Está en la página 1de 14

ESPECIALIZACIÓN EN ABOGACÍA DEL ESTADO

DERECHO INFORMÁTICO
MÓDULO X

GRUPO TRES:
Delitos Informáticos en Propiedad Intelectual

ESTUDIANTES:
Alison Arce Hernández
Karol Molina Mata
Pilar Porras Mondol
Ricardo Azofeifa Castillo

PROFESOR:
José Francisco Salas Ruiz

Agosto, 2021
INTRODUCCIÓN

El derecho informático es una rama relativamente nueva del derecho, que


continua en desarrollo debido a la constante creación de nuevas tecnologías.
Cabe decir que el derecho informático es una rama de las ciencias jurídicas que
contempla a la informática como instrumento (informática jurídica) y como objeto
de estudio (derecho de la informática)1.

Tiene su origen en los años setenta en Alemania, muy relacionado con la creación
de las computadoras y el desarrollo del internet. Nace de la necesidad de regular a
nivel legal cualquier comportamiento criminal realizado mediante una
computadora, como medio material. El acceso a la información que se crea
mediante el internet, crea la necesidad de proteger datos y generar seguridad a
los usuarios.

La noción de derecho informático va unida significativamente a dos conceptos


vinculados: Tecnología de la información y sociedad de la información. El primero,
define a la utilización de múltiples medios para almacenar, procesar y difundir todo
tipo de información, generalmente a través de computadoras y otros dispositivos
electrónicos; mientras que el segundo, es la denominación dada a la sociedad
actual, que ha reemplazado a la sociedad industrial; y en la cual la creación,
distribución y manipulación de la información forman parte importante de las
actividades culturales y económicas, convirtiéndose en bienes intangibles
altamente valorados.

Se encuentra en discusión entre los diferentes autores si el derecho informático


tiene un objeto de estudio propio, esto en razón de que, dentro de su estudio
abarca aspectos relacionados a diversas ramas del saber jurídico, como lo son el
derecho comercial, el derecho civil y el que interesa para el presente trabajo, el
derecho penal. Es debido a la especialidad de la materia, se vuelve necesario
legislar creando soluciones concretas a los problemas que estas otras ramas
jurídicas no lograban abordar y aunque se trata de una materia del derecho que es

1
Julio Téllez Valdés. Derecho Informático, Cuarta edición. D.F. México 2009.
interrelaciona, tiene sus propios principios y una aplicación especializada por lo
que requiere de leyes especiales y particulares.

Para lo que el presente trabajo atañe, tenemos la tarea de investigar lo que son
propiamente los delitos informáticos en materia de propiedad intelectual. Lo cual,
como mencionamos anteriormente, está muy relacionado con la rama del derecho
penal, es por esto que actualmente estos delitos informáticos se encuentran
regulados dentro del Código Penal. Por lo que consideramos necesario hacer una
breve introducción sobre lo qué son los delitos informáticos, y ya entendiendo la
generalidad de lo que abarca este concepto en la actualidad, ver qué
repercusiones tiene propiamente en el campo de la propiedad intelectual.

Hay un interés particular en tutelar la autoría de los creadores de contenido digital,


ya que conforme se da un desarrollo de las plataformas web, se abre todo un
mercado de posibilidades tanto para los creadores, como para aquellos que
buscan robar contenido original y reproducirlo como propio. En un mercado que
cada vez es más digital, creadores de música, libros, ilustraciones, programas, y
productores de bienes y servicios digitales en general; es necesario crear
legislación que proteja los derechos intelectuales que eviten esta reproducción
masiva.

Las necesidades legislativas van cambiando según la evolución de la sociedad, y


al estar frente a una era tecnológica, es hora de ir trasladando la responsabilidad
del caso, a las personalidades virtuales que se despliegan de la personalidad
física de los usuarios de las redes. Hasta el momento ha sido muy normalizado
que no se haga responsable a los usuarios por conductas dañosas dentro de las
distintas plataformas digitales y esto debe cambiar, es por esto que se vuelve de
vital importancia analizar el tratamiento actual que le estamos dando a los delitos
informáticos en la propiedad intelectual.
DELITOS INFORMÁTICOS EN PROPIEDAD INTELECTUAL

DELITOS INFORMÁTICOS

En la actualidad no podemos afirmar que exista un consenso generalizado, desde


un punto de vista científico, acerca del concepto de delito informático. Una
definición posible es aquel que los describe como conductas indebidas e ilegales
donde interviene un dispositivo informático como medio para cometer un delito o
como fin u objeto del mismo. En el primer caso, si una persona intenta intimidar o
chantajear a otra mediante un correo electrónico, el dispositivo electrónico actúa
como medio para cometer el hecho ilícito. En el segundo caso, el dispositivo es el
o blanco del crimen, por ejemplo, cuando una persona envía un virus a una
computadora con el fin de dañarla o inutilizarla.2

Dentro de los delitos informáticos, se puede decir que la tendencia es que la


protección a los bienes jurídicos, se haga desde la perspectiva de los delitos
tradicionales, con una reinterpretación de los tipos penales ya existentes, para
subsanar las lagunas originadas por los novedosos comportamientos delictivos.

Esto sin duda da como regla general que los bienes jurídicos protegidos, serán los
mismos que los delitos reinterpretados o que se les ha agregado algún elemento
nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional
competente.

Por otro lado, otra vertiente doctrinaria supone que la emergente Sociedad de la
Información hace totalmente necesaria la incorporación de valores inmateriales y
de la información misma como bienes jurídicos de protección, esto tomando en
cuenta las diferencias existentes, por ejemplo, entre la propiedad tangible y la
intangible.

La propiedad recae sobre dos tipos de bienes, los tangibles, como es el caso de
los bienes muebles e inmuebles, y los intangibles como la propiedad intelectual.

2
González Guerra, Carlos. Delitos Informáticos Investigación criminal, marco legal y peritaje, 2018, p 8.
Esto por cuanto la información no puede ser tratada de la misma forma en que se
aplica la legislación actual a los bienes corporales, si bien, dichos bienes tienen un
valor intrínseco compartido, que es su valoración económica, es por tanto que la
información y otros intangibles son objetos de propiedad, la cual esta
constitucionalmente protegida.

En fin, la protección de la información como bien jurídico protegido debe tener


siempre en cuenta el principio de la necesaria protección de los bienes jurídicos
que señala que la penalización de conductas se desenvuelva en el marco del
principio de “dañosidad” o “lesividad”.

Así, una conducta sólo puede relacionarse con una pena cuando resulta del todo
incompatible con los presupuestos de una vida en común pacífica, libre y
materialmente asegurada. Así inspira tanto a la criminalización como a la
descriminalización de conductas.

En conclusión, se puede decir que el bien jurídico protegido en general es la


información, pero ésta considerada en diferentes formas, ya sea como un valor
económico, como uno valor intrínseco de la persona, por su fluidez y tráfico
jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos
que se equiparan a los bienes jurídicos protegidos tradicionales, tales como:

El patrimonio, en el caso de la amplia gama de fraudes informáticos y las


manipulaciones de datos que da a lugar. La reserva, la intimidad y
confidencialidad de los datos, en el caso de las agresiones informáticas a la esfera
de la intimidad en forma general, especialmente en el caso de los bancos de
datos. La seguridad o fiabilidad del tráfico jurídico y probatorio, en el caso de
falsificaciones de datos o documentos probatorios vía medios informáticos.

El derecho de propiedad, en este caso sobre la información o sobre los elementos


físicos, materiales de un sistema informático, que es afectado por los de daños y
el llamado terrorismo informático.

Por tanto, el bien jurídico protegido, acoge a la confidencialidad, integridad,


disponibilidad de la información y de los sistemas informáticos donde esta se
almacena o transfiere. Para otros autores, sin embargo, los delitos informáticos
tienen el carácter de ofensivos o complejos, es decir “que se caracterizan porque
simultáneamente protegen varios intereses jurídicos, sin perjuicio de que uno de
tales bienes está independientemente tutelado por otro tipo.

En conclusión, no se afecta un solo bien jurídico, sino una diversidad de ellos. Por
tanto, se puede decir que esta clase de delincuencia no solo afecta a un bien
jurídico determinado, sino que la multiplicidad de conductas que la componen
afectan a una diversidad de ellos que ponen en relieve intereses colectivos.

Respecto a la figura del fraude informático, en cada una de sus modalidades se


produce una doble afección, la de un interés económico, ya sea micro o
macrosocial, como la hacienda pública, el sistema crediticio, el patrimonio, etc., y
la de un interés macrosocial vinculado al funcionamiento. Por tanto diremos que el
nacimiento de esta nueva tecnología, está proporcionando a nuevos elementos
para atentar contra bienes ya existentes (intimidad, seguridad nacional,
patrimonio, etc.), sin embargo han ido adquiriendo importancia nuevos bienes,
como sería la calidad, pureza e idoneidad de la información en cuanto tal y de los
productos de que ella se obtengan, la confianza en los sistemas informáticos;
nuevos aspectos de la propiedad en cuanto recaiga sobre la información personal
registrada o sobre la información nominativa.

En tal razón, se considera que este tipo de conductas criminales son de carácter
netamente pluriofensivo. Un ejemplo que puede aclarar esta situación, es el de un
hacker que ingresa a un sistema informático con el fin de vulnerar la seguridad
éste y averiguar la información que más pueda sobre una determinada persona,
esto en primer lugar podríamos decir que el bien jurídico lesionado o atacado es el
derecho a la intimidad que posee esa persona al ver que su información personal
es vista por un tercero extraño que sin autorización ha vulnerado el sistema
informático donde dicha información está contenida.

Pero detrás de ese bien jurídico encontramos otro un bien colectivo que conlleva a
un ataque a la confianza en el funcionamiento de los sistemas informáticos. Es
decir, de intereses socialmente valiosos que se ven afectados por estas nuevas
figuras, y que no solo importan la afección de bienes jurídicos clásicos.

DELITOS INFORMÁTICOS CONTRA LA PROPIEDAD INTELECTUAL

Los derechos de explotación de los autores tienen su comienzo en la regulación


de la ley francesa, surgida en la época de la revolución, de fecha 19 de julio de
1793, cuyo primer artículo disponía:

“Los autores de escritos de toda clase, los compositores, los pintores, los
dibujantes, gozarán durante toda su vida el derecho exclusivo de vender,
hacer vender, distribuir sus obras en todo el territorio de la República y
ceder su propiedad en todo o en parte”

De esta manera, la ley tutelaba una nueva forma de propiedad, protegiendo las
creaciones intelectuales de las personas y sus derechos como autores. Dicha
tutela tenía una doble dimensión 1- los derechos morales del autor relativos a la
originalidad, integridad, titularidad, etc; (corpus mystucum) y los rendimientos
económicos derivados de su explotación (corpus mechanicum). Esta protección se
mantuvo en el marco del derecho privado hasta que progresivamente, los avances
de la tecnología en materia de copia, reproducción y distribución de los soportes
comenzaron a suponer un grave peligro para la indemnidad de la creación
intelectual. Desde la década de los sesenta del siglo pasado hasta la actualidad,
ha sido la historia de la reacción técnica y jurídica frente a una creciente
vulnerabilidad del derecho.

Por su parte, respecto al ciberespacio, hay autores que afirman que éste modifica
no solamente la tecnología de copiado sino también el poder de la ley para
proteger la copia legal.3 Estos dos casos las realizan de forma simultánea y
además, a grandes velocidades. La Internet no solo permite copias perfectas de
originales digitales a costos muy bajos o casi inexistentes, sino que además,
amenaza con imponer una tarea casi imposible a quienes se encargan de imponer

3
Flores Prada, Ignacio. Criminalidad Informática, 2012 p 132.
el cumplimiento de la ley, en cuanto a localizar y castigar a aquellos
ciberdelincuentes que violan los derechos de autor.

De esta manera, las restricciones que impone la ley a la posibilidad de copiar


obras intelectuales, desaparecen en el instante mismo en que desaparecen a su
vez las restricciones que impone el mundo tecnológico. De esta manera, mientras
la amenaza de la tecnología es máxima, la protección que promete la ley es
mínima.

Corolario de lo anterior, para el propietario de los derechos de autor, el


ciberespacio reúne lo peor de ambos mundos, ya que se trata de un lugar donde
la capacidad de copiar resulta inmejorable y la protección de la ley parece no
poder ser peor. Por ello, ha habido una tendencia internacional de proteger los
derechos intelectuales, lo que vino a reflejar el Convenio sobre la
Ciberdelincuencia Consejo de Europa, celebrado en Budapest el 23 de noviembre
de 2001, el cual establece sobre el particular:

Delitos relacionados con infracciones de la propiedad intelectual y de los derechos


afines

Artículo 10- Delitos relacionados con infracciones de la propiedad intelectual y de


los derechos afines

1. Cada parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno las infracciones
de la propiedad intelectual, según se definan en la legislación de dicha
Parte, de conformidad con las obligaciones asumidas en aplicación del Acta
de París de 24 de julio de 1971 por la que se revisó el Convenio de Berna
para la protección de las obras literarias y artísticas, del Acuerdo sobre los
aspectos de los derechos de la propiedad intelectual relacionados con el
comercio y del Tratado de la OMPI sobre la propiedad intelectual, a
excepción de cualquier derecho moral otorgado por dichos Convenios,
cuando esos actos se cometan deliberadamente a escala comercial y por
medio de un sistema informático.
2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno, las infracciones
de los derechos afines definidas en la legislación de dichas Parte, de
conformidad con las obligaciones que ésta haya asumido en aplicación de
la Convención Internacional sobre protección de los artistas e intérpretes y
ejecutantes, los productores de fonogramas y los organismos de
radiodifusión (Convenio de Roma), del acuerdo sobre los aspectos de los
derechos de propiedad intelectual relacionados al comercio y del Tratado de
la OMPI sobre las obras de los intérpretes y ejecutantes y los fonogramas, a
excepción de cualquier derecho moral otorgado por dichos Convenios,
cuando esos actos se cometan deliberadamente, a escala comercial y por
medio de un sistema informático.
3. En circunstancias bien delimitadas, cualquier Parte podrá reservarse el
derecho a no exigir responsabilidad penal en virtud de los apartados 1 y 2
del presente artículo, siempre que se disponga de otros recursos efectivos y
que dicha reserva no vulnere las obligaciones de los instrumentos
internacionales mencionados en los apartados 1 y 2 del presente artículo.

Por su parte, en nuestro país existe la Ley de Procedimientos de Observancia de


los Derechos de la Propiedad Intelectual, que es del año 2000 cuyo ámbito de
aplicación lo establece su artículo primero:

Artículo 1º- Ámbito de aplicación. La violación de cualquier derecho sobre


la propiedad intelectual establecido en la legislación nacional o en
convenios internacionales vigentes, dará lugar al ejercicio de las acciones
administrativas ejercidas ante el Registro de la Propiedad Industrial o el
Registro Nacional de Derechos de Autor y Derechos Conexos y de las
acciones judiciales ordenadas en la presente Ley, sin perjuicio de otras
disposiciones del ordenamiento jurídico. Asimismo, esta Ley regulará la
competencia del Tribunal Registral Administrativo en cuanto a las
apelaciones de todos los registros del Registro Nacional.
Esta ley incluso tipifica los siguientes delitos contra la propiedad intelectual, los
cuales únicamente se mencionan por su tipo para efectos ilustrativos:

1- Falsificación de marca.
2- Venta, almacenamiento y distribución de productos fraudulentos.
3- Venta, adquisición y ofrecimiento de diseños o ejemplares idénticos a una
marca ya inscrita.
4- Identificación fraudulenta como distribuidor
5- Utilización fraudulenta de indicaciones o denominaciones de origen.
6- Representación pública, comunicación o puesta a disposición del público,
sin autorización de obras literarias o artísticas.
7- Comunicación o puesta a disposición del público de fonogramas,
ejecuciones o interpretaciones o emisiones, sin autorización.
8- Inscripción registral de derechos de autor ajenos.
9- Reproducción no autorizada de obras literarias o artísticas o fonogramas.
10- Fijación, reproducción y transmisión de ejecuciones e interpretaciones
protegidas.
11- Impresión de un número superior de ejemplares de una obra.
12- Publicación como propia de obras ajenas.
13- Adaptación, traducción, modificación o compendio sin autorización de obras
literarias o artísticas.
14- Venta, ofrecimiento, almacenamiento, depósito y distribución de ejemplares
fraudulentos.
15- Arrendamiento de obras literarias o artísticas, o fonogramas sin autorización
del autor o representante.
16- Fabricación, ensamble, modificación, importación, exportación, venta,
arrendamiento o distribución por otro medio, de aparatos o mecanismos
decodificadores.
17- Alteración, evasión, supresión, modificación o deterioro de las medidas
tecnológicas efectivas contra la reproducción, el acceso o la puesta a
disposición del público de obras, interpretaciones o ejecuciones, o
fonogramas.
18- Fabricación, importación, distribución, ofrecimiento o tráfico de dispositivos,
productos, componentes o servicios para la evasión de medidas
tecnológicas efectivas contra la comunicación, la reproducción, el acceso, la
puesta a disposición del público o la publicación de obras, interpretaciones
o ejecuciones o fonogramas.
19- Alteración, distribución, importación, transmisión o comunicación de
información sobre gestión de derechos.

La anterior lista de tipos penales admite, prácticamente en su totalidad, que quien


cometa cualquiera de dichos ilícitos lo haga valiéndose de medios informáticos, de
modo que en este tema, teniendo claro que el bien tutelado puede ser material o
inmaterial, tangible o intangible, resulta posible sancionar con estos tipos penales
a quien mediante medios informáticos y en el ciberespacio, cometa cualquiera de
estos delitos.

Ello en parte explica que en la Sección VIII del Código Penal, de los Delitos
informáticos y conexos, no exista un ilícito penal específico para el tema de los
derechos de la propiedad intelectual.

Jurisprudencia

Es innegable que todo evoluciona y con ello las diferentes formas de infringir el
marco jurídico de propiedad intelectual cometiendo lo que se conoce en una
especie de actos de "piratería intelectual", los cuales son muy distintos entre sí, e
incluso se pueden clasificar en base a distintos.
En razón de esa evolución constante es que creemos importante analizar la
jurisprudencia que se ha venido creando alrededor de este tema que va tomando
fuerza con el crecimiento tecnológico.
- En el Voto N° 2134-95 de las 15:00 horas del 2 de mayo de 1995, de la
Sala Constitucional de la Corte Suprema de Justicia se indica; “La
propiedad intelectual es un derecho real, en virtud de que supone un poder
jurídico ejercitado por una persona determinada, para aprovechar los
beneficios personales y patrimoniales producto de su creación, pudiendo
oponer ese derecho erga omnes.”
Es decir, el derecho a la protección de la propiedad intelectual es un derecho
constitucional que reconoce nuestra Constitución Política.
- Procedencia de la pena de prisión por tenencia o depósito de fonogramas
ilegítimamente reproducidos Voto No. 410-F-93 de las 15 horas del 22 de
julio de 1993. Sala Tercera de la Corte Suprema de Justicia. “Tampoco era
indispensable que se acreditara en autos el que las compañías dedicadas
al negocio de reproducción de música [...] tienen protegidos los derechos
que se reclaman, puesto que lo que interesa es que el imputado no estaba
autorizado para dedicarse a la actividad referida. Por todo lo expuesto se
declara sin lugar el recurso."
Es escasa la jurisprudencia que se refiere a la pena de prisión por este tipo de
delitos, sin embargo este voto creó un precedente.
-

CONCLUSIÓN
BIBLIOGRAFÍA

̵ Alfredo Vega Jaramillo. Manual de Derecho de Autor. 2010.


̵ Carlos Chinchilla Sandí. Delitos Informáticos, Elementos básicos para
identificarlo y su aplicación. San José, 2004.
̵ Gustavo Sain- Horacio Azzolin. Delitos Informáticos, Investigación Criminal,
marco legal y peritaje. Buenos Aires, 2018.
̵ Ignacio Flores Prada. Criminalidad Informática, Aspectos sustantivos y
procesales. Valencia, 2012.
̵ José Luis Álvarez de los Ríos. Delitos Informáticos. 1997.
̵ Julio Téllez Valdés. Derecho Informático, Cuarta edición. D.F. México 2009.

También podría gustarte