Está en la página 1de 12

Texto Guía de Derecho Informático (…)

RELACIÓN DEL DERECHO INFORMÁTICO CON EL DERECHO PENAL.

DERECHO PENAL
El derecho penal es la rama del derecho público que regula la potestad punitiva (ius
puniendi), es decir que regula la actividad criminal dentro de un Estado. El derecho
penal asocia a la realización de determinadas conductas, llamadas delitos, penas y
medidas de seguridad como consecuencias jurídicas. El Derecho Penal es una
agrupación de normas que regulan los tres pilares del debido proceso, con la
finalidad principal de la aplicación de las leyes de fondo, o derecho sustancial 59.
73

EL DERECHO INFORMÁTICO CON EL DERECHO PENAL.


En este punto se nota una estrecha relación entre el Derecho Informático y el
Derecho Penal, porque el Derecho Penal regula las sanciones para determinados
hechos que constituyen violación de normas del Derecho y en este caso del
Derecho Informático, en materia del delito cibernético o informático, entonces se
podría comenzar a hablar del Derecho Penal Informático60.

DEFINICIONES DE DELITO INFORMÁTICO


Nidia Callegari define al delito informático como “aquel que se da con la ayuda de
la informática o de técnicas anexas”. Este concepto tiene la desventaja de
solamente considerar como medio de comisión de esta clase de delitos a la
informática, olvidándose la autora que también que lo informático puede ser el
objeto de la infracción61.
Davara Rodríguez define al Delito informático como, la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, sea llevada a
cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software.
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica,
entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que
se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin”62

DERECHO PENAL BOLIVIANO - CÓDIGO PENAL BOLIVIANO.


DELITOS INFORMÁTICOS

59
Bailón, Rosalío (1998). Legislación Laboral. Editorial Limusa. ISBN 978-968-18-5619-9.
60
Manuel Ossorio; Diccionario de Ciencias Jurídicas Políticas y Sociales; 1ª Edición Electrónica; Realizada
por Datascan, S.A.
61
Tiedemann, Klaus, Poder informático y delito, Barcelona, España. 1985.
62
Tellez Valdés, Julio. “Los Delitos informáticos. Situación en México”, Informática y Derecho Nº 9, 10 y
11, UNED, Centro Regional de Extremadura, Mérida, 1996.

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

Artículo 363 bis.- (MANIPULACIÓN INFORMÁTICA). - El que con la


intención de obtener un beneficio indebido para sí o un tercero, manipule un
procesamiento o transferencia de datos informáticos que conduzca a un
resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con
multa de sesenta a doscientos días.
Es importante destacar que se deben cumplir las siguientes condiciones para
considerar un hecho como delito de «Manipulación Informática»:
 Debe existir una intención de obtener un beneficio indebido. 74
 Debe existir una manipulación en el procesamiento o transferencia de
datos.
 Como resultado de lo anterior, debe existir un resultado incorrecto,
diferente al resultado en situaciones normales.
 Debe existir una transferencia patrimonial en perjuicio de un tercero.
Considerando lo anterior, pueden considerarse por ejemplo delitos de
«Manipulación Informática» el siguiente ejemplo:
Manipulación directa en una base de datos por parte de personal del área de
tecnología, obteniendo como resultado realizar un débito de una cuenta
bancaria de la víctima, y posteriormente un abono en la cuenta de un tercero.

Artículo 363 ter.- (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS


INFORMÁTICOS).- El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una computadora o en
cualquier soporte informático, ocasionando perjuicio al titular de la
información, será sancionado con prestación de trabajo hasta un año o multa
hasta doscientos días.

PORNOGRAFÍA INFANTIL
Se entiende por «PORNOGRAFÍA INFANTIL» a toda representación, por cualquier
medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o
toda representación de las partes genitales de un niño con fines primordialmente
sexuales.
En el Código Penal de Bolivia (Artículo 332 BIS, parágrafo I) se indica lo
siguiente:
“Quien procure, obligue, facilite o induzca por cualquier medio, por sí o
tercera persona a otra que no dé su consentimiento a realizar actos sexuales
o de exhibicionismo corporal con fines lascivos con el objeto de video
grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de
anuncios impresos, transmisión de archivos de datos en red pública o de
comunicaciones, sistemas informáticos, electrónicos o similares, será
sancionada con pena privativa de libertad de diez (10) a quince (15) años.

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

Igual sanción será impuesta cuando el autor o participe reproduzca o


almacene, distribuya o venda material pornográfico”.
Asimismo, se indica lo siguiente en el parágrafo II del mencionado artículo:
“La pena privativa de libertad será agravada en un tercio cuando: La víctima
sea niño, niña o adolescente o persona con discapacidad”.

CÓDIGO NIÑA, NIÑO Y ADOLESCENTE, LEY Nº 548 DE 17 DE JULIO DE 2014


Artículo 151. (TIPOS DE VIOLENCIA EN EL SISTEMA EDUCATIVO).
75
Inciso g) “Violencia Cibernética en el Sistema Educativo”, que se presenta
cuando “un miembro de la comunidad educativa es hostigado, amenazado,
acosado, difamado o humillado de forma dolosa por otra u otras personas,
causando angustia emocional y preocupación, a través de correos
electrónicos, videojuegos conectados al internet, redes sociales, blogs,
mensajería instantánea y mensajes de texto a través de internet, teléfono
móvil o cualquier otra tecnología de información y comunicación”.
Los delitos clásicos, como las amenazas, la difamación, el fraude o el grooming,
que han pasado de cometerse en un medio físico a hacerlo también en Internet,
están tipificados en el Código Penal. No obstante, hay nuevos delitos que no lo
están, como el acceso no autorizado a datos”63
Otra practica habitual en nuestro medio es el “pishing”, una práctica fraudulenta
que consiste en el uso de la línea telefónica convencional y de la ingeniería social
para engañar a personas y obtener información delicada como puede ser
información financiera o información útil para el robo de identidad.
El Grooming es la acción deliberada de un adulto, varón o mujer, de acosar
sexualmente a una niña, niño o adolescente a través de un medio digital que permita
la interacción entre dos o más personas, como por ejemplo redes sociales, correo
electrónico, mensajes de texto, sitios de chat o juegos en línea.

OTROS DELITOS APLICADOS CON MEDIOS INFORMÁTICOS


AMENAZAS
Según la Real Academia Española, se denomina AMENAZA al delito que
consiste en intimidar a alguien con el anuncio de la provocación de un mal
grave para él o su familia.
Un aspecto importante es que la amenaza, no tiene por qué recaer sobre el
amenazado, pudiendo recaer sobre otras personas o sobre bienes muebles
o inmuebles.
Asimismo, el Código Penal de Bolivia (Artículo 293) sobre la AMENAZA
indica lo siguiente:

63
Observatorio de Delitos Informáticos Bolivia (ODIB)

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

«El que mediante amenazas graves alarmare o amedrentare a una


persona, será sancionado con prestación de trabajo de un mes a un
año y multa hasta de sesenta días».
Una vez delimitada la amenaza y su penalidad, resta trasladarla a Internet.
Dentro del mundo de internet, las amenazas se suelen suceder a través de
redes sociales, correos electrónicos, mensajería instantánea, sms, salas de
chat, foros, blogs u otros.
También puede ser dado utilizando mecanismos que otorguen anonimato a
fin de que el autor no pueda ser identificado, pero sin embargo, éste siempre
acaba siendo relacionado con el acto mismo de la amenaza por cuanto que 76
las mismas siempre son enviadas desde algún tipo de dispositivo informático
el cual puede ser identificado.

CALUMNIAS Y DIFAMACIÓN
Según la Real Academia Española, se denomina calumnia a la acusación
falsa, hecha maliciosamente para causar daño, se define también como
imputación de un delito hecha a sabiendas de su falsedad.
En el Código Penal de Bolivia (Artículo 283) se indica lo siguiente sobre la
CALUMNIA:
“El que por cualquier medio imputare a otro falsamente la comisión de
un delito, será sancionado con privación de libertad de seis meses a
dos años, y multa de cien a trescientos días”.

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

En el Código Penal de Bolivia (Artículo 282) se indica lo siguiente sobre la


DIFAMACIÓN:
“El que de manera pública, tendenciosa y repetida, revelare o
divulgare un hecho, una calidad, o una conducta capaces de afectar
la reputación de una persona individual o colectiva, incurrirá en
prestación de trabajo de un mes a un año o multa de veinte a
doscientos cuarenta días”.

77
ESTAFA
Según la Real Academia Española, se denomina estafa al delito consistente
en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo
de lucro.
En el Código Penal de Bolivia (Artículo 335) se indica lo siguiente sobre la
ESTAFA:
“El que con la intención de obtener para sí o un tercero un beneficio
económico indebido, mediante engaños o artificios provoque o
fortalezca error en otro que motive la realización de un acto de
disposición patrimonial en perjuicio del sujeto en error o de un tercero,
será sancionado con reclusión de uno a cinco años y con multa de
sesenta a doscientos días”.

Las estafas en Internet es uno de los puntos más conflictivos que ocurren en
la red, porque generalmente se producen por pequeñas cantidades de dinero
y los estafados no denuncian los hechos.
A la fecha, es posible dar ejemplos de tipos de estafa mas comunes, como
por ejemplo:
 La maleta extraviada de un familiar en el aeropuerto.
 El «Tigo Hack» para megas gratis.
 La falsa subasta de Aduana.
 Ofertas falsas de empleo.
 Como hacerse rico rápidamente.
 Estafas en paquetes de viajes o venta de productos.
Sin embargo los ciberdelincuentes están en continuo proceso «creativo», por
lo con el paso de los días surgen nuevas formas de estafa a través de
internet.

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

GROOMING
El término GROOMING proviene del inglés «groom» que significa acicalar o
cepillar en caso de animales. Sin embargo, según la definición de Wikipedia
(la Real Academia Española todavía no ha incluido el término en su
diccionario), el «grooming» es «un nuevo tipo de problema relativo a la
seguridad de los menores en Internet, consistente en acciones deliberadas
por parte de un adulto de cara a establecer lazos de amistad con un niño o
niña en Internet, con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como preparación
para un encuentro sexual». 78
Por tanto puede definirse «grooming» como el acoso o acercamiento a un
menor ejercido por un adulto con fines sexuales. Concretamente, se refiere
a acciones realizadas deliberadamente para establecer una relación y un
control emocional sobre un niño o niña con el fin de preparar el terreno para
el abuso sexual del menor, incluyéndose en este desde el contacto físico
hasta las relaciones virtuales y la obtención de pornografía infantil.
Se trata de un problema cada vez más acuciante y que ya ha puesto en
guardia tanto a la policía como a distintas asociaciones. Las principales
dificultades para atajarlo y terminar con él son el anonimato de los
delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet.
Y es que, a diferencia del ciberacoso, en el «grooming» «el acosador es un
adulto y existe una intención sexual»
En Bolivia, como resultado de la aprobación de la Ley de protección legal de
niñas, niños y adolescentes, del 8 de noviembre de 2010, se modificó el
artículo 318 del Código Penal, en la forma siguiente:
“El que mediante actos libidinosos o por cualquier otro medio,
corrompiera o contribuya a corromper a una persona menor de
dieciocho años, será sancionado con pena privativa de libertad de tres
a ocho años”.

DELITOS INFORMÁTICOS O DELITOS CIBERNÉTICOS


Se entiende por delitos cibernéticos, delitos informáticos o ciberdelito, la realización
de una acción que reúne las características que delimitan el concepto de ser un
delito (hecho antijurídico y reprochable), pero que tiene la característica esencial de
utilizar un elemento informático y/o telemático, llegando a vulnerar los derechos del
titular o afectado.
En este sentido, los autores chilenos Marcelo Huerta y Claudio Líbano definen al
delito cibernético como “todas aquellas acciones u omisiones típicas, antijurídicas y
dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra
personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de
la información y destinadas a producir un perjuicio en la víctima a través de
atentados a la sana técnica informática, lo cual, generalmente, producirá de manera
colateral lesiones a distintos valores jurídicos, reportándose, muchas veces, un

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

beneficio ilícito en el agente, sea o no de carácter patrimonial, actúe con o sin ánimo
de lucro”64.

LA INFORMÁTICA COMO INSTRUMENTO EN LA COMISIÓN DE UN DELITO


Cuando exista uno de los siguientes aspectos:
 Acceso a datos personales y/o utilización de los mismos por personas que
no están autorizadas a hacerlo;
 Introducción de programas en otros dispositivos electrónicos para destruir
información o datos; 79
 Manipulación de datos ajenos;
 Utilizar programas de otra persona con el fin de obtener beneficios propios y
causar un perjuicio al otro y;
 Ingreso a la privacidad de una persona con fines distintos a los autorizados.

CLASES DE DELITOS CIBERNÉTICOS

TERMINOLOGÍA ASOCIADA A LOS DELITOS INFORMÁTICOS


Es importante mencionar, que los delitos informáticos existirían en muchas formas,
llegando a ser los más comunes, los relacionados con la identidad, como ser:
 Phishing. Este tipo de delitos consistiría en engañar a los usuarios de
Internet para que den sus datos personales como contraseñas o claves de
acceso a cuentas bancarias. Para obtener esta información, se realizan
envíos masivos de correos electrónicos, que simulan proceder de entidades
de confianza, en el mensaje se pide al usuario que, por «motivos de
seguridad» o con el fin de «confirmar su cuenta», facilite sus datos
personales, claves.
 Malware. Consiste en que a través de un software instalado de manera
involuntaria se llega a adquirir información personal.
 Hacking. A través de este tipo de delitos se obtiene un acceso ilegal a la
computadora de alguien de forma remota.
 Exploit. Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informáticos, con el fin de
obtener algún tipo de beneficio o de llevar a cabo una acción concreta.
 Hoax. Un hoax es un mensaje de correo electrónico con información
engañosa, que pretende avisar de la aparición de nuevos virus, transmitir
leyendas urbanas o mensajes solidarios. Este hecho se caracteriza por
solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así

64
https://www.rigobertoparedes.com/es/que-son-los-delitos-ciberneticos/

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

logran captar las direcciones de correo de usuarios a los que posteriormente


se les enviarán mensajes con virus, spam.
 Pharming. Modalidad de estafa online que utiliza la manipulación de los
servidores DNS (Domine Name Server) para redireccionar el nombre de un
dominio visitado habitualmente por el usuario. A través de esta página web
idéntica a la original se buscará obtener datos confidenciales del usuario,
como contraseñas, datos bancarios, etc.
 Sextorsión. La sextorsión, o extorsión sexual, consiste en la amenaza de
revelar información íntima sobre una víctima a no ser que esta pague al
extorsionista. En esta era digital conectada, dicha información podría incluir 80
mensajes de texto sexuales (en inglés conocidos como sexts), fotos íntimas
e, incluso, vídeos. Los delincuentes suelen pedir dinero, pero a veces buscan
material más comprometedor (envía más o divulgaremos tus secretos) 65.
 Sexting. Se denomina sexting a la actividad de enviar fotos, videos o
mensajes de contenido sexual y erótico personal a través de dispositivos
tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea,
redes sociales, correo electrónico u otra herramienta de comunicación.
La palabra sexting es un acrónimo en inglés formado por `sex´ (sexo) y
`texting´ (escribir mensajes).
 Ciberacoso. Es uno de los principales riesgos de las redes sociales y ocurre
cuando un individuo o grupo de individuos acosa u hostiga a otro mediante
las redes sociales. Esto puede darse mediante insultos, viralización de
información privada, entre otras formas. Se debe educar a los niños y niñas
para que conozcan las consecuencias físicas y psicológicas que este tipo de
prácticas puede provocar.
 Grooming. Es uno de los mayores peligros dentro del ciberacoso. También
llamado “engaño pederasta”, consiste en el acoso de adultos hacia menores
de edad por medio de las redes sociales. El grooming es un delito penal y
debe ser denunciado
 Fake news. Es la información falsa o sin chequear que circula gracias al
exceso de información que hay en Internet. Esto puede generar confusión en
los usuarios y dificultad en la comprensión de los acontecimientos.
En este sentido, podríamos observar que, a través de la mayoría de tipos de delitos
cibernéticos, los delincuentes tienden a utilizar estos métodos para robar
información de tarjetas de crédito y obtener beneficios económicos. Por otra parte,
es importante mencionar que también se producirían delitos relacionados con
derechos de propiedad intelectual, pornografía infantil y material de abuso.
El delito cibernético es un tema que ha ido creciendo con el avance de la tecnología.
Por ejemplo, las herramientas de software que permiten al usuario localizar puertos
abiertos o anular la protección de contraseña se pueden comprar fácilmente en
65
https://www.kaspersky.es/blog/sextortion-stats/8863/

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

línea. Sin embargo, lastimosamente existiría una dificultad para poder encontrar a
los responsables, ya que este avance en la tecnología, muchas veces llega a ofrecer
un anonimato, siendo difícil poder identificar y localizar a los autores. Uno de los
datos señalados por el Estudio Exhaustivo Sobre el Delito Cibernético por parte de
la ONU señala que más de tres cuartas partes de la delincuencia cibernética
estarían hoy vinculadas a la actividad de la delincuencia organizada 66.

ASPECTOS NEGATIVOS DE LAS REDES SOCIALES.


Las redes sociales tienen algunos aspectos negativos contra los que todo usuario
81
debe luchar:
 El acceso indiscriminado a contenidos sensibles. Existe en las redes
contenido de tipo sexual o violento, que muchas veces resulta inadecuado,
sobre todo para grupos sociales vulnerables como los niños67.
 El abuso en el uso de las redes sociales. El uso excesivo de redes sociales
puede llevar a la pérdida de contacto con el mundo tangible y provocar
adicción.
 La viralización de información. Es la reproducción masiva de información.
Puede ser un aspecto positivo cuando la información que se viraliza es de
agrado para el individuo, pero puede ser negativo cuando se viraliza
información confidencial o que daña de algún modo a un individuo al perderse
su privacidad.

CONVENIO DE BUDAPEST68.
El Convenio de Budapest, es el primer tratado internacional sobre delitos cometidos
a través de Internet y otras redes informáticas, que trata en particular de las
infracciones de derechos de autor, fraude informático, la pornografía infantil, los
delitos de odio y violaciones de la seguridad en redes. También contiene una serie
de competencias y procedimientos, tales como la búsqueda de las redes
informáticas y la intercepción de comunicaciones privadas.
Su principal objetivo, que figura en el preámbulo, es aplicar una política penal común
encaminada a la protección de la sociedad contra el cibercrimen, especialmente
mediante la adopción de una legislación adecuada y el fomento de la cooperación
internacional.
Los principales objetivos de este tratado son los siguientes:
1. La armonización de los elementos nacionales de derecho penal de fondo de
infracciones y las disposiciones conectados al área de los delitos
informáticos.

66
Del sitio web: https://www.rigobertoparedes.com/es/que-son-los-delitos-ciberneticos/
67
Fuente: https://concepto.de/redes-sociales/#ixzz7iAIqQcaw
68
Del sitio web: https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

2. La prevención de los poderes procesales del derecho penal interno es


necesaria para la investigación y el enjuiciamiento de esos delitos, así como
otros delitos cometidos por medio de un sistema informático o pruebas en
formato electrónico.
3. Establecimiento de un régimen rápido y eficaz de la cooperación
internacional.
Los siguientes delitos están definidos por el Convenio de Budapest:
• Acceso ilícito (Artículo 2). El término "acceso ilícito" abarca el delito básico
que constituyen las amenazas peligrosas y los ataques a la seguridad (es
decir, contra la confidencialidad, la integridad y la disponibilidad) de los 82
sistemas y datos informáticos.
• Interceptación ilícita (Artículo 3). Esta disposición tiene como finalidad
proteger el derecho a la privacidad de las comunicaciones de datos. El delito
representa una violación de la privacidad de las comunicaciones
tradicionales idéntica a la tradicional intervención y grabación de las
conversaciones telefónicas orales entre las personas.
• Ataques a la integridad de los datos (Artículo 4). La finalidad de esta
disposición es proporcionar a los datos informáticos y a los programas
informáticos una protección similar a la que gozan los objetos corpóreos
contra la imposición de un daño deliberado. El interés legal protegido en este
caso es la integridad y el correcto funcionamiento o utilización de los datos
almacenados o de los programas informáticos.
• Ataques a la integridad del sistema (Artículo 5). La Recomendación núm.
(89) 9 considera estos ataques como sabotaje informático. La disposición
pretende establecer como delito el obstaculizar de manera deliberada el uso
legítimo de los sistemas informáticos incluidos los servicios de
telecomunicaciones utilizando o influenciando los datos informáticos. El
interés jurídico protegido es el interés de los operadores y los usuarios de los
sistemas informáticos o de telecomunicaciones en su funcionamiento
correcto.
• Abuso de los dispositivos (Artículo 6). Esta disposición establece como
delito separado e independiente la comisión deliberada de actos ilícitos
específicos con respecto a ciertos dispositivos o datos de acceso que se
utilizan mal con el fin de cometer los delitos antes descritos contra la
confidencialidad, la integridad y la disponibilidad de los datos y los sistemas
informáticos. Como la comisión de estos delitos a menudo requiere la
posesión de medios de acceso ("herramientas de piratería") o de otras
herramientas, existe un fuerte incentivo para adquirirlas con fines delictivos,
lo que puede luego llevar a la creación de una especie de mercado negro
para su producción y distribución.
• Falsificación informática (Artículo 7). La finalidad de este artículo es
establecer un delito paralelo al de falsificación de documentos tangibles. Su
objetivo es colmar algunas lagunas en el derecho penal en relación con el

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

delito de falsificación tradicional, que requiere la legibilidad visual de las


afirmaciones o declaraciones contenidas en un documento y que no se aplica
a los datos almacenados electrónicamente. Las manipulaciones de dichos
datos con valor probatorio pueden tener las mismas consecuencias graves
que los actos de falsificación tradicionales si un tercero se ve así engañado
• Fraude informático (Artículo 8). Con la llegada de la revolución tecnológica,
se han multiplicado las oportunidades para cometer delitos económicos como
el fraude, incluido el fraude de tarjetas de crédito. Los bienes representados
o administrados a través de sistemas informáticos (fondos electrónicos,
depósitos) se han convertido en el blanco de manipulaciones del mismo 83
modo que las formas tradicionales de bienes. Estos delitos consisten
principalmente en manipulaciones respecto de la introducción de datos,
cuando se introducen datos incorrectos en un ordenador, o en
manipulaciones respecto de los programas y otras interferencias al
procesamiento de los datos.
• Delitos relacionados con la pornografía infantil (Artículo 9). El Artículo 9
referente a la pornografía infantil tiene como finalidad reforzar las medidas
de protección de los menores, incluida su protección contra la explotación
sexual, mediante la modernización de las disposiciones del derecho penal
con el fin de circunscribir de manera más eficaz la utilización de los sistemas
informáticos en relación con la comisión de delitos de índole sexual contra
menores.
• Delitos relacionados con infracciones de la propiedad intelectual y de
los derechos afines (Artículo 10). Las infracciones de los derechos de
propiedad intelectual, en particular del derecho de autor, se cuentan entre los
delitos más comunes cometidos por Internet, lo que causa preocupación
tanto a los titulares de derechos de autor como a aquellos que trabajan
profesionalmente con redes informáticas. La reproducción y difusión a través
de Internet de obras que están protegidas, sin la autorización del titular del
derecho de autor, son extremadamente frecuentes. Dichas obras protegidas
incluyen las obras literarias, fotográficas, musicales, audiovisuales y demás.
• Tentativa y complicidad (Artículo 11). La finalidad de este artículo es
establecer otros delitos relacionados con la tentativa y la complicidad o la
instigación de los delitos contemplados en el Convenio. Como se analiza más
adelante, no es necesario que una Parte tipifique como delito la tentativa de
cometer cada uno de los delitos establecidos en el Convenio.
Asimismo, se exponen cuestiones de derecho procesal como la preservación
expeditiva de los datos almacenados, la preservación expeditiva y divulgación
parcial de los datos de tráfico, la orden de producción, la búsqueda y la incautación
de datos informáticos, la recogida en tiempo real del tráfico de datos y la
interceptación de datos de contenido. Además, el Convenio contiene una
disposición sobre un tipo específico de acceso transfronterizo a los datos
informáticos almacenados que no requieren asistencia mutua (con consentimiento

Abog. German Sejas año 2022 - Docente de Derecho Informático


Texto Guía de Derecho Informático (…)

o disponibles al público) y prevé la creación de una red de 24/7 para garantizar una
asistencia rápida entre las Partes Colaboradoras.
Estados que se adhieren al Convenio que no son parte de la Unión Europea, fue
firmado por Canadá, Japón, Estados Unidos, Sudáfrica, México, El Salvador,
Argentina, Costa Rica, Uruguay, Chile, República Dominicana, Panamá y Perú.
El Convenio es el resultado de cuatro años de trabajo de expertos europeos e
internacionales. Se complementa con un Protocolo Adicional que realiza cualquier
publicación de la propaganda racista y xenófoba a través de redes informáticas
como una ofensa criminal. En la actualidad, el terrorismo cibernético también se
estudia en el marco del Convenio. 84
INDEFENSIÓN ANTE CIBERDELITOS.
Un aspecto fundamental que identifica como problema de primer plano es el
anonimato y otro problema importante es el de la jurisdicción. La mejor respuesta
siempre va a ser preventiva porque si quieres atacar cuando alguien cometió ya el
delito es muy difícil identificar a la persona y, en el caso que lo hagas, te vas a
enterar que está en otro país y que, además, no solo ha ido de un país a otro, sino
que se ha servido de servidores, de un tercer o cuarto país
(…)

Abog. German Sejas año 2022 - Docente de Derecho Informático

También podría gustarte