217(BIS)

Estafa Informática

Acción Pública

6 años

217(BIS)

Estafa Informática- Agravada

Acción Pública

10 años

229(6)

Daño Agravado

Acción Pública

4 años

8 años

229(BIS)

Daño Informático

Acción Pública

3 años

229(BIS)

Daño Informático-Agravado

Acción Pública

6 años

6 años 10 años

229 ter

Sabotaje informático

Acción Pública

6 años

229 ter

Sabotaje informático-Agravado

Acción Pública

8 años

230

6 años

230

Suplantación de identidad Acción Pública Suplantación de identidadAgravado Acción Pública

231

Espionaje informático

Acción Pública

6 años

232

Instalación o propagación de programas informáticos maliciosos

Acción Pública

6 años

233

Suplantación de páginas electrónicas Acción Pública

3 años

233

Suplantación de páginas electrónicas-Agravado

Acción Pública

6 años

10 años

234

Facilitación del delito informático

Acción Pública

4 años

8 años

235

Narcotráfico y crimen autorizado

Acción Pública

236

Difusión de información falsa

Acción Pública

Fuente: Código Procesal Penal

Acción

Art Prescripción 235 Acción Penal

10 años 10 años

10 años 10 años

8 años 10 años 10 años

6 años

Autor de Cuadro: Ever Francisco Sánchez Azofeifa.


107

Del anterior estudio de los delitos informático, en cuanto a la acción penal se desprende que la acción penal única ya sea por una denuncia presentada ante el Ministerio Público o ante el conocimiento de la noticia criminis, se puede dar una investigación de oficio sin que medie ninguna denuncia. Una vez entrada la denuncia o del conocimiento de la noticia criminis, el Ministerio Público iniciará una serie de diligencias judiciales con el fin de esclarecer los hechos y seguir adelante con el proceso penal. El tema sobre delitos informáticos conlleva una dificultad técnica científica muy compleja, para poder comprender que hechos sucedió, como se dio ese hecho y como se puede probar, para estos efectos cuenta con la asistencia del Organismo de Investigación Judicial, el cual rendirá un informe policial sobre el caso, para esto el Ministerio Público y el OIJ deben de cumplir con todas los requisitos que garanticen el debido proceso, ya que se deberán de realizar diligencias judiciales como decomisos, inspecciones oculares, localización de prueba, entrevistas a testigos, pruebas y procedimientos de informática forense con el fin de poder aportar prueba valiosa que sirva para resolver el caso. Una vez terminadas las pesquisas el OIJ rendirá un informe policial detallado de los hechos y pruebas recabadas con lo que el Ministerio Público podrá seguir con el caso o desestimar la causa.


108

Todo lo anterior en busca de dar una respuesta a la problemática de los delitos informáticos, siempre cumpliendo con las garantías procesales y constitucionales, así lo dice el documento Abordaje y Planeación de la Información. Que publicó el Ministerio Público del año 2005” La actividad de la Investigación está dirigido a dar explicación de un hecho delictivo, el cual muy frecuentemente surge de la propia versión del ofendido. Se busca determinar qué fue lo que sucedió, quien lo realizó, como lo hizo, cuándo y por qué; es una tarea de reconstruir el hecho a partir de la información que se pueda obtener de las distintas fuentes de prueba. Junto a la labor de conocer lo sucedido, está la labor de localizar de manera legal la prueba que vaya a dar sustento a la subsunción que se pretenda hacer para emitir el dictamen conclusivo, el que adquiere mayor relevancia cuando este dictamen va a ser una acusación, por las consecuencias jurídico penales que recaerán sobre él o los imputados por una parte, mientras que por otra, porque es la función básica que se encomienda al Ministerio Público. Desvirtuar el estado de inocencia , que cubre a cualquier persona , conlleva una actividad de investigación regulada, un procedimiento de localización de prueba que debe respetar el ordenamiento jurídico vigente, dirigido a una evacuación en la etapa de debate o juicio, en la cual deberá permitir la corroboración consensual de la acusación. En este estadio se localiza la prueba, su aseguramiento es imprescindible para la


109

posterior evacuación en debate, además que sirve como plataforma del replanteamiento de la hipótesis inicial, en algunos casos, o la verificación de aquella en otros. Actos de investigación y no actos de prueba, pero que en definitiva se dirigen hacia el fin del debate, de la evacuación en pro de demostrar la subsunción de los hechos en el tipo, la no existencia de norma permisiva para el actuar y por supuesto la determinación de la culpabilidad. (53) Una vez superada las etapas del proceso inicial de investigación y rendido el informe policial del OIJ se seguirá el proceso penal en todas sus etapas como cualquier otro proceso.

53- Abordaje y planeación de la investigación penal encontrado en: http://ministeriopublico.poder-judicial.go.cr/biblioteca/libros/Abordaje%20y%20Planeacion_Investigacion%20Penal.pdf


110

CAPÍTULO TERCERO DELITOS INFORMÁTICOS CARÁCTERÍSTICAS Y SU DESARROLLO PROBATORIO.


111


112

Capitulo N°3 Los delitos informáticos, características y su desarrollo probatorio. 3.1 Delitos y delitos informáticos. Generalidades. La definición del delito informático pasa y une necesariamente a dos ramas del derecho, como lo son el derecho penal y el derecho informático, el mismo derecho penal a partir de la teoría del delito define el termino como la infracción de la ley, promulgada para proteger la seguridad de los ciudadanos, resultante de un acto externo del hombre, positivo o negativo, moralmente imputable y políticamente dañoso. Acción típica, antijurídica, culpable, subsumible bajo una sanción penal adecuada y que satisface las condiciones de punibilidad, siempre que no se dé una causa legal de justificación.

Sobre esta concepción del delito que parte de la doctrina, la misma hace la advertencia a los legisladores para que en los códigos no se introduzcan definiciones, tendencia que sigue nuestro código penal, y que a partir de la definición doctrinaria construye todo su articulado, primeramente


113

desde una perspectiva general aplicado en el libro primero y luego determinando las conductas y penalidades en el libro segundo de los delitos. Como nota marginal que hay que hacer apreciar, el código penal español en su artículo 10, se aparta de la corriente doctrinaria y define el término “Son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por ley.(54) La palabra delito deriva de la palabra en latín delinquiere, que significa abandonar, apartarse del buen camino, alejarse del sendero señalado por la ley. La traducción del latín de la palabra delictum significa quebrantamiento de la ley. (55) La definición entonces de

delito informático incluye y abre

en el derecho toda una nueva gama de acciones, típicas, antijurídicas, culpables y punibles que engloban en sí mismo un campo, que por su desarrollo tecnológico como lo es el informático, debe de incluir para su consumación el utilizar la tecnología computacional o telemática y que así afecte la información en un sistema de tratamiento automatizado, el procesamiento y trasmisión de datos, por medio del cual se lesionen los derechos del titular de un elemento informático, tratándose este de las maquinas ( hardware) o sus programas (software). (56)

54-Brogello, C. Desarrollo histórico de los delitos informáticos, encontrado en: www.eset-la.com/press/informe/cronología-virus-informaticos.pdf 55-Historia de la informática, encontrado en: http://histinf.blogs.upv.es/2010/12/02/historia-de-las-redes-inalambricas/ 56-Historia del internet, encontrado en: http://unesr-grupo4-internet-extranet.blogspot.com/2011/01/definicion-de-internet-y-intranet.html


114

3.2 Definición de Delitos informáticos.

Los delitos informáticos son todos aquellos que para lograr consumación deben

para su

utilizar la tecnología computacional o telemática,

afectando de esta forma la información que se encuentre en un sistema computarizado durante su entrada al sistema, su

procesamiento

y

trasmisión de datos o salida de los mismos, logrando así lesionar los derechos de un titular determinado de un dato informático o un elemento informático entendiéndose este como la maquina misma (hardware) o sus programas (software).(57)

Sobre este particular la sala tercera de la corte en el recurso de casación en la sentencia número 148 del 24 de febrero del 2006 se extiende para definir el delito informático y sus alcances, dice la sala al respecto:

“En sentido amplio, el delito informático es cualquier ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como medio o como fin; como medio en el caso del fraude informático,

57-Delitos informáticos encontrados en: http://delitosinformaticos.fiscalias.gob.ar/


115

y como fin, en el sabotaje informático (artículo 229 bis del Código Penal). “Por una parte, el National Center for Computer Crime (58)

Data indica que “el delito informático incluye todos los delitos perpetrados por medio del uso de ordenadores y todos los delitos en que se dañe a los ordenadores o a sus Componentes”. De igual forma, y siempre con ese carácter de generalidad y amplitud, la Organización para la Cooperación y Desarrollo Económico (OCDE) explica que el “delito informático es toda conducta ilegal, no ética o no autorizada, que involucra un proceso Automático de datos y/o la transmisión de datos”. Asimismo, William Cashion – estadounidense experto en informática – señala que el “delito informático es cualquier acto inicuo que no puede ser cometido sin un ordenador o que no existiría sin un ordenador o su tecnología” (Delitos informáticos, Carlos Chinchilla Sandí, Farben, 2004, página 27).

Si bien para la comisión de un delito informático se requiere un ordenador, ello no implica que siempre que en la comisión del hecho delictivo esté presente un computador, estaremos en presencia de un delito informático. Para mostrar un caso obvio, si se violenta un cajero automático para sustraer el dinero que guarda, no se cometerá un delito informático. De acuerdo a la redacción de la norma en el Código Penal vigente, la acción del 58-Nacional Center for Computer Data Crime, encontrado en: http://www.justice.gov/criminal/cybercrime/


116

sujeto activo consistirá en influir en el procesamiento o el resultado de los datos de un sistema de cómputo, a través de varias conductas que han de incidir en el proceso de los datos del sistema. Influir en el procesamiento o resultado de los datos será manipular la información, alimentar el sistema de forma irregular, actos que incidirán en el proceso de los datos, es decir, en la realización de las instrucciones de un sistema. Por ejemplo, en el proceso de pagar el salario a los empleados habrá una serie de pasos a seguir, que si alguno se altera fraudulentamente, incidirá en el resto del proceso. El usuario aparece al final de ese proceso, y en términos generales, no lo puede modificar. Para hacerlo, requiere el ingreso al sistema, y usualmente debe poseer ciertos conocimientos. Las personas que cometen delitos informáticos presentan algunas características que no tiene el común de las personas, como la destreza en el manejo de los sistemas informáticos, o una posición estratégica que le facilita el manejo de información restringida, o, en muchos casos, ambas ventajas. Por estos aspectos son considerados “delitos de cuello blanco”. Esto por cuanto, además de la tecnicidad en el manejo de los sistemas, éstos se encuentran protegidos por mecanismos de defensa cuya vulneración requiere, usualmente, de conocimientos técnicos: “Esta predisposición de medios defensivos en forma general y la limitación que se puso a los delitos electrónicos nos permite inducir en forma clara que para ingresar a cualquier sistema sin la


117

debida autorización (para el caso la simple intrusión resultaría el delito subsidiario de otros más graves como hacking o robo de información, por citar algunos) implica necesariamente vencer una resistencia predispuesta del sistema colocada allí expresamente por razones de seguridad, - según expresan los programadores y constructores”. (Derecho Penal Informático, Gabriel Cámpoli, Investigaciones Jurídicas S.A., 2003, página 28). Según indica el doctor Chinchilla Sandí, dentro de esas conductas destacan la manipulación de los datos de entrada: conocido también como sustracción de datos, es el más común en vista de la facilidad para la comisión y la dificultad en el descubrimiento. No requiere de conocimientos técnicos en informática y puede realizarlo cualquier persona que tenga acceso al procesamiento de datos en su fase de adquisición;

manipulación de

programas: difícil de descubrir pues el sujeto activo ha de tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en introducir nuevos programas o nuevas rutinas. Un método muy usado es el denominado “Caballo de Troya”, el cual consiste en implantar instrucciones de computadora en forma subrepticia en un programa informático para que realice una función no autorizada al mismo tiempo que la normal; manipulación de los datos de salida: se lleva a cabo fijando un objetivo al funcionamiento del sistema informático, como el fraude a los cajeros automáticos mediante la falsificación de instrucciones para la computadora


118

en la fase de adquisición de datos, lo que se hacía con tarjetas bancarias robadas. Ahora se usa equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y en las tarjetas de crédito. Como se observa, la conducta implica cierto manejo de los datos, los programas, que incide en el proceso de los datos del sistema. Por su parte, la conducta tenida por acreditada en este caso, es el uso ilegítimo de la tarjeta original, por medio de un ordenador (cajero automático), pero sin modificación ni alteración de la información que éste contenía, que indujera a error en el procesamiento o el resultado de los datos del sistema, así como el uso en diversos establecimientos, de la tarjeta verdadera, por parte de quienes la habían sustraído, haciéndose pasar la co-imputada, por su titular, lo que hizo incurrir en error a los vendedores, quienes hicieron entrega de los bienes que de esa forma se adquirieron. Por tanto, la conducta tenida por cierta no se adecua al tipo en referencia”. Es muy difícil dar una definición definitiva a lo que es el delito informático, esto porque el tratar de hacerlo implica no solo una nueva rama del derecho que al mismo tiempo es muy cambiante, lo que dar una única definición implica poder ver hacia el futuro en el desarrollo de las nuevas tecnologías, lo que en sí mismo es muy difícil de lograr. (59)

59- Determinación del delito informático http://www.unodc.org/documents/crime-congress/12th-Crime-Congress/Documents/A_CONF.213_9/V1050385s.pdf


119

3.3 Naturaleza Jurídica de los delitos informáticos.

Antes que nada es necesario definir los delitos informáticos son todos aquellos que para lograr para su consumación deben utilizar la tecnología computacional o telemática, afectando de esta forma la información que se encuentre en un sistema computarizado durante su entrada al sistema, su procesamiento y trasmisión de datos o salida de los mismos, logrando así lesionar los derechos de un titular determinado de un dato informático o un elemento informático entendiéndose este como la maquina misma (hardware) o sus programas (software). Por lo que podemos definir los delitos informáticos abarcan una gran variedad de crímenes, pero estos se pueden distribuir en dos grupos bien definidos, uno es el grupo de delitos que tienen que ver con crímenes que tiene como fin el atacar las redes de computadoras, utilizando para esto programas que se instalan en los ordenadores, sin el consentimiento de sus propietarios, como códigos, gusanos y archivos maliciosos conocidos como spam, produciendo así ataques masivos. Se pueden clasificar entonces los


120

delitos informáticos en tres grupos, en cuanto a su lesionan la privacidad, los datos y sistemas y por último el patrimonio.

Es necesario en este punto precisar que el derecho informático debe de contener en sí mismo lo que la teoría del delito expone, debe de ser una acción, típica, antijurídica y culpable, sólo entonces podremos analizar el adjetivo calificativo del delito, es decir que sea informático. Tendremos en este momento que plantear algunas preguntas, si el delito informático se va a definir en cuanto a su género y especie a partir de los métodos e instrumentos que se utilizan para llevarlo a cabo o si es más bien por el objeto que persigue. ¿Es informático el Delito de estafa que esta ya anteriormente consagrado como tal, por el hecho de cometerlo con un ordenador? La misma definición nos aclara que son aquellos que para lograr su fin se utiliza la tecnología, logrando así lesionar un bien jurídico específico. Ante este panorama el autor Julio Téllez, afirma que:” el delito informático se caracteriza dividiéndolo en su forma típica y atípica, entendiendo la primera como las conductas que encuadran en un tipo penal, cumpliendo con la antijuricidad y culpabilidad que exige la teoría clásica del delito, en que se tienen a las computadoras como instrumento o fin y por las


121

segundas como las actitudes ilícitas en que se tienen a las computadoras como instrumento o fin. (60).

De tal manera que estos delitos tienen características especiales: •

Son conductas criminales de cuello blanco, porque sólo un

determinado número de personas con ciertos conocimientos técnicos puede llegar a cometerlas. •

Pueden ser acciones ocupacionales, porque en muchas veces se

realizan cuando el sujeto está trabajando. •

Provocan serias pérdidas económicas.

Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de

segundo y sin una necesaria presencia física se pueden llegar a consumar •

Son muy sofisticados.

Presentan grandes dificultades para su comprobación, esto por su

mismo carácter técnico. •

En su mayoría son imprudencias y no necesariamente se comenten con

intensión. •

Ofrecen facilidades para su comisión los menores de edad

60-Giraldo, Jaime. Informática Jurídica Documental. Temis. Colombia. 1990. Pág. 192.


122

Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación. •

En algunos casos, siguen siendo ilícitos impunes ante la ley.

Entonces podemos afirmar que el término de delito informático tiene por lo menos tres acepciones: 1-Acepción Penal Jurídicamente relevante, reconocida por la teoría clásica, en cuanto a que sólo será delito informático, aquella acción que implique un tratamiento automático de la información y que cumpla con los requisitos de ser típica, antijurídica y culpable, sin distinguir si la información, se entiende como medio o finalidad delictiva misma, es decir , en su forma típica. 2-Acepción Vulgar, toda aquella conductas ilícitas que se cometan utilizando medios electrónicos, con la intención de dañar, pero sin estar contemplados dentro del ordenamiento jurídico, es decir los delitos informáticos atípicos. 3-Acepción específica, es una definición genérica con la finalidad única de proteger los intereses propios de la tecnología y la informática sin definir ningún bien jurídico en particular.


123

Los delitos informáticos además pueden clasificarse si son un agravamiento general o especial de otro tipo anteriormente establecido, o si por el contrario son un nuevo tipo penal descrito por el legislador. Tendremos un agravamiento general en el caso de los delitos de la distribución de la pornografía infantil en donde se utiliza la informática para realizar la acción típica, para esto el sujeto activo debe de contar con equipos especiales, conocimiento técnico, capacidad de buscar anonimato dentro de una red, el agravamiento especial, sino existiera otra forma de cometer el ilícito solo utilizando la informática como en el daño informático de los datos. La especialidad radica en que el delincuente informático debe de ser especializado y no solo esto a la vez eficaz en su acción. Teniendo esto en cuenta podemos entonces definir la naturaleza jurídica del delito informático, lo que es lo mismo, ubicar al delito informático dentro de un lugar en el universo jurídico, esto a partir de sus propias características de género y especie.

Al estar los delitos informáticos sujetos al principio de legalidad, estos se ubican en la rama del Derecho Público como una primera clasificación de su naturaleza jurídica, esto dentro del género, si vamos a la especie, estos se ubican dentro de la rama del Derecho Penal, esto debido a que la función de estos delitos descritos en los tipos penales por el legislador persiguen


124

proteger un bien jurídico relevante para la sociedad, tutelado dentro del ordenamiento jurídico, diferenciándose dentro de esta subespecie del Derecho Penal, si los tipos son agravantes o delitos informáticos propiamente dichos. (61).

3.4 Historia de los delitos informáticos.

El gran avance tecnológico que ha experimentado la tecnología en los últimos tiempos, ha logrado que la sociedad actual goce de también de grandes beneficios que inciden directamente en su calidad de vida; la ciencia y la técnica avanzan a pasos agigantados gracias a estos desarrollos tecnológicos, pero no solo este desarrollo ha servido positivamente, impactando todas las áreas humanas, sino que al mismo tiempo han surgido, como era de esperar. una nueva especie de delincuente, este es el delincuente informático, este tipo de delincuente puede ser cualquier si accede a un ordenar y copia datos sin la autorización del titular, para esto no se requiere un gran conocimiento técnico, el otro tipo de delincuente informático es aquel con un alto grado de especialización y que aprovechándose de esto, opera por medio de sofisticados métodos, para incidir en la entrada y 61- Delitos informáticos y tipos penales: http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm


125

procesamiento de los datos en el computador, alterando datos o dañando tanto el hardware, el software y datos.

La historia de los delitos informáticos está ligada al desarrollo de los virus informáticos, estos son programas diseñados para tomar el control de los sistemas operativos, pudiendo dañar cualquier programa que contenga el computador, perdiendo la información; pueden además auto replicarse y contaminar otros equipos por diferentes vías, estas son variadas, tales como el utilizar la red de internet, vía correo electrónico o

Infectando dispositivos externos como CD, o dispositivos USB que propagarán el programa malicioso a otras computadores cuando entren en contacto con tales dispositivos.

Uno de los padres de la informática John von Neumann, planteo en su libro “Teoría y Organización de las Autómatas Complejos” que era posible crear algunos programas no muy grandes que tuvieran la capacidad de ser replicantes, de tal manera que pudieran estos programas tomar el control de otros parecidos, lo cual sucedió en 1959 cuando tres programadores crean un


126

juego denominado Core War, que lograba que dos programas compitieran entre sí para ocupar toda la memoria de la maquina perdedora.

En el año de 1970 se utilizó por primera vez los términos de virus y vacuna informática, y en el año de 1972 se creó el primer virus que se distribuyó por la ARPANET , infectando a las máquinas de IBM 360, este virus fue creado por Robert Thomas Morris y fue llamado Creeper, el virus lo que hacía era que emitía un mensaje en la pantalla del ordenador que se presentaba periódicamente y decía “ Soy una enredadera, atrápame si puedes”, esto permitió que se investigara como eliminar al Creeper, lo que se logró construyendo otro programa llamado Reader, cegadora en su traducción al español, logrando buscarlo y eliminarlo de la memoria, con lo que se dio el principio de los antivirus, al industria de los antivirus es hoy una industria millonaria vendiendo diferentes sistemas de antivirus alrededor del mundo. Estos delitos responden a la nueva integración de la sociedad de la información en donde el conocimiento es la base de esta sociedad y en la que los viejos delitos se transforman en nuevos delitos, con nuevas formas de delinquir y nuevos delincuentes, como en este caso los delincuentes informáticos.


127

Cuadro N掳5 Hist贸rico de los Virus en Computaci贸n.

Autor Ever S谩nchez Azofeifa. Fuente: http://www.zonavirus.com/articulos/historia-de-los-virus.asp


128

3.5 Delitos Informático en el Código Penal. Libro Segundo de Los Delitos. 3.5.1 Título III. Delitos Sexuales. Sección II 3.6 INDICE DERECHO PENAL DELITOS INFORMATICOS

3.7 Delitos Informático en el Código Penal. 3.7.1 Título III. Delitos Sexuales. Sección II Artículo 167 •

Artículo 167

Artículo 167 bis

3.7.2 Título VI. Violación de secretos. Sección I. •

Articulo 196

Artículo 196 bis

3.7.3 Título VII. Delitos contra la propiedad. Sección III. •

Articulo 214

3.7.4 Título VII. Estafas y otras defraudaciones. Sección IV.


129

Articulo 217bis

3.7.5 Título VII Delitos contra la propiedad. Sección VII Daños •

Artículo 229 inciso 6

Articulo 229bis

Articulo 229ter

3.7.6 VIII. Delitos Informáticos y conexos. •

Articulo 230

Artículo 231.

Articulo 232

Artículo 233

Articulo 234

Articulo 235

Articulo 236


130

3.7.1 Título III. Delitos Sexuales. Sección II Artículo 167.- Corrupción Será sancionado con pena de prisión de tres a ocho años quien mantenga o promueva la corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados, aunque la persona menor de edad o incapaz lo consienta. La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o cualquier otro medio informático o telemático, u otro medio de comunicación, busca encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en ellos o verlos ejecutar.”


131

Cuadro N°6 Artículo 167

BIEN ARTICULO TITULO

JURIDICO

Objeto DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

DE VERBOS

167

lll

Libertad Sexual Corrupción

Sujeto Pasivo

Mantenga Promueva Buscar Utilizar Obligar

2

PASIVOS

Menor 4 a de edad 10 Incapaz

El autor del delito de corrupción, lo agrava si utiliza los medios sociales, informáticos o telemáticos en el fin de buscar encuentros de carácter sexual, de importancia es que no es necesario que se llegue a la consumación del acto sexual, para configurar el delito basta con que se busque, esto atiende al interés de proteger al menor de edad o al incapaz de los delincuentes cibernéticos. El delito informático se configura en el segundo párrafo del artículo y es agravado.

Material


132

Definici贸n de los Verbos Promueva (Promover): Iniciar o impulsar una cosa o un proceso, procurando su logro. Utilice (Utilizar-Usar): Aprovecharse de algo. Hacer servir una cosa para algo.


133

Artículo 167 bis.- Seducción o encuentros con menores por medios electrónicos Será reprimido con prisión de uno a tres años a quien, por cualquier medio, establezca comunicaciones de contenido sexual o erótico, ya sea que incluyan o no imágenes, videos, textos o audios, con una persona menor de quince años o incapaz.

La misma pena será impondrá a quien suplantando

la identidad de un tercero o mediante el uso de una identidad falsa, por cualquier medio, procure establecer comunicaciones de contenido sexual o erótico, ya sea que se incluyan o no imágenes, videos, textos o audios, con una persona menor de edad o incapaz. La pena será de dos a cuatro años, en las conductas descritas en los dos párrafos anteriores, cuando el autor procure un encuentro personal en algún lugar físico con una persona menor de edad incapaz.


134

Cuadro N掳7 Art铆culo 167 bis

BIEN ARTICULO TITULO

JURIDICO

Objeto DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

DE VERBOS

167 bis

lll

Libertad Sexual Corrupci贸n

Sujeto Pasivo

Mantenga Promueva Buscar Utilizar Obligar

2

PASIVOS

Menor 4 a de edad 10 Incapaz

Definici贸n de los Verbos Promueva (Promover): Iniciar o impulsar una cosa o un proceso, procurando su logro. Utilice (Utilizar-Usar): Aprovecharse de algo. Hacer servir una cosa para algo.

Material


135

3.7.2 Título VI. Violación de secretos. Sección I.

Artículo 196.- Violación de correspondencia o comunicaciones Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona. La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por: a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.

b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.


136

Cuadro N°8 Articulo 196

BIEN ARTICULO

TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

DE VERBOS

PASIVOS

Documentación o 196

VI

Intimidad

Violación de Correspondencia

Comunicaciones

Documentación Apodere Accese

o Comunicaciones

Modifique Altere Suprima Intervenga Intercepte Abra Entregue Venda Remita Desvíe Utilice Promueva Incite Instigue Prometa Pague

18

o Comunicaciones


137

Definición de los Verbos Abra (Abrir): Despegar o romper por alguna parte una carta, un paquete, un sobre, una cubierta, etc., para ver o sacar lo que contengan. Acceso, se debe de entender que significa acceder, que lo engloba es la acción de ingresar, a un servicio, programa o herramienta informática. Altere (Alterar): Cambiar la esencia o forma de algo. Estropear, dañar, descomponer. En términos de informática se puede hacer por ejemplo que un archivo que este originalmente en Power point, se le realicen alteraciones para ingresarle un virus perdiendo su esencia. Desvié (Desviar): Apartar, alejar a alguien o algo del camino que seguía. Entregue (Entregar): Poner en manos o en poder de otro a alguien o algo. Incite (Incitar): Mover o estimular a alguien para que ejecute algo. Instigue (Instigar): Incitar, provocar o inducir a alguien a que haga algo. Intervenga (Intervenir): Tomar parte en un asunto. Dicho de una persona: Interponer su autoridad. Intercepte (Interceptar): Interrumpir, obstruir una vía de comunicación, Apoderarse de algo antes de que llegue a su destino. Desde la visión de la informática significa apoderarse de datos en su transmisión entre emisor y receptor pero sin que por esto el dato no llegue a su destino final.


138

Modifique (Modificar). Se entiende que los datos, imágenes, mensajes que este en una hoja de Excel son cambiados pero siguen en ese formato. Pague (Pagar): Dicho de una persona: Dar a otra, o satisfacer, lo que le debe. Prometa (Prometer): Obligarse a hacer, decir o dar algo. Promueva (Promover): Iniciar o impulsar una cosa o un proceso, procurando su logro. Tomar la iniciativa para la realización o el logro de algo. Suprima (Suprimir): Hacer cesar, hacer desaparecer. Omitir, callar, pasar por alto. En términos informáticos significa que se elimine un dato del lugar que ocupaba dentro del dispositivo. Remita (Remitir): Enviar algo a determinada persona de otro lugar. Indicar en un escrito otro lugar de él o de distinto escrito donde consta lo que atañe al punto tratado. Venda (Vender): Traspasar a alguien por el precio convenido la propiedad de lo que uno posee. Utilice (Utilizar-Usar): Aprovecharse de algo. Hacer servir una cosa para algo.


139

Artículo 196 bis.- Violación de datos personales Será sancionado con pena de prisión de tres a seis años quien en beneficio propio o de un tercero, con peligro o daño para la intimidad o privacidad y sin la autorización del titular de los datos, se apodere, modifique, interfiera, acceda, copie, transmita, publique, difunda, recopile, inutilice, intercepte, retenga, venda, compre, desvíe para un fin distinto para el que fueron recolectados o dé un tratamiento no autorizado a las imágenes o datos de una persona física o jurídica almacenados en sistemas o redes informáticas o telemáticas, o en contenedores electrónicos, ópticos o magnéticos. La pena será de cuatro a ocho años de prisión cuando las conductas descritas en esta norma: a) Sean realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. b) Cuando los datos sean de carácter público o estén contenidos en bases de datos públicas. c) Si la información vulnerada corresponde a un menor de edad o incapaz.


140

d) Cuando las conductas afecten datos que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona.”


141

Cuadro N°9 Artículo 196 bis

BIEN ARTICULO

TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

1a 3 2a 4

Imágenes o Datos de Una Persona

DE

196 bis

VI

Intimidad Personal

Violación de Datos Personales

Imágenes o Datos

VERBOS

PASIVOS

14

Persona Física Persona Jurídica

Beneficio Propio Apodere Modifique Interfiera Acceda copie Trasmita Publique Difunda Recopile Inutilice Intercepte Retenga Venda Compre


142

Acceda (Acceder) •

Tener acceso a una situación, condición o grado superiores, llegar a

alcanzarlos •

Entrar en un lugar o pasar a él.

Apodere (Apoderar) •

Hacerse dueño de algo, ocuparlo, ponerlo bajo su poder.

Compre (Comprar) •

Obtener algo con dinero.

Sobornar

Copie (Copiar) •

Escribir en una parte lo que está escrito en otra.

Sacar copia de un dibujo o de una obra de pintura o escultura.

Difunda (Difundir) •

Propagar o divulgar conocimientos, noticias, actitudes, costumbres,

modas, etc. Intercepte (Interceptar)


143

Interrumpir, obstruir una vía de comunicación

Apoderarse de algo antes de que llegue a su destino.

Interfiera (Interferir) •

Cruzar, interponer algo en el camino de otra cosa, o en una acción.

Causar interferencia, Introducirse en la recepción de otra y perturbarla.

Inutilice (Inutilizar) •

Hacer inútil, vano o nulo algo.

Modifique (Modificar) •

Dar un nuevo modo de existir a la sustancia material. Se usa también

en sentido moral. •

Limitar, determinar o restringir algo a cierto estado en que se

singularice y distinga de otras cosas. Publiqué (Publicar) •

Difundir por medio de la imprenta o de otro procedimiento cualquiera

un escrito, una estampa, etc. •

Revelar o decir lo que estaba secreto u oculto y se debía callar.

Recopile (Recopilar)


144

Juntar en compendio, recoger o unir diversas cosas, especialmente

escritos literarios. Trasmita (Trasmitir) •

Trasladar, transferir.

Hacer llegar a alguien mensajes o noticias.

Retenga (Retener) •

Impedir que algo salga, se mueva, se elimine o desaparezca.

Venda (Vender) •

Traspasar a alguien por el precio convenido la propiedad de lo que uno

posee. •

Exponer u ofrecer al público los géneros o mercancías para quien las

quiera comprar.


145

3.7.3 Título VII. Delitos contra la propiedad. Sección III. Artículo 214.- Extorsión Será reprimido con pena de prisión de cuatro a ocho años al que para procurar un lucro obligue a otro, con intimidación o con amenazas graves, a tomar una disposición patrimonial perjudicial para sí mismo o para un tercero. La pena será de cinco a diez años de prisión cuando la conducta se realice valiéndose de cualquier manipulación informática, telemática, electrónica o tecnológica.” Cuadro N°10 Articulo 214

BIEN ARTICULO TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO SUJETOS PENA

Objeto Material

DE VERBOS PASIVOS

214

Sujeto Pasivo La ( VII Propiedad Extorción Patrimonio) Intimidación Amenazas

2

4a 8 Disposición 5a 10 Patrimonial


146

Amenazas (Amenazar) •

Dar a entender con actos o palabras que se quiere hacer algún mal a

alguien. •

Dar indicios de estar inminente algo malo o desagradable

Intimidación (Intimidar) •

Acción y efecto de intimidar.

Causar o infundir miedo.


147

3.7.4 Título VII. Estafas y otras defraudaciones. Sección IV.

Artículo 217 bis.- Estafa informática Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro. La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas de información públicos, sistemas de información bancarios y de entidades financieras, o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.”


148

Cuadro N°11 Articulo 217bis

BIEN ARTICULO

TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

DE VERBOS

217 bis

VII

La Estafa Datos Propiedad Informática Informáticos Manipule

2

Influya

PASIVOS

Datos de Un Sistema

Persona 3 a Física 6 Persona 5 a Jurídica 10 Autorizado

Influya (Influir) •

Dicho de una cosa: Producir sobre otros ciertos efectos; como el hierro

sobre la aguja imantada, la luz sobre la vegetación, etc. Manipule (Manipular) •

Intervenir con medios hábiles y, a veces, arteros, en la política, en el

mercado, en la información, etc., con distorsión de la verdad o la justicia, y al servicio de intereses particulares. •

Manejar alguien los negocios a su modo, o mezclarse en los ajenos.


149

3.7.5 Título VII Delitos contra la propiedad. Sección VII Daños. Artículo 229 Daño Agravado (6) Se impondrá prisión de seis meses a cuatro años: Cuando el daño recayera sobre redes, sistemas o equipos informáticos telemáticos o electrónicos, o sus componentes físicos, lógicos o periféricos. Cuadro N°12 Artículo 229 inciso 6

BIEN ARTICULO

TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

6m a 4

Redes

DE VERBOS

229(6)

VII

Los Datos La Daño Informáticos Propiedad Agravado o Destruyere Componentes Físicos o Lógicos Inutilizare Dañare

Hiciere Desaparecer

4

PASIVOS

Sistemas o equipos informáticos Telemáticos o Electrónicos Componentes Físicos, lógicos o Periféricos


150

Dañare (Dañar) •

Causar detrimento, perjuicio, menoscabo, dolor o molestia.

Maltratar o echar a perder algo.

Destruyere (Destruir) •

Reducir a pedazos o a cenizas algo material u ocasionarle un grave

daño. •

Deshacer, inutilizar algo no material.

Hiciere Desaparecer •

Ocultar, quitar de la vista con presteza

Dejar de existir.

Inutilizare (Inutilizar) •

Hacer inútil, vano o nulo algo.


151

Artículo 229 bis.- Daño informático Se impondrá pena de prisión de uno a tres años al que sin autorización del titular o excediendo la que se le hubiera concedido y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en contenedores electrónicos, ópticos o magnéticos. La pena será de tres a seis años de prisión, si la información Cuando el daño recayera sobre redes, sistemas o equipos informáticos, telemáticos o electrónicos o sus componentes físicos, lógicos o periféricos.”


152

Cuadro N°13 Articulo 229bis

BIEN ARTICULO TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

DE VERBOS

229 bis

VII

Información La Daño en Un Propiedad Informático Sistema

Suprima Modifique Destruya

3

PASIVOS

1 a Información Tercero 3 Contenida 3a En un 6 Sistema

Destruya (Destruir) •

Reducir a pedazos o a cenizas algo material u ocasionarle un grave

daño. •

Deshacer, inutilizar algo no material.

Modifique (Modificar) •

Dar un nuevo modo de existir a la sustancia material. Se usa también

en sentido moral.


153

•

Limitar, determinar o restringir algo a cierto estado en que se

singularice y distinga de otras cosas.

Suprima (Suprimir) •

Hacer cesar, hacer desaparecer

•

Omitir, callar, pasar por alto.


154

Artículo 229 ter.- Sabotaje informático Se impondrá pena de prisión de tres a seis años al que, en provecho propio o de un tercero, destruya, altere, entorpezca o inutilice la información contenida en una base de datos, o bien, impida, altere, obstaculice o modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes físicos o lógicos, o un sistema informático. La pena será de cuatro a ocho años de prisión cuando: a) Como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social. b) La conducta se realice por parte de un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. c) El sistema informático sea de carácter público o la información esté contenida en bases de datos públicas. d) Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el acceso lícito de los sistemas o redes de telecomunicaciones.”


155

Cuadro N°14 Articulo 229ter

BIEN ARTICULO

TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

3a6

Sistema de Tratamiento

DE VERBOS

229 ter

VII

Los Datos La Informáticos Propiedad Sabotaje o Componentes Físicos o Informático Lógicos

Destruya

Altere Entorpezca Inutilice Impida Obstaculice Modifique

7

PASIVOS

de 4 a 8 Información Componentes Físicos, lógicos o Periféricos

Altere (Alterar) •

Cambiar la esencia o forma de algo.

Perturbar, trastornar, inquietar.

Destruya (Destruir) • daño.

Reducir a pedazos o a cenizas algo material u ocasionarle un grave


156

Deshacer, inutilizar algo no material.

Entorpezca (Entorpecer) •

Poner torpe.

Retardar, dificultar.

Modifique (Modificar) •

Dar un nuevo modo de existir a la sustancia material. Se usa también

en sentido moral. •

Limitar, determinar o restringir algo a cierto estado en que se

singularice y distinga de otras cosas. Impida (Impedir) •

Estorbar, imposibilitar la ejecución de algo.

Inutilice (Inutilizar) •

Hacer inútil, vano o nulo algo.

Obstaculice (Obstaculizar) •

Impedir o dificultar la consecución de un propósito.


157

3.7.6 Sección VIII. Delitos Informáticos y conexos. Artículo 230.- Suplantación de identidad Será sancionado con pena de prisión de tres a seis años quien suplante la identidad de una persona en cualquier red social, sitio de Internet, medio electrónico o tecnológico de información. La misma pena se le impondrá a quien, utilizando una identidad falsa o inexistente, cause perjuicio a un tercero. La pena será de cuatro a ocho años de prisión si con las conductas anteriores se causa un perjuicio a una persona menor de edad o incapaz.

Cuadro N°15 Articulo 230 BIEN ARTICULO TITULO

JURIDICO

Objeto DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Material

DE VERBOS

230

Identidad La Suplantación de entidad VIII Propiedad de Física o Suplante Jurídica Identidad mediante algún medio Informático

1

PASIVOS

Persona 1 a Física 3 Identidad

Persona Jurídica


158

Artículo 231.- Espionaje informático Se impondrá prisión de tres a seis años al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación informática o tecnológica, se apodere, transmita, copie, modifique, destruya, utilice, bloquee o recicle información de valor para el tráfico económico de la industria y el comercio. Cuadro N°16 Artículo 231

BIEN ARTICULO TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Objeto Material

DE VERBOS

231

VII

Información La de Valor Propiedad Espionaje Económico Manipule Informático

Apoderare Transmita Copie Modifique Destruya Utilice Bloquee Recicle

9

PASIVOS

Titular o 3 a Información Responsable 6 de Valor económico


159

Apoderare (Apoderar) •

Hacerse dueño de algo, ocuparlo, ponerlo bajo su poder.

Poner algo en poder de alguien o darle la posesión de ello.

Bloquee (Bloquear) •

Interceptar, obstruir, cerrar el paso.

Impedir el funcionamiento normal de algo.

Copie (Copiar) •

Escribir en una parte lo que está escrito en otra.

Sacar copia de un dibujo o de una obra de pintura o escultura.

Destruya (Destruir) •

Reducir a pedazos o a cenizas algo material u ocasionarle un grave

daño. •

Deshacer, inutilizar algo no material.

Manipule (Manipular)


160

Intervenir con medios hábiles y, a veces, arteros, en la política, en el

mercado, en la información, etc., con distorsión de la verdad o la justicia, y al servicio de intereses particulares. •

Manejar alguien los negocios a su modo, o mezclarse en los ajenos.

Modifique (Modificar) •

Dar un nuevo modo de existir a la sustancia material. Se usa también

en sentido moral. •

Limitar, determinar o restringir algo a cierto estado en que se

singularice y distinga de otras cosas. Recicle (Reciclar) •

Someter un material usado a un proceso para que se pueda volver a

utilizar. •

Someter repetidamente una materia a un mismo ciclo, para ampliar o

incrementar los efectos de este. Trasmita (Trasmitir) •

Hacer llegar a alguien mensajes o noticias.

Trasladar, transferir.

Utilice (Utilizar-Usar)


161

Aprovecharse de algo.

Hacer servir una cosa para algo.

Artículo 232.- Instalación o propagación de programas Informáticos maliciosos Será sancionado con prisión de uno a seis años quien sin autorización, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos. La misma pena se impondrá en los siguientes casos: a) A quien induzca a error a una persona para que instale un programa informático malicioso en un sistema o red informática o telemática, o en los contenedores electrónicos, ópticos o magnéticos, sin la debida autorización. b) A quien, sin autorización, instale programas o aplicaciones informáticas dañinas en sitios de Internet legítimos, con el fin de convertirlos en medios idóneos para propagar programas informáticos maliciosos, conocidos como sitios de Internet atacantes. c) A quien, para propagar programas informáticos maliciosos, invite a otras personas a descargar archivos o a visitar sitios de Internet que permitan la instalación de programas informáticos maliciosos.


162

d) A quien distribuya programas informáticos diseñados para la creación de programas informáticos maliciosos. e) A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de comunicaciones masivas no solicitadas, o propagación de programas informáticos maliciosos. La pena será de tres a nueve años de prisión cuando el programa informático malicioso: i) Afecte a una entidad bancaria, financiera, cooperativa de ahorro y crédito, asociación solidarista o ente estatal. ii) Afecte el funcionamiento de servicios públicos. iii) Obtenga el control a distancia de un sistema o de una red informática para formar parte de una red de ordenadores zombi. iv) Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para sí o para un tercero. v) Afecte sistemas informáticos de la salud y la afectación de estos pueda poner en peligro la salud o vida de las personas. Vi) Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte del usuario legítimo del sistema informático.


163

Cuadro N°17 Articulo 232

BIEN ARTICULO TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO SUJETOS PENA

Objeto Material

DE VERBOS

232

VII

La Programas Propiedad Instalación o Informáticos Instale Maliciosos Programación que Dañen Induzca Información en Un de Programas Sistema Invite Informáticos Distribuya Maliciosos Ofrezca Contrate Brinde

PASIVOS

7

Brinde (Brindar) •

Ofrecer voluntariamente a alguien algo, convidarle con ello.

Ofrecerse voluntariamente a ejecutar o hacer algo.

Contrate (Contratar) •

Pactar, convenir, comerciar, hacer contratos o contratas.

Ajustar a alguien para algún servicio.

Destruya (Destruir)

1 a Programas 6 Informáticos 3a 9 Maliciosos


164

Reducir a pedazos o a cenizas algo material u ocasionarle un grave

daño. •

Deshacer, inutilizar algo no material.

Induzca (Inducir) •

Instigar, persuadir, mover a alguien.

Ocasionar (Causa)

Invite (Invitar) •

Acción y efecto de invitar

Incitar, estimular a alguien a algo.

Instale (Instalar) •

Poner o colocar en el lugar debido a alguien o algo.

Colocar en un lugar o edificio los enseres y servicios que en él se hayan

de utilizar; como en una fábrica, los conductos de agua, aparatos para la luz, etc. Ofrezca (Ofrecer) •

Comprometerse a dar, hacer o decir algo.

Presentar y dar voluntariamente algo.


165

Artículo 233.- Suplantación de páginas electrónicas Se impondrá pena de prisión de uno a tres años a quien, en perjuicio de un tercero, suplante sitios legítimos de la red de Internet. La pena será de tres a seis años de prisión cuando, como consecuencia de la suplantación del sitio legítimo de Internet y mediante engaño o haciendo incurrir en error, capture información confidencial de una persona física o jurídica para beneficio propio o de un tercero.


166

Cuadro N°18 Articulo 233 BIEN ARTICULO TITULO

JURIDICO

Objeto DELITO

OBJETO

VERBO

NUMERO

SUJETOS

PENA

Material

DE VERBOS

233

VII

La Suplantación Información Propiedad De de Persona Suplante Páginas Física o Electrónicas Jurídica Engañe Capture

3

PASIVOS

Sitios Persona 1 a Legítimos Física 3 en Persona 3 a la Red de Jurídica 6 Internet

Capture (Capturar) •

Aprehender a alguien que es o se reputa delincuente, y no se entrega

voluntariamente. •

Aprehender, apoderarse de cualquier persona, animal o cosa que

ofrezca resistencia.

Engañe (Engañar) •

Dar a la mentira apariencia de verdad.


167

Inducir a alguien a tener por cierto lo que no lo es, valiéndose de

palabras o de obras aparentes y fingidas. Suplante (Suplantar) •

Falsificar un escrito con palabras o cláusulas que alteren el sentido que

antes tenía. •

Ocupar con malas artes el lugar de alguien, defraudándole el derecho,

empleo o favor que disfrutaba.


168

Artículo 234.- Facilitación del delito informático Se impondrá pena de prisión de uno a cuatro años a quien facilite los medios para la consecución de un delito efectuado mediante un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos. Cuadro N°19 Articulo 234 BIEN ARTICULO TITULO

JURIDICO

DELITO

OBJETO

VERBO

NUMERO SUJETOS PENA

Objeto Material

DE VERBOS

234

VII

Medios o La Facilitación Sistemas Propiedad del Delito Informáticos Facilite Informático

1

PASIVOS

1a 4

Sistemas o equipos informáticos Telemáticos o Electrónicos Ópticos o Magnéticos

Facilite (Facilitar) •

Hacer fácil o posible la ejecución de algo o la consecución de un fin.

Proporcionar o entregar.


169

Artículo 235.- Narcotráfico y crimen organizado La pena se duplicará cuando cualquiera de los delitos cometidos por medio de un sistema o red informática o telemática, o los contenedores electrónicos, ópticos o magnéticos afecte la lucha contra el narcotráfico o el crimen organizado. Cuadro N°20 Articulo 235 BIEN ARTICULO

TITULO JURIDICO

DELITO

OBJETO

VERBO

NUMERO SUJETOS PENA Objeto Material DE VERBOS

235

VII

Medios o La Sistemas Propiedad Narcotráfico Informáticos Cometa y Crimen Organizado Afecte

Cometa (Cometer) •

Caer, incurrir en una culpa, yerro, falta, etc.

2

PASIVOS

Lucha Narcotráfico


170

Artículo 236.- Difusión de información falsa Será sancionado con pena de tres a seis años de prisión quien, a través de medios electrónicos, informáticos, o mediante un sistema de telecomunicaciones, propague o difunda noticias o hechos falsos capaces de distorsionar o causar perjuicio a la seguridad y estabilidad del sistema financiero o de sus usuarios.”


171

Cuadro N°21 Articulo 236

BIEN ARTICULO

TITULO

JURIDICO

Objeto DELITO

OBJETO

VERBO

NUMERO SUJETOS PENA

Material

DE VERBOS

236

VII

Medios o La Sistemas Propiedad Difusión de Informáticos Propague Información Seguridad Falsa Sistemas Difunda financieros o de Usuarios

2

PASIVOS

3a 6

Propague (Propagar) •

Hacer que algo se extienda o llegue a sitios distintos de aquel en que

se produce. •

Multiplicar por generación u otra vía de reproducción.

Difunda (Difundir) Propagar o divulgar conocimientos, noticias, actitudes, costumbres, modas, etc. Cuadros Autor Ever Sánchez Azofeifa... Definiciones: Diccionarios de la Real academia de la lengua española. (62)

62- http://lema.rae.es


172

3.8 Los verbos en los delitos informáticos. El significado de los verbos en cuanto a los delitos informáticos se refiere puede tener un contexto diferente al que le da el derecho penal tradicional, esto debido a que el verbo en los delitos informáticos se refiere a acciones que realiza el sujeto activo , operando sobre hardware, software y la red por lo que recubren un contexto técnico propio de la informática, así las cosas detallaremos aquellos verbos que toman un contexto diferente dentro de la visión jurídica del Derecho Informático que es desde todo punto de vista un elemento moderno y en continuo avance. Abra (Abrir): Se entiende el hecho de abrir por medio de un clic un correo electrónico o cualquier otro archivo que este en un ordenador. Acceda (Acceder): Se debe de entender que significa acceder, que lo engloba es la acción de ingresar, a un servicio, programa o herramienta informática. Afecte (Afectar): Introducir cambios en los sistemas que dañen un programa o los datos. Altere (Alterar) Altere (Alterar): Cambiar la esencia o forma de algo. Estropear, dañar, descomponer. En términos de informática se puede hacer por ejemplo que un archivo que este originalmente en Power point, se le realicen alteraciones para ingresarle un virus perdiendo su esencia.


173

Apodere (Apoderar): En los delitos informáticos el concepto de apoderar cambia debido a que no es necesario el desapoderamiento, el dato o información no sale de la esfera de custodia, que está almacenado digitalmente en un dispositivo electrónico y muchas veces ni conoce el afectado que esto pasa. Bloquee (Bloquear): Lograr impedir el acceso a programas, archivos, datos, imágenes o mensajes. Capture (Capturar): Transcribir datos de una forma adecuada para el procesamiento en un equipo de cómputo Copie (Copiar): Es reproducir por medios electrónicos una imagen, dato o mensaje idéntico. Dañare (Dañar): Es realizar un menoscabo a la información, con la cualidad que la misma se puede recuperar. Desaparecer: Cambiar los datos a otro lugar de almacenamiento diferente al que los contenía primariamente. Destruya (Destruir): Es hacer que los datos, imágenes o mensajes no puedan ser nunca más recuperados. Desvié (Desviar): Cambiar de dirección un dato, mensaje, o imagen el camino que sigue, por medio de medios sofisticados medios de programación.


174

Difunda (Difundir): es dar a conocer un dato, imagen o mensaje a otros. Entregue (Entregar): Entregar los datos, imágenes y mensajes a otros. Intercepte: Interrumpir, obstruir una vía de comunicación, Apoderarse de algo antes de que llegue a su destino. Desde la visión de la informática significa apoderarse de datos en su transmisión entre emisor y receptor pero sin que por esto el dato no llegue a su destino final. Interfiera (Interferir): Acción para que realiza el sujeto activo para entrometerse en la información de la víctima, utilizando la computadora o la red, con el objetivo de obtener información. Intervenga (Intervenir): Es entrar en los sistemas para lograr Inutilice (Inutilizar): No permitir que los datos que están guardados en una computadora funcionen correctamente. Modifique: Se entiende que los datos, imágenes, mensajes que este en una hoja de Excel son cambiados pero siguen en ese formato. Suprima (Suprimir): Hacer cesar, hacer desaparecer. Omitir, callar, pasar por alto. En términos informáticos significa que se elimine un dato del lugar que ocupaba dentro del dispositivo. Trasmita (Trasmitir): Enviar datos por medio de una red.


175

Utilice (Utilizar- Usar): servirse de los datos de un sujeto pasivo, imagen o mensajes del mismo, con el fin de vulnerar la intimidad. (63)

63- Diccionario De la Real Academia Espa単ola http://www.rae.es/


176

3.9 El sujeto activo en el delito informático. El sujeto activo que comete el delito informático puede ser cualquier persona que tenga acceso a un ordenador , pero no todos tienen los conocimientos técnicos para poder lograr un objetivo cuando se trata de vulnerar barreras de seguridad y fabricar virus informáticos, en suma es un sujeto educado con un manejo técnico de la informática sobresaliente.

A

continuación

presentamos

cuáles

son

esos

delincuentes

informáticos especializados y como se denominan técnicamente.


177

Cuadro de Sujetos Activos desde la Perspectiva Informática. Cuadro N° 22 Términos

Definición

Objetivo

Hackers

Son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de Comunicaciones. Dominan la programación y la electrónica con lo que logran comprender sistemas tan complejos como la comunicación móvil.

Su objetico principal es entender el funcionamiento de estos. Les encanta entrar a computadores remotos con el fin de decir “he estado aquí” pero no modifican ni se llevan nada del ordenador atacado.

Whackers

Estos conocen las mismas Su objeto es obtener dinero y técnicas que los Hackers, así fama. como el estilo en la forma de actuar, no es así en el uso de la ética Hackear

Crackers

Es aquel Hacker fascinado por su capacidad para romper sistemas y software y que se dedica única y exclusivamente a craquear sistemas.

Poder correr juegos sin un CDROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

Lamers

Normalmente son individuos con ganas de hacer hacking, pero carentes de todo conocimiento.

Emplean programas sniffers para controlar la red, interceptar contraseñas y correo electrónico y envían varios mensajes con dirección falsa amenazadora, con el fin de molestar y decir que son “Hackers”

Copyhackers

Poseen conocimientos de Su principal motivación son tecnología y viven dominados el Dinero y por la obsesión de ser superiores y terminan de aceptar su posición. “extraen” información del verdadero “Hacker” para terminar su trabajo.


178 Bucaneros

Es un simplemente un Solo buscan el comercio comerciante, sin escrúpulos a negro de los productos la hora de explotar un entregados por los Copyhackers. producto de cracking a nivel maestro.

Phreak

Bien conocido en la red por sus conocimientos de telefonía. Conoce a fondo los sistemas de telefonías, tanto terrestres como móviles, tarjetas de prepago.

La meta de los phreakers es generalmente superar retos intelectuales de complejidad creciente, relacionados con incidencias de seguridad o fallas en los sistemas telefónicos, que les permitan obtener privilegios no accesibles de forma legal.

Script Kiddie

Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Simples usuarios de internet, sin conocimientos sobre hack ni crack en su estado puro.

Se dedican a buscar programas hacking su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática sin tener alguna base firme de conocimiento informático. Suelen tener intenciones maliciosas.

Autor Ever Sánchez Azofeifa.

Fuente: http://www.pac.com.ve/index.php?option=com_content&view=article&id=10837:informatica-glosario-de-terminos-masusados&catid=56:computacion&Itemid=79

3.10 Teoría del Dolo y La Culpa en los delitos informáticos. En materia penal, cuando se está en la etapa de la tipicidad, se debe de establecer si la acción que se logró imputar al resultado es dolosa o culposa.


179

En este sentido el análisis es detallado ya que el límite entre ambos no es tan claro. Para poder dar luz en este punto citaremos a tres doctrinarios sobre este respecto. Enrique Bacigalupo en su libro Derecho Penal Parte General nos refiere: “El tipo penal de los delitos dolosos contiene básicamente una acción dirigida por el autor a la producción del resultado. El tipo penal de los delitos culposos, por el contrario, contiene una acción que no se dirige por el autor al resultado”. (64) Por otro lado Francisco Muñoz Conde, en su libro Teoría general del delito, expresa que “El tipo del injusto no está compuesto solo de elementos objetivos de naturaleza descriptiva o normativa, tiene éste tanto una vertiente objetiva que caracterizan objetivamente el supuesto de hecho de la norma penal, y una segunda que es el contenido de la voluntad que rige la acción,

Esta vertiente a diferencia de la objetiva es mucho más difusa y difícil de probar, ya que refleja una tendencia o disposición subjetiva que se puede deducir, pero no observar, admite además gradaciones. Hay una diferencia fundamental entre ambos delitos dolosos y el imprudente, el primero siempre cabe la posibilidad de castigar por tentativa si el resultado producido no se


180

puede imputar, mientras que en la imprudencia, si el resultado no se puede imputar objetivamente, el hecho permanece impune. El ámbito subjetivo del tipo de injusto de los delitos dolosos está constituido por el dolo. El término dolo tiene varias acepciones en el ámbito del derecho, aquí se entiende simplemente como conciencia y voluntad de realizar el tipo objetivo de un delito. Entre la pura conexión causal de la acción imprudente con el resultado y la culpabilidad hay un tercer elemento importantísimo, sin el cual no podría fundamentarse el tipo de injusto del delito imprudente, el deber objetivo de cuidado, que también se llama diligencia debida. A diferencia del delito doloso, el delito imprudente, es decir, la realización imprudente de los elementos objetivos de un tipo de delito, no se castiga siempre, solo en el caso en los que dicha modalidad de comisión de un tipo delictivo este expresamente prevista en la ley. Tanto la doctrina, como la jurisprudencia, destacan fundamentalmente dos componentes del tipo de injusto del delito imprudente, la acción típica imprudente y su relación con el resultado que ella ha causado.”(65) Por otra parte Zaffaroni en su obra, Manual de Derecho penal. Parte General nos explica que: “en su forma más simple, la doctrina dominante, coincide con la caracterización del dolo como saber y querer, es decir, que el dolo tiene un aspecto de conocimiento (o intelectual) y otro de voluntad


181

(volitivo o conativo), toda vez que para querer realizar algo siempre es necesario poseer ciertos conocimientos, el dolo es la finalidad tipificada. Todas las acciones Que tipifican los tipos dolosos son concebibles en la comisión por negligencia, pero sólo algunas están tipificadas”. (66) Del anterior análisis se puede desprender y es claro, que nuestra legislación no contempla delitos informáticos por culpa, esto es porque los sistemas informáticos tienen medios para evitar el ingreso no permitido al sistema de sujetos no autorizados, además si el delito lo configura alguien que se encuentra en una posición ventajosa por el tipo de función que ejerce, en ambos casos estás acciones serán dolosas; en cuanto a la acción culposa, no las contempla el legislador en el código penal, ya que si por ejemplo al abrir Un archivo que no se sabe que está infectado con un virus este se propaga por una red a otros ordenadores causando diferentes problemas, si el operador del ordenador no sabe de esto, no lo movió un motivo doloso para la realización de la acción. De tal manera que las acciones del sujeto activo en los delitos informáticos requieren necesariamente una configuración dolosa del tipo objetivo en donde tanto conocimiento como voluntad se dirijan a comerte la acción querida. 66-Manual de Apoyo para la Tipicidad del Delito: www.cicad.oas.org/lavado_activos/esp


182

3.11 Investigación y prueba de los delitos informáticos. Cuando el sujeto activo influye de alguna forma en los sistemas, se debe investigar por métodos científicos y lograr determinar la a cual nivel es que este actuó, lo importante es determinar en qué etapas se influyó en el procesamiento de los datos. Esto es si se influyó en la entrada, el procesamiento, salida o salida de los datos. Es importante destacar que en cuanto a la función estatal judicial esta se puede dividir en la acción penal que, la investigación que la realiza la policía represiva en este caso el Organismo de investigación judicial y la jurisdicción misma que la realiza el tribunal por medio de los juzgados.


183

Cuadro N° 23

Autor Ever Sánchez Azofeifa

.


184

Ante la noticia criminis o el conocimiento de que se cometió un delito informático, tanto el ministerio público como el interesado pueden iniciar la acción penal. El fiscal y en su defecto el OIJ una vez recibida la noticia criminis inician las diligencias debidas para el inicio del proceso, el proceso se inicia no con la denuncia sino con la acusación por parte del Ministerio Público, cuando se abre la fase preparatoria. Una vez concluida la investigación esta se le pasa al Ministerio Público, en donde luego del análisis respectivo de todos los documentos probatorios enviados, se decide si son suficientes para poder seguir adelante con el proceso penal ya que si hay datos de que se configuró un delito informático y se puede probar en el proceso penal, encontrar al verdadero.


185

Cuadro N°24

Autor Ever Sánchez Azofeifa.


186

Cuadro N° 25

Autor Ever Sánchez Azofeifa.


187

El Ministerio Publico una vez recibida la denuncia podrá o no indagar al imputado en el caso en el que haya alguno, este elemento es de suma importancia porque de ahí dependerá que se pueda dictar sobreseimiento o desistimiento con sus efectos jurídicos respectivos como lo son la cosa juzgada materia o formal respectivamente. Ante la necesidad de poder contar con una pericia técnica en el tema de los delitos informáticos el Ministerio Público podrá utilizar los servicios de su órgano auxiliar como lo es el OIJ, este cuenta con un departamento de investigaciones criminales en el mismo existe una división de delitos informáticos, el cual realiza las investigaciones de Delitos Informáticos y de otros donde la informática es utilizada para el acto delictivo o como medio de prueba. Para tal efecto utiliza técnicas de Computación Forense, en la recolección, preservación y análisis de evidencia para garantizar la cadena de custodia de la evidencia en computadoras, discos duros, llaves USB, teléfonos celulares, entre otros dispositivos de procesamiento y almacenamiento de datos. Los principales delitos que atiende son los fraudes informáticos, violación de comunicaciones electrónicas, alteración de datos y sabotaje informático, producción, tenencia y difusión de pornografía con menores de edad.


188

El poder utilizar las herramientas forenses para esclareces los hechos hace que mejoren los resultados investigativos, pero esto se ve limitado por la falta de registros de todas las actividades en sus equipos y almacenamiento de los mismos por periodos largos de tiempo, sumado al alto costo de los programas informĂĄticos para tales efectos.

Cuadro N° 26

Autor Ever SĂĄnchez Azofeifa.


189

Cuadro N° 27

INDAGACIÓN

DENUNCIA

Autor Ever Sánchez Azofeifa.

RECUPILACIÓN DE PRUEBA


190

Para estos efectos entonces es necesario la aplicación de las ciencias forenses, en articular la rama de la informática forense, esta rama entonces es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional. Por medio de la informática forense se busca información en una computadora que puede estar almacenada en registros de acceso, registros específicos, modificación de archivos intencionalmente, eliminación de archivos y otras pistas que puede dejar un atacante a su paso. La idea entonces es poder erradicar esos ataques logrando una adecuada prevención una vez que el análisis forense

se haya llevado a cabo y se generen resultados

cuantificables. Básicamente la importancia de la informática forense radica en identificar y determinar los perjuicios generados por el ataque(s) al que ha sido víctima una organización en particular. El poder cuantificar el nivel de daño recibido, e incluso, identificando a los responsables del crimen, se puede elevar la situación ante las autoridades respectivas como se mencionó anteriormente, con el fin de buscar justicia y que los responsables tengan su pena

correspondiente al delito cometido.

Posteriormente, y aprovechando la experiencia acumulada en ataques


191

recibidos, es posible generar información que sirva como un historial para tomar acciones preventivas en un futuro. Al utilizar la informática forense es posible investigar, incluso cunado Internet permite el anonimato y el uso de nombres falsos, quien es el dueño de algún sitio Web, quienes son los autores de determinados artículos y otros documentos enviados a través de alguna red o publicados en la misma. El rastreo que se realiza trata de indagar quién es y cómo es que realizó el ataque o cualquier otra acción ilícita. Además, es posible buscar atacantes externos de sistemas e inclusive cosos donde se ha determinado el contagio de virus. Son igualmente investigables las modificaciones, alteraciones y otros manejos

dolosos de bases de datos de redes internas o externas. Por

supuesto, para realizar esta tarea se debe poseer un conocimiento sólido, por lo cual, normalmente quienes hacen de Informáticos forenses han realizado ataques anterior- mente o conocen el uso de herramientas, dispositivos y software de incursión en redes, por lo que tienen una idea de las posibles intrusiones por parte de terceros en un sistema. La destrucción de datos y la manipulación de los mismos también pueden rastrearse. Los hábitos de los usuarios de los computadores y las actividades realiza- das pueden ayudar a la reconstrucción de hechos, siendo posible saber de todas las actividades realizadas en un computador determinado.


192

El objetivo de un análisis forense informático es realizar un proceso de búsqueda detallada y minuciosa para reconstruir a través de todos los medios el log (registro) de acontecimientos que tuvieron lugar desde el mismo instante cuan- do el sistema estuvo en su estado integro hasta el momento de detección de un estado comprometedor. Recordemos que los archivos informáticos pueden guardar información sobre su autor,

la

compañía, fecha, hora, entre otros datos que en el caso jurídico son de gran interés. Esta información resulta desconocida para una gran mayoría de usuarios, lo que permite determinar en algunos casos en qué computadora fue redactado el archivo (esto es poco fiable, ya que cualquier otra persona pudo trabajar con el ordenador, falsificando la identidad del usuario propietario del usuario propietario de la estación, pero es usado como base si se lleva a cabo un procedimiento legal. (X1). Con respecto a la interceptación, y secuestro de comunicaciones y correspondencia deberá seguirse lo estipulado en el artículo 22 de la Constitución Política, que garantiza el derecho a la intimidad, libertad y secreto de las comunicaciones, pero será el tribunal de justicia quien podrá ordenar que se intervengan indicando los delitos que se están investigando, esta potestad es excepcional y limitada en el tiempo, las resoluciones judiciales amparadas a esta norma deberán ser razonadas y no se podrá


193

delegar la responsabilidad de la misma que solo recaerá en la autoridad judicial. Todas las diligencias deberán tener estricto apego a lo que determina la ley 7425 sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las comunicaciones.

Cuadro N° 28

Autor Ever Sánchez Azofeifa.


194

En cuanto al proceso de la evidencia, el organismo de investigación judicial debe de seguir una serie de principios para que la evidencia pueda ser válida, entre estas tenemos: La actividad referente a la recolección, el acceso, almacenamiento o la transferencia de la evidencia digital, debe ser documentada completamente, preservada y disponible para la revisión. Solo debe ser manejada la información o datos por medio de profesionales forenses. Las acciones para recolectar la evidencia no debe bajo ninguna circunstancia cambiar la misma.

Cada funcionario público del departamento de investigaciones es responsable por la evidencia digital que esté a su custodia. Se deben de proteger los equipos de posibles daños del ambiente, de la misma forma la información contenida en ellos, debe de manejarse la evidencia de acuerdo a métodos legales, utilizar un lenguaje común, de tal forma que se pueda ofrecer una confianza en la integridad de la evidencia. Si se cumple con lo establecido en los procedimientos de recolección y mantenimiento de las evidencias digitales se puede garantizar la


195

autenticidad, la confiabilidad o seguridad, la suficiencia o integridad de las mismas. Cuando nos referimos a la autenticidad nos referimos primordialmente a que es necesario que le evidencia digital haya sido generada y registrada en el lugar de los hechos, se demuestre que no fue alterada de su estado original y que la misma refleja que se cometió el delito. La confiabilidad implica que la evidencia debe de ser recolectada por los profesionales en informática forense, siguiendo en todo el debido proceso, con lo que se tendrá claro que no se alteró la evidencia por parte de terceros,; la suficiencia se refiere a que la prueba está completa, de tal manera que se logre el objetivo de probar los hechos. Hay que recordar que nuestro juez tiene la potestad de la libre y sana valoración de la prueba por lo que no debe de crear en el tribunal la dudad sobre la misma.


196

Cuadro N° 29

FISCAL

Juez de Garantía

OIJ

FISCAL

DILIGENCIAS

Autor Ever Sánchez Azofeifa

El OIJ para las diligencias necesarias en la investigación no podrá actuar de oficio tendrá que dirigirse ante el fiscal del caso para que ambos gestionen las diligencias con el juez de garantías, esto es fundamental ya que la legalidad de la prueba será posible solo si esta es obtenida por medios lícitos e incorporado al procedimiento conforme al código procesal penal, en tal sentido el articulo 181 CPC, estipula que en la recolección de las pruebas no se pueden menoscabar los derechos fundamentales de las personas, pero esto no limita la libertad probatoria del artículo 182 del mismo cuerpo legal,


197

en cuanto a los allanamientos se deberá contar con la autorización y presencia del juez de garantías, según lo vemos en los artículos 193 y siguientes del CPC, solo en casos muy urgentes se podrá disponer de objetos relacionados con el delito sin estar la orden de allanamiento o de secuestro delegándose a un funcionario judicial la diligencia. Con respecto a la interceptación, y secuestro de comunicaciones y correspondencia deberá seguirse lo estipulado en el artículo 22 de la Constitución Política, que garantiza el derecho a la intimidad, libertad y secreto de las comunicaciones, pero será el tribunal de Justicia quien podrá ordenar que se intervengan indicando los delitos que se están investigando, esta potestad es excepcional y limitada en el tiempo, las resoluciones judiciales amparadas a esta norma deberán ser razonadas y no se podrá delegar la responsabilidad de la misma que solo recaerá en la autoridad judicial. En cuanto la intervención de la policía judicial podrán practicar las diligencias preliminares para reunir o asegurar, con urgencia los elementos de convicción y evitas la fuga u ocultamiento de los sospechosos, para tales diligencias se estará bajo la autoridad de los jueces y fiscales todo al tenor de los artículos 283 del CPC y siguientes.


198

Sobre las atribuciones de la policía judicial que describe el artículo 286 del CPC se entiende que estarán sujetas a la intervención del juez y del fiscal del caso. El estricto observamiento de las formas adjetivas dispuestas en el código procesal penal tiene su fundamento e importancia a la luz de lo que estipula el artículo 175 del mismo cuerpo legal, sobre el principio general que rige la materia sobre la actividad procesal defectuosa y no podrá la prueba ser valorada para fundamentar una decisión judicial si los actos fueron realizados en inobservancia en el ordenamiento jurídico tanto nacional como internacional salvo que se diera saneamiento.


199

3.12 Métodos para atacar programas de ordenadores.

TROYANO INFORMATICO

En informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado

El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.


200

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los troyanos es: Virus: 10.56%

GUSANO INFORMATICO Un gusano informático (también llamado IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

ADWARE Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo; ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario con o sin plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca De sus funciones.


201

BACKDOOR (Puerta trasera) También denomina trampilla. Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. Una manera indocumentada de acceso a un programa, al servicio en línea o a un equipo informático entero. Un programador que crea un programa de amenazas escribe el código para una puerta trasera también. A menudo, solamente el programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo para la seguridad potencial. También denomina. VIRUS INFORMATICO Los virus son programas informáticos que tienen como objetivo alterar funcionamiento de tu computador, sin que el usuario se dé cuenta. Estos, por lo general, infectan otros archivos del sistema con la intención de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos, existen unos un poco más inofensivos, caracterizados únicamente por ser molestos.


202

SPYWARE El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar Datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios. Dentro de estos, uno de los más activos en la última época es TrjSinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.


203

3.13 Estadísticas de riesgos por ataques informáticos. SYMANTEC Cuadro N°30 Países que originan ataques 2008 a 2009 Ranking LAM 2009 2008

Porcentaje 2009 LAM

2008 LAM

2009 Global

País 1

1

Estados Unidos

40%

58%

23%

2

5

Brasil

13%

3%

4%

3

16

México

5%

1%

1%

4

4

Argentina

5%

3%

1%

5

2

China

4%

8%

12%

6

18

Costa Rica

3%

1%

1%

7

3

Chile

3%

3%

1%

8

7

Canadá

2%

2%

2%

9

6

España

2%

2%

3%

10

10

Colombia

2%

1%

1%

LAM: Latinoamérica.

Países que más generan ataques hacia América Latina

Fuente: Symantec


204

Cuadro N°31 SYMANTEC ESTADÍSTICAS 2013.

Puesto

Categorías más Afectadas

Porcentaje de sitios Web Infectados

1

Empresas

7.7%

2

Hacking

7.6%

3

Tecnología y

5.7%

Telecomunicaciones 4

Blogs

4.5%

5

Comercio electrónicos

3.6%

6

Dominios que contienen

2.6%

malware 7

Alojamiento

2.3%

8

Automoción

1.9%

9

Servicios Sanitarios

1.7%

10

Educación

1.7%

Fuente: Symantec


205

Cuadro N°32 SYMANTEC ESTADÍSTICAS 2013. Puesto

País

Porcentaje de Mayor numero de Victimas

1

Rusia

85%

2

China

77%

3

México

71%

4

Colombia

64%

5

Brasil

60%

Fuente: Symantec


206

Cuadro N°33 SYMANTEC ESTADÍSTICAS 2013. Artículo

Borran Correos

Tienen al

Evitan Guardar

Nivel de

Electrónico

sospechosos de

menos un

Archivos

seguridad

personas que no

antivirus

Confidenciales en

conocen

Básico

Línea

Gratuito Computadoras

90%

72%

78%

Buen Trabajo

Tabletas

60%

42%

53%

No es suficiente

Celulares

56%

33%

18%

No es suficiente

Fuente: Symantec


207

Cuadro N°34 SYMANTEC ESTADÍSTICAS 2013.

EL COSTO MUNDIAL DEL DELITO INFORMÀTICO AL CONSUMIDOR PAIS

Mil Millones

Puesto

EE.UU

38

1

CHINA

37

2

EUROPA

12

3

BRASIL

8

4

MEXICO

3

5

RUSIA

1

6

JAPÒN

1

7

AUSTRALIA

1

8

COLOMBIA

0.4

9

SUDÀFRICA

0.3

10

Fuente: Symantec


208

3.14 Programas libres utilizados en la informática forense. Cuadro N°35 Programas para adquisición y análisis de la memoria. Programa

ADQUISICIÓN ANÁLISIS

DE

Y Proccess LA Dumper

MEMORIA

FTK Imager

Descripción

Convierte un proceso de la memoria a fichero. Permite entre otras cosas adquirir la memoria.

DumpIt

Realiza volcados de memoria a fichero

Set de utilidades que Responder CE

Captura la memoria y permite

permite la adquisición

analizarla

de la memoria RAM para

posteriormente

hacer un análisis con

Volatility

Analiza procesos y extrae información analista.

ella.

Fuente: http://www.unne.edu.ar/unnevieja/Web/cyt/cyt/exactas/e-006.pdf

Autor Ever Sánchez Azofeifa...

útil

para

el


209

Cuadro N°36 Programas para determinar montaje de discos.

Programa MONTAJE DISCOS

DE ImDisk

Descripción Controlador de disco virtual.

OSFMount

Permite montar imágenes de discos locales en Windows asignando una letra de unidad.

raw2vmdk

Utilidad en java que permite convertir raw/dd a .vmdk

Utilidades para montar LiveView imágenes de disco o virtualizar unidades de forma que se tenga acceso al sistema de MountImagePro ficheros para posteriormente analizarla

Utilidad en java que crea una máquina virtual de VMware partiendo de una imagen de disco. Permite montar imágenes de discos locales en Windows asignando una letra de unidad

Fuente: http://www.unne.edu.ar/unnevieja/Web/cyt/cyt/exactas/e-006.pdf

Autor Ever Sánchez Azofeifa.


210

Cuadro N°37 Recuperación de datos (Carving). Programa

Descripción

CARVING Y PhotoRec Útil, permite la recuperación de HERRAMIENTAS imágenes y vídeo. DE DISCO RecoverRS Recupera urls de acceso a sitios web y ficheros. Realiza carving directamente desde una imagen de disco. NTFS Recovery Recuperación de Recuva datos perdidos, borrados, búsqueda Rstudio de patrones y ficheros con contenido determinado como por ejemplo imágenes, vídeos. Recuperación de particiones y tratamiento de estructuras de discos.

Permite recuperar datos y discos aún habiendo formateado el disco. Utilidad para la recuperación de ficheros borrados. - Utilidad para la recuperación de ficheros borrados. Rstudio - Recuperación de datos de cualquier sistema de disco NTFS, NTFS5, ReFS, FAT12/16/32, exFAT, HFS/HFS+ (Macintosh), Little y Big Endian en sus distintas variaciones UFS1/UFS2 (FreeBSD/OpenBSD/NetBSD/Solaris) y particiones Ext2/Ext3/Ext4 FS.

Fuente: http://www.umanizales.edu.co/publicaciones/campos/ingenieria/ventana_informatica/html/ventana12/articulo13.pdf

Autor Ever Sánchez Azofeifa.


211

Cuadro N°38 Análisis de datos en ficheros (Carving).

Programa UTILIDADES PARA EL analyzeMFT SISTEMA DE FICHEROS

Descripción David Kovar's utilidad en python que permite extraer la MFT

INDXParse

Herramienta para los índices y fichero $I30

MFT Tools

(mft2csv, LogFileParser, etc.) Conjunto de utilidades para el acceso a la MFT

Conjunto de herramientas Prefetch para el análisis de datos y Parser ficheros esenciales en la búsqueda de un incidente. Fileassassin

Extrae y analiza el directorio prefetch

Desbloquea ficheros bloqueados por los programas

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.


212

Cuadro N°39 Análisis de Software malicioso. Programa ANÁLISIS MALWARE

DE Captura BAT

Descripción Permite la monitorización de la actividad del sistema o de un ejecutable.

OfficeMalScanner Es una herramienta forense cuyo objeto es buscar programas o ficheros maliciosos en Office. OllyDbg

Conjunto de programas LordPE para el análisis, modificación y la detención de software maliciosos.

Desensamblador y depurador de aplicaciones o procesos. Herramienta para editar ciertas partes de los ejecutables y volcado de memoria de los procesos ejecutados.

PDFStreamDumper Esta es una herramienta gratuita para el análisis PDFs maliciosos.

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.


213

Cuadro N°40 Análisis de datos en discos montados.

FRAMEWORKS

Programa

Descripción

PTK

Busca ficheros, genera hash, dispone de rainbow tables. Analiza datos de un disco ya montado.

Plaso Evolución Log2timeline. Framework para creación automática una súper línea tiempo.

de la de de

OSForensics

Framework con entorno gráfico para el análisis. Analiza datos de un disco ya montado.

Conjunto estandarizado DFF de conceptos, prácticas y criterios en base al análisis forense de un SANS caso. Workstation

Framework con entorno gráfico para el análisis. SIFT Magnifico de SANS

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.

Appliance


214

Cuadro N°41 Análisis del Sistema Windows. Programa ANÁLISIS REGISTRO WINDOWS

DEL RegRipper DE

Permite obtener datos del registro como usuarios, permisos, ficheros ejecutados, información del sistema, direcciones IP, información de aplicaciones.

Descripción Es una aplicación para la extracción, la correlación, y mostrar la información del registro

WRR

Permite obtener de forma gráfica datos del sistema, usuarios y aplicaciones partiendo del registro

Shellbag Forensics

Análisis de los shellbag de Windows

Registry Decoder

Extrae y realiza correlación aun estando encendida la máquina datos del registro.

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.


215

Cuadro N°42 Análisis de Redes.

HERRAMIENTAS DE RED

Programa

Descripción

WireShark

Herramienta para la captura y análisis de paquetes de red.

NetworkMiner Herramienta forense para el descubrimiento de información de red. Xplico

- Extrae todo el contenido de datos de red (archivo pcap o adquisición en tiempo real). Es capaz de extraer todos los correos electrónicos que llevan los protocolos POP y SMTP, y todo el contenido realizado por el protocolo HTTP

Todo lo relacionado con el Splunk tráfico de red, en busca de patrones anómalos, malware, conexiones sospechosas, identificación de ataques, etc.

Es el motor para los datos y logs que generan los dispositivos, puestos y servidores. Indexa y aprovecha los datos de las generados por todos los sistemas e infraestructura de IT: ya sea física, virtual o en la nube.

AlientVault Al igual que Splunk recolecta los datos y logs aplicándoles una capa de inteligencia para la detección de anomalías, intrusiones o fallos en la política de seguridad.

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.


216

Cuadro N°43 Recuperación de contraseñas.

Programa RECUPERACIÓN DE Ntpwedit CONTRASEÑAS

Descripción Es un editor de contraseña para los sistemas basados en Windows NT (como Windows 2000, XP, Vista, 7 y 8), se puede cambiar o eliminar las contraseñas de cuentas de sistema local. No valido para Active Directory.

Ntpasswd Es un editor de contraseña para los sistemas basados en Windows, permite iniciar la utilidad desde un CD-LIVE Todo lo relacionado pwdump7 con la recuperación de contraseñas en Windows, por fuerza SAMInside / bruta, en formularios, OphCrack / L en navegadores 0phtcrack

Vuelca los hash. Se ejecuta mediante la extracción de los binarios SAM. Hacen un volcado de los hash. Incluyen diccionarios para ataques por fuerza bruta

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.


217

Cuadro N°44 Recuperación de datos en dispositivos móviles. Tipos DISPOSITIVOS IPHONE

MÓVILES

Esta sección dispone de un set de utilidades y herramientas para la recuperación de datos y análisis forense de dispositivos móviles.

DISPOSITIVOS BLACKBERRY

MÓVILES

Esta sección dispone de un set de utilidades y herramientas para la recuperación de datos y análisis forense de dispositivos móviles.

DISPOSITIVOS ANDROID

MÓVILES

Esta sección dispone de un set de utilidades y herramientas para la recuperación de datos y análisis forense de dispositivos móviles.

Programa

Descripción

iPBA2

Accede al sistema de ficheros del iphone desde entorno gráfico

iPhone Analyzer

- Explora la estructura de archivos interna del iphone.

PhoneBackupExtractor

Extrae ficheros de una copia de seguridad realizada antes.

iPhone Backup Browser

Extrae ficheros de una copia de seguridad realizada anteriormente.

iPhone-Dataprotection

Contiene herramientas para crear un disco RAM forense, realizar fuerza bruta con contraseñas simples (4 dígitos) y descifrar copias de seguridad

Blackberry Desktop Manager

Software de gestión de datos y backups.

Phoneminer

Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.

Blackberry Backup Extractor

Permite extraer, visualizar y exportar los datos de los archivos de copia de seguridad.

MagicBerry

Puede leer, convertir y extraer la base de datos IPD.

Android-locdump.

Permite obtener la geolocalización

androguard

Permite obtener, modificar y desensamblar formatos DEX/ODEX/APK/AXML/ARSC

viaforensics

De utilidades para el análisis forense.

Osaf

Framework de utilidades para el análisis forense.

Fuente: http://conexioninversa.blogspot.com/2013/09/forensics-powertools-listado-de.html

Autor Ever Sánchez Azofeifa.


218

3.15 Estadísticas sobre delitos informáticos. Las estadísticas sobre delitos informáticos, las lleva el poder judicial por años, existen un departamentos de planificación dentro del poder judicial que se encarga de procesar a nivel nacional los datos necesarios para poder crear las mismas, en el momento actual de la investigación, se encuentran actualizadas hasta el 2013 y las estadísticas del 2014 aún están siendo procesadas, lo relevante de este hecho es que la ley sobre los delitos informáticos es de diciembre del 2012 de tal manera de que su impactó a nivel estadístico no lo podemos observar de forma concreta, antes de esta reforma legal los delitos informáticos investigados y procesados judicialmente era principalmente el fraude informático y la violación de comunicaciones electro trónicas, es interesante que en el análisis estadísticos del periodo de 2007 a 2012 de los mismos existe una importante cifra de casos denunciados e investigados, pero no así de condenas, lo que apoya la tesis de que el poder logra probar la autoría de estos delitos es muy difícil, deriva esto de la dificultad técnica y probatoria y la destreza de los sujetos Activos que cometen el delito.


219

Cuadro N° 45 Casos Atendidos por el OIJ

Año

Fraude Informático

V. C. E

2012

188

44

2011

329

33

2010

116

34

2009

362

34

2008

301

18

2007

339

8

Fuente: Departamento de planificación Poder Judicial Creación Propia


220

Cuadro N° 46

Casos Atendidos por OIJ Fraude Informático /Violación comunicaciones electrónicas

362 339

329 301

188

116

44

33

34

34 18

2012

2011

2010 Fraude Informático

2009

2008 V. C. E

Fuente: Departamento de planificación Poder Judicial Autor: Ever Francisco Sánchez Azofeifa.

8 2007


221

Cuadro N°47 Casos Atendidos por el OIJ Casos ingresa Dep Inv. Criminales.

Año

Fraude Informático

V. C. E

2012

17

27

2011

187

22

2010

46

29

2009

220

28

2008

209

16

Fuente: Departamento de planificación Poder Judicial

Creación Propia


222

Cuadro N° 48

Casos ingresan al Dep. Inv. Criminales. OIJ 220

209

187

27 17

22

2012

2011

46 29

28 16

2010

2009

2008

Casos ingresa Dep Inv. Criminales. Fraude Informático

Fuente: Departamento planificación Poder Judicial Casos ingresa Dep Inv.de Criminales. V. C. E

Fuente: Departamento de planificación Poder Judicial Creación Propia


223

Cuadro N° 49 Casos Atendidos por el OIJ Casos de Fraude Informático atendidos por el OIJ

Año

Ingresan

Dep. Inv. Criminales

2012

188

17

2011

329

187

2010

116

46

2009

362

220

2008

301

209

2007

339

0

Fuente: Departamento de planificación Poder Judicial Creación Propia


224

Cuadro N掳 50

Casos atendidos por OIJ Fraude Inform谩tico 400 350 300 250 200 150 100 50 0 2012

2011

2010 Ingresan

2009 Dep. Inv. Criminales

Fuente: Departamento de planificaci贸n Poder Judicial Creaci贸n Propia

2008

2007


225

Cuadro N° 51

Título Casos Atendidos por OIJ Violación Comunicaciones Electrónicas 50 45 40 35 30 25 20 15 10 5 0 2012

2011

2010 Ingresan

2009 Dep. Inv. Criminales

Fuente: Departamento de planificación Poder Judicial Creación Propia

2008

2007


226

Cuadro N° 52 Casos Atendidos por el OIJ Violación de comunicaciones electrónicas

Año

Total Casos -OIJ

Dpto. de Inv Criminales. Condenas

2012

44

27

1

2011

33

22

1

2010

34

29

0

2009

34

28

0

2008

18

16

0

2007

8

0

0

Fuente: Departamento de planificación Poder Judicial

Creación Propia


227

Cuadro N° 53

Violación de Comunicaciones Electrónicas

44

34

33

34 29

28

27 22

18 16

8 1 2012

1

0

2011

2010

Total Casos -OIJ

0 2009

Dpto. de Inv Criminales.

0 2008 Condenas

Fuente: Departamento de planificación Poder Judicial Creación Propia

0 2007

0


228

Cuadro N° 54 Casos Atendidos por el OIJ Fraude Informático

Dpto. de Inv Año

Total Casos- OIJ

Criminales.

Condenas

2012

188

17

12

2011

329

187

2

2010

116

46

7

2009

362

220

2

2008

301

209

7

2007

339

0

6

Fuente: Departamento de planificación Poder Judicial Creación Propia


229

Cuadro N掳 55

Fraude Inform谩tico

362 339

329 301

220 188

209

187

116

46 17 2012

12

2 2011 Total Casos- OIJ

7 2010

2 2009

Dpto. de Inv Criminales.

Fuente: Departamento de planificaci贸n Poder Judicial Creaci贸n Propia

7 2008 Condenas

0 2007

6


230

CAPÍTULO CUARTO DERECHO COMPARADO


231


232

Capitulo N°4 4.1 Derecho Comparado.

El derecho comparado es en sí mismo una disciplina jurídica que busca conocer otros sistemas jurídicos en busca de diferencias y similitudes entre diferentes normativas de diferentes países en cuanto a un mismo tema jurídico, logrando que el derecho evolucione a partir de los planteamientos jurídicos que podemos advertir desde otros ordenamientos jurídicos, esto a partir de que por medio del derecho comparado se permite conocer mejor una disciplina jurídica, logrando por este método el aporte a la rama del derecho determinada que se estudie.

Tiene como objeto o fin el confrontar los ordenamientos e instituciones jurídicas que existen en el mundo, analizando sus semejanzas y diferencias en cuanto a su estructura. Para poder lograr profundizar en cualquier rama del derecho es necesario que se haga uso de la comparación, por tal motivo y buscando ese fin es que en la presente investigación se investigó la legislación de ciertos países tal caso de Colombia, Brasil, Venezuela, Argentina, Alemania y Estados Unidos, comparando cuales delitos existen y cuales no en comparación a Costa Rica.


233

4.2 Cuadro de Derecho Comparado sobre Delitos Informáticos en Latinoamérica. Cuadro No 59. PAIS

LEGISLACION

CARACTERISTICAS GENERALES

Argentina

Código Penal, Ley 26.388 (2008), Ley 25.326 (2000)

A partir de junio de 2008, la Ley 26.388 conocida como la “ley de delitos informáticos” ha incorporado y realizado una serie de modificaciones al Código Penal argentino. Es decir, la misma no regula este tipo de delitos en un cuerpo normativo separado del Código Penal (CP) con figuras propias o independientes, sino que dicha ley modifica, sustituye e incorpora figuras típicas a diversos artículos del CP actualmente en vigencia. Se modificó el Epígrafe del Capítulo III cuyo nuevo título es "Violación de Secretos y de la Privacidad", Los artículos que modifica o agrega son: 128, 153, 153 bis, 155, 157, 157 bis, 173, 183, 184, 197, 255. El art. 157 bis ya había sido incorporado por la Ley 25.326 de Protección de Datos Personales (2000) pero fue modificado por la Ley 26.388.

Brasil

Ley 12.737 (2012),Ley 11.829 (2008)

La Ley 12.737 es una ley reciente (año 2012), en la cual se dispone la tipificación criminal de los delitos informáticos y otras providencias. En su regulación incorpora modificaciones para los artículos 154-A, 154-B, 266 y 298. Por su parte, la Ley 11.829 regula el Estatuto de la Niñez y la Adolescencia, para mejorar la lucha contra la producción, venta y distribución de pornografía infantil, así como tipificar como delito la adquisición y posesión de dicho material y otros comportamientos relacionados con la pedofilia en Internet.

Colombia

Ley (2009),Ley (2009)

La ley 1.273, de reciente sanción legislativa (año 2009), modifica el Código Penal, creando un nuevo bien jurídico tutelado denominado "de la protección de la información y de los datos”. Se afirma que dicha normativa busca preservar integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones. A través de esta incorporación, suma el CAPITULO I, titulado "De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos", a partir del cual regula una serie de artículos penales que van desde el artículo 269A hasta el artículo 269J. Adicionalmente se incorpora el artículo 58, considerando como agravante general “si la realización de alguna de las conductas punibles, se realicen utilizando medios informáticos, electrónicos o telemáticos”.

Costa Rica

Ley 9.048 (2012)

La Ley 9048 es una modificación importante del Código Penal de este país. Inicialmente reforma los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 288 de la Ley Nº 4573. Por otro lado adiciona el inciso 6) al artículo 229 y un artículo 229 ter. Finalmente modifica la sección VIII del título VII del Código Penal, titulándolo "Delitos informáticos y conexos", donde regula desde el art. 230 hasta el art. 236. En esta modificación bastante integral, agrega una importante cantidad de delitos informáticos al Código Penal, desde los más tradicionales hasta algunos más modernos como la Suplantación de Identidad (art. 230) o el espionaje cibernético (art.231).

Venezuela

Gaceta Oficial Nº 37.313 (2001)

Posee una ley especial sobre Delitos Informáticos. Contiene 33 artículos y están clasificados en 5 Capítulos a saber: Contra sistemas que utilizan TI; Contra la propiedad; Contra la privacidad de las personas y las comunicaciones; Contra niños y adolescentes; Contra el orden económico.

1.273 1366

Fuente: CoNaIISI (congreso Nacional de Ingeniería informática y Sistema informáticos 2013.Encontrado en: http://conaiisi.frc.utn.edu.ar/


234

Cuadro No 60 Cuadro de Derecho Comparado clasificado de acuerdo a los delitos informáticos analizados, en países de Latinoamérica. País

Acceso ilícito

Intercepción Ilícita

Argentina

Art. 154A

No encontrado.

Atentado Contra la Integridad de los Datos Art. 154A.

Atentado Contra la Integridad del Sistema Art. 266 Inc. 1

Abuso de Falsedad los Informática Dispositivos

Fraude o Pornografía estafa Infantil Informática

Art. 154A Inc. 1

No encontrado.

No encontrado.

Art. 241 A yB Ley 11.829

Brasil

Art. 154A

No encontrado.

Art. 154A.

Art. Inc. 1

266

Art. 154A Inc. 1

No encontrado.

No encontrado.

Art. 241 A yB Ley 11.829

Colombia

Art. 269 A

Art. 269 C

Art. 269 D

Art. 269 B y D

No encontrado.

No encontrado.

Art. 269J

Art. 218

Costa Rica

Art. 196

Art. 196

229 bis

Art. 229 ter

No encontrado

217 bis

217 bis

Art. 167

Venezuela

Art. 6

Art. 21

Art. 21

Art. 21

Art. 10 y 19

Art. 12

Art. 14

Art. 24

Fuente: CoNaIISI (congreso Nacional de Ingeniería informática y Sistema informáticos 2013.Encontrado en: http://conaiisi.frc.utn.edu.ar/


235

Cuadro No 61.

Cuadro de Derecho Comparado clasificado de acuerdo a los delitos informáticos analizados, en países de Latinoamérica.

País

Argentina

Colombia

Costa Rica

Acceso ilícito

Art. 154A

Art. 269 A

Art. 196

Intercepción Ilícita

No encontrado.

Art. 269 C

Art. 196

Atentado Contra la Art. 154A. Integridad de los Datos Atentado Contra la Art. 266 Inc. 1 Integridad del Sistema

Art. 269 D

229 bis

Art. 269 B y D

Art. 229 ter

Abuso de Dispositivos

No encontrado.

No encontrado

No encontrado.

217 bis

Art. 269J

217 bis

Art. 218

Art. 167

los Art. 154A Inc. 1

Falsedad Informática Fraude o Informática

No encontrado.

estafa No encontrado.

Pornografía Infantil

No encontrado.

Fuente: CoNaIISI (congreso Nacional de Ingeniería informática y Sistema informáticos 2013.Encontrado en: http://conaiisi.frc.utn.edu.ar/


236

Acceso ilícito Argentina ARTICULO 154: Será reprimido con prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto. Colombia ARTICULO 269A: El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema Informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Costa Rica ARTICULO 196: Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima,


237

intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona. La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por: a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones. b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. Intercepción Ilícita Argentina No encontrado. Colombia Artículo 269C: Interceptación DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.


238

Costa Rica ARTICULO 196: Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona. La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por: a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones. b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. Atentado Contra la Integridad de los Datos Argentina ARTICULO 154. - Será reprimido con prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderare de una carta, de un pliego, de un telegrama o de otra pieza de


239

correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto.

Colombia Artículo 269D: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Costa Rica Artículo 229 bis Se impondrá pena de prisión de uno a tres años al que sin autorización del titular o excediendo la que se le hubiera concedido y en perjuicio de un tercero, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en contenedores electrónicos, ópticos o magnéticos. La pena será de tres a seis años de prisión, si la información suprimida, modificada, destruida es insustituible o irrecuperable.


240

Atentado Contra la Integridad del Sistema Argentina No encontrado. Colombia Artículo 269B: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269D: El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


241

Costa Rica Artículo 229 ter.- Se impondrá pena de prisión de tres a seis años al que, en provecho propio o de un tercero, destruya, altere, entorpezca o inutilice la información contenida en una base de datos, o bien, impida, altere, obstaculice o modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes físicos o lógicos, o un sistema informático. La pena será de cuatro a ocho años de prisión cuando: a) Como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social. b) La conducta se realice por parte de un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. c) El sistema informático sea de carácter público o la información esté contenida en bases de datos públicas. d) Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el acceso lícito de los sistemas o redes de telecomunicaciones.


242

Abuso de los Dispositivos Argentina No encontrado. Colombia No encontrado. Costa Rica No encontrado. Falsedad Informática Argentina No encontrado. Colombia No encontrado. Costa Rica Artículo 217 bis. Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado


243

de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro. La pena será de cinco a diez años de prisión, si las conductas son cometidas contra

sistemas de información públicos, sistemas de

información bancarios y de entidades financieras, o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos. Fraude o estafa Informática Argentina No encontrado. Colombia Artículo 269J: El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la


244

conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.

Costa Rica Artículo 217 bis. Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado


245

información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro. La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas de información públicos, sistemas de información bancarios y de entidades financieras, o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos

Pornografía Infantil Argentina No encontrado. Colombia Artículo 218: El que fotografíe, filme, venda, compre, exhiba o de cualquier manera comercialice material pornográfico en el que participen menores de edad, incurrirá en prisión de seis (6) a ocho (8) años y multa de cien (100) a mil (1.000) salarios mínimos legales mensuales vigentes. La pena se aumentará de una tercera parte a la mitad cuando el responsable sea integrante de la familia de la víctima.


246

Costa Rica Artículo 167: Será sancionado con pena de prisión de tres a ocho años quien mantenga o promueva la corrupción de una persona menor de edad o incapaz, con fines eróticos, pornográficos u obscenos, en exhibiciones o espectáculos públicos o privados, aunque la persona menor de edad o incapaz lo consienta. La pena será de cuatro a diez años de prisión, si el actor, utilizando las redes sociales o cualquier otro medio informático o telemático, u otro medio de comunicación, busca encuentros de carácter sexual para sí, para otro o para grupos, con una persona menor de edad o incapaz; utiliza a estas personas para promover la corrupción o las obliga a realizar actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta participar en ellos o verlos ejecutar.


247

4.3 Legislación Sobre Delitos Informáticos Estados Unidos de América. Cuadro No 62. País

Ley

Fecha

Estados Unidos Ley Federal de Protección de Sistemas

1985

Ley Federal sobre Fraude Mediante Transmisiones por Cable

Electronic Communications Privacy Act

Acta Federal contra el abuso Computational

Fin Con la finalidad de eliminar los argumentos hipertónicos acerca de qué es y que no es un virus, un gusano, un caballo de Toya, etcétera y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, al sistema informáticos, a las redes, información, datos o programas

1986

Economic Espionage Act

Anticounterfeiting Consumer Protect

Criminal Copyright Infringement Statue

1994

1996

National Stolen Property Act 1996

1996 Fuente: CoNaIISI (congreso Nacional de Ingeniería informática y Sistema informáticos 2013.Encontrado en: http://conaiisi.frc.utn.edu.ar/

Cuadro No 63.


248

4.4 Legislación Sobre Delitos Informáticos. Alemania. País

Ley

Alemania

Ley Contra Criminalidad Económica

Articulo

Fecha

Fin

la 148

22 diciembre de Evitar el detrimento 1987 de los intereses dignos de protección e los Espionaje de afectados, mediante Datos (202- A) la protección de datos. Estafa Informática (263-A) Falsificación de Datos Probatorios (269, 270, 271, 273) Alteración de Datos (303-A) Sabotaje Informático (303- B) Ubicación abusiva de cheques o tarjetas de crédito (266-B)

Ley (Nueva Ley) de Protección Datos

27 de enero de 1977 (Reforma, Federal 20 de diciembre 1990)

Fuente: CoNaIISI (congreso Nacional de Ingeniería informática y Sistema informáticos 2013.Encontrado en: http://conaiisi.frc.utn.edu.ar/


249

CAPÍTULO QUINTO

DOCUMENTOS ELECTRÓNICOS.


250


251

Capítulo N° 5. 5.1Documentos electrónicos.

5.1.1 Generalidades. Hoy en día la sociedad está experimentando un cambio radical en la forma de ver y hacer las cosas, la tecnología es la responsable de tal situación, ya que sus grandes y acelerados avances, hacen que lo que por siglos fuera fuente de conocimiento, experimente un giro que subsume a todos los campos de la ciencia misma; no en vano en el año de 1965 el químico y físico norteamericano Gordon E. Moore, uno de los fundadores de la compañía INTEL, expreso que cada dos años se duplica el número de transmisores en un circuito integrado, logrando que la información sea procesada a mayor velocidad y cada vez con mayor número de datos, permitiendo así el desarrollo de nuevas tecnologías que rompen con todos los paradigmas que daban base al pensamiento y desarrollo de las ciencias, no escapando el Derecho como ciencia Social a esta revolución.


252

Pero para entender este fenómeno tecnológico, tenemos que ver hacia atrás, hacia el principio y desarrollo de la humanidad, que en sus albores no tenía más remedio que utilizar la tradición oral para poder transmitir sus ideas, culturas, valores y su misma historia, de generación en generación, como ejemplo podemos citar el caso del pueblo judío, por siglos su tradición se transmitió en forma ora, de una a otra generación; y así lo dice el libro del

Deuteronomio, en su capítulo sexto, que expresa que en el inicio la

palabra de Dios, antes de quedar guardada en un libro, quedó guardada en el corazón del pueblo de Dios, esta frase bíblica es de gran trascendencia, ya que fue Moisés, 1400 años antes de Cristo, quien recoge esa tradición oral de siglos del pueblo judío y la plasma en el primer libro de la tora al escribir el génesis, pasando de tradición oral a una tradición escrita y creando un documento. Las civilizaciones al desarrollar la escritura pasan de una tradición oral a una escrita, pudiendo plasmar en una primera fase, esta escritura en piedra, tal es el caso de la.


253

Piedra roseta, que está hoy en el Museo Británico en Londres, su descubrimiento sirve y da base para poder entender el idioma egipcio, en una segunda fase cuando el papel se desarrolla en China y Egipto, esto desde siglos antes de Cristo, y que logra su desarrollo hasta luego de la edad media y se consolidad con la invención de la imprenta. Entonces el papel se convirtió en el vehículo, que reino por siglos como instrumento para todo tipo de documentos, ya que guardaba con fidelidad lo que en él se plasmaba, pero la historia del hombre le tenía al papel reservada una muerte anunciada, el desarrollo de la tecnología, que primero como audio, luego como imagen , y combinándose luego para dar lugar a documentales y en seguida con el desarrollo de los ordenadores y su aumento de capacidad , surge el documento electrónico, que sin ocupar espacios físico con mayor facilidad de manejo y de localización, inician la era del cero papel; es aquí en donde el derecho, como ciencia que regula las relaciones sociales, que debe de avanzar y colocarse a la par de la tecnología, para regular esta nueva de codificación que ya no es la custodia de gráficos en un papel, sino que nos referimos al tráfico de datos a través de red y que tiene su culmen a partir de la firma digital, estructurando para ello un nuevo derecho que calme la sed tecnológica dentro esta ciencia, en donde por ejemplo la el documento digital que se imprima pierde todo su autenticidad.


254

Así las cosas, el desarrollo tecnológico, llevó a un camino sin retorno, camino que ya transitamos, este es el documento electrónico, desde una arista puramente jurídica, explicando sus características, la legislación actual que la rige, en de la normativa nacional y comparada y las políticas gubernamentales de cero papel que hoy nos rigen.

Dentro de las relaciones de relevancia jurídica, que se dan entre los diferentes actores de la sociedad, es de suma importancia el concepto de seguridad y certeza jurídica, en este sentido en lo que tradicionalmente se ha entendido por el Derecho dentro de la teoría del contrato, que establece que los mismos, cuando que se celebran entre las partes, deben necesariamente quedar plasmados en papel, con la expresión de la autonomía de la voluntad por medio de las firmas de las partes, de no ser así, es decir, cuando se celebren de forma verbal el ordenamiento jurídico para dar contenido y seguridad al mismo requiere de Testigos que acrediten la celebración de tal convención. En el caso de los contratos bancarios,

en donde se generan una gran cantidad de

documentos, que respalden dichas convenciones así como en las licitaciones públicas, que están regidas por la ley de contratación administrativa, en ambos casos, y en la actualidad; estos pueden ser sustituidos por documentos electrónicos, que como se ha dicho tienen que soportar un grado de certeza


255

y seguridad jurídica, es así que el Derecho, como ciencia social que regula estas relaciones jurídicas, ha tenido que evolucionar para dar respuestas a estas nuevas necesidades.

La tecnología,

en la actualidad, experimenta un crecimiento

exponencial, logrando desarrollar nuevas formas de contratos electrónicos, por medio de los cuales ya no se fija un riesgo, sino que se establece un intercambio de datos o de información entre los ordenadores, que hace cambiar el paradigma establecido, forzando así a que el Derecho avance de la mano de la tecnología.

Este caminar juntos, conlleva que los científicos de la tecnología trabajen en conjunto con los legisladores, y que por lo general, no entienden con la profundad debida, toda esta nueva realidad tecnológica, así en esta simbiosis tecnólogo-legislador, se pueda lograr plasmar una nueva normativa, que satisfaga las nuevas necesidades que surgen, pero que a su vez contengan una coherencia jurídica que resuelva la problemática que plantea al Derecho la implementación dentro de todos los ámbitos sociales, de estas nuevas tecnologías.(67)

67- Código Penal, Editorial Investigaciones Jurídicas S.A. 26 edición, San José, Costa Rica, Febrero del 2013.


256

En épocas pasadas , mucho antes de la invención de la imprenta, los documentos se hacían con escritura manual, solo unos pocos privilegiados sabían escribir, los mismos que ellos creaban tenían una gran carga de arte en sus confecciones, estos trataban sobre historia, leyendas, en el campo jurídico la normativa era plasmada por escribanos de las cortes reales, que por medio de papiros guardaban la norma, los monjes en sus monasterios durante la edad media transcribían en sus manuscritos la biblia y otros libros, luego hacia la alta edad media se utilizó la xilografía para escritos pequeños, pero esto requería de mucho trabajo y precisión, posteriormente Johannes Gutenberg hacia la mitad del siglo XV, con su invención de la imprenta da un giro a la publicación de libros y de todo tipo de manuscritos, este invento deja la xilografía utilizando planchas de impresión a las que se les denominó tipografía; la imprenta fue poco a poco desarrollándose y se mantuvo por siglos como un instrumento importantísimo para el desarrollo del documento en papel, sin llegar a desplazar en su totalidad al manuscrito, posteriormente con el desarrollo de la máquina de escribir, esto a partir del siglo XVIII y hasta nuestros días, revoluciona la creación de documentos de una forma ágil en donde se lograba hacer documentos de todo tipo, inclusive utilizando papel carbón se lograban obtener copias de las mismos. La máquina de


257

escribir persiste hasta hoy, peor ya no es de uso generalizado, pero necesario para algunas tareas de muchas oficinas y despachos.

El desarrollo de la tecnología especialmente de los ordenadores en una primera etapa desplaza la máquina de escribir, de hecho en sus primeras etapas el ordenar se utilizaba mayormente con las mismas funciones.

El asunto en cuestión es que no importa si hablamos de los escribanos, de la imprenta, de la máquina de escribir o del mismo ordenar, el producto final era un documento impreso en papel, toda la tecnología, hasta cierto momento se dirigió a modernizar la creación del documento tradicional como lo hemos conocido.

Es tan estereotipada el término que cuando nos referimos a documento, inmediatamente mentalizamos de manera instantánea un papel que contiene información de diferente índole y el hecho que la misma esté plasmada en ese papel da la sanción de seguridad de lo que está por escrito no se va a cambiar en el tiempo o en el espacio, esta idea se refuerza con la costumbre de lo que está por escrito y firmado tiene mayor valor de aquello


258

que se determina por la oralidad , de ahí el famoso dicho popular de que las palabras se las lleva el viento.

Esta seguridad que da la documentación en papel, se establece por una tradición de siglos dentro del derecho, manteniéndose hasta nuestros días, la misma pasa del campo del derecho a la población, tal caso de las personas que duermen con las escrituras de las propiedades que poseen debajo del colchón, con la creencia que el tener el papel en la mano es lo que les da una seguridad jurídica, que en este caso es registral, o los mismo notarios que tiene bibliotecas llenas de instrumentos realizados en sus notarias por muchos años.

Un aspecto importante al que hay que referirse, es que cuando hablamos del documento tradicional este debe de archivarse en algún lugar y debe este documento archivado estar disponible en el momento en que se le solicite. Veamos el caso de los bancos, tienen bodegas llenas de documentos en donde se guardan las documentos que garantizan los préstamos, los records de las transacciones, la lista de clientes entre otros, no escapan a esta realidad muchas instituciones estatales, tal caso del ICE, tiene edificios llenos de documentación importante y relevante de la institución,


259

otro caso es el del poder judicial que debe de archivar miles de expedientes de gran tamaño en bodegas por años para garantizar la seguridad jurídica.

Existe una problemática que nace de la misma realidad de la custodia de los documentos, es no solo el almacenar sino la posibilidad de tenerlos disponibles cuando se requieren, para ilustrar un ejemplo, si un cliente de un banco solicita un crédito, le pide el banco a este cliente, una gran cantidad de documentos que una vez presentados se le agregan otros de uso interno, luego la firma del contrato, todo esto queda en un expediente, si por alguna razón surge un conflicto de ese contrato, es necesario tener disponible ese expediente donde está toda la documentación que respalda la operación, si por algún motivo ese expediente se archivó mal y no se encuentra estaremos ante un problema de falta de documentación para realizar los procedimientos establecidos de cobros, imaginemos que a este expediente le falten la documentación de los fiadores , que no se encuentre la prenda o la misma hipoteca, esto nos hace plantear la necesidad de la aplicación de nuevas tecnologías en este campo.

Este hecho de guardar los documentos tiene toda una trascendencia importante, la cual la localizamos en el plano económico, el poder custodiar


260

estos documentos requiere de altos presupuestos, que cubran rubros como la energía eléctrica, agua, impuesto Municipales, territoriales, planillas, gastos de seguridad, cargas sociales entre otras, por esto hoy en día existen compañías que brindan estos servicios de custodia y localización de documentos, a todas estas instituciones, generando un mercado nuevo de servicios, el de la archivística moderna.

En otra esfera, las mismas bibliotecas que custodian miles de obras literarias, científicas, revistas y periódicos entre otras, requirieren para esto una logística complicada y costosa que garantice la conservación de las obras custodiadas.

Así las cosa, el desarrollo tecnológico fue creando con el tiempo, diferentes instrumentos que digitalizan los documentos, en una primera etapa podemos citar las fotocopiadoras, que reproducen a gran velocidad los documentos, pero que no salen del ciclo del papel, posteriormente las fotos y más adelante la invención del escáner, estos tres últimos guardan imágenes de documentos que estén en físico, es decir en papel.


261

Una nueva fase de la tecnología hace posible que los documentos creados a partir de diferentes instrumentos puedan guardar ya no en papel sino de una forma digital, en archivos dentro de memorias en los discos duros de los ordenadores, inclusive logrando que estos se firmen de forma digital, es decir el papel ya no es un instrumento necesarios para la creación de los documentos. (68)

En este sentido el Derecho entra en esta etapa para dar seguridad jurídica a los documentos electrónicos, teniendo que subsumirse necesariamente dentro de la realidad tecnológica, adaptándose a las nuevas tecnologías que hoy se desarrollan y dando así respuesta a las necesidades jurídicas que pide la sociedad a esta ciencia social.

De esta manera el legislador tiene que crear nuevas normas que rompan con los paradigmas tradicionales dentro del Derecho y modernizar la normativa, tal caso de la firma digital, gobierno digital y la política de cero papeles entre otras.

68- Constitución Política de la República de Costa Rica y Anexo Ley de Iniciativa Popular. Editorial Investigaciones Jurídicas S.A., San José, Costa Rica, Año 2011, San José, Costa Rica, Año 2011, N°30.


262

Así las cosas es importante que el operador del Derecho comprenda y se actualice en los temas de tecnología; para que así entienda la seguridad jurídica en las transacciones que se den por medio de la firma digital, los nuevos contratos electrónicos, la protección jurídica del software, entre otros y en lo que nos ocupa en la presente investigación en lo relativo a los documentos electrónicos, como nuevos modelos de conformación de las relaciones jurídicas, ya no tradiciones sino que en armonía con el desarrollo mundial en este campo, en donde el concepto del tiempo y espacio como se ha manejado tradicionalmente ha roto todos los paradigmas jurídicos, no se debe de escudar el Abogado frente a su cliente o el juez en su diario quehacer, en argumentos que justifiquen el desconocimiento de estos temas jurídicostecnológicos.


263

5.1.2 Documento Electrónico Definición.

El documento en sí mismo tiene tres vertientes, una es lo que se quiere comunicar por medio del documento, esto se logra mediante una estructura de letras que conforman palabras y estas agrupadas dan sentido a las frases, lógicamente cada idioma codifica sus palabras de una manera independiente pero que al fin y al cabo persiguen un mismo fin, comunicar, es decir, el documento va dirigido a alguien ya sea de forma individual o colectivo; una segunda vertiente es el soporte material, es decir el instrumento en donde se fija esta comunicación, esto lo da el papel si lo vemos de una manera tradicional, y una última vertiente es la manera en que esta comunicación se crea.(69)

Si nos referimos a un documento electrónico no varía las características de la comunicación de una transmitir una idea a alguien por medio de la palabra, es indiferente como se cree la misma, lo que cambia sustantivamente es el soporte material en donde tal comunicación se fija, puede el mensaje estar escrito en cualquier idioma, escrito en un operador 69- http://www.alegsa.com.ar/Dic/war%20dialing.php


264

que utilice cualquier sistema operativo, en todas sus versiones, puede ser que se escribiera en un una hoja de Word, en un sistema braille , en un sistema que reconozca la voz y la transforme en escritura, la gran diferencia con el documento electrónico es que el soporte material no es el papel sino dispositivo electrónico o magnético , que su Codificación sea digital y que para su interpretación sea necesario un programa específico de software o un dispositivo electrónico.

Este cambio gigantesco en el soporte material del documento es lo que nos lleva a campo nuevo dentro del Derecho, que requiere entonces ocuparse porque esta nueva especie de documento, cuente con una seguridad jurídica, que motive su uso dentro de la sociedad y le dé estructura normativa a su trasiego dentro del mundo de las nuevas comunicaciones. La utilización del documento digital no está exenta de problemas a resolver, si son los ordenadores los que dentro de su sistema operativo los que interpretan estas codificaciones, es lógico pensar que entonces los mismo deberían de utilizar mecanismo estandarizados que logren que estas comunicaciones sean posibles, y una vez superado este temas, que exista coherencia entre las mismas para lograr comunicar el mensaje que encierra el documento.


265

Hay que recordar que los ordenadores utilizan lenguajes digitales basados en configuraciones matemáticas binarias, que necesitan uniformidad para poder lograr la interconexión efectiva. Entonces los documentos electrónicos requieren pasar los datos de una forma digital a una analógica para que podamos entenderla, sin esto sería inútil hablar de documentos electrónicos porque sería solo un conjunto de unos y ceros sin ningún sentido para nosotros, y perdería de toda importancia su utilización quedando en la esfera puramente teórica y no práctica su creación como tal.

Por ejemplo los satélites que circundan la órbita de la tierra toman captan imágenes del planeta y las envían con cierta periodicidad, estas imágenes son enviadas y captadas mediante ondas electromagnéticas de tipo analógica que son convertidas en digitales por media de fórmulas de matemática binaria que traducen las posiciones de unos y ceros en imágenes de satélite de alta definición.

Entonces el documento tradicional es algo tangible que podemos tener a nuestro alcance, tocarlo, pero el documento electrónico es intangible no se puede tocar es inmaterial, está a nuestra disposición solo mediante la


266

utilización de las tecnologías de comunicación y de información, no lo podemos desligar de su mecanismo de soporte en el disco duro del ordenador, en un CD o DVD, en una llave maya USB, una tarjeta de almacenamiento micro SD, en la nube como la ICLOUD, en servidores alrededor del mundo, en una memoria RAM de los ordenadores, así podremos ver el documento en una pantalla pero no lo podemos desligar de su lugar de almacenamiento.

Para poder complementar esta idea de documento electrónico y como supra citamos es necesario que converjan otros elementos necesarios, estos son de tipo tangible o físico , entre estos está el hardware que se caracteriza por ser una parte tangible del sistema electrónico, compuesto por cables y demás componentes eléctricos es decir es un elemento físico, en comparación del software que es lo que integra a una computadora, en el software encontramos lo que son todos los componentes lógicos necesarios para el funcionamiento de un aparato electrónico, todos los aparatos electrónicos hoy en día tienen hardware y software, por ejemplo: los celulares,

computadores,

cámaras

fotográficas

y

demás

inventos

tecnológicos, los software entonces tiene que poder comunicarse entre sí para llevar la información que encierra el documento electrónico.


267

El documento tradicional aunque no inmune a cambios en su origen, es hasta cierto punto confiable, esto por sus características de tangibilidad, en cambio el documento electrónico es hasta cierto punto inseguro, por un lado los protocolos de transmisión en que transitan los datos electrónicos puedes ser susceptibles dentro de una red abierta de manipulación, por medio de cambios al mensaje original, sumado a que en muchas ocasiones es difícil detectar técnicamente estos, esto va a depender y variar del nivel de seguridad que el software ofrezca al usuario.


268

5.1.3 Características del documento electrónico El documento electrónico tiene cuatro características primordiales para que sirvan de apoyo a la gestión de las entidades y a la vez para que este documento pueda servir de prueba. Autenticidad es una de ellas, esta consiste en poder demostrar por medio de su autor que él fue el que realizo este documento, actualmente esto se puede demostrar por medio de la firma digital, pues esta da certeza y seguridad de que el documento fue realizado por la persona que se dice ser. (70) La integridad, este documento no puede ser alterado ni modificado por terceros, pues ya no posee las características que necesita para ser prueba.

La Fiabilidad, este documento es una representación completa y precisa de lo que se da testimonio, y se puede recurrir a ella para demostrarlo las veces que se quiera, pues si hay que hacerle una modificación ya no sería este documento sino que tendría que ser uno nuevo, es decir, no puede modificar.

70- Decreto ejecutivo Nº 36242-MP-PLAN. Reglamento para la Utilización del Sistema Electrónico de Compras Públicas Mercado en Línea "Mer-Link" en el gobierno digital,enconstrado en: http://costarica.eregulations.org/media/decreto%2036242.pdf


269

Disponibilidad esta característica es la que se puede localizar en el momento deseado, se puede recuperar cuantas veces se desee, tiene que ser lo suficientemente claro y contener la información necesaria para la comprensión de las operaciones que fueron creadas.

Los documentos que posean estas características tendrán el contenido, la estructura y el contexto suficiente para ofrecer una visión completa de las actividades y las operaciones para lo que fueron creados, y pueden servir para justificar alguna decisión a lo largo del tiempo.


270

5.1.4 Estructura Lógica

La estructura de los documentos electrónicos se dividen en estructura física y en lógica, la estructura física es un documento electrónico variable y dependiente de hardware y de software, es decir, que está relacionada con el programa que se utilizó y la forma en que se creó, y su estructura lógica está en el orden en que se realizó por ejemplo los datos de contenido, datos de identificación o bloque de metadatos.

5.1.5 Datos o contenido

En el documento electrónico es un conjunto de datos o información, que crea la forma definitiva del documento dependiendo del programa en que fue creado. (71)

71- Decreto ejecutivo N° 38388-MICITT, 201, Del Punto de Intercambio de Tráfico de Internet de la Academia Nacional de Ciencias, Ley de Certificados, Firmas Digitales y Documentos Electrónicos, encontrado en: http://www.imprentanacional.go.cr/pub/2014/05/16/COMP_16_05_2014.html


271

5.1.6 Validez del documento electrónico en particular y excepciones.

El documento electrónico entre particulares, permite la formalización, de actos y contratos o negocios jurídicos, la utilización de documentos electrónicos es válida para lo siguiente: a) la emisión de certificaciones, constancias y otros documentos. b) la tramitación, gestión, y conservación de expedientes judiciales y administrativos; así mismo la recepción, practica y conservación de prueba, incluida la recibida por archivos y medios electrónicos. c) el señalamiento para notificaciones con forme a la ley de notificaciones, notificaciones y otras comunicaciones judiciales. d) la presentación, tramitación e inscripción de documentos en registro nacional. e) la gestión, conservación, y utilización en general de protocolos notariales, incluso la manifestación de consentimiento y la firma de las partes f) la formación, formalización y ejecución de contratos.


272

Lo que no se podrá presentar en documentos electrónicos a) las disposiciones por causa de muerte. b) los actos y convenios relativos al convenio de familia. c) los actos personalísimos en general. d) los actos o negocios en los que por mandato de ley, la fijación física resulte consustancial


273

5.1.7 Gestión y conservación de los documentos electrónicos

El artículo 6 de la ley 8454, establece usando legalmente se requiera que un documento sea conservado para futuras referencias, se podrá optar por hacerlo en soporte electrónico, siempre q se apliquen las medidas de seguridad necesarias para garantizar su inalterabilidad, se posibilite su acceso o consulta posterior, y se preserve, además la información relativa a su origen y otras características básicas. Para poder realizar esto debe de contar con una autorización competente. (72)

72- Guía N°1 cero papeles en la administración pública, encontrada en:http://programa.gobiernoenlinea.gov.co/apc-aafiles/Cero_papel/guia-1-cero-papel.pdf


274

5.1.8 Documento electrónico como instrumento público.

En la doctrina existen acepciones de instrumento público en un sentido amplio, es un documento hecho por un funcionario público, ejerciendo su cargo o un agente autorizado por este. En sentido estricto se exige además una ley que conceda la potestad especifica de este documento, en este esquema, para encuadrar el documento electrónico en la clasificación de documento público, es requisito, una disposición legal específica, que confiera al empleado público la facultad, de emitir dicho documento electrónicamente, se hace necesario reconocer los documentos emanados, de los computadores pertenecientes a la administración pública, bastara con que los funcionarios intervengan y ejerzan la fe pública y asuman la responsabilidad especifica que le es conferida, en cuanto a que son Legitimadores, siendo irrelevante que el documento provenga del soporte de papel, de la memoria del ordenador o de un microfilm.

Este documento tendrá la seguridad técnica y jurídica, en cuanto a la autenticidad del documento, que lo emano un funcionario público autorizado.


275

Podrán ser considerados como instrumentos públicos, y no existen obstáculos para que los documentos emitidos por ordenadores a cargo de funcionarios públicos puedan ser considerados como tales.

El requisito es indispensable es la sanción de una disposición legal específica, que confiera al agente publico facultad de otorgar fe pública, respecto de los documentos electrónicos, en medida en que los funcionarios públicos ejerzan la potestad, de dar fe pública respecto a los ordenadores emitidos a su cargo y el sistema que se implemente y asegure la autenticidad y la inalterabilidad de los datos, las ventajas propias de la informática se pondrán al servicio de la celeridad y seguridad del manejo de la información en este campo, la autenticidad del documento puede verificarse, mediante códigos de ingreso o número de identificaciones personales o utilizando la firma digital.


276

5.1.9 Legislación internacional sobre el documento electrónico

Cada vez más se utilizan los documentos electrónicos, se observa un proceso de concientización general, con el fin del sustituir el uso del papel, esto es un reto para Costa Rica y para los otros países de la orbe, que han implementado leyes para implementar lo relativo al documento electrónico, la legislación actual, es homogénea, si se pretende mostrar con todo garantía, que los documentos electrónicos superan totalmente a los documentos tradicionales de papel, en el ámbito internacional ya varios países cuentan con una legislación apropiada en cuanto al documento electrónico, algunos de ellos de referencia son, Perú Argentina, España, Chile, Ecuador, México Panamá, República Dominicana, Uruguay, Venezuela y la comunidad europea, por ejemplo en México, el documento electrónico informático es un medio de expresión de la voluntad, con efectos de Creación, modificación o extinción, de derechos y obligaciones por medio de la electrónica, informática y telemática, vemos cuando el documento electrónico cumple satisfactoriamente con los requisitos del documento tradicional, en sentido que contiene un mensaje, destinado a durar por mucho tiempo. (73)

73- Guía N°3 cero papeles en la administración pública, encontrada en: http://programa.gobiernoenlinea.gov.co/apc-aa-files/Cero_papel/guia-3-documentos-electronicos-v1.pdf


277

En España el documento electrónico es admisible como prueba, pues tienen un sistema de libre apreciación, conforme a las reglas de la sana critica, para aquellos medios de prueba no excluidos, de forma expresa en la ley, el juzgador le deberá atribuir los efectos y fuerza probatoria, después de una valoración y comprobación de autenticidad. En Francia los documentos emitidos por cualquier medio electrónico, gozaran de validez y eficacia, siempre y cuando quede garantizada su integridad, autenticidad y conservación. Se creó hace más de veinte años, la primera oficina sin papel. En chile el documento electrónico da testimonio de un hecho, y la firma electrónica, determina la autenticidad del documento electrónico. En junio de 1998 se creó la Comisión Nacional de Nuevas Tecnologías de Información y Comunicación, teniendo como función elaborar una nueva prospectiva sobre tendencias e impactos de la tecnología, y elaborar una propuesta o lineamientos estratégicos, para potenciar la difusión, a lo largo del país, planteando un marco jurídico que valide el uso de un documento y las firmas digitales, tanto para el estado como para el desarrollo del comercio electrónico. En Argentina vienen a modificar las relaciones entre los sujetos, debido a la irrupción de nuevas modalidades y distintos procedimientos, más


278

veloces y precisos, mediante el documento electr贸nico que puede considerarse una cosa, que remplaza el documento en papel.


279

5.2.1 Clasificación Dentro de los documentos electrónicos podemos citar los siguientes: 5.2.2 A-Documentos ofimáticos, como el Word, Wordpad, Excel y Power Point. Word: Es un software que permite crear documentos en un equipo, puede usar Word para crear textos con una buena apariencia, mediante fotografías o ilustraciones a colores, o como fondo, y agregar figuras como mapas y tablas, Word proporciona diversas características de ayuda para la creación de textos de modo que pueda completar documentos profesionales, como artículos o informes con facilidad, también pueden imprimir direcciones de tarjetas postales o sobres. El programa Word forma parte de office, un conjunto de productos que combina varios tipos de software para la creación de documentos, hojas de cálculo y presentaciones, y para la administración de correos electrónico. (74) Wordpad : Es un procesador de texto básico, que se incluye con casi todas las versiones de Microsoft Windows, desde Windows 95 en adelante, es más sencillo que el Word, pero es más avanzado que un bloc de notas. En algunos tipos incluye el reconocimiento de voz, entonces se puede hacer un dictado a la máquina para esta vaya escribiendo sola.

74- MARTÍNEZ FAZZALARI (Raúl). Delitos, legislación y hackeo, Revista de Derecho Informático No. 046, mayo 2002 [En línea]. Disponible en: http://www.alfa-redi.org/rdi-articulo.shtml?x=1531 [2008, 16 de abril].


280

Excel: Es un software que permite crear tablas y calcular y analizar datos, se denomina hoja de cálculo, permite crear tablas, que calculan de forma automática de los valores numéricos, que especifica, imprimir tablas con diseños, y crear gráficos simples. Anteriormente el software de hojas de cálculo, y creación de documentos se usaba principalmente para el trabajo, es una hoja de cálculo, pero al contar con una inmensa cantidad de características de diseños de tablas, y poder limitar la impresión a una página, se utiliza para creación de documentos. Power Point: Es un programa de presentación desarrollado, para sistemas operativos Windows, ampliamente usado en distintos campos, como la enseñanza, negocios, etc. Cerca de treinta millones de presentaciones son realizadas diariamente, es un programa diseñado para hacer presentaciones con texto esquematizado, así como presentaciones en diapositivas, animaciones de texto e imágenes prediseñadas o importadas, desde imágenes de la computadora.se le puede aplicar distintos diseños de fuentes, plantilla y animación.


281

5.2.3 B-Documentos Cartográficos, Google Earth, Google Maps, GPS, Waze. Google Earth: Es un programa creado por la compañía google que hace la suerte de mapa mundo, por medio de imágenes de satélites y fotografía aérea de alta definición, acepta la opción de calles, buscador de dirección, vistas en 3D, medidas de distancias, fotografías que incluyen los usuarios, datos geográficos entre muchos otras funciones. Google Maps: Es un servidor de aplicación de mapas en la web, que pertenece a google, ofrece imágenes de mapas desplazables, así como fotografías de satélites del mundo, e incluso la ruta entre diferentes ubicaciones o imágenes. GPS: Se llama sistema de posicionamiento global por satélite, permite determinar en todo el mundo la posición de un objeto, una persona o un vehículo con una precisión hasta de centímetros, este sistema fue desarrollado, instalando y empleado por el departamento de defensa de los estados Unidos, y está constituido, por veinticuatro satélites, y utiliza la triangulación para determinar en todo el globo, la precisión de más o menos metros. Waze: Es una aplicación social de tránsito automotor en tiempo real y navegación asistida por un GPSC.


282

5.2.4 D-Correos electrónicos. Esto tipos de correos permiten el intercambio de mensajes entre las personas conectadas a la red, nos permite enviar mensajes a otras personas de una forma rápida y económica, facilitando el intercambio de todo tipo de archivos, estos los documentos que se adjuntan comienzan a ser nombrados como documentos electrónicos de archivo, debido a que incorporan información de alto valor que sirve de soporte y evidencia para las entidades, dentro de ellos tenemos el Gmail, Hotmail, Yahoo! , Costarricense y Outlook. Sirven como medio de comunicación ya que son un documento eficaz y eficiente, que tan solo con un clic, se adjuntan archivos y documentos para que la otra persona lo reciba, con solo tener el acceso al internet, el correo electrónico es como los medios antiguos solo que por medio de la red y de entrega instantánea.(75) Actualmente se pueden enviar imágenes, videos y audios, modificándose el antiguo correo que solo era escrito y son admitidos como prueba en el sistema judicial.

75- Responsabilidad Objetiva de los bancos por delitos informáticos. Informe de investigación CIJUL. http://cijulenlinea.ucr.ac.cr/condicion.htm


283

Los mensajes en las redes sociales como Facebook, Twitter, Instagram, line y demás medios tecnológicos y de transmisión de datos, para que un procedimiento sea válido a la hora de tomar el dato y transformarlo, para que la información no sea alterada y para esto se recomienda emitir las políticas.

Existen también las bases de datos, estas son una colección de datos relacionados entre sí normalmente utilizados para fines crediticios, y para obtener información veraz y personal de una persona.

Se recomienda establecer cortes de información para seleccionar de ellos lo que deba conservarse a largo plazo y lo que deba modificarse periódicamente, en el primer caso podemos identificar como las condenas judiciales, que tienen un plazo de cinco años después del cumplimiento de la condena, y en el caso de direcciones o números de teléfono que se tienen que estar modificándose periódicamente conforme la base de datos lo requiere y establezca las modificaciones, existen también las páginas web compuestas principalmente de información que pueden ayudar a la compra y venta de artículos o solo como información requerida por el usuario, este tipo de


284

documento electrónico tiene un costo anual que debe de ser pagado al administrador de estas páginas, se deben de tomar políticas para normar el contenido de estas páginas, en su uso y en la información que contienen por ejemplo las páginas con gran contenido sexual para que no las puedan acceder menores de edad.


285

5.2.5 E-Bases de datos.

Que se definen como una compilación datos afines, relacionados entre sí y estructurados de forma tal que permiten el rápido acceso, manipulación y extracción de ciertos subconjuntos de esos datos por parte de programas creados para tal efecto o lenguajes de búsqueda rápida.

Una base de datos o banco de datos, es un conjunto de datos pertenecientes a un mismo contexto, y almacenados sistemáticamente para su posterior uso, una biblioteca puede considerarse una base de datos, compuesta en su mayoría por documentos y textos impresos en papel, la mayoría de bases de datos están en formato digital, y por ende se ha desarrollado, y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.


286

5.2.6 F-Páginas web. Una página web está compuesta principalmente por información (texto y/o módulos multimedia), así como por hipervínculos. Además, puede contener o asociar datos sobre el Estilo que debe tener y cómo debe visualizarse y también aplicaciones “embebidas” con las que se puede interactuar para hacerlas dinámicas. Deben definirse políticas para establecer el tipo de contenido que se publica, la periodicidad de su actualización, y el responsable de producir y aprobar la publicación.

Así mismo, se debe tener en cuenta la conservación de información, datos y documentos de archivo publicado, de forma que se cuente con un historial de publicaciones en el sitio web.

Es un programa informático que permite, ver el globo virtual, en una forma cartográfica, con base en la fotografía satelital, está compuesto por una súper posición de imágenes obtenidas por imagen satelital, fotografía aérea, de todo el mundo, y modelos creados por el ordenador. El programa está disponible en varias licencias, pero la versión gratuita es la más popular.


287

Es un documento o información electrónica capaz de contener texto, sonido, video, programas, enlaces, imágenes y muchas otras cosas, adaptada para la llamada Word Wide Web, y que puede ser accedida mediante un navegador, las páginas web también incluyen otros recursos, como hojas de estilo en cascada, imágenes digitales entre otros. Las páginas web puede ser almacenadas en un equipo local o en servidor web remoto, el servidor web puede restringir, el acceso únicamente a redes privados. Por ejemplo en una intranet corporativa, las páginas web están compuestas principalmente por información, así como por hiperenlaces. Además puede contener o asociar hojas de estilo, datos, para especificar cómo debe de visualizarse y también aplicaciones en bebidas para así permitir interactividad. (76) La página web es en esencia una tarjeta de presentación digital, ya sea para empresas como organizaciones, o personas. Así como una tarjeta de presentación de ideas y de informaciones y de teorías. Así mismo, la nueva tendencia orienta que las páginas web No sean atractivas solo para los internautas, sino también para los buscadores a través del código fuente.

76-La Biblia Latinoamericana, Ediciones Paulinas Verbo Divino, Madrid, 1980.


288

5.2.7 G-La firma Digital

La firma digital es un conjunto de datos lógicamente asociados a un documento electrónico, que permite verificar su integridad y su autenticidad, así como identificar su forma univoca, y vincular jurídicamente al autor con el documento electrónico. Su nombre se debe a la analogía existente con la firma autografiada, esta firma vincula al documento con su autor, se trata de un procedimiento de encriptación basando en un algoritmo matemático, realiza la misma función que una firma autógrafa en un documento tradicional por eso se conoce como firma digital, muchos tienen la errónea idea que lo que lo hace digital es esta firma, y lo que hace esta firma es autenticar un documento digital, para firma un documento existen diversos mecanismos, en Costa Rica se optó por una tarjeta inteligente que contiene los datos del firmante, para poder firmar digitalmente además de esa tarjeta es necesario un lector.


289

En Costa Rica resulta más ventajoso porque si se pierde la tarjeta inteligente, no se puede hacer nada sin el lector. Además de la tarjeta y del lector, contiene una clave ósea es sumamente segura, los documentos electrónicos son manipulables fácilmente, porque la firma autógrafa es altamente falsificable, solo si el receptor conoce la firma podría detectar la falsificación, una firma autografiada sino se encuentra autenticada por un notario, no se garantiza la pertenencia al productor, por lo consiguiente es más seguro la firma digital, porque se ocupan los tres elementos antes descritos para poder falsificar la firma, como es la clave, le lector y la tarjeta.


290

5.2.8 Certificados de Firma digital

Es la forma de confirmar y validar técnicamente la firma asociada con el documento, y la no alteración en general del documento, es mediante de un certificado Emitido por la autoridad certificadora, esta autoridad intervine como un tercero imparcial en el proceso de emisión del certificado digital, y garantiza y permite tener seguridad de la autenticidad y pertenencia del documento al productor, en Costa Rica las firmas digitales son emitidas por autoridades certificadoras y es imposible y muy remota la idea de poder utilizar este tipo de firma, sin la autoridad certificadora.

Esto garantiza que el documento no haya sido modificado, posteriormente al momento de su firma, dándole validez jurídica al documento.


291

5.2.9 Firma del documento electrónico

Para que este documento pueda servir como prueba o pueda demostrar su autenticidad, es necesario, que tenga una firma electrónica que permita identificar a una persona en relación con este documento, para que el mismo sea confiable y apropiado, respecto de los fines para lo que fue creado. Existen dos tipos de finalidad de la autenticación, la primera finalidad es saber quién creo el documento para asegurar que le contenido de su mensaje sea integro, este completo y que no haya sido alterado, garantizando así que no puedan ser modificados los mensajes de este en una comunicación electrónica, garantizando así el no repudio del documento. (77) El no repudio del documento puede ser de dos tipos, el de origen o el de destino, en el repudio de origen el emisor no puede negar el mensaje que envió, y el repudio de destino garantiza al emisor que su comunicación ha sido recibida sin que el receptor pueda negar tal comunicación.

77- CLIMENT BARBERA (Juan). Conferencia ―La Justicia Penal en Internet‖: Territorialidad y Competencias penales, Consejo General del Poder Judicial, 2001, archivo de Biblioteca Judicial, Fernando Coto Albán, Cd No. 75.


292

Este concepto genera la famosa firma electrónica, que incluye cualquier método o símbolo basado que tuviera por finalidad, identificar a una persona sin que tenga que dar integridad al mensaje que acompaña, la firma digital es un valor numérico que se adhiere a un mensaje de datos utilizando procedimientos matemáticos, vinculando la clave, el mensaje y el texto que contiene; que garantiza tanto la autenticidad del mensaje como su creador, esta firma está basada en un certificado conocido, generada mediante un dispositivo seguro de creación, respecto a los datos consignados en la firma electrónica, tiene el mismo valor que la firma manuscrita en el caso del documento tradicional, las partes que intervienen en la firma digital son tres, la primera seria la entidad emisora de la firma, que es la entidad encargada de elaborar, generar, y gestionar el documento por el cual debe de regirse los procesos de generación y validación de la misma. El objetivo de la firma digital es determinar la validez de dicha firma, para que un particular haga una transacción, el firmante debe generar todo un proceso de información, que debe comprobar el verificador en el proceso de validación. Esta es la que presta el servicio para que pueda llevarse a cabo la firma digital, la segunda parte es el firmante, que es la persona que firma en nombre propio o en representación de otra persona pero debe de disponer un certificado electrónico reconocido y un dispositivo para la creación de la


293

firma, la tercera parte es el verificador, que es la persona que verifica la firma, segĂşn las polĂ­ticas establecidas y validar a una tercera que estĂŠ interesada en la firma.


294

5.2.10 H-Otros tipos de documentos electrónicos. Facebook: Es una red social creada por estudiantes de la Universidad de Harvard en el año 2007, su infraestructura principal está formada por una red de más de cincuenta mil servidores, y trabaja con el sistema operativo Linux, su principal crítica, se encuentra centrada en la falta de privacidad que sufren sus millones de usuarios. Instagram: Es una red social para compartir fotos, tiene alrededor de cien millones de usuarios activos, fue diseñada para iPhone y a partir del 2012 para Android. Twitter: Es una red que permite enviar mensajes de texto, existe algo de controversia de cómo se gestó la idea y que dio origen a Twitter, nació en julio del 2006, fue la primer red social que existió, ha estado entre el puesto diez de los sitios más visitados del mundo, la mayor parte de usuarios son adultos mayores. WhatsApp: Es un sistema de envío de mensajes gratuito, es una aplicación de mensajería multiplataforma, que tiene funciones como chats de grupos y envío de imágenes, puede ser usado en Android e iPhone.


295

5.2.11 Metadatos del documento electrónico.

Los metadatos mantienen los archivos a lo largo del tiempo, describiendo el contexto, el contenido y la estructura del documento. Una definición de metadatos, es que son datos sobre datos, la mayoría de las veces no es posible diferenciar entre metadatos y datos, porque muchas veces un dato es un metadato a la misma vez, con su uso más frecuente es la consulta y localización de información, donde el usuario se ahorra filtraciones manuales complementarias, es posible que estos permitan la comunicación, de la información de una misma idea que facilite la inteligencia artificial, para deducir conclusiones automáticamente, convirtiendo un mejor flujo de trabajo con una menor estructura de datos. Los metadatos tienen un ciclo de vida definido como creación, manipulación y destrucción, creando metadatos manualmente, semiautomáticamente o automáticamente, siendo el más laborioso y menos utilizado el proceso manual, en el proceso automático el software adquiere la información que necesita sin ayuda externa.


296

Aunque el desarrollo de este tipo de la forma automática está siendo sujeto de investigación actualmente, no es probable que la computadora vaya a extraer todos los metadatos automáticamente. La más utilizada y recomendada por los expertos, donde la computadora y el operador intervienen en la creación de estos metadatos que sería la semiautomática creando en el programa, el programador la creación, manipulación y destrucción de estos metadatos, cuando hayan cumplido su finalidad. La manipulación de los metadatos, si los datos cambian automáticamente los metadatos tiene que modificarse, estos cambios pueden ser manejados de forma sencilla y automáticos, pero hay otros, donde interviene el servidor o es indispensable la intervención del humano, en algunos casos la Eliminación de metadatos junto con sus recursos es conveniente, en otros casos es razonable conservar los metadatos, por ejemplo para supervisar cambios en un documento de texto. (78) Estos metadatos pueden ser depositados internamente en el mismo documento, o externamente en el programa que ejecuta el documento, considerándose la mejor opción la localización externa, la codificación de metadatos es muy común, usando XML, así son legibles tanto por los seres humanos como por computadoras. 78- La Máquina de escribir, encontrado en: http://www.todayinsci.com/M/Mill_Henry/MillHenryPatents.htm


297

Este lenguaje tienen muchas características a su favor pero también hay inconvenientes: estos necesitan más espacio en la memoria y en formatos binarios, los expertos critican fuertemente el uso de estos metadatos, alegan que son muy costos y necesitan demasiado tiempo, los productores no los producen por su poca demanda, y los usuarios privados no van a invertir tanto tiempo.

Los metadatos son demasiado complicados, los estándares no son aceptados por la gente y no quieren aplicarlos, son superfluos, tanto para localizar imágenes como música y video, los estándares están disponibles pero no son aplicados, habiendo formatos de metadatos muy utilizados. Este mecanismo para describir información audiovisual, de manera que sea posible desarrollar sistemas capaces de indexar grandes bases de materia multimedia, sobre todo en modelos de 3D, todavía poco utilizados en nuestro medio, pero que poco a poco se ira difundiendo en nuestro medio, así cómo se va desarrollando la era tecnológica en nuestro país.


298

5.2.12 Clasificación de Metadatos. 5.2.13 Metadatos de información: Son los que ofrecen información útil, para la identificación de la identidad o del documento, y el procedimiento que pertenece al organismo asociado. 5.2.14 Metadatos de gestión: Estos son documentos que facilitan la gestión, dentro del expediente administrativo de forma independiente, por ejemplo el tipo de documento y los datos del interesado. 5.2.15 Metadatos de seguridad: Estos definen la seguridad y el acceso al documento, definiendo los parámetros que el documento tenga para su protección. 5.2.16 Metadatos de trazabilidad: Informan las acciones que se han realizado sobre el documento, también permiten la localización física del documento, pudiendo ubicarlo. 5.2.17 Metadatos de firma: Estos guardan información relativa a las diferentes firmas realizadas sobre el documento, guardando la identificación de cada firmante y fechas en que se firmaron estos documentos. 5.2.18 Metadatos de estampado cronológico: Son los encargados de guardar la información relacionada por el documento con el estampado


299

cronológico, la identificación del firmante, el tipo de estampado o la fecha que se realizó esta acción. 5.2.19 Formatos de documento electrónico: El formato del documento electrónico es la manera en que se encuentran los contenidos en un documento electrónico, en el momento de su creación y en la forma en que han sido codificados, es recomendable que los formatos se ajusten, a las normas internacionales establecidas, y que cumpla con los siguientes aspectos: cifrado, comprensión, contenido multimedia, referencias a contenido externo, código ejecutable y fuentes. La elección de estos formatos se realizara de acuerdo al tipo de información que se vaya a manejar, en primer lugar la finalidad que fue negociada y por la que fue creado el documento. (79) Se podrá utilizar otros formatos, cuando existan particularidades que lo justifiquen, como evidencia electrónica de las actividades y procedimientos en caso de tener que convertirlo a otro formato.

79- Ley 7979 sobre la Tutela jurídica del software y de las bases de datos; encontrado en: http://www.wipo.int/wipolex/en/details.jsp?id=889


300

5.2.20 Formatos admitidos En esta categoría se recogen diferentes formatos, contemplando los siguientes aspectos, Imagen o texto, cartografía vertical, comprensión de ficheros, contenedores de multimedia, sonido y video. Los principales escenarios de uso de documentos electrónicos en el gobierno de Costa Rica, puede ser el gobierno central y todas sus dependencias. Se hace inevitable que las instituciones gubernamentales de nuestro país, tomen conciencia del retraso que tenemos en materia de gobierno digital, aunque haya habido algunos cambios, la evolución integral de esta rama los ha dejado rezagados con respecto a la evolución y la globalización mundial de otros países, ocupamos que los tramites gubernamentales sean más eficientes y a rápidos por ejemplo como para crear una empresa a un inversionista extranjero en otros países se pueden realizar en un día, y en Costa Rica tarda meses, esta evolución nació en 1997 en Utah, y así escalonadamente ha ido evolucionando hasta nuestros días, que prácticamente cualquier trámite se puede realizar en varios de los estados de Estados Unidos sin necesidad de movilizarse de su caso o sitio de trabajo, creando así una atmosfera de paz y tranquilidad, entre los usuarios de estas plataformas de servicios utilizando documentos electrónicos para su mayor eficiencia, estas políticas en Costa Rica se van desarrollando poco a poco por ejemplo el programa hacia el cero papel del poder judicial, el silencio


301

positivo a nivel institucional van creando una atmosfera de positivismo en la inversión extranjera creando así más fuentes de trabajo y subiendo el nivel de vida del costarricense. De nada sirve las reformas procesales que se puedan realizar o contratar más empleados, y obtener más suministros sino cambiamos la actitud, que tiene que ir relacionado con la mayor eficacia del tiempo en nuestros labores, pudiéndolo lograr solo por crear un sistema más ágil, maximizando el uso de tecnología como es el caso del expediente digital, utilizando el correo electrónico como medio oficial, se ahorra la impresión de notificaciones y el uso al mínimo de los notificadores personales, este proceso se va llevando a paso muy lento pero se está trabajando en ello. Podemos hablar también de la sustitución de formularios impresos por formularios digitales, en estos casos caso podemos hablar de las incapacidades patronales, donde el reporte se hace en una página de la Caja del Seguro Social y no se utiliza ningún documento impreso al igual, que el pago de estas mismas incapacidades que se hace por medio de transferencias electrónicas,

solicitándole

al

beneficiario

el

número

de

cuenta,

economizándole a este, hacer filas, y trasladarse hacia la institución, todos estos cambios van hacia el programa de cero papel y agilización de trámites promovido por el gobierno, estas directrices y campañas, necesitan al igual que otras, aumentar las plataformas digitales y una mayor especialización


302

entre los empleados para que no existan errores o horrores como fue el caso de los profesores al principio del actual periodo presidencial, donde hubo una huelga de casi treinta dĂ­as por falta de pago a los profesores. Donde alegaban cambio de sistema, los profesores no les depositaron como dos meses el salario. (80)

80- Ley 8148 Delitos InformĂĄticos. www.hacienda.go.cr/.../Ley/0LEY%208148-CĂłdigo%


303

5.3 El derecho y la informática

Es indudable que el Derecho no ha permanecido desapercibido en la evolución de nuestro planeta, los seres humanos, nos hemos adaptado a nuevos retos, hasta llegar al punto que esta evolución y estos retos contemplan a la informática, uniendo estos dos conceptos surgió lo que se llama la informática jurídica, en el año 1962, surgió el “anti-trust- división”, fue el primer servicio de documentación electrónica, de textos jurídicos que entro en funcionamiento, usada para la recuperación de datos que contenían información jurídica y datos de interés público.

Hoy encontramos a la electrónica sumamente vinculada con el derecho, en una relación tan estrecha que podríamos pensarla como indisoluble, por ejemplo las políticas relacionadas con el poder, ejemplo poder judicial, este poder ha realizado esfuerzos para lograr que la informática, ayude a agilizar nuestros diversos procesos, todo en búsqueda de una administración de justicia más concreta y exacta, al determinar el desarrollo de una nación, hoy día, es imprescindible saber, la cantidad de computadoras que posee, y la capacidad de almacenamiento de información que tenga y con ello el número de documentos informáticos de que disponga como un todo, el desarrollo de nuevas tecnologías de forma acelerada, el


304

derecho camina como una tortuga y tropieza constantemente debido a la resistencia de los países, que por circunstancias diversas no lo hacen avanzar a un ritmo igual que la tecnología.

La tecnología es un medio, es una herramienta que tenemos en la actualidad para la construcción de documentos digitales, si la oficina judicial desde su origen de este tipo de tecnología hubiera centrado su quehacer en la transformación y la economía de papel para un mejor desempeño de sus funciones. Difícilmente podremos encontrar otra actividad administrativa dentro de un juzgado, que necesite en gran medida la transformación digital para una mayor eficiencia en la aplicación de la justicia, garantizando siempre el debido proceso y recibiendo la prueba digital como un correo electrónico y la prueba anteriormente utilizada como la prueba pericial y testimonial. La enorme diversidad de escritos tratados por una oficina judicial va a tener que irse transformando poco a poco a la era digital, en CR ya encontramos juzgados que utilizan expediente digitales en los cuales, una persona puede llevar la demanda en papel, y ahí mismo la escanean y se la devuelven o perfectamente puede llevar la demanda en una llave maya. Difícilmente puede encontrarse una actividad administrativa en la que no sea necesario esta transformación digital, para examinar documentos de tan


305

variada índole, procedencia como se dan en las oficinas estatales de nuestro país.

En estas oficinas las montañas de documentos eran almacenas en grandes bodegas y actualmente, se puede llevar en un disco duro, y es más fácil su localización, se necesitan menos funcionarios y el procedimiento es más rápido, ha podido ser más efectivo este proceso que el anterior pero ha tenido grandes barreras por el paradigma de la gente en donde los papelitos hablan.

Una forma correcta de implantar la tecnología en las oficinas judiciales, para respetar el principio de un proceso rápido y por la economía procesal la filosofía emana un tratamiento especial a las informaciones tecnológicas, la informática en la oficina judicial debe regresar del parcial e impreciso dato a una información completa y absoluta del documento digital. Toda esta transformación se puede dar mediante la invención de pequeñas maquinas llamadas escáner, transformando un documento en una imagen la cual no se puede modificar, pudiendo digitalizar hasta cien folios por minuto. En la actualidad el costo de almacenamiento en soporte digital, cada día es más barato.


306

Una correcta implantación de estas tecnologías en las oficinas oficiales ha abierto un nuevo horizonte para los usuarios de estas oficinas, actualmente las declaraciones de impuestos de la renta y las ventas han tenido una gran transformación, ya no hay que presentar un documento escrito sino que la información se envía a la oficina tributaria por medio de un documento digital y se cancela en el banco sin gastar una sola hoja de papel, permitiendo esto un mayor control y una mejor recaudación de estos tributos como puede observarse susceptiblemente el perfeccionamiento por medios electrónicos siempre que cumpla con los requisitos de validez, obligando no solo a lo pactado sino las consecuencias que de él se deriva si los datos en este documento son inexactos o falsos.

Volviendo otra vez a las sedes judiciales la prueba documental, que se produce por medio de documentos o instrumentos, en la forma que la ley exige su probatoria, ha tenido que tener una transformación como es el correo electrónico, mensajes de texto, transacciones bancarias, entre otras; en el cual los jueces han tenido que ir aceptándolos como medio de prueba pues la evolución tecnológica ha transformado esta forma de comunicación como indispensable, ya la carta, el telegrama y otros medios utilizados en el


307

pasado han ido quedando obsoletos y entrando de lleno a esta era digital obligando al sistema judicial, transformar estos medios de prueba.

En sentido restringido un documento como tal se pensaba en un escrito firmado manualmente por una persona, la firma podemos definirla como un trazo grafico de una Persona que autentica el documento, puede contener el nombre o apellido o iniciales, este tipo de documentos podemos clasificarlos en públicos y privados, y en cambio los documentos de la actualidad son emitidos por medios electrónicos, magnéticos, digitales o informáticos.

Los documentos emitidos no responden a un concepto tradicional o restringido de manuscrito en soporte de papel, por exclusión entendemos que constituye un documento electrónico aquel elaborado por las formas tradicionales, manuales, mecanográficas, micro grabado, micro copiado o fotográfico. Los documentos electrónicos constituyen la voluntad de la persona que los crea en un lenguaje magnético. Y con la actividad de un computador o una red creando una relación jurídica o regulación de intereses preexistentes, solo pueden ser leídos por la intervención de sistemas o dispositivos traductores que hacen comprensibles las señales digitales, es


308

importante en cuestiones aduaneras imprimir estos documentos para poder retirar las mercaderías en recintos portuarios o almacenes fiscales, surgiendo un problema así con los documentos electrónicos con firma digital porque esta firma desaparece y no se puede determinar la autoría o no se le puede atribuir la responsabilidad a una persona que creo el documento.(81) Para hacer mención de lo importante que eran los telefax en el pasado, los documentos se transmitían vía telefónica, magnéticamente en la memoria del fax receptor, para su impresión en papel, actualmente estos medios están en desuso, modificándose para hacer notificaciones sobre todo en correos electrónicos. Conforme aumenta el uso de internet, para celebrar contratos surgen controversias que normalmente requieren de intervención judicial para llegar a un acuerdo entre partes, estos problemas se presentan en el comercio internacional, estos temas que pudieran tener más trascendencia en las transacciones electrónicas, se pueden comunicar actualmente por medio de mensajes electrónicos. La mayoría de legislaciones actuales establecen estrictos medios para la prueba, con el sistema reciente y novedoso de la tecnología informática, tienen que aceptar como parte de prueba documentos electrónicos. 81- Ley General de Telecomunicaciones, encontrado en: http://www.proledi.ucr.ac.cr/biblioteca/legislacion-y-jurisprudencia/leyno-8642-ley-general-de-telecomunicaciones


309

El retraso tecnológico del poder judicial incrementa este problema y dificulta la utilización de estos medios, pues la mayoría de funcionarios en ocasiones no tienen la capacitación ni la preparación técnica para operar computadoras y consiguientemente trabajar con este tipo de documentos. El valor probatorio de este tipo de documento es una prioridad de cambiar en la reglamentación para garantizar la posibilidad de exigir el cumplimiento.

La valoración de la prueba que realizan los jueces, su opinión y la apreciación hasta cierto punto son subjetivas ya que se basan en la razón y en la experiencia y analizan elementos como integridad, veracidad, exactitud e inalterabilidad.

Gracias a los avances tecnológicos en los documentos electrónicos, es innegable llegar a cumplir requisitos de las pruebas que analizan los jueces, superando su integridad e inalterabilidad por lo tanto el juez deberá considerar subjetivamente las características de los documentos electrónicos.


310

El funcionamiento del comercio electrónico ha creado un impacto en la sociedad, haciendo indispensable un reconocimiento adecuado entre los acuerdos y contratos celebrados electrónicamente, de manera de utilizar posiblemente los documentos digitales o aquellos no producidos en papel tradicional que son los únicos validos en procedimientos judiciales y utilizados en procesos probatorios.

La legislación probatoria en ocasiones hará inserciones, que bastaran para reconocer documentos electrónicos legalmente como medio de prueba en procesos judiciales, los mercados electrónicos deberán modificar obligatoriamente para considerarse más seguras las vías de contratación, en acuerdos alcanzados en el ciberespacio.

La regulación en esa materia no es suficiente en la tecnología informática, para lograr una adecuada valoración en documentos electrónicos, necesariamente la ley debe de conocer límites y capacidades de esta regulación.


311

El retraso sufrido por las sociedades sirve para iniciar e implementar en forma ágil, un marco normativo para de forma cotidiana permita la utilización de medios tecnológicos, establecido así en los foros de discusión, entidades públicas y privadas, y centros de investigación, que se ven especialmente afectados, y el sector público que es ineludible esta transformación en cualquier país que pretenda un desarrollo sostenible, y un proceso de igualdad frente a las naciones más civilizadas del planeta.


312

5.4. Antecedentes Jurídicos.

La primera regulación en aspectos jurídicos de instrumentos digitales de norma probatoria se aprobó en 1997 en Utah, surgiendo proyectos legislativos en Georgia, Washington, California y en el continente europeo el pionero en esta materia ha sido Alemania. La eficacia de las leyes radica en su uniformidad, ya que su aplicación en forma global es más fácil si las leyes en todos los estados son similares, por eso hay que realizar un esfuerzo para implantar de manera unánime esta legislación en todo el mundo. Los organismos internacionales como la UNCITRAL han implementado, en materias similares un sistema llamado EDI (Intercambio electrónico de datos). (82)

La evolución del ser humano junto a la tecnología y el desarrollo de comunicaciones, cada día más común, en nuestro tiempo basado en la computación y la informática, ha venido a producir cambios en el aspecto social y cultural, creando necesidades de nueva normativa, que regulen aspectos como el documento electrónico.

82- Programa hacia cero papeles en el Poder Judicial, encontrado en: http://www.poder-judicial.go.cr/ceropapel/


313

El legislador crea una normativa propia para la regulación del documento electrónico (ley 8454 Sistema Nacional de la Firma Digital), desarrollando un soporte electrónico adicional a la normativa existente, para ir evolucionando proporcionalmente el Marco jurídico, permitiendo una equivalencia jurídica entre los documentos físicos y documentos electrónicos, todo documento físico es un documento tradicional y mueble, se dice que tiene carácter representativo o declarativo, en contrario del documento electrónico que es transmitido por un medio electrónico o tecnológico, para la Procuraduría General de la República, el documento electrónico es aquel que no se imprime en papel o en cualquier otro soporte duro, y ni se entrega de forma física.


314

5.5 El documento electrónico en la legislación costarricense En Costa Rica la normativa

que regula el derecho informático está

dispersa dentro de todo el ordenamiento jurídico, es difícil encontrar en nuestras normas un desarrollo técnica y específicamente que nos defina lo que es o no para el legislador un documento electrónico , , si encontramos su regulación y su uso peor no su definición. De transcendencia jurídica ´podemos citar las más relevantes como la Ley de Creación del Registro Nacional, en donde las reproducciones de documentos digitalizados o microfilmados, son base para construir certificaciones, es el caso en que los primeros son documentos informáticos, pues son emitidos por un computador a petición de un operador, otro documento informático es el que emite el registro público en el informe digital, donde en su base de datos tienes los planos de todas las propiedades. Partiendo de lo ya expuesto se puede afirmar que no hay razón alguna, que impida el uso de las nuevas tecnologías en documento electrónico, por el contrario esta debería de obtener el máximo provecho de estas tecnologías, a fin de agilizar los trámites y adjudicar los contratos, a la mejor oferta, en la contratación administrativa en Costa Rica, tenemos unas ventajas con el uso del documento electrónico, las vamos a mencionar a continuación,


315

desmaterialización de los tramites, disminución de los costos, al no haber muchos papeles que archivar. (83) En forma muy sencilla y barata, y expedita se logran obtener respuestas adecuadas, para la satisfacción del interés público, envió y recepción de ofertas desde empresas tanto a nivel nacional como internacional, sin que sea necesaria la figura del representante. Seguridad

y

fidelidad

de

los

documentos

electrónicos,

implementación de foros de discusión sobre teas de contratación administrativa, reducción de plazo de respuesta en distintas etapas de la contratación. Comunicación rápida, expedita, segura y confiable. Dentro de otras normas encontramos la Constitución Política, artículos 24, 30, 47 y 121(14), el Decreto ejecutivo N° 26651-G sobre Informática jurídica; gobierno digital, la ley 7979 sobre la Tutela jurídica del software y de las bases de datos; el Decreto ejecutivo Nº 36242-MP-PLAN sobre el Reglamento para la Utilización del Sistema Electrónico de Compras Públicas Mercado en Línea "Mer-Link" en el gobierno digital, la Ley Nº 7557 del 20 de octubre de 1995 Ley General de Aduanas , Ley 8148 Artículo 196 bis. Violación de comunicaciones electrónicas. Artículo 217 bis. Fraude informático. Artículo 229 bis.—Alteración de datos y sabotaje informático Ley Nº 8454 Ley General de Telecomunicaciones y la Ley de Fortalecimiento y Modernización de las Entidades Públicas del Sector 83- RODRÍGUEZ MARTÍNEZ (Lamberto Juan). Conferencia ―Los virus informáticos y el delito de daños‖, Consejo General del Poder Judicial, 2001, archivo de Biblioteca Judicial Fernando Coto Albán, cd No. 75.


316

Telecomunicaciones, Decreto ejecutivo N° 38388-MICITT Del Punto de Intercambio de Tráfico de Internet de la Academia Nacional de Ciencias, Ley de Certificados, Firmas Digitales y Documentos Electrónicos. También dentro de la normativa encontramos el Código Procesal Civil, Ley Nº 7130 de 16 de octubre de 1989: Artículo 368.Distintas clases de documentos.; La Ley del Sistema Nacional de Archivos, Nº 7202 de 24 de octubre de 1990. Artículo 3.; La Ley de registro, secuestro y examen de documentos privados e intervención de las comunicaciones, Nº 7425 de 9 de agosto de 1994, Artículo 1, Ley Orgánica del Poder Judicial con la reforma introducida por la Ley Nº 7728 de 15 de diciembre de 1997 que le adicionó el artículo 6 bis. La Ley de Certificados, Firmas Digitales y Documentos Electrónicos”, N° 8454 y su Reglamento. Delito informático. Ley 8148 del 24 de octubre de 2001. Adición a los artículos 196 bis y 229 bis al Código Penal, Ley 4573 para reprimir y sancionar los delitos informáticos. Ley 9048 del 10 de julio de 2012. Reforma de la Sección Tercera, Delitos informáticos y conexos, del Título VII del Código Penal.


317

CONCLUSIONES


318


319

La informática se puede definir como el conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información, esto por medio de ordenadores o computadores, el computador es aquél equipo o máquina electrónica con contienen una memoria de gran capacidad y de métodos de procesamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella. Es necesario comprender cuando se trata de delitos informáticos que el tema va ligado al desarrollo de la tecnología en donde el avance de la electrónica ha hecho posible que cada día existan ordenadores, tabletas, celulares con mayor velocidad y capacidad de procesamiento de datos, esto ha permitido además que los software creados por los expertos en informática puedan realizar las más variadas funciones impensables hasta hace pocos años, siendo esto terreno propicio para que el delincuente informático encuentre tierra fértil en donde realizar su actividad ilícita. Las computadoras u ordenadores se pueden clasificar en base a su poder de procesamiento, velocidad, y tamaño, esta hace que existan tres tipos básicos dentro de la clasificación a saber las súper computadoras como las que utilizan los gobiernos para procesar toda clase de información y también los centros de investigación, las macro computadoras o main frames que son los conocidos como servidores en grandes corporaciones y una última


320

categoría dentro de esta clasificación son las computadoras empresariales, personales y portátiles que actualmente están compitiendo con los teléfonos inteligentes. Todo ordenador está conformado por un hardware compuesto por sus partes específicas como el microchip, los circuitos electrónicos, las tarjetas donde se colocan esos componentes, cables, la pantalla, el teclado el mouse, los puertos de entrada y salida entre otros muchos y la otra parte es el software que no es física como la anterior. El CPU se llama así por sus siglas en ingles “Central Processing Unit es la donde se encuentran todos los elementos para procesar los datos, es un circuito microscópico que interpreta y ejecuta instrucciones que recibe en la entrada, este elemento se ocupa del control y el proceso de datos en las computadoras, El CPU tres elementos básico, la de salida, el de entrada y los de operación. El lenguaje que tiene el ordenador es un código manejado por el CPU (Donde lo reconoce y ejecuta), el programa fuente está escrito en lenguaje simbólico o lenguaje de máquinas, que lo puede entender los humanos, el programa objeto está escrito como un código numérico y es solamente reconocido por la computadora.


321

Nuestro país inicia en la década de 1990 la interconexión a las redes o internet, con un rezago de más de veinte años dato de relevancia en cuanto al desarrollo de la legislación en materia de delitos informáticos. Fue el año de 1969 cuando ya se había iniciado el desarrollo del internet en los Estados Unidos que en nuestro país se discutía en comisión legislativa el nuevo código penal el cual y que no conteniente en su promulgación legislación en esta materia. En 1965 Gordon Moore, expresó que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado, luego en 1975 modificó su ley al corroborar que el ritmo bajaría, y que la capacidad de integración no se duplicaría cada 24 meses sino cada 18 meses aproximadamente. Sin embargo, en 2007 el propio Moore determinó una fecha de caducidad: «Mi ley dejará de cumplirse dentro de 10 o 15 años», según aseguró durante la conferencia en la que afirmó, no obstante, que una nueva tecnología vendrá a suplir a la actual. El Derecho Informático es una nueva disciplina dentro del Derecho, que cuenta con todos los elementos necesarios para constituirse como una rama propia, tiene su propia normativa en un sistema jurídico integrado, que busca regular las nuevas tecnologías de la información, las redes informáticas, la economía digital, dando unidad y forma a la nueva sociedad informática, englobando para sí la informática, la telemática y el comercio


322

electrónico. Su interdisciplinariedad con todas las ramas del derecho parte del hecho de la expansión de la economía digital y la sociedad informática, donde a partir de la realidad que significa la Ley de Moore, hace que el mundo virtual de los ordenadores cada día logren supera nuevas fronteras impensadas hasta ahora por la humanidad, en donde los documentos digitales, los nuevos contratos electrónicos, las bases de datos, el mercado virtual entre otros hacen que el Derecho como ciencia social que busca la paz social, pueda

responder ante tales realidades, dando soluciones

dinámicas que se adapten al ritmo acelerado con que el tecnología avanza cada día, y no quedando como un Derecho estático basado solo en la promulgación de códigos. Con la aparición de las computadoras y su conexión por medio de redes, surge un nuevo mundo virtual, que abre una nueva dimensión en donde muta la racionalidad en el derecho, no solo el derecho se ve impactado por ello, se transforma la economía que pasa de un mercado de plaza a uno virtual, naciendo así la economía digital, Por otro lado la nace una nueva sociedad, la Sociedad de la información en donde su núcleo determinado como la sociedad informática

transforma lo físico a digital,

desmaterializando hechos y dinero, lo que hace que se esté transformado las economías del mundo actual.


323

En tal sentido este cambio de paradigma nos mueve a proponer una nueva teoría del Derecho más abierta, que pueda responder a estas nuevas necesidades, que parten de la digitalización de la economía y los mercados, y que también alcanza nuevas formas de delinquir. Derecho y la Informática, de tal manera que este concepto nos lleva afirmar que Derecho Informático permea a todo el derecho, ya que con el desarrollo de las Nuevas tecnología todas sus áreas se ven inmersas en esta revolución informática, a partir de la llamada Sociedad de la Información, en el que todos los procesos políticos y sociales has sufrido cambios a partir de este desarrollo, por tal motivo el Derecho informático como rama autónoma del Derecho contempla para sí dos aspectos diferentes y los une en una sola rama científica de estudia cómo lo es informática y derecho. El Derecho informático entonces tiene como objeto de estudio delimitado la propia tecnología de la informática que constituyen los ordenadores, sus componentes físicos y de programación, así como la red que configuran todos los ordenadores al interconectarse lo que se conoce hoy como internet, a partir de estos tres elementos además engloba la comunicación, y la información como lo es la telemática y el comercio electrónico. El objeto del estudio de esta ciencia jurídica y de forma inmediata es la misma informática, y de forma mediata la información sub


324

producto de la informática que se soporta a partir de la tecnología informática, pero la información entendida en dos estados o momentos, un primer momento cuando esta conforma un determinado mensaje y en un segundo cuando lo transmite. El hecho de que el Delito Informático sea un punto de unión entre el Derecho Informático y el Derecho Penal, no lo exime que tenga que pasar por el estricto escrutinio de la teoría del delito en cuanto a su parte sustantiva. Esto significa que el Delito Informático como cualquier otro delito, debe de cumplir con lo que el Código Penal ordena en su parte general, este debe de tener efectos jurídicos en territorio costarricense, cumplir con lo que la doctrina explica en la teoría de la acción, es decir debe de poder sin ninguna duda el imputar la acción al resultado , punto crucial que es aquí en donde al no poder con toda certeza determinar el autor de delito se cae la construcción del mismo, una vez culminada con éxito esta etapa se debe de demostrar la tipicidad , lo que se dificulta por la gran cantidad de verbos que incluye cada uno de estos tipos penales, salvada esta etapa se debe de cumplir con los requisitos de la antijuricidad material y culpabilidad, para poder instaura un pena.


325

Nuestro Código Penal data de 1970 , en su promulgación no incluyó ningún tipo sobre delitos informáticos, esto se debe a que en esa época la internet apenas iniciaba en Los Estados Unidos y las computadoras no tenían la difusión que alcanzan hoy en día, en este sentido es que los delitos informáticos aparecen dentro del Código vía reforma de ley por medio de nuevas leyes .En el 2001 se adiciona al Código penal por medio de la Ley N° 4573, los artículos 196 bis Violación de Comunicaciones Electrónicas, el artículo 217 bis sobre Fraude Informático, y el artículo 229 bis Alteración de datos y Sabotaje Informático, siendo estos los primeros artículos que se incorporaron en la historia de nuestro sistema judicial como delitos informáticos, En el año 2012 se incorporan nuevos artículos sobre delitos informáticos al Código Penal vigente, por medio de la ley N° 9048 llamada “REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL” , esta ley reforma los artículos 167, 196, 196 bis, 214, 217 bis, 229 bis y 288, se adiciona el inciso 6) al artículo 229 y el numeral 229 ter del mismo código y además se modifica la sección VII del Código penal y corre la numeración artículos subsiguientes, adicionando a esta sección el articulado del 230 al 232. Finalmente en el año 2013 la Ley N° 9135 “REFORMA DE LOS


326

ARTÍCULOS 196, 196 BIS, 230, 293 Y 295, Y ADICIÓN DEL ARTÍCULO 167 BIS AL CÓDIGO PENAL”, reforma de los artículos 196, 196 bis, 230, 293 y 295 del Código Penal. La conformación de estos artículos protege en síntesis, la privacidad, los datos o información y el patrimonio. Para la comprobación jurídica de un delito informático en su parte sustantiva es necesario que se cumplan con todos los requisitos de forma que la parte procesal impone en el Código Procesal Penal, si no se da este formalismo todo lo actuado sería ilícito y nulo por lo que se caería la construcción de delito, este formalismo dificulta de por sí la conformación del delito como tal. Hay que hacer notar que por imperativo del artículo 16, 17 y 18 del Código Procesal Penal estos delitos informáticos son de acción pública. Los delitos informáticos son todos aquellos que para lograr para su consumación deben utilizar la tecnología computacional o telemática, afectando de esta forma la información que se encuentre en un sistema computarizado durante su entrada al sistema, su procesamiento y trasmisión de datos o salida de los mismos, logrando así lesionar los derechos de un titular determinado de un dato informático o un elemento informático


327

entendiéndose este como la maquina misma (hardware) o sus programas (software). La naturaleza jurídica de los delitos informáticos se localiza dentro del Derecho Penal, diferenciándose dentro de esta subespecie del Derecho Penal, si los tipos son agravantes o delitos informáticos propiamente dichos por un lado y si afectan la privacidad, los datos o información o el patrimonio. En la construcción por parte del legislador de los tipos de los delitos informáticos, dentro de nuestro ordenamiento jurídico, estos se caracterizan por presentar gran cantidad de verbos, como el 196 con 18 verbos y el 196 bis con 14 verbos, tratados desde un óptica que no contempló términos propiamente informáticos, un ejemplo palpable es cuando en el artículo 196 bis el verbo utilizado es acceda en vez de accese. El delincuente informático es un sujeto que debe de poseer un manejo importante del conocimiento de las ciencias de informática, no siempre va ser ingeniero, sino que pueden ser sujetos que tienen una facilidad mayor al resto de la población en el tema de los programas de cómputo. Es un nuevo tipo de delincuente, que nace a partir de la sociedad de la información en donde el manejo de datos es primordial. Por tal motivo se ha denominado a este como un delincuente de cuello banco.


328

El delito informático es un delito típicamente doloso, ya que se requiere que el sujeto activo dirija toda su voluntad a conseguir un objetivo delictivo. Cuando se tiene el conocimiento de que se cometió un delito informático, el Ministerio Público deberá de realizar las diligencias respectivas para determinar si hay la posibilidad de acusar o no por este ilícito, para estos efectos debe el Ministerio por un lado de ajustar a la normativa procesal de forma estricta y por otro deberá de contar con la colaboración del OIJ para la investigación, esto como parte de la administración Estatal de Justicia, en donde la acción penal la ejerce el Ministerio Público, la de investigación la policía represiva es decir el propio OIJ y los juzgados lo que la administración propiamente dicha.

En cuanto a esta función requirente del Ministerio Público deberá una vez terminada la investigación y rendido el informe determinar si desestima (si no hay indagatoria), sobresee o acusa al sujeto activo.


329

La investigación la llevará adelante el OIJ propiamente el Departamento de Investigaciones Criminales en su división de Investigación de Delitos Informáticos. Para esta recopilación, el fiscal a cargo a solicitud del OIJ deberá de solicitar frente al juez de garantías las medidas y autorizaciones respectivas, las cuales deberán de ser anterior a la acción de la OIJ y debidamente aprobadas, de no ser así no se podrá incorporara como prueba en la etapa intermedia o la de juicio ya que sería prueba nula. Así el OIJ una vez superar estas diligencias podrá dar inicio a la recolección, preservación y análisis de la prueba. Aparte de este cuidado procesal, todo el levantamiento de la prueba deberá de ser también en concordancia con lo que establece la Ley 7425 sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las comunicaciones. El ingenio que utilizan los delincuentes informáticos es muy grande, de ahí la variedad de formas de ataques a los programas que existen, sin lugar a dudas el virus informático es el más común de ellos el Troyano Informático, en informática, se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.


330

En cuanto a las estadísticas de ataques, según SIMANTEC, de Latinoamérica es de donde más ataques se originan, siendo blancos preferidos las empresas y bancos. La afectación más importante la sufren los ordenadores, pero no es despreciable la cantidad de ataques contra celulares. Las pérdidas por ataques a sistemas informáticos y ordenadores se elevan a la suma en dólares de $100, 000, 000,000 (Cien mil millones de dólares) en el año 2013, lo que da una idea de la magnitud del daño que causan los delincuentes informáticos. El OIJ debe de utiliza programas para la recopilación de la prueba en los delitos informáticos, esto programas operan a diferentes niveles como lo son los programas para determinar montaje de discos, recuperación de datos y análisis de datos en ficheros (Carving), análisis de Software malicioso, análisis de datos en discos montados, análisis del Sistema Windows, análisis de Redes, recuperación de contraseñas y la recuperación de datos en dispositivos móviles.


331

En la presente investigación se estudiaron las estadísticas que ofrece el poder judicial desde los año 2007 al 2012, durante este periodo de 5 años, los delitos que se registran como denuncias con mayor frecuencia es el de fraude informático, con 1635 casos de los cuales se llegó a condena a 36 de los para un 2.2% de los casos, el otro delito del que existen estadísticas el de Violación de comunicaciones electrónicas con un total de 172 denuncias que llegaron a condena 2 casos para un 1.16% de los casos. Llama la atención la baja cifra de casos que llegan a condena en ambos delitos en ese periodo, lo que vislumbra la dificultad de poder probar estos ilícitos, por otro lado queda un porcentaje oscuro ya que los afectados por el temor a la exposición y sus repercusiones no acuden a presentar las respectivas denuncias sobre estos delitos. De la comparación de los diferentes códigos penales de Latinoamérica nuestra legislación no tiene el delito de abuso de dispositivos este se refiere que será reprimido con prisión de uno a cuatro años, el empleado de correos o telégrafos que, abusando de su empleo, se apoderase de una carta, de un pliego, de un telegrama o de otra pieza de correspondencia, se impusiere de su contenido, la entregare o comunicare a otro que no sea el destinatario, la suprimiere, la ocultare o cambiare su texto.


332

Históricamente la tradición oral es la que plasma las ideas, historias y soporte religioso de los pueblos, en una etapa posterior con la invención de la escritura, las ideas y expresiones quedan fijadas en piedra y luego en papiros; luego con la creación del papel es China Egipto dan nacimiento al documento tradicional como lo conocemos hasta nuestros tiempos. El documento tradicional engloba tres conceptos en una unidad, uno es la idea que se transmite, otra es la forma en esta se plasma, es decir, la palabra que da sentido a las ideas que sé que se quieren transmitir por parte de emisor a un receptor y un último concepto es el soporto material en donde los dos anteriores se fijan. El documento tradicional, tal y como lo conocemos, tiene su soporte material en el papel, este da la seguridad jurídica en cuanto a lo que se plasma en el documento es lo que se quiso expresar y las firmas que lo respaldan le terminan de dar la validez que requiere la certeza jurídica. El documento electrónico cambia sustantivamente es el soporte material en donde tal comunicación se fija este soporte es un dispositivo electrónico o magnético, que su codificación sea digital y que para su interpretación sea necesario un programa específico de software o un dispositivo electrónico.


333

Entonces el documento tradicional es algo tangible que podemos tener a nuestro alcance, tocarlo, pero el documento electrónico es intangible no se puede tocar es inmaterial está a nuestra disposición solo mediante la utilización de las tecnologías de comunicación y de información, no lo podemos desligar de su mecanismo de, así podremos ver el documento en una pantalla pero no lo podemos desligar de su lugar de almacenamiento. Para poder complementar esta idea de documento electrónico y como supra citamos es necesario que converjan otros elementos necesarios, estos son de tipo tangible o físico , entre estos está el hardware que se caracteriza por ser una parte tangible del sistema electrónico, compuesto por cables y demás componentes eléctricos es decir es un elemento físico, en comparación del software que es lo que integra a una computadora, en el software encontramos lo que son todos los componentes lógicos necesarios para el funcionamiento de un aparato electrónico. Los diferentes tipos de documentos electrónicos son , los documentos ofimáticos, como el Word, Wordpad, Excel y Power Point, los documentos Cartográficos como el Google Earth, Google Maps, GPS, Waze, los correos electrónicos, como el Gmail, Hotmail, Yahoo!, Costarricense y Outlook, las bases de datos y las páginas web.


334

El documento electrónico obliga a que el Derecho se ajuste a esta nueva especie de documento, que le dé seguridad jurídica por un lado, que motive su uso dentro de la sociedad por otro dándole así una estructura normativa a su trasiego dentro del mundo de las nuevas comunicaciones. El documento electrónico tiene cuatro características primordiales, estas son la autenticidad, la integridad, la fiabilidad, la disponibilidad. La firma digital es un conjunto de datos lógicamente asociados a un documento electrónico, que permite verificar su integridad y su autenticidad, así como identificar su forma univoca, y vincular jurídicamente al autor con el documento electrónico. La forma de confirmar y validar técnicamente la firma asociada con el documento, y la no alteración en general del documento, es mediante de un certificado emitido por la autoridad certificadora, esta autoridad intervine como un tercero imparcial en el proceso de emisión del certificado digital, y garantiza y permite tener seguridad de la autenticidad y pertenencia del documento al productor. Para que el documento público, logre la categoría de documento digital es requisito, una disposición legal específica, que confiera al empleado público la facultad, de emitir dicho documento electrónicamente,


335

se hace necesario reconocer los documentos emanados, de los computadores pertenecientes a la administración pública, bastara con que los funcionarios intervengan y ejerzan la fe pública y asuman la responsabilidad especifica que le es conferida, en cuanto a que son legitimadores, siendo irrelevante que el documento provenga del soporte de papel, de la memoria del ordenador o de un microfilm. Este documento tendrá la seguridad técnica y jurídica, en cuanto a la autenticidad del documento, que lo emano un funcionario público autorizado. Uno de los campos de la ciencia de la información, en los que directamente han influido las tecnologías en los últimos tiempos, es en la gestión de documentos electrónicos, la aparición y masificación de estos a través de las tecnologías han permitido reducir el espacio físico de archivos, mantener un único conjunto de información que contenga lo más importante y posibilitar la localización rápida por una gran diversidad de criterios. La diferencia en los documentos de papel y los documentos electrónicos se han aceptado como tal hace solo algunos años, esto ha provocado que algunos aspectos legales, aun no estén definidos del todo para este formato, el intercambio de información entre el Estado y los legisladores, la confiabilidad del correo electrónico por una parte no está


336

aceptada totalmente, tampoco las copias de documentos electrónicos, las firmas digitales y otras cuestiones de índole legal. El documento electrónico que ha sido de gran ayuda, y ha permitido también a nivel gubernamental, que se hayan mejorado los sistemas, servicios y demás aspectos que incluyen tanto documentación, como permitir el acceso a los ciudadanos, a las entidades de gobierno a la sociedad costarricense. El poder judicial implementado nuevas ideas para crear una política de cero papeles, que busca la disminución del papel dentro de las oficinas del poder judicial, esto debido a la gran cantidad de juicios que se tramitan a nivel nacional y que generan al mismo tiempo grandes cantidades de expedientes, que tienen un alto costo económico no solo por el papel sino por la logística que implica el resguardo de los mismos. Este programa busca implementar el rediseño de los procesos en el poder judicial, dando una mayor calidad dentro del sistema de atención e implementando, un mejor funcionamiento, en la gestión del portal web, ya se cuenta con varios circuitos judiciales que cuentan con expediente digital o electrónico, que también se puede acceder en línea, no necesariamente se requiere la presencia en el despacho para poder verificarlo, copiarlo o revisarlo.


337

La política de cero papel dentro del poder judicial no solo busca una mayor operatividad a nivel administrativo y de logística propiamente dicha, sino que al mismo tiempo, siendo el poder judicial un gran ejemplo en materia procesal, de mayor transparencia, quiere a través de la implementación de tales políticas de cero papel, lograr una justicia pronta y cumplida y con plazos más razonables, logrando así cumplir de una manera eficiente sus fines.

Recientemente con la introducción de base de datos, cuyo sistemas de búsqueda incluyan palabras claves, número de expedientes, partes, etc., ha permitido que la búsqueda de información sea más efectiva, hace ya varios años no se contaba con esta clase de búsqueda, existen en estas bases de datos, como lo mencione en líneas anteriores, una manera más expedita, su razón de ser es precisamente la búsqueda de datos, siendo que los datos son inmersos en dichas bases, con la finalidad de poder accesarlas posteriormente, nos referimos a procesamiento de datos, solamente nos referimos a la búsqueda y al acceso de la información.


338

Es trascendental que el abogado que se enfrente al tema de delitos informáticos, conozca a fondo el tema, además que se asesore con expertos en informática forense y de derecho informático debido a la complejidad que reviste el tema en estudio donde confluyen además del derecho aspectos muy técnicos que pueden influir en que la investigación y prueba.


339

RECOMENDACIONES


340


341

Es de suma importancia seguir algunas recomendaciones para evitar ser víctima de algunos de estos delitos, ya que como aseguran los hackers todo se puede hackear. Lo más importante es que hay que contar con los mecanismos de seguridad que nos ayuden a ser menos vulnerable nuestros datos, privacidad y patrimonio. Importante es hacer

conciencia de la

importancia de tratar de contar con mecanismos de seguridad que ayuden a hacer menos vulnerable su sitio Web y/o computador. Utilizar solo páginas que sean seguras con tipping point y datos encriptados por medios algoritmos. Nunca presta se computador, tableta o celular a personas desconocidos, ya que puede ser objeto de fraudes. Hay que cambiar con frecuencia los passwords y pines de acceso a cuentas y páginas especiales, los mismos no pueden ser con datos evidentes como el nombre el número de cedula. No revele la información de sus clases a nadie por ningún medio. Ignore todos los correos SPAM o no deseado que le soliciten información sobre sus cuentas. No revele su información personal en páginas sociales. Mantenga actualizado los sistemas de seguridad, como antivirus, firewall, hay que invertir en buenos sistemas de seguridad para proteger los datos.


342

Siempre en toda empresa hay que registrar todas las actividades en sus equipos y almacenar estos en registros por periodos de tiempo largos. Siempre que navegue en internet, busque la imagen de un candado amarillo en la parte inferior de las páginas WEB que visita, esto le garantiza que está navegando en un sitio protegido y seguro. Seguir estos consejos, no significa que se estará libre de ser víctima de un fraude o de un delito informático, sin embargo, le ayudará sustancialmente a mejorar la seguridad de su sitio Web y/o computador, y a cuidar la valiosa información con la que usted trabaja y que sin duda alguna es muy importante para usted. Nunca hay que compartir fotos con extraños y esto es necesario que se difunda ampliamente entre los menores que no piensan que sus fotos pueden ser utilizadas para fines ilícitos.


343

BIBLIOGRAFIA


344

LIBROS Andrés, Ana Cristina. Derecho Penal Internacional. Valencia, España, Editorial Tirant Lo Blanch, 1era. Edición, 2006. Antillón, Walter. Teoría General del Proceso Jurisdiccional, Costa Rica, Editorial Investigaciones Jurídicas S.A., 1era. Edición, 2001. Armagnague, Juan. Derecho a la información, habeas data e Internet, Argentina, Editorial Publicaciones La Roca, 1era. Edición, 2002. Campoli, Gabriel.Derecho penal informático, Costa Rica, Editorial Investigaciones Jurídicas S.A., 1era. Edición, 2003. Casallo, Juan Martín y López José Manuel. Problemática jurídica en torno al fenómeno Internet. España, Editorial Lerdo Sprint, S.A., 1era. Edición, 2000. Castro (Juan Diego).

Juristas y Computadoras, Costa Rica, Editorial

Juriscomputación S.A., 1era. Edición, 1992. Chinchilla Sandi (Carlos).

Delitos Informáticos, Costa Rica, Editorial

Investigaciones Jurídicas S.A, 1era. Edición, 2002.


345

Chinchilla Sandi (Carlos). Delitos Informáticos: Elementos básicos para identificarlos y su aplicación, Costa Rica, Editorial Farben, 1era. Edición, 2004. Delito penal Parte General (Enrique Bacicalupo) .Páginas 143 221,223, 261 a 263,283. Diez del Corral Zarandona, Francisco. Blaise Pascal, La certeza y la duda, Editorial Visión Net, Madrid España, 2008, página 93. Gangas, P. y Retana, J. (2006). Ciudadanos críticos: Las movilizaciones contra el “Combo ICE” en Costa Rica. América Latina Hoy (42). Pp. 93108. Disponible en http://redalyc.uaemex.mx/pdf/308/30804205.pdf. Giraldo Jaime. Informática Jurídica Documental. Temis. Colombia. 1.990. Pág. 192. La Biblia Latinoamericana, Ediciones Paulinas Verbo Divino, Madrid, 1980. Manual de Derecho Penal Parte General (Eugenio Raúl Zaffaroni) Páginas 37, 563 Lemaître Picado, Roberto. Manual Sobre Delitos informáticos. Editorial Investigaciones Jurídicas S.A. 1er Edición, San José Costa Rica, Febrero del 2011.


346

Luz (Clara Bibiana). Manual de derecho informático, Argentina, Editorial jurídica Nova Tesis, 1era. Edición, 2002. Morón Lern (Esther). Internet y Derecho Penal: Hacking‖ y otras conductas ilícitas en la red, España, Editorial Aranzadi, 2da. Edición, 2002. Ortiz Berenger (Enrique) y Roig Torres (Margarita). Delitos informáticos y delitos comunes cometidos a través de la informática, España, Editorial Tirant Lo Blanch, 1era. Edición, 2001. Téllez Valdés (Julio). Derecho Informático, México, Editorial McGraw Hill., 3era. Edición, 2004. Téllez, Julio. Derecho Informático. 2ª. Edición. México. 1.996. Pág. 283 Teoría General del Delito (Francisco Muños Conde) pagina 39 a 48 y 182.


347

TESIS Lemaître Picado, Roberto. La Impunidad de los delitos informáticos en la CIBER-Sociedad costarricense ene le ámbito del derecho penal. Tesis para optar por el grado de licenciatura en Derecho, Universidad de Costa Rica .San José, Octubre del 2010. Madriz Vargas (Carmen). Persecución penal de los delitos informáticos, Tesis para optar por el grado de Licenciatura en Derecho de la Universidad de Costa Rica, 2002. Quesada Padilla (Alejandra). Tratamiento de la cadena de custodia de la prueba digital en los delitos informáticos, Tesis para optar por el grado de Licenciatura en Derecho de la Universidad de Costa Rica, 2006. Reyes (Julio). El delito de fraude informático en Costa Rica, San José, Tesis para optar por el grado de Licenciatura en Derecho de la Universidad de Costa Rica, 2005. Salas (Jessica) y Salas (José Daniel). Algunas figuras delictivas en Internet, San José, Tesis para optar por el grado de Licenciatura en Derecho de la Universidad de Costa Rica, 1999.


348

REVISTAS Amoroso Fernández (Yarina). Contribución al debate sobre la conveniencia de una legislación en Internet.

Revista Iberoamericana de Derecho

Informático, No. 27-29, p. 73-112, 1998. Siles González, Ignacio. Por un sueño en .red: una historia de Internet en Costa Rica (1990-2005). Primera Edición, Editorial Universidad de Costa Rica. San José, Costa Rica 2008.

Chen Mok, Susan. Alcance de la Legislación Costarricense en Materia de Delitos Informáticos: Un Análisis Preliminar. Red de Revistas Científicas de América Latina, el Caribe, España y Portugal. Sistema de Información Científica. Inter Sedes: Revista de las Sedes Regionales, vol. VIII, núm. 14, 2007, pp. 49-64, Universidad de Costa Rica, Costa Rica. Ciberseguridad en Costa Rica. PROSIC: Programa Sociedad de la Información y el Conocimiento, Universidad de Costa Rica. Impresión Gráfica del Este S.A. San José, Costa Rica. Octubre 2010. Chinchilla Sandi, Carlos. Delitos Informáticos: Elementos Básicos para identificarlos y su aplicación. 1 era Edición. Editorial Norma. San José, Costa Rica. 2004.


349

Carrascosa López (Valentín). Es necesaria una legislación mundial para Internet. Revista Iberoamericana de Derecho Informático. No. 27-29, p. 161-179, 1998. Castro Bonilla (Alejandra). La sociedad de la información. Revista de Ciencias Jurídicas, No. 100, p. 143-162, enero-abril 2003. Delitos Informáticos.http://www.yumpu.com/es/document/view/14743215/sitiodel-suceso-computacionalowasp/6https://www.owasp.org/index.php/Main_Page Quirós Camacho, Jenny. Manual del proceso penal; actuaciones del juez, litigante y fiscal. Editorial investigaciones jurídicas, 1era Edición, San José, Costa Rica, abril del 2008. Dohrong, Erich. La Prueba. Valleta Ediciones S.R.L. 2da Edición, Buenos Aires, Argentina, febrero del 2007. Muñoz Torres, Ivonne. Delitos Informáticos, Diez Años Después. Editorial Ubijus. México D.F. marzo 2009. Abel Lluch, Xavier; Picó Junoy, Joan. La Prueba Electrónica, estudios prácticos sobre los medios de prueba. Editorial Bosch. Barcelona, España, 2011.


350

Raúl Sain, Gustavo. Delito y nuevas tecnologías, fraude, narcotráfico y el vado de dinero por internet. Editores del Puerto S.R.L. 1era Edición. Buenos Aires, Argentina. 2012. Cesáreo Cohen (Anthony). Derecho a la intimidad y el correo electrónico: innovación o invasión. Revista Jurídica Universidad de Puerto Rico, No. 72, 2003. De Jesús Martínez (Arlene).

El derecho a la intimidad y las

telecomunicaciones. Revista Jurídica Universidad de Puerto Rico, No. 72, p. 761-804, 2003. Jiménez (Reyna) y Rodríguez (José). El mundo digital y la guardia civil. Revista Iberoamericana de Derecho Informático, No. 27-29, p. 183-207, 1998. Pardoin(Daniel). La policía judicial contra los delitos informáticos. Revista Internacional de Policía Criminal, No. 457, p. 5-8, 1996. Rivas (Alejandro Javier). La sociedad digital: Riesgos y oportunidades. Revista Iberoamericana de Derecho Informático, No. 27-29, p. 51-63,1998. Rodríguez Morales (Coral). El Internet y la protección del derecho a la intimidad. Revista Jurídica Universidad de Puerto Rico, No. 72, p. 805-824 2003.


351

Salazar (Alonso). Delito informático. Revista Judicial, No. 85, p. 61-72, Febrero 2005. Simon (Jan Michael). Jurisdicción Universal. La perspectiva del Derecho Internacional Público. Anuario de Derecho Constitucional Latinoamericano, p. 283-318, 2001. Vedel (Tierry). Políticas sobre las autopistas de la información. Revista Internacional de Policía Criminal, No. 457, p. 2-5, 1996.


352

CÓDIGOS y LEYES Actas de la asamblea legislativa, Ley N° 8184. Dictamen técnico jurídico. Ley 9048, encontrada en:http://www.imprentanacional.go.cr/pub/2012/11/06/ALCA172_06_11_2 012.pdf Actas de asamblea legislativa, Ley N° 9135. Dictamen técnico jurídico. Actas de la asamblea legislativa, Ley de Delitos Informáticos, Proyecto de Ley N° 15.397. Referencia Archivo Asamblea Legislativa bajo la referencia N° A-12362. Actas de la asamblea legislativa, Proyecto de ley N° 16546 Referencia Archivo Asamblea Legislativa bajo la referencia N° A-13659. “Adición de nuevos artículos al código penal, ley número 4573 del 4 de mayo de 1970, para regular el delito informático” Código Civil, Ley No. 63 de 28 de septiembre de 1887, San José, Costa Rica, Editec Editores S.A., Edición preparada por Martínez Pérez (Tatiana), 2007. Código Penal, Ley No.

4573,

Investigaciones Jurídicas S.A,

San

José,

Costa

Rica,

Editorial

Edición revisada y actualizada por

ZÚÑIGA MORALES (Ulises), 2005.


353

Código Penal Argentino, Ley No. 11179 del 21 de diciembre de 1984. [En línea]. Disponible en: http://www.infoleg.gov.ar/infolegInternet/anexos/1500 019999/16546/texact.htm#19. [2010, 17 de marzo]. Código Penal, Editorial Investigaciones Jurídicas S.A. 26 edición, San José, Costa Rica, Febrero del 2013. Código Penal Español, Ley No. 10/1995 del 24 de noviembre de 1995. [En línea].

Disponible en: http://www.jhbayo.com/abogado/framecp.htm

[2010,17 de marzo]. Código Procesal Penal, Ley No. 7594 de 04 de junio de 1996, Editorial Investigaciones Jurídicas S.A., 13va. Edición, 2009. Constitución Política de la República de Costa Rica, Editorial Imprenta Nacional, 4ta. Constitución Política de la República de Costa Rica y Anexo Ley de Iniciativa Popular. Editorial Investigaciones Jurídicas S.A., San José, Costa Rica, Año 2011, San José, Costa Rica, Año 2011, N°30.


354

Decreto ejecutivo N° 26651-G. Informática jurídica; gobierno digital, encontrado en: www.hacienda.go.cr/.../Decreto/Decreto%2026651 Decreto ejecutivo Nº 36242-MP-PLAN. Reglamento para la Utilización del Sistema Electrónico de Compras Públicas Mercado en Línea "Mer-Link" en el gobierno digital, encontrado en: http://costarica.eregulations.org/media/decreto%2036242.pdf Decreto ejecutivo N° 38388-MICITT, 201, Del Punto de Intercambio de Tráfico de Internet de la Academia Nacional de Ciencias,

Ley de

Certificados, Firmas Digitales y Documentos Electrónicos, encontrado en: http://www.imprentanacional.go.cr/pub/2014/05/16/COMP_16_05_2014.ht ml Doctrina y jurisprudencia de la acción típica: http://noticias.juridicas.com/articulos/55-Derecho-Penal/200005delimpru_arg.html Fraud and related activity in connection with computers, Ley Federal No. 18 USC §1030 del 26 de octubre de 2001, Estados Unidos de América. [En línea]. Disponible en: http://www.codes.lp.findlaw.com/uscode/18/I/47/1030 [2010, 17 de marzo].


355

Guía N°1 cero papeles en la administración pública, encontrada en: http://programa.gobiernoenlinea.gov.co/apc-aa-files/Cero_papel/guia-1cero-papel.pdf Guía N°3 cero papeles en la administración pública, encontrada en: http://programa.gobiernoenlinea.gov.co/apc-aa-files/Cero_papel/guia-3documentos-electronicos-v1.pdf Ley de Fortalecimiento y Modernización de las Entidades Públicas del Sector Telecomunicaciones, encontrado en: www.infocom.cr/.../Leyes%20telecom/Ley%208660% Llobet Rodríguez, Javier. Proceso Penal Comentado. Código Procesal Penal Comentado. 5ta edición. Editorial Jurídica Continental. San José, Costa Rica. Octubre de 2012. Ley 7979 sobre la Tutela jurídica del software y de las bases de datos; encontrado en: http://www.wipo.int/wipolex/en/details.jsp?id=889 Ley 8148 Delitos Informáticos. www.hacienda.go.cr/.../Ley/0LEY%208148-Código% Ley General de Telecomunicaciones, encontrado en: http://www.proledi.ucr.ac.cr/biblioteca/legislacion-y-jurisprudencia/ley-no8642-ley-general-de-telecomunicaciones


356

Ley contra la criminalidad económica, enmendado el 4 de julio de 1999, Alemania. [En línea].Disponible en: http://www.gesetzeiminternet.de/englisch_stgb/englisch_stgb.html#StGB_000P202a [2010, 17 de marzo]. Ley sobre los Delitos Informáticos, Ley No. 26 388 del 25 de mayo de 2008, Argentina. [En línea]. Disponible en: http://www.nobosti.com/spip.php?article346. [2010, 17 de marzo]. Manual de Apoyo para la Tipicidad del Delito: www.cicad.oas.org/lavado_activos/esp Zúñiga Morales, Ulises. Código Penal. 26° Edición, San José, Costa Rica, Editorial Investigaciones Jurídicas. Abril 2014.


357

CONVENIOS Y TRATADOS INTERNACIONALES Convenci贸n del Cibercriminal, [En l铆nea]. Disponible en: http://conventi ons3H .coe.int/Treaty/en/Treaties/Html/185-SPA. Htm. [2010, 17 de marzo]


358

PONENCIAS Alfonzo Lazo, Daniel. Conferencia ―El hacking blanco. Una conducta ¿punible o impune?, Consejo General del Poder Judicial, 2001, archivo de Biblioteca Judicial Fernando Coto Albán, cd No. 75. Álvarez Vizcaya, Maite. Conferencia

―Consideraciones

político

criminales sobre la delincuencia informática: el papel del derecho penal en la red‖, Consejo General del Poder Judicial, 2001, archivo de Biblioteca Judicial Fernando Coto Albán, cd No. 75. Murillo García y García Atacante, Mauricio. Conferencia ―La cooperación jurídica internacional‖, Consejo General del Poder Judicial, 2001, archivo de Biblioteca Judicial Fernando Coto Albán, cd No. 75.


359

REVISTAS ELECTRÓNICAS Hess Araya, Christian. Regulaciones actuales y proyectos de reforma sobre delitos informáticos en Costa Rica, Revista de Derecho Informático No. 029, diciembre 2000 [En línea]. Disponible en: http://www.alfaredi.org/rdi-articulo.shtml?x=593 [2008, 16 de abril]. Hess Araya, Christian. Sabotaje Informático [En línea]. Disponible en: http://www.hess-cr.com/secciones/dere-info/nacion-070314sabotaje.shtml DICCIONARIOS Diccionario Enciclopédico Océano Uno Color. Costa Rica, Editorial Diccionario de la real academia española, encontrado en: http://www.rae.es/ Océano S.A, Edición del Milenio Costa Rica, 2002.


360

DIRECCIONES ELECTRÓNICAS 195-Moore´s Law” Predicts the Future of Integrated Circuits, encontrado en: http://www.computerhistory.org/semiconductor/timeline/1965Moore.html Arpanet encontrado en: http://es.wikipedia.org/wiki/ARPANET ABC Computadora en: http://www.news.iastate.edu/news/2009/dec/abc

Abordaje y planeación de la investigación penal encontrado en: http://ministeriopublico.poderjudicial.go.cr/biblioteca/libros/Abordaje%20y%20Planeacion_Investigacio n%20Penal.pdf

Brogello, C. Desarrollo histórico de los delitos informáticos, encontrado en:www.eset-la.com/press/informe/cronología-virus-informaticos.pdf

Charles Babbage, encontrado en: http://www.disfrutaberlin.com/


361

Clasificación de las computadoras, encontrado en:http://sinclairqles.wordpress.com/2009/05/01/pioneros-de-lainformatica-john-von-neumann/ Clasificación de las computadoras, encontrado en: http://www.windows2universe.org/physical_science/basic_tools/supercom puters.html&lang=sp Clasificación de las computadoras, encontrado en: http://clascomp.galeon.com Computadora Z1 encontrada en: http://historiasinsolitas.com/p79672/-primera-computadora-programablehistoria Delitos informático shttp://delitosinformaticos.fiscalias.gob.ar/ Nacional Center for Computer Data Crime http://www.justice.gov/criminal/cybercrime/ Delitos informáticos y tipos penales: http://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia /Cap4.htm Determinación del delito informáticohttp://www.unodc.org/documents/crime-congress/12th-CrimeCongress/Documents/A_CONF.213_9/V1050385s.pdf


362

Dispositivos externos: http://h10032.www1.hp.com/ctg/Manual/c00767022.pdf Defense Advance Research Projects Agency Encontrado en: http://www.darpa.mil/our_work/ Derecho Procesal Penal http://alexyarlequemaza.galeon.com/

El CPU su historia http://melissavanessamarquez.blogspot.com/ ENIAC, encontrado en: http://www.dma.eui.upm.es/historia_informatica/Doc/Maquinas/ENIAC.ht m Evoluci贸n Hist贸rica http://orio.eui.upm.es/historia_informatica/Flash/principal.htm Funci贸n de las maquinas http://www.cad.com.mx/historia_de_la_computacion.htm Generaciones de la inform谩tica y transistores encontrados en: http://www.informatica-hoy.com.ar/hardware-pc-desktop/Generaciones-dela-computadora.php


363

Gottfried-Wilhelm-Leibniz, encontrado en http://www.britannica.com/EBchecked/topic/335266/Gottfried-WilhelmLeibniz

Hacia la Sociedad del Desarrollo y el Conocimiento en Costa Rica. Informe 2006, Capítulo Tres, Marco Regulatorio de la Sociedad dela Información y el Conocimiento en Costa Rica, encontrado en: http://www.wipo.int/edocs/lexdocs/laws/es/cr/cr073es.pdf

Historia de la computación encontrada en: http://abaxmuseum.blogspot.com/

Historia de la computación Museo de Londres: http://www.iesfranciscoasorey.com/inventos/enlaces/maquina%20diferenci al.html Historia del internet, encontrado en: http://unesr-grupo4-internetextranet.blogspot.com/2011/01/definicion-de-internet-y-intranet.html Historia de la informática, encontrado en: http://histinf.blogs.upv.es/2010/12/02/historia-de-las-redes-inalambricas/


364

Historia de la informรกtica, encontrado en:http://histinf.blogs.upv.es/2010/12/02/historia-de-las-redesinalambricas/

Historia del internet, encontrado en:http://unesr-grupo4-internetextranet.blogspot.com/2011/01/definicion-de-internet-y-intranet.html IRQ http://www.alegsa.com.ar/Dic/irq.php Joseph Marie Jacquard encontrado en: http://www.britannica.com/EBchecked/topic/269383/Herman-Hollerith La Mรกquina de escribir, encontrado en: http://www.todayinsci.com/M/Mill_Henry/MillHenryPatents.htm La Piedra Rosetta. The British Museum, encontrado en: https://www.britishmuseum.org/system_pages/holding_area/explore/espa% C3%B1ol/piedra_rosetta.aspx La sanciรณn Penal http://www.nacionesunidas.or.cr/dmdocuments/Sancion%20penal%20juve nil%20y%20alternativas.pdf


365

Lenguaje de Maquina http://www.alegsa.com.ar/Dic/lenguaje%20maquina.php

Manual de Técnicas Legislativas http://infoleg.mecon.gov.ar/basehome/manual.htm

Maquina tabuladora: http://www.etsisi.upm.es/museo_virtual/origenes/maqtabuladora

Memoria primaria http://www.pchardware.org/memorias/central.php

Programa hacia cero papel en el Poder Judicial, encontrado en: http://www.poder-judicial.go.cr/ceropapel/

Reflexiones Dogmáticas Dolo y Culpa en delitos Informáticos: www.fder.edu.uy/contenido/.../aller-informatica.pdf Responsabilidad Objetiva de los bancos por delitos informáticos. Informe de investigación CIJUL. http://cijulenlinea.ucr.ac.cr/condicion.htm


366

Software: http://computercarla.blogspot.com/p/la-computadora-software-yhardware.html TPC-IP http://es.kioskea.net/contents/282-tcp-ip


367

ANEXOS Presentaci贸n POWER POINT


368

Diapositiva N째 1

Diapositiva N째 2

Diapositiva N째 3

Diapositiva N째 4


369

Diapositiva N째5

Diapositiva N째6

Diapositiva N째 7


370

Diapositiva N째 8

Diapositiva N째 9


371

Diapositiva N째 10

Diapositiva N째 11


372

Diapositiva N째 12

Diapositiva N째 13


373

Diapositiva N째 14

Diapositiva N째 15


374

Diapositiva N째 16

Diapositiva N째 17


375

Diapositiva N째 18

Diapositiva N째 19


376

Diapositiva N째 20


377

Diapositiva N째 21

Diapositiva N째 22


378

Diapositiva N째 23

Diapositiva N째 24


379

Diapositiva N째 25

Diapositiva N째 26


380

Diapositiva N째 27

Diapositiva N째 28


381

Diapositiva N째 29

Diapositiva N째 30


382

Diapositiva N° 31

Diapositiva N° 32

Diapositiva N° 33

Diapositiva N° 34

Diapositiva N° 35


383

Diapositiva N째 36

Diapositiva N째 37


384

Diapositiva N째 38

Diapositiva N째 39


385

Diapositiva N째 40

Diapositiva N째 41


386

Diapositiva N째 42

Diapositiva N째 43

Diapositiva N째 44


387


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.