Está en la página 1de 17

UNIVERSIDAD SAN CARLOS DE GUATEMALA

FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES

DOCTORADO EN CIENCIAS PENALES

INTIMIDAD INFORMÁTICA EN EL DERECHO PENAL GUATEMALTECO

SAMUEL DE LEÓN GIRÓN

201211239

DOCTOR RODRIGO CABRAL

GUATEMALA DICIEMBRE DE 2021


INTRODUCCIÓN

El ser humano vive en sociedad, la cual se mantiene en orden por las leyes que rigen
dicha sociedad, y son estas leyes lo que se interpone entre el orden y el caos por lo
que a los individuos que tergiversan dichas normas se les aplica la consecuencia
jurídica también conocida como la sanción. El Estado es el ente rector de velar por el
fiel cumplimiento de las normas jurídicas, por lo que éste dentro de sus funciones tiene
la tarea de emitir las normas, aplicar las normas y sancionar a quienes las infrinjan, por
lo que el Estado dentro de sus funciones tiene el poder absoluto de mantener el orden,
por lo que es necesario que existan diversos límites a los poderes del Estado, por lo
que uno de ellos es el principio de legalidad, el cual va orientado a limitar la potestad de
imponer las sanciones correspondiente a cada uno de los tipos penales, lo cual debe
ser acorde a la gravedad social del delito.

Es imperativo resaltar como punto introductorio, que con la evolución del ser humano
en sociedad se han ido creando diversos estilos de vida y a la vez se ha ido mejorando
el tema de la comunicación, ya que desde los inicios, el hombre ha intentado
manifestarse o comunicarse de diversas maneras con los demás, empezando por la
expresión de la voz, hasta la actualidad en la que existen diversas maneras de
comunicación y no es necesario que se encuentren presentes en el mismo lugar. Para
llegar a este punto se ha atravesado por diversas etapas y diversos medios como la
comunicación grabada en piedra, posteriormente se creo el lenguaje a través del habla
y signos, posteriormente surgió el alfabeto mediante el cual se formaban diversas
palabras y a través de las mismas el ser humano se ha comunicado transmitiendo sus
ideas; siendo este gran avance un impulso evidente cultural puesto que amplia también
las diferencias tecnológicas entre los países de primer mundo y aquellos que aún se
encuentran en vías de desarrollo.

En ese orden de ideas, de conformidad con Frondizi, la esencia de la informática radica


en la automatización, en tanto se puede reproducir, corregir y transmitir
automáticamente. Para este efecto es necesario la máquina cuya parte material de la
computadora se debe distinguir claramente de la parte lógica del procedimiento de
elaboración. Y que ambos elementos dan lugar a la denominada inteligencia artificial, la
cual en sus palabras constituye una prótesis electrónica de la inteligencia humana, por
medio de la cual se puede identificar, seleccionar y comparar las informaciones
recibidas a una velocidad superior a la del pensamiento humano, cuyo proceso se
refleja o mejor se reproduce en el intelecto.

La informática está presente hoy en día casi en la mayoría de las esferas de la vida
moderna, lamentablemente hoy en día el ser humano depende día a día de la
informática, la mayor cantidad de las ramas sociales del ser humano se rinden ante los
diversos progresos tecnológicos y comienzan a utilizar los sistemas de información,
para ejecutar tareas que en otros tiempos realizaban manualmente. Ante esta situación
hoy en día la información de cada persona se encuentra en acceso por la informática,
toda esa información que antes solo se llevaba en registros, por lo que hoy en día ha
ido desapareciendo por lo que nuestra “intimidad” personal se encuentra mas expuesta,
por lo que día a día dicha información se encuentra expuesta ante cualquiera que
quiera acceder a dicha información y la legislación guatemalteca es incapaz de regular
dicha exposición de intimidad informática.
INTIMIDAD INFORMÁTICA EN EL DERECHO PENAL GUATEMALTECO

1.PODER PUNITIVO DEL ESTADO.

En la antigüedad, el derecho penal se caracterizaba por ser cruel, arbitrario y carecía


de racionalidad, por lo que, con la evolución científica, filosófica e histórica del ser
humano, se superó esa faceta, por lo que el poder punitivo del estado también
evolucionó tomando características de resolución de conflictos de una manera
igualitaria, racional, eficaz, formal, contradictoria y prevalecía la protección a los
derechos y garantías fundamentales. La naturaleza del poder punitivo el estado radica
en la desobediencia a las normas jurídicas, la transgresión del derecho puesto que es
en este punto donde surge la acción de la ley penal desde un punto de vista subjetivo,
puesto que es una conducta típica a la que se le debe aplicar una consecuencia
jurídica, es decir una sanción.

El monopolio del poder punitivo lo ejerce el estado como máxima razón de su


soberanía, puesto que tiene una doble función la cual es preventiva y reparadora, toda
vez que a través del castigo a las conductas socialmente relevantes, se pretende
prever que los demás subordinados analicen que las conductas que transgreden
normas jurídicas son castigadas y por otra parte se buscar reparar el daño ocasionada
al orden o control social. La naturaleza del jus puniendi pretende buscar una
fundamentación a sus límites. Binding parte de la distinción norma-ley, la misión
principal de toda norma es la de establecer la obediencia, existiendo un derecho a
exigir su cumplimiento, por lo tanto, la conducta contraria a la norma es un delito que
merece castigo. Con la ley penal surge un nuevo derecho subjetivo a la pena, por lo
1
que, la lesión del derecho de obediencia es la fuente del derecho penal subjetivo. En
ese sentido se puede establecer que partiendo de la visión del Estado de Derecho y de
un Estado Democrático de Derecho moderno, la vinculación entre la Constitución y el
principio democrático es esencial para que se pueda hablar, con propiedad, de un
Estado Constitucional y Democrático de Derecho. Por lo que el principio de legalidad, el
cual su máxima expresión es el axioma “nullum crimen, nulla poena sine lege”, hace
alusión a la exigencia de la seguridad jurídica y por ende a la garantía de que los

1
Ana Laura García Límites al poder Punitivo del estado. Madrid, 2011.
subordinados no se pueden enfrentar al poder punitivo del estado sin la existencia
previa de una ley que castigue dicha conducta y establezca una pena respectiva.

Por lo que el poder punitivo recae en la facultad del Estado de castigar o sancionar,
como medidas represivas con la finalidad de garantizar la protección de bienes y
derechos que hayan sido conculcados de otros subordinados o del mismo estado.
Desde este punto de vista, el poder punitivo es puramente subjetivo, toda vez que
recae en la facultad de sancionar que tiene el estado a todas aquellas conductas que
son consideradas como socialmente relevantes.

El ius puniendi se diferencia del ius poenale, en cuanto a que el ius poenale es desde
un punto de vista mas objetivo puesto que es la regulación del poder punitivo toda vez
que es la facultad que tiene el estado de encuadrar o tipificar las conductas
socialmente relevantes en atención a las necesidades de los subordinados, así como
de los bienes jurídicos tutelados. Por lo que el ius poenales es el conjunto de normas
jurídicas que tipifican las conductas y establecen las sanciones correspondientes a la
transgresión de las normas, mientras que el ius puniendi es la facultad que tiene el
estado de sancionar a las conductas que ya están tipificadas y lesionan bienes o
derechos de los demás subordinados o del mismo estado.

2. LÍMITES AL PODER PUNITIVO DEL ESTADO

Los límites que sustentan y legitiman el ius puniendi del estado son los materiales,
dentro de los cuales podemos resaltar:

A. La necesidad de la intervención penal (mínima), por medio del cual se justifica la


intervención del estado en cuanto resulta imperante para el mantenimiento del
control social dentro de la organización política. Por lo que se legitima en cuanto
protege a la sociedad y pierde su justificación si su intervención se demuestra
inútil, por ser incapaz de servir para evitar delitos. 2 Por lo que este principio
conduce a la exigencia de la utilidad del ius puniendi.
B. Principio de subsidiariedad y carácter fragmentario del Derecho penal, por lo que
establece que el Derecho penal debe ser la última ratio, el último recurso en

2
Ibidem
caso de no haber otro menos lesivo, en otras palabras hace mención a que no
se sancionan todas las conductas sino únicamente aquellas que son
socialmente relevantes y que sean mas gravosas en cuanto a los bienes
jurídicos tutelados.
C. Principio de exclusiva protección de bienes jurídicos, el cual establece que en un
Estado social y democrático de Derecho únicamente debe amparar como bienes
jurídicos las condiciones de la vida social en la medida que afecten a las
posibilidades de participación de individuos en el sistema social. 3
D. Principio de culpabilidad, el cual funciona como fundamento de la pena,
estableciendo que solo se puede castigar a quien cometió el delito. Por lo que se
toma la culpabilidad para la determinación de la pena, este principio limita al ius
puniendi en cuanto que solo son punibles los hechos por ocasión de dolo o
culpa, mas no los eventos fortuitos, según lo regulado en los artículos 12 y 13
del Código Penal de Guatemala.
E. El principio de humanidad de las penas, el cual es una manifestación de Estado
Democrático y Garantista por medio del cual ha vuelto dinámico el Derecho
Penal moderno, toda vez que es el que inspira la evolución doctrinal, y es de los
motivos del cambio del sistema inquisitivo al acusatorio, dejando atrás las penas
de muerte, tortura y similares a penas puramente privativas de libertad y
económicas.

Desde el punto de vista formal, se destaca el principio de legalidad, el cual se expresa


mediante el axioma de nullum crimen nulla pena sinne legge, y se traduce que
únicamente se puede castigar a quien comete una acción la cual previamente fue
establecida o regulada en la ley penal, y que presupone la existencia de una sanción o
consecuencia jurídica a dicha acción típica.

El principio de legalidad, en cuanto al Derecho penal, busca defender la garantía


mediante la cual se obliga al Estado con la exigencia de la lex praevia, lex scripta et
stricta y que únicamente a través de una sentencia se establece la responsabilidad

3
Ibidem
penal de un sujeto. Por lo que surge de la división de poderes y se debe entender como
4
la garantía que vela por la libertad, certeza y seguridad jurídica de los subordinados.

3. DELINCUENCIA INFORMÁTICA

Considerando que la sociedad actual se encuentra íntimamente vinculada a todos los


factores tecnológicos e informativos que lo rodean, por lo que en concordancia con el
Doctor Acurio del Pino, el aspecto más importante de la informática radica en que la
información ha pasado ha convertirse en un valor económico de primera magnitud. Por
lo que para Camacho Losa, citado por Acurio del Pino establece “en todas las facetas
de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de
venganza, el fraude, en definitiva el delito. Desgraciadaemmnte es algo cosustancial al
ser humano y así se puede constatar a lo largo de la historia.” 5

En ese mismo orden de ideas, derivado de la globalización y modernización del hombre


en sociedad, y ante el surgimiento de nuevos medios de tecnología y diversos medios
de comunicación así como todas aquellas herramientas de trabajo que constituyen
nuevos valores los cuales son de suma importancia su protección.

En el contexto Histórico, es imperativo traer a colación como antecedentes de los


delitos informáticos fueron los primero ataques a los sistemas operativos, con la
finalidad de extraer cualquier tipo de información que se pudiera contener en los
ordenadores, teniendo como antecedente histórico de referencia cuando tres
programadores de la compañía Bell Computer, crearon el sistema Corewar, el cual
consistía en crear un programa que paulatinamente disminuía la memoria de la
6
computadora, ganando el mismo quien lograse la eliminación total de dicha memorial

Asimismo, con el transcurso del tiempo, los mismos creadores de los ordenadores
fueron innovando en los mecanismos para la destrucción de las mismas. En 1980 se
resalta otro antecedente histórico de gran relevancia, puesto que el ARPANET, el cual
consistía en el sistema de comunicación vía computadoras que era utilizado por el
4
Ibid.
5
Camacho Losa, Luis El Delito Informático” España 1987.
6
www.Koth.org
Departamento de Defensa de los Estados Unidos de América, quien también era el
país que más propulsaba el internet, experimentó un ataque muy fuerte a través de un
“virus” informático, el cual fue reparado luego de tres días para poder eliminar dicho
problema.

Hoy en día esos ataques son mas comunes a los ordenadores de la población normal,
en el ámbito internacional, la jurisprudencia francesa destaca el caso del empleado a
cargo de los registros informáticos de x compañía a la cual le programó a su ordenador
asignado en el trabajo un sistema para que borrara todos los archivos en caso lo
7
despidieran, borrando así todos los documentos y archivos realizados en su trabajo.

Guatemala entra a conocer y regular los delitos informáticos y los aspectos relativos a
los mismos a partir del año 1996, en donde tipifica por vez primera lo relativo a la
destrucción de registros informáticos, alteración de programas y la reproducción de
instrucciones o programas.

En relación a los Delitos Informáticos, la Organización de las Naciones Unidas hace


referencia a este tipo de delitos en cuanto “a menudo, se le considera una conducta
proscrita por la legislación y/o jurisprudencia, que implica la utilización de tecnologías
digitales en la comisión del delito; se dirige a las propias tecnologías de la computación
y las comunicaciones; o incluye la utilización incidental de computadoras en la
comisión de otros delitos.”8 Por su parte, Tiedeman, lo define como “la expresión
criminalidad mediante computadoras se alude a todos los actos antijuridicos según la
ley penal vigente y que son penalizables por el daño causado, realizados con el
empleo de un equipo de procesamiento de datos” 9

Con lo anteriormente expresado se pretende hacer énfasis a que no solo los ataques
cibernéticos por virus o la eliminación de archivos y programas es constitutivo de delito
informatico, ya que hoy en día se entiende como delitos informáticos todos aquellos
cuya realización depende de que se realice por medio de sistemas u ordenadores así
como cualquier otra tecnología digital, por lo que la intención siempre irá orientada a la
7
Salt. G Marcos Informática y Delito. Argentina 2015.
8
Udécimo Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, Bangkok, 2005.
9
Tiedemann, Klaus. Poder Economico y Delito. Introducción al derecho penal economico y de la empresa. España
1985
obtención o afectación de la información contenida en los dispositivos tecnológicos, así
como la intromisión a diversas bases de datos u ordenadores que contengan
información sensible de las personas.

En ese mismo orden de ideas, es imperativo indicar que el bien jurídico tutelado de
estos delitos, atendiendo a la intención de destruir o afectar los ordenadores o la
información contenida en ellos es el patrimonio. Por otro lado, el bien jurídico tutelado
que se afecta por la utilización de un dispositivo electrónico, por medio del cual se
afecta la indemnidad sexual, la privacidad, la intimidad sexual de las personas.

En relación al bien jurídico que afectan los delitos informáticos, se puede realizar la
siguiente clasificación:

- Los delitos informáticos que afectan directamente la privacidad, la intimidad la


libertad y la indemnidad sexual de las personas.
- Los delitos informáticos que atentan el patrimonio y la propiedad intelectual.

En los delitos de la primera clasificación, existe una evidente vulneración a la


privacidad de la información de los usuarios así como de sus comunicaciones.
Asimismo, existe la revelación indebida de información personal derivado de la
publicación de la información particular obtenida de manera ilícita por los ataques a los
ordenadores de otros usuarios. Actualmente, se ha abusado de las ventajas
tecnológicas y se ha desvirtuado la figura de los infantes, por lo que es imperativo
indicar lo relativo a la pornografía infantil la cual es producida, y comercializada en el
internet, este tipo de delitos es de los más difíciles de perseguir, toda vez que quienes
se dedican a este tipo de cosas encriptan la mayor parte de su contenido, y el mismo
es adquirible mediante la Deep web o la web oscura.

Ahora bien, en la segunda clasificación, en lo relativo a los bienes jurídicos del


patrimonio y la propiedad intelectual, cabe destacar que hoy en día el acceso a las
computadoras es más fácil, toda vez que las mismas han dejado de ser un privilegio y
una necesidad y se han convertido en parte del diario vivir, puesto que hoy en día
derivado de la pandemia COVID-19 se ha constituido a las computadoras como un
medio de trabajo, a través de las mismas se facilita la enseñanza o el homeschooling,
así como un medio alternativo de reuniones constituyéndose en un medio de
comunicación fundamental y de los más utilizados, dentro de los cuales se recopila una
serie de información de los usuarios, por lo que es un elemento totalmente vulnerable
hoy en día. Los delitos informáticos que afectan el patrimonio y la propiedad intelectual
y que a la vez afectan la intimidad informática es imperativo mencionar los siguientes:

- Las defraudaciones a través de publicidad engañosa, por medio de la cual a


través del internet, en el entendido que es un medio de comunicación masivo, se
da la oportunidad (accesible a todo público a través de un pequeño costo) a la
publicidad en diversas páginas web, por lo que al entrar en diversas páginas
salen a la vista de los usuarios toda clase de publicidad, que da la oportunidad
de acceder a compras y al pagar se debe consignar una tarjeta de débito o
crédito, la cual puede ser utilizada posteriormente por delincuentes que
accedieron a dicha información, en virtud que actualmente existe una dificultad
para encontrar a dichos malhechores derivado a la encriptación que realizan, es
uno de los delitos que se ve con mayor regularidad en la web normal. Este tipo
de conductas se denomina phishing, por medio del cual de forma fraudulenta
acceden a la información personal de los usuarios mediante engaños de
publicidad, a efectos de utilizar dicha información posteriormente logrando así
una defraudación, se denomina así toda vez que la publicidad es como un
anzuelo y se está a la espera de ver que persona “muerde” dicho anzuelo y
10
obtener toda la información que se le solicite.
- Otro de los delitos con mayor frecuencia es la copia ilegal de propiedad
intelectual tales como software, películas y música, la cual de forma no
autorizada, los delincuentes de una u otra manera logran obtener los software,
música y videos logrando la distribución de los mismos sin tener el derecho de
autor de reproducción y divulgación, por lo que lucran con la creatividad de otros
a un menor costo, pero que a la larga logran obtener utilidades mayores por el
bajo costo al que ponen dichos productos al público. Dicha conducta es de las
más frecuentes en virtud, del bajo costo al que ponen las copias ilegales ante el
10
Noriega Salazar Hans Aaron, Delitos Informáticos. Guatemala 2011
público, logrando así un mayor número de clientes que fomentan este tipo de
irregularidades.11
- Los fraudes cometidos por medio del acceso y manipulación a sistemas
informáticos bancarios y financieros. Este tipo de conductas es evidente puesto
que hoy en día los bancos del sistema ofrecen la opción de las bancas en línea,
por medio de las cuales se pueden realizar transferencias interbancarias sin
necesidad de ir al banco, y al obtener las credenciales de ingreso de dichas
bancas virtuales, se tiene acceso al patrimonio de los usuarios, actualmente en
Guatemala, el Banco de Desarrollo Rural, Sociedad Anónima publicó
información en cuanto a que la página del banco no redireccionaba a otra página
para ingresr a la banca virtual de dicho banco, haciendo ver que varios usuarios
habían sido afectados por este tipo de cibercrímenes.
- En otro tipo de cuestiones también es imperativo mencionar lo relativo al
espionaje informático, en cuanto este tipo de delitos por medio de los cuales los
delincuentes logran ingresar al sistema y archivos de una entidad de carácter
público o privado con el único fin de obtener la mayor cantidad de datos y de
información contenida en los mismos con la finalidad de utilizarlos
posteriormente.

4. DELITOS INFORMÁTICOS Y LA INTIMMIDAD INFORMÁTICA EN EL DERECHO


PENAL GUATEMALTECO.

El código penal de Guatemala, es la ley penal sustantiva que contiene el listado de


tipos penales regulados en Guatemala, cabe destacar que hay diversidad de leyes
especiales que también regulan el contenido de tipos penales, en este caso,
atendiendo el caso que nos compete lo relativo a la intimidad informática y delitos
informáticos, y como se dijo en el apartado introductorio, Guatemala aún se encuentra
en vías de conocimiento de la diversidad de delitos informáticos, y no se cuenta con
personal ni equipos especializados para la persecución e investigación de estos delitos,
al respecto el código Penal, entró en vigencia el 15 de septiembre de 1973, mediante el
Decreto 33-96 publicado en fecha 21 de junio de 1996 se modificó y se reconocen los

11
Ibid.
delitos informáticos, los cuales son contenidos en el Capítulo VII, que contiene los
delitos contra el Derecho de Autor, la propiedad Industrial y los delitos informáticos:

En el Artículo 274 “A” se regula el delito de Destrucción de Registros Informáticos, para


lo cual estipula “Será sancionado con prisión de seis meses a cuatro años, y multa de
doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo
inutilizare registros informáticos.” Este delito, también es conocido como sabotaje
informático, y tiene como finalidad la destrucción al ordenador en el cual se contiene
información perteneciente a una entidad de carácter pública o privada. Por lo que este
es un delito de resultado, toda vez que el mismo se encuentra consumado hasta el
momento en la destrucción o eliminación del registro o del ordenador como tal.

En ese mismo orden de ideas, en el artículo 274 B, se regula lo referente a la


Alteración de Programas de la siguiente manera “La misma pena del artículo anterior
se aplicará al que alterare, borrare o de cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.”

En el artículo 274 “C” se regula lo referente a la reproducción de instrucciones o


programas de computación, para lo cual se regula que “Se impondrá prisión de seis
meses a cuatro años y multa de quinientos a dos mil quinientos quetzales al que, sin
autorización del autor, copiare o de cualquier modo reprodujere las instrucciones o
programas de computación.” Por lo que es oportuno indicar que la conducta de este
delito va dirigido a la destrucción histórica de un hecho y su posible comprobación a
través de los medios de investigación.

El artículo 274 “D” se contempla el delito de Registros Prohibidos, el cual preceptúa


que “Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil
quetzales, al que creare un banco de datos o un registro informático con datos que
puedan afectar la intimidad de las personas.” Tomando como bien jurídico tutelado la
intimidad de las personas, haciendo énfasis en cuanto a que es de los pocos avances
en materia de protección a la intimidad informática que presenta el País.

Posteriormente, en el artículo 274 “E” , se reconoce el delito de Manipulación de


Información, regulando que “SeSe impondrá prisión de uno a cinco años y multa de
quinientos a tres mil quetzales, al que utilizare registros informáticos o programas de
computación para ocultar, alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación respecto al Estado o para
ocultar, falsear o alterar los estados contables o la situación patrimonial de una
persona física o jurídica.” En el entendido que por medio de este tipo penal consiste en
la conducta por medio de la cual se utilizan los ordenadores a efecto de utilizar o “mal
utilizar” los registros de información a efecto de alterar actividades comerciales así
como para falsificar los estados contables para determinados motivos.

El artículo 274 “F” regula el tipo penal de uso de información, para lo cual establece
que “Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil
quetzales al que, sin autorización, utilizare los registros informáticos de otro, o
ingresare, por cualquier medio, a su banco de datos o archivos electrónicos.”

El último de los tipos informáticos agregados en dicha reforma fue el delito de


PROGRAMAS DESTRUCTIVOS, para lo cual se estableció que “será sancionado con
prisión de seis meses a cuatro años, y multa de doscientos a mil quetzales, al que
distribuyere o pusiere en circulación programas o instrucciones destructivas, que
puedan causar perjuicio a los registros, programas o equipos de computación.”

En el ámbito internacional, Guatemala participó en el Undécimo Congreso de Naciones


Unidas para la Prevención del Delito y la Justicia Penal, por medio del cual se discutió
lo referente a las medidas que se pueden optar como medios para la prevención de
Delitos Informáticos, también se le conoce como la Declaración de Bangkok, por medio
del cual se suscribe por algunos estados el documento político crucial en el que se
establecen los fundamentos de la coordinación y cooperación internacional en aras a
prevenir y combatir la delincuencia así como impartir directrices para fortalecer dicha
coordinación y cooperación;12 en dicha Asamblea, también se tocaron temas relativos
a la aplicación de la Declaración de Viena por medio del cual se aprobó el Facultativo
del pacto internacional de Derechos Económicos, Sociales y Culturales.

En ese mismo orden de ideas es imperativo indicar que la Organización de las


Naciones Unidas adoptó en Asamblea General el 15 de noviembre del 2000 la
12
https://www.unodc.org/documents/congress//About/information/65-years-brochure_es.pdf
Convención de Palermo, la cual de conformidad con su artículo 1 “tiene como finalidad
promover la cooperación para prevenir y combatir más eficazmente la delincuencia
organizada transnacional” A través de la presente convención, se busca unificar
criterios en cuanto a las capacitaciones para los jueces, fiscales y los policías en
cuanto a los delitos cometidos por las organizaciones de delincuencia organizada
transnacionales.

Siempre en el contexto de normativa de carácter internacional, haciendo referencia a la


poca legislación adoptada por Guatemala en materia de delitos informáticos y de
intimidad informática es imperativo mencionar el MANUAL DE LAS NACIONES
UNIDAS PARA LA PREVENCIÓN Y CONTROL DE DELITOS INFORMÁTICOS, el cual
fue abordado en el décimo tercer Congreso de las Naciones Unidas sobre Prevención
del Delito y Justicia Penal de abril de 2015, en el que se tomaron los enfoques para la
prevención y abordar las formas emergentes de delincuencia transnacional, asimismo
en este manual, se abordó lo relativo a la medición de la ciberdelincuencia, por medio
del cual se estableció “Uno de los enfoques utilizados para medir las nuevas formas y
dimensiones de la delincuencia, incluida la ciberdelincuencia, se basa en una
combinación de indicadores, como por ejemplo información sobre los infractores;
información sobre los flujos existentes en los mercados ilícitos; e información sobre el
número de delitos cometidos, los daños y pérdidas causados, y los flujos financieros
ilícitos resultantes. En el caso de la ciberdelincuencia se pueden utilizar diversas
fuentes de datos con ese fin. Algunas de ellas son las estadísticas de delitos
registrados por la policía; las encuestas entre particulares y empresas; las iniciativas de
denuncia de las víctimas; y la información de ciberseguridad obtenida por medios
tecnológicos. Otras fuentes incluyen técnicas como el rastreo de URL o el secuestro de
redes zombi o “botnets”13

5. CONCLUSIONES

13
Organización de las Naciones Unidas, 13º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia
Penal. El fortalecimiento de las respuestas de prevención del delito y justicia pena frente a las formas de
delincuencia en evolución, como la ciberdelincuencia y el tráfico de bienes culturales, incluidas las lecciones
aprendidas y la cooperación internacional. 2015
De lo anteriormente expuesto, cabe concluir que el principio de legalidad constituye la
columna vertebral del ordenamiento jurídico guatemalteco, el cual se encuentra
principalmente estipulado en la Constitución Política de la República de Guatemala,
posteriormente se encuentra reconocido en el Código penal, y es el fundamento del
cual se establece que no son punibles las acciones u omisiones que no estén
calificadas como delitos o faltas y penadas por ley anterior a su perpetración, por lo que
la Corte de Constitucionalidad ha manifestado “en este orden de ideas y de
conformidad con la obra, la estructura de los tipos penales y los alcances del principio
constitucional de legalidad en las construcciones típicas contra el ambiente de Israel
Alvarado Martínez “el tipo penal debe tener elementos suficientes para determinar cuál
es la conducta que se encuentra prohibida u ordenada, expresándose así el principio
de legalidad. De lo contrario, contravendría un mandato constitucional. Pero la
construcción normativa, por el contrario, tampoco debe contener absolutamente todos
los elementos para interpretar su mandato, pues es sabido que dentro de los
elementos del tipo objetivo se encuentran elementos valorativos denominados,
normativos que requieren de una interpretación y valoración ya sea jurídica, cultural o
social para que se pueda acreditar la tipicidad.”” 14

A manera de conclusión, cabe mencionar que, Guatemala al ser un país que aún se
encuentra en vías de desarrollo carece de una legislación en materia penal que regule
a cabalidad lo relativo a los delitos informáticos, por esa misma razón, son pocas las
persecuciones e investigaciones sobre estos delitos, de los delitos que mas resaltan en
el ámbito de delitos informáticos relacionados con la intimidad informática son los
delitos relacionados con la pornografía infantil, y a pesar de ello, son pocos los casos
que se pueden contabilizar anualmente sobre dichas investigaciones, toda vez que no
se cuenta con la normativa sustantiva para la protección de estos bienes jurídicos.
Lamentablemente como país carecemos de una especialidad en la materia penal
informática, a pesar que Guatemala al ser Estado miembro de la Organización de
Naciones Unidas, y al estar presente en los Congresos en los que se abordan estos
temas de ciber crímenes, no se suma en la adopción de los compromisos

14
Corte de Constitucionalidad de Guatemala Sentencia dentro del expediente 3617-2016 1 de marzo de 2017.
internacionales a efecto de prevenir, combatir y erradicar los crímenes cometidos por
estas organizaciones de delincuencia informática transnacionales.

Los tipos penales que regulan lo referente a los delitos informáticos, tienen como
finalidad la protección del derecho a la intimidad, que necesariamente buscan proteger
a su vez todo tipo de información la cual se pueda contener en diversos ordenadores o
sistemas, los cuales pueden ser corrompidos mediante otro tipo de sistemas o
softwares de forma externa al ordenador, cabe resaltar que dicho objeto es intangible
porque la información no es un ente o un objeto razón por la cual las leyes sustantivas
penales deben ser redactadas en un sentido que comprehendan todo el conjunto de
actividades sociales o individuales relacionadas con este tipo de conductas.

BIBLIOGRAFÍA
1. Camacho Losa, Luis El Delito Informático” España 1987.
2. Cesare Beccaria. Tratado de los delitos y las penas. Italia 1764
3.
4. Hans Kelsen; Teoría pura del Derecho, México: Editorial Porrúa, 2007 (1960)
págs.: 90-91
5. https://www.unodc.org/documents/congress//About/information/65-years-
brochure_es.pdf
6. Luigi Ferrajoli: Derecho y Razón. Teoría del garantismo penal. Madrid; Editorial
Trotta 1995 pág 943.
7. Noriega Salazar Hans Aaron, Delitos Informáticos. Guatemala 2011
8. Organización de las Naciones Unidas, 13º Congreso de las Naciones Unidas
sobre Prevención del Delito y Justicia Penal. El fortalecimiento de las respuestas
de prevención del delito y justicia pena frente a las formas de delincuencia en
evolución, como la ciberdelincuencia y el tráfico de bienes culturales, incluidas
las lecciones aprendidas y la cooperación internacional. 2015
9. Pedro Salazar Una aproximación al concepto de legalidad y su vigencia e
México” México. ITAM, octubre de 1998 página 195
10. Salt. G Marcos Informática y Delito. Argentina 2015.
11. Tiedemann, Klaus. Poder Económico y Delito. Introducción al derecho penal
económico y de la empresa. España 1985
12. Undécimo Congreso de las Naciones Unidas sobre Prevención del Delito y
Justicia Penal, Bangkok, 2005.
13. www.Koth.org

También podría gustarte