Buscar:
 PGR - SINALEVI >> Pronunciamientos >> Resultados >> Opinión Jurídica 154 del 22/10/2001
Internet
Año:
Buscar en:




Opciones:
Guardar
Imprimir


Ficha del Pronunciamiento
ß&Ø¥ß%
Texto Opinión Jurídica 154
 
  Opinión Jurídica : 154 - J   del 22/10/2001   

Opinión Jurídica No
OJ-154-2001
San José, 22 de octubre de 2001
 
 
Señora
Lic. Sonia Picado Sotela
Presidenta
Comisión de Asuntos Jurídicos
Asamblea Legislativa
S. M.
 
Estimada señora Diputada:

Con la aprobación del señor Procurador General Adjunto de la República, me refiero a su oficio CJ-175-12-2000 de 5 de diciembre de 2000, donde se nos solicita opinión sobre el proyecto de ley "Reforma de los artículos 196, 217 y 229 del Código Penal, Ley No.4573 de 4 de mayo de 1970 y al artículo 9 de Ley sobre Registro Secuestro y Examen de Documentos Privados e Intervención de Comunicaciones No.7425 de 9-8-94".

Como comentario inicial, cabe recordar que el presente estudio constituye una opinión jurídica no vinculante, que se emite como colaboración institucional a la Asamblea Legislativa, atendiendo a su especial naturaleza y tomando en consideración la delicada labor encomendada a los señores Diputados en orden a la emisión de las disposiciones legales. Al respecto, debe observarse que nuestra labor consultiva principal va dirigida a la Administración Pública, por medio de dictámenes de naturaleza vinculante. Y ello no acontece igual en punto a la Asamblea Legislativa.

Como aspecto de importancia preliminar, debe tomarse en consideración que Costa Rica se encuentra dentro de los primeros países latinoamericanos en desarrollo de programas informáticos y en número de computadoras por habitante, lo que muestra el importante desarrollo que ha tenido la computación y la informática en nuestro territorio. Igualmente, aunque parezca sorprendente, sólo algunos países latinoamericanos (como la República de Chile y la del Paraguay) se han preocupado por crear un apartado en su legislación penal para prevenir y sancionar el delito informático. Sin especular demasiado, ello muestra hasta qué punto los legisladores latinoamericanos desconocen esta nueva forma de criminalidad, sus consecuencias y los diferentes medios en que puede llevarse a cabo.

De la revisión de este proyecto ley, que viene a regular y sancionar conductas donde intervengan computadoras como medio o destino de las actuaciones dolosas o culposas de los sujetos activos, cabe tener en cuenta una serie de consideraciones jurídicas y resulta importante reflexionar brevemente sobre las razones de la creación y presentación de este proyecto de ley en el contexto actual. Para ello, haremos un énfasis inicial en la búsqueda de información, con especial referencia a los sistemas computacionales como concepto, aplicación y, sobre todo, como solución a la necesidad humana de almacenar y aplicar el conocimiento adquirido. Posteriormente, nos referiremos a las circunstancias actuales que han creado un marco cultural y tecnológico que, por una parte, presentan una importante oportunidad de desarrollo nacional, aunque, por otra, ciertos sesgos, omisiones y limitaciones producen el ambiente ideal para la proliferación de cierto tipo de conductas evidentemente dañinas que no se encuentran aún tipificadas.

I.- La información como necesidad humana

El ser humano siempre ha tenido en forma innata el deseo de conocer y aprender del mundo en que vive y se desarrolla, merced a su contacto sensorial con el mundo. La fuerza que le motiva radica en la observación del medio y en su necesidad de discernir la mecánica de los diversos procesos naturales del entorno que le determina, ahuyentando así su ignorancia, obteniendo datos ciertos y alcanzando explicaciones de los fenómenos observados. Ello se manifiesta en una conducta investigativa sobre algún objeto, situación o panorama. Sin duda alguna, su objetivo ha sido siempre el adquirir y acumular información sobre su entorno. Así, pues, la acumulación de datos e información en general y su ordenación sistemática es una consecuencia de esa necesidad de adquirir conocimientos (1). A pesar de que intuitivamente es posible llegar a la conclusión de que la información acertada es un recurso muy valioso para la sociedad, no es sino hasta la época contemporánea que se ha tomado conciencia de su necesidad.

En ese orden de cosas, los procedimientos para investigar y descifrar los misterios de las cosas se han convertido, ellos mismos, en objeto de estudio. Dicha situación no es casual sino que surge como consecuencia obligada del fenómeno del conocer. Nace así la investigación científica, que tiene su motor en esta tendencia natural del ser humano a obtener información, para relacionarla con otros datos previos, y a producir nueva información. Ese nuevo producto así obtenido es el que se denomina "conocimiento".
No obstante, el conocimiento como tal no es nada si no es divulgado o si no está al alcance del investigador o de cualquier otro miembro de la sociedad. La información sellada, que no es posible obtener, estudiar o difundir, no es conocimiento, pues simplemente no es utilizable, es decir, para efectos prácticos, no existe.
Nótese cuán importante y qué estrecha interrelación sostienen ambos elementos: por una parte el conocimiento adquirido se convierte en materia y esencia. Los métodos para tener acceso a esa información devienen en la forma o apariencia externa. El conocimiento y la obtención de ese conocimiento son fondo y forma, fin y medio, de un mismo proceso.

La información cierta y confiable, valorada y obtenida mediante la utilización del método científico, está compuesta básicamente por datos. El dato como tal, en estado de aislamiento, es casi irrelevante, pues simplemente se limita a describir algo (un número, una cifra, un hecho, etc.). No es sino cuando se ubica en cierto contexto y se relaciona con otros datos igualmente descriptivos, que se trastoca en información. "Información" es, precisamente, un cúmulo de datos organizados y ordenados que describen con precisión un hecho, una situación, o un fenómeno, y por ello mueven a la acción de decidir. De esta afirmación obtenemos como axioma que, a mayor conocimiento sobre un tema, objeto o situación, es posible esperar una acción o decisión más acertada, de acuerdo con los fines que se persigan (2).

Si bien desde siempre ha existido la tendencia a almacenar el conocimiento, ya sea en libros, informes, bibliotecas o registros particulares, es lo cierto que han sido los sistemas de información los principales y más eficientes medios para lograr el acceso al conocimiento específico, por medio de la ordenación de registros, aplicación de llaves de búsqueda, descriptores, voces y la combinación genérica de datos.

II.- Los sistemas de información

Un sistema es un conjunto de elementos diseñados para funcionar juntos en estrecha relación. Dada esa naturaleza grupal, sus distintos elementos llegan a constituir partes indisolubles e insustituibles dentro de él. Desde el punto de vista funcional, el sistema es más que la suma de sus partes individuales. Es allí donde se aplica la noción "sinergética" del concepto, donde el sentido de cada componente no se explica por sí mismo, sino sólo en relación con todos los demás. Estructuralmente, desde una perspectiva muy elemental, todo sistema está constituido básicamente por tres partes, denominadas "entradas", "procesos" y "salidas". La "entrada" es todo dato o materia con que se alimenta el sistema. Por ejemplo, en la construcción de una base de datos, éstos serían la materia prima con que trabajará el sistema. El "proceso" consistirá en todo el cúmulo de procedimientos y maniobras mecánicas internas que realiza el sistema para procesar las entradas recibidas. Por último, la "salida" del sistema será el resultado final que se espera obtener, de acuerdo con los elementos primarios y los procesos posteriores internos. La actuación del sistema siempre estará limitada a un cierto "ambiente", que es donde interactúa y en el que se retroalimenta.

En el caso del sistema de información, puede definirse como un conjunto organizado de elementos dirigidos a recopilar y procesar datos que serán almacenados, recuperados y distribuidos como información, la cual a su vez será utilizada por investigadores, expertos o cualquier usuario interesado para lograr una visión clara sobre los diversos elementos de un tema determinado o en general sobre el funcionamiento de la propia sociedad donde se ha creado y nutrido. Los operadores (que pueden ser los ciudadanos), en la disciplina que sea, utilizarán esa información para tomar decisiones, mantenerse informados sobre puntos de su interés y para planificar acciones futuras, o bien, para mejorar la eficiencia del procesamiento de datos y proveer información en la toma de decisiones. La información así obtenida deberá tener siempre los atributos de exactitud, amplitud y confiabilidad.

Los sistemas de información se iniciaron como simples registros manuales, muchos de los cuales siempre adolecieron de verdadera sistematización e interacción con otras fuentes de conocimiento. Esto se manifestó en la creación de "feudos" de sabiduría, donde el acceso había sido restringido siempre con el fin de mantener una ventaja competitiva sobre otros entes. No obstante, poco a poco las actitudes de recelo fueron cambiando y las otrora bases rústicas fueron evolucionando paralelamente con la tecnología hasta llegar a automatizarse y convertirse en los protagonistas instrumentales contemporáneos dentro de la búsqueda y logro del conocimiento (3).

Hemos reseñado la importancia de los métodos (sistemas) para obtener la información previamente adquirida. Dejando de lado los procedimientos manuales y mecánicos, debemos situarnos ahora en la época actual, donde la tecnología, a través de la informática, ha realizado un aporte invalorable al manejo automatizado de la información. Así, ese procesamiento automático más el manejo de los datos es ahora fundamental para planificar y decidir cualquier actividad del ser humano. Consecuentemente, ello ha implicado la necesidad permanente de recolectar datos, almacenarlos y luego poder recuperarlos, para aplicarlos a diversas actividades y proyectos.

Con el advenimiento de la revolución tecnológica, marcado por programas y equipos de cómputo, los diversos sectores de la sociedad moderna se vieron altamente beneficiados, dada la transformación radical sufrida en las fuentes de información. Desde el punto de vista interno de las organizaciones, el suceso se manifestó principalmente en el volumen y orden de los datos que deben manejar. Desde la perspectiva del usuario, el salto cualitativo logrado se evidenció en la cantidad y velocidad en el acceso a la información disponible. Ello no es de sorprender si se toma en cuenta que la tecnología de las computadoras ha provocado una verdadera revolución en las actividades vinculadas directamente con el conocimiento estructurado, particularmente en el manejo de las denominadas bases de datos.

Las diferentes disciplinas humanas, en los distintos campos del conocimiento (incluyendo las ciencias jurídicas) han participado activamente de este cambio. Por una parte, la creación y utilización de bases de datos eminentemente jurídicas; la interacción obligada del Derecho con otras áreas del conocimiento, como la informática, la computación y la documentación; la necesidad manifiesta de contar con datos e información confiable en legislación, doctrina y jurisprudencia, etc., ha traído como consecuencia la inquietud cada vez más fuerte dentro de las instituciones públicas, empresa privada, juristas, jueces, docentes, estudiantes y ciudadanos en general de contar con fuentes de información amplias, seguras, confiables y ágiles, tanto para el conocimiento exacto del ordenamiento jurídico como para la toma de decisiones jurídicas.

Por otro lado, los juristas, como sujetos especializados en diversos campos, han nutrido con su conocimiento los programas de cómputo y han cimentado los contenidos de las bases de datos jurídicas. Ello es una muestra fehaciente de que la informática deberá estar siempre al servicio de la disciplina de que se trate, como un instrumento para el estudio, actualización, manejo de datos e información y en general para el desarrollo integral de ese campo del conocimiento.

Así, los usuarios expertos son quienes lógicamente deberían tener autoridad para decidir qué tipo de información es la que se requiere en un sistema específico. En ese sentido, los sistemas de información se han tornado en elementos fundamentales para la consecución de esos objetivos. Como conclusión inicial, consideramos que ese es el fundamento de la disciplina que une al Derecho con la Informática, y de allí nacen ramas novedosas, tales como la Informática Jurídica y el Derecho Informático

III.- El uso de la tecnológica informática como actividad que debe protegerse.

Sabemos de cierto que nadie escapa a la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la salud pública, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, tal y como hemos descrito, ha surgido esa serie de comportamientos que antes eran impensables y en algunos casos resultan de difícil tipificación en las normas penales tradicionales, con el riesgo de recurrir a aplicaciones analógicas, prohibidas expresamente por el principio de legalidad penal.

En el contexto social se dan una serie de circunstancias que hacen necesaria y urgente la regulación estatal en el campo de las comunicaciones telemáticas, sistemas de información, bases de datos y del uso indiscriminado de la computación como instrumento en la comisión de conductas dañinas para la vida institucional y empresarial.

La primera circunstancia que mencionaremos es la existencia de gran cantidad de bases de datos en funcionamiento, de todo tipo y naturaleza. Ya hemos visto que todo sistema de información utiliza como plataforma un programa de base de datos. Actualmente, existen muchísimas bases de datos en nuestro país, con muy diverso contenido, de naturaleza pública y privada. Se les ha dado un uso intensivo, dada la importancia y utilidad que tiene para cualquier persona, empresa o institución el poder contar con una herramienta de ayuda para mantener en orden los datos que considere importantes, recuperarlos de manera ordenada y poder disponer de ellos en la forma que mejor convenga a sus intereses. Resulta más que evidente la necesidad de que el contenido y estructura de esas bases de datos reciban una protección especial por parte del Estado, tomando en cuenta el interés particular y social de contar con herramientas para la búsqueda, mantenimiento y recuperación de la información.

Necesariamente, la existencia de información ordenada en bases de datos es de por sí muy valiosa, y su contenido puede estar referido a muchísimos temas, ya sea de tipo monetario, financiero, personal, propiedades, datos personales o privados que tendrán efectos públicos, etc. Esta tendencia generalizada en la creación de sistemas de información, así como el especial contenido de sus registros, hacen de cualquier base de datos un objeto deseable para cualquier persona inescrupulosa que, con el conocimiento adecuado, desee sacar provecho personal o monetario de ellos, como efectivamente ocurre, mediante la intromisión de usuarios extraños o no autorizados en bases de datos públicas, la sustitución de páginas en la red Internet, la destrucción o modificación de información pública, la creación de usuarios falsos o inexistentes, etc.

En segundo término, por razones prácticas, muchos sistemas de información se diseñan principalmente para ser consultadas en forma remota, es decir, se pretende que el usuario final no deba trasladarse de un sitio a otro para buscar los datos, sino que, desde la pantalla de cualquier computadora del mundo, pueda accesar a las bases de datos públicas que se encuentran a disposición de todo investigador. De esta manera, se evita una saturación innecesaria de consultantes en el sitio físico donde se hallen los servidores con la información, quedando disponible esta opción sólo para personas que no tengan otra posibilidad de acceso a las bases que no sea la consulta directa.

En tercer lugar, debemos adicionar que las comunicaciones telefónicas son harto falibles, susceptibles de ser intervenidas, interrumpidas o desviadas sin que el ciudadano tenga el menor conocimiento de ello. Esta circunstancia en particular se produce debido a que las tecnologías computacionales y su consecuente rasgo de procurar las comunicaciones telemáticas, han aprovechado intensamente la infraestructura telefónica instalada. De esta forma, el acceso a los sistemas de información mediante líneas de cobre se convirtió en la manera más utilizada de conexión remota, circunstancia que no podía ser de otra forma, pues era el medio que mejor se adaptaba a las necesidades de comunicación existentes.

Un cuarto punto lo constituye el enorme cambio cultural que ha traído consigo las nuevas tecnologías. Efectivamente, la computación e informática ha revolucionado favorablemente la vida diaria de todos los ciudadanos. Prácticamente no existe persona alguna que a diario no tenga contacto con las computadoras, de manera directa o indirecta. Además, el impulso que en materia educativa han tenido las nuevas generaciones, aunado al enorme mercado que representa esta nueva disciplina y la constancia demostrada por los profesionales en la materia, han llevado a nuestro país a una situación realmente ventajosa en materia informática, siendo por ello muy común que prácticamente cualquier persona, con un buen nivel de conocimiento en el campo computacional, esté en posibilidad de accesar las bases de datos disponibles, incluyendo sitios dentro de ellas que no están disponibles para la generalidad de los usuarios.

Como circunstancia adicional, es necesario hacer hincapié en la escasa seguridad que muchas veces presentan los sistemas de información. Básicamente, en materia de bases de datos, existen dos tipos de seguridad: la seguridad física y la seguridad lógica. La seguridad física se refiere básicamente a la protección del contenido de las bases mediante copias de seguridad ("respaldos") periódicas de la información en soportes magnéticos u ópticos, de manera que, en caso de fallo del sistema, pérdida de la información, inutilización de los discos duros o alguna otra contingencia, sea posible recuperar, instalar y poner debidamente la información al servicio del consultante, sin pérdida de datos. Por su parte, por seguridad lógica se entiende la puesta en funcionamiento de políticas internas del sistema hacia el usuario en punto a la posibilidad de acceso a la base, el uso de un nombre de usuario, palabras de acceso, privilegios, niveles de confianza, etc.

Infortunadamente, estas políticas de seguridad no siempre existen dentro de los sistemas en funcionamiento, o bien, se ejecutan en forma insuficiente, pues la inversión económica en equipo tecnológico puede ser elevada, y las políticas de personal no siempre destinan a funcionarios de cómputo específicos para que se encarguen de labores de seguridad, sino que la labor de éstos suele ser muy variada, desde mantenimiento de equipo hasta programación efectiva, según convenga al interés de la empresa o institución.

A todo lo anterior debemos agregar el hecho de que los datos guardados y las transacciones que sobre ellos se realizan, en tanto registros magnéticos sobre superficies metálicas o vinílicas, son sumamente frágiles y de fácil manipulación o incluso anulación, lo que implica que cualquier particular que tenga acceso a ellos podría dañarlos o hacerlos desaparecer sin dejar el menor rastro y sin la menor posibilidad de recuperación.

IV.- Creación de tipos penales para los delitos informáticos.

Por delitos informáticos entenderemos cualquier conducta típica, antijurídica y culpable que tenga como elemento distintivo el uso de equipos o aplicaciones programáticas de computación como herramienta para la comisión del hecho delictivo, o bien, como destino final de la conducta ilegítima.

En el proyecto de ley sometido a estudio es posible distinguir al menos tres categorías de delitos informáticos, según se refieran a la privacidad de las comunicaciones electrónicas, la protección de datos y la protección patrimonial.

La razón de la creación de estos tipos penales es, entre otras, la de evitar caer en el error, a veces generalizado por el propio juzgador, de aplicar tipos penales que no siempre encuadran en forma directa o específica en las conductas que se describirán, llegando casi al límite de la aplicación analógica de las normas, precisamente por la inexistencia de normas penales que prevengan y sancionen estas conductas.

A.- El delito de violación de comunicaciones electrónicas.

Afirmar que las necesidad de comunicación es una constante en el mundo de hoy, no es algo novedoso. Lo que sí representa una enorme innovación son las formas tan variadas y sofisticadas que existen para ello, y que se asientan en tecnología de punta, de muy reciente data y, por tanto, jamás imaginada (ni mucho menos prevista) por el legislador que emitió el Código Penal de 1970.

De lo que se trata es de buscar una ampliación a la protección de las nuevas formas de comunicación remota, aparte de las otras preexistentes y ahora casi obsoletas o de muy poco uso. Con ello, se protegerá la privacidad en las comunicaciones y datos personales, como el bien jurídico tutelado.

Por ello, el nuevo tipo penal, que crea un artículo 196 bis, con el contenido que se verá, contiene elementos fundamentales de protección que complementa la espera de intimidad ciudadana:

"Violación de comunicaciones electrónicas

Artículo 196 bis.- Será reprimido con pena de prisión de uno a cuatro años la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus mensajes de correo electrónico o cualesquiera otro tipo de telecomunicación de tipo remoto, documentos magnéticos, intercepte sus telecomunicaciones, o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación telemática para lograr ese objetivo.(4)

En este primer párrafo, la protección se dirige a cualquier forma de comunicación de origen remoto, utilizando, se entiende, las tecnologías actuales, y con exclusión de las antiguas (teléfono, carta y telégrafo). El tipo penal parece ser bastante amplio, pues busca cubrir las formas posibles de comunicación que actualmente existen para las personas, con especial acento en las tecnologías novedosas. Particular mención tiene el correo electrónico, el cual constituye en la actualidad una de las principales formas de comunicación ciudadana. Su costo ínfimo, la facilidad de uso y aprendizaje para enviar y recibir mensajes, la existencia de servicios de correo electrónico gratuitos, la enorme extensión territorial que abarca (pues puede ser consultado desde casi cualquier punto del planeta donde exista una línea telefónica), así como el abanico de posibilidades presentes y futuras, hacen de este servicio de comunicación el sustento de un bien jurídico de urgente protección.

Ahora bien, como todo correo electrónico utiliza, en principio, cables de cobre o coaxiales (de fácil intercepción) y su protección lógica suele ser simplemente un nombre de usuario y una palabra de acceso, la posibilidad de vulnerar este servicio de comunicación puede ser sumamente alta. Igualmente, se ha utilizado exitosamente para difundir "virus" informáticos que han ocasionado cuantiosos daños a muchas microcomputadoras y servidores alrededor del mundo. Su accionar como objeto o como medio de una conducta lesiva para los intereses comunales justifican sobradamente la existencia del tipo penal que se pide aprobar.

Los verbos utilizados (apoderarse, interceptar, utilizar artificios técnicos) son los apropiados para cubrir la necesidad de intimidad que debe tener toda comunicación pública o privada. Además, el resultado del delito puede ser doble, pues no sólo sería posible descubrir secretos, sino también vulnerar su intimidad y dejarla expuesta a terceros, situación que se prevé en el párrafo que se verá infra.

Además, no se requiere de grandes conocimientos técnicos para lograr un resultado exitoso, sino tan sólo conseguir el nombre de usuario y palabra clave de la víctima. Más aún, la interceptación de los mensajes de correo electrónico no necesariamente debe darse en el transcurso de la comunicación, sino directamente en su fuente (el servidor de correo), pues los programas utilizados dan la posibilidad de extraer directamente la información, dejando una copia del correo en el servidor, con lo que el ofendido jamás se enteraría de que sus mensajes están siendo captados o difundidos sin su consentimiento.

Por otra parte, cabe añadir que el término "documentos magnéticos" empleado en este párrafo primero debe tener el carácter amplio que le otorga el artículo 1 de la ley No. 7425 de 9 de agosto de 1994. Allí, se consideran documentos privados "la correspondencia epistolar, por fax, télex, telemática o cualquier otro medio; los vídeos, los casetes, las cintas magnetofónicas, los discos, los disquetes, los escritos, los libros, los memoriales, los registros, los planos, los dibujos, los cuadros, las radiografías, las fotografías y cualquier otra forma de registrar información de carácter privado, utilizados con carácter representativo o declarativo, para ilustrar o comprobar algo". Este concepto amplio de "documento magnético" tendrá sentido para esta visión de los nuevos tipos penales siempre y cuando se trate de elementos no materiales, es decir, que dichos "documentos" se encuentren registrados en soportes magnéticos u ópticos susceptibles de ser almacenados, enviados o recibidos por usuarios remotos. Conviene que se haga constar esta circunstancia limitativa en los términos finales de aprobación.

El segundo párrafo del artículo 196 bis reza:

"Las mismas penas se impondrán al que, sin estar autorizado, accese, se apodere, utilice, modifique o altere, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, ya sea en perjuicio del titular de los datos o de un tercero." (5)

En este segundo párrafo se busca penar el acceso, apoderamiento, utilización, modificación, o alteración de los datos privados almacenados en sistemas de información automatizados. La primera circunstancia que debe resaltarse es la naturaleza de la base de datos. Es decir, debe ser "automatizada", con lo cual se diferencia radicalmente de las bases de datos manuales, según vimos supra, en el punto II, al explicar la evolución de los sistemas de información de manuales a automatizados. Esto significa que el sistema debe estar almacenado en forma magnética u óptica, debe utilizar un programa particular al efecto (ya sea hecho a la medida de las necesidades del usuario, o bien, un programa prefabricado), residir en una plataforma de computadoras y tener acceso a él para consultar, añadir, modificar o borrar información. Este es precisamente el caso de las bases de datos automatizadas que son tan abundantes en la actualidad. Por ejemplo, es común que cualquier persona, empresa o institución mantenga una o más bases de datos para muy diversos propósitos, ya sea para control de inventarios, planillas de trabajadores, contabilidad general, etc. Todos esos datos son estrictamente privados y su manipulación (ingreso, modificación, corrección, borrado) sólo puede ser ejecutado por los encargados de la entidad, sin posibilidad lícita de que terceros puedan apoderarse, interceptar, utilizar, modificar o alterarlos sin autorización. Importante resulta la protección adicional que otorga a los datos registrados en esas bases, pues no necesariamente deben pertenecer a los titulares del derecho, sino a otra persona. Tal sería el caso de los datos personales de un trabajador que se hallen en el sistema de la empresa donde labore.

De esta manera, el párrafo segundo busca proteger el contenido de las bases de datos públicas y privadas. Aquí, la noción de "documento magnético", al que hicimos alusión anteriormente, es más clara aún. Su texto y estructura, pues, tiene méritos para ser aprobado legislativamente.

Veamos ahora el párrafo tercero de este numeral.

"Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores." (6)

Anteriormente mencionamos que la vulneración de la intimidad de un individuo no necesariamente se agotaba con el solo hecho de llegar hasta sus datos personales o apoderarse de ellos, sino que perfectamente podríamos estar ante una situación que podría mantenerse en el tiempo de manera indefinida. De allí la importancia de prevenir la posibilidad de que el malhechor, ya sea para causar un perjuicio mayor a su víctima, no se contente con el apoderamiento ilícito de los datos del individuo, sino que además los divulgue, revele o los dé a conocer a terceros los documentos obtenidos. Ahora bien, no sería extraño que una labor de este tipo se realice por encargo de un tercero instigador que, desconocedor de las técnicas informáticas para lograr el apoderamiento de los datos personales de otro, pida a algún técnico la ejecución de esa labor ilícita. En el caso del espionaje industrial, por ejemplo, tal es la forma de operar. El tipo penal propone dos conductas diferentes y complementarias, consistentes en la obtención de documentos de manera prohibida y su divulgación a terceros.

Empero, el panorama puede ser más amplio aún que la simple entrega de la información a terceros, sino que podría abarcar también el hecho de que el infractor deje al descubierto, para "beneficio" de terceras personas, no sólo los datos personales de la víctima, sino también la forma como cualquier otro podría ingresar a dicha fuente ajena de información, todo ello sin que el ofendido tenga conocimiento siquiera de dicha situación. Tal panorama, como ya afirmamos antes, podría perpetuarse indefinidamente en perjuicio de la persona a quien hayan logrado "vulnerar" sus datos personales y el acceso a su información, precisamente por la naturaleza física reproducible de la energía magnética. Así las cosas, la aprobación de este texto legal deviene urgente.

Los párrafos finales buscan reforzar la esfera de protección de la intimidad individual, mediante la descripción de otras acciones eventualmente destinadas a menoscabar la esfera personal. Dichos apartados señalan:

"Será castigado con las penas de prisión de uno a tres años, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior. (7)

La conducta que se pena consiste igualmente en difundir, revelar o ceder a terceros datos personales de otro individuo. La atenuación se da cuando el sujeto activo desconoce el origen ilícito de los datos que esta difundiendo. En tal caso, no importa si éste conoce la fuente de información o las circunstancias en que han sido obtenido los datos. Se trata de un tipo de advertencia que provoca la no eliminación de responsabilidad de un individuo en tales circunstancias.

Si los hechos descritos en los párrafos 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá pena de prisión de dos a seis años. (8)

Mención aparte merece este párrafo quinto, donde se previene la actuación de individuos que, por la naturaleza del trabajo que realizan, su cercanía con las bases de datos, y las posibilidades de acceso a ellas, deben mostrar un celo mucho mayor y plantear una política de permanente seguridad física y lógica del sistema a su cargo. Infortunadamente, la experiencia indica que las más de las veces los mismos funcionarios informáticos, los encargados de dar mantenimiento al sistema, las personas que alimentan la base de datos, o bien, los empleados que de alguna manera tienen contacto frecuente con las plataformas tecnológicas, son los que cometen hechos lesivos contra el propio sistema, precisamente por esa facilidad de acceso que tienen en razón de su trabajo. Por ello, dado que los empleados cercanos a la base de datos deben mantener mayor responsabilidad y control sobre su accionar, al igual que quienes tengan contacto con el sistema automatizado por diversos motivos, se justifica de sobremanera la existencia de este párrafo, al igual que la sanción, superior a las anteriores. No obstante, consideramos más acertado expandir la responsabilidad para cualquier persona que tenga un contacto cercano con los ficheros automatizados, tomando en cuenta que la seguridad lógica servirá de poco o nada en tal caso. En tal sentido dejamos planteada nuestra recomendación.

Si los hechos descritos en este artículo se realizan con fines lucrativos, la pena será de prisión de cuatro a siete años. (9)

No cabe duda que tipificar el móvil del lucro ilícito es importante y acertado, pues puede ser el motivador que convenza a una persona con conocimientos suficientes en la disciplina informática para llevar a cabo un hecho delictivo. La sanción mayor que se plantea tiene su razón de ser en el especial conocimiento técnico y experiencia en el campo que debe poseer el sujeto activo para llevar a cabo la acción delictiva, la cual es, además, puesta al servicio propio o de un tercero con miras a lograr un resultado ulterior de orden económico.

Esta circunstancia podría mostrar un cierto nivel de organización y profesionalización en el delincuente que conviene sea prevenido y sancionado. Nos encontraríamos ahora ante un tipo de delincuencia muy sofisticada que goza de enormes ventajas tecnológicas, que puede actuar a distancia para cometer su crimen, aunado a las enormes posibilidades de hacer desaparecer los rastros de su conducta, y donde la obtención de alguna ventaja económica sea el objetivo final. La creación de este tipo penal, se entiende, es de importancia capital para cualquier sociedad que disponga de cierto nivel de automatización.

Lo dispuesto en este artículo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes." (10)

La revelación de secretos en el Código Penal usualmente se limita a los concernientes a la Nación o en algunos casos a la Administración Pública. Ello significa que la información privada concerniente a las personas jurídicas no ha tenido, hasta el día de hoy, ningún tipo de protección legal.

Sin duda alguna, la sociedad actual tiene una representación enorme en las personas jurídicas. Las empresas, organizadas en cualquier tipo de razón social, constituyen un sustento fuerte para la economía nacional. Los secretos sobre su forma de prestación de servicios, sus estados financieros, planillas laborales, la especial manera de llevar a cabo algún proceso productivo, en fin, los datos reservados sólo para ellas, tiene que recibir necesariamente la protección del legislador. Ahora, esa información suele almacenarse en bases de datos internas, lo que implica la posibilidad de acceso remoto. El dar a conocer ciertos detalles o algún aspecto interno de una persona jurídica puede traer consecuencias lesivas para ella. Su inclusión en esta propuesta de reforma debe ser motivo de reflexión y de efectivo respaldo legislativo. Esta figura no ha existido nunca antes en nuestro ordenamiento penal. Con esta propuesta de reforma se refuerza la protección de los ficheros y bases automatizadas del sector privado en gran medida. Cabe apuntar que, en general, son escasos los tipos penales que protegen de alguna manera a las personas jurídicas

B.- El delito de fraude informático.

El fraude informático es quizás el tipo de delito más común dentro de esta disciplina, el más conocido, y probablemente el más antiguo, pues se tienen noticias de fraudes cometidos con computadoras que datan de la tercera generación, cuando éstas hicieron su aparición en la vida laboral de empresas de tipo financiero y bancario.

Las formas de cometer el fraude informático son muy variadas, aunque siempre convergen en el manejo ilegítimo de los sistemas de información, ya sea mediante la creación de usuarios fantasmas para recibir beneficios económicos, la creación de cuentas bancarias adicionales, la introducción de algoritmos matemáticos que alteren el funcionamiento normal del sistema para obtener ganancias ilícitas, la intervención directa en los procesos automáticos de la computadora, o el redondeo de cuentas bancarias o financieras, todo ello con el objeto de obtener algún provecho pecuniario.

Los medios para llevar a cabo los ilícitos derivan de la naturaleza intrínseca de los sistemas informáticos. Todos ellos han sido diseñados para recibir datos, almacenarlos, ordenarlos, modificarlos, borrarlos y posteriormente darlos a conocer como información particular para el consultante.

La propuesta de creación de un artículo 217 bis, dice:

"Fraude informático

Artículo 217 bis.- Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influyera en el procesamiento o en el resultado de los datos de un sistema de cómputo, mediante programación falsa, utilización de datos falsos o incompletos, utilización indebida de datos o cualquier otra acción que influyere sobre el proceso de los datos del sistema." (11)

El tipo penal es bastante extenso en cuanto a las conductas que describe. Se pretende abarcar en lo posible todas las modalidades que se conocen del fraude informático. Los verbos que indica deben ser analizados individualmente para comprender a cabalidad el nivel de protección que se busca.

En primer lugar, es importante anotar que el afán de lucro es una constante fundamental que determina la naturaleza de la conducta. Aparentemente, si dicho deseo de obtener ganancias pecuniarias ilícitas no existiese, nos encontraríamos ante otro tipo de figura, quizás el sabotaje informático, que se verá en el apartado siguiente.

Ahora bien, ya hemos explicado en la Sección II, párrafo primero, que la estructura de un sistema consta de tres partes perfectamente definidas, como son la entrada (llamada también "in put", por su denominación inglesa), el proceso sistemático propiamente dicho (que usualmente se representa como una "caja negra") y la salida ("out put") o resultado de la alimentación primaria. Esta estructura sistemática puede ser aplicado a cualquier campo del conocimiento humano.

El tipo penal procura abarcar esas tres variables, pues en cualquiera de ellas podría intervenir el sujeto activo. Por ejemplo, si una persona modifica datos de entrada, los omite o alimenta la base con información del tipo que sea, no necesariamente la correcta o completa, estaríamos ante los supuestos del tipo penal, cuyos acciones de "utilización de datos falsos o incompletos" previenen esta posibilidad. Conviene aclarar que la incorrecta utilización de los datos de entrada del sistema pueden ser ejecutados por cualquier individuo, sin necesidad de conocimientos técnicos particulares, con excepción de algunas instrucciones básicas para dotar de datos al sistema.

Por otra parte, es factible interferir también en el procesamiento de datos del sistema, es decir, en cualquiera de las partes mecánicas que componen la "caja negra" de ella. Esto es posible si se altera el "código" o instrucción lógico-funcional del programa o aplicación informática que utiliza el sistema en el proceso de ordenamiento de los datos, para obtener un resultado diferente o adicional del originalmente planificado. Esto se logra con la introducción de algoritmos matemáticos que pueden alterar los programas "fuentes" donde originalmente se ha escrito el código del programa, o bien, con la modificación directa de esos programas. Evidentemente, para cometer tal hecho se requiere de un conocimiento especial en el manejo de lenguajes de programación y tener acceso directo a los programas fuentes de las aplicaciones.

Los términos que se emplean en el artículo de comentario, al expresar que deberá tratarse de acciones que influyeran "en el procesamiento" de los datos, o bien, si se utilizare "programación falsa", o en general "cualquier otra acción que influyere sobre el proceso de los datos" es suficiente como para garantizar que los procesos representados en las "cajas negras" de los sistemas de información encontrarían protección contra cualquier modificación ilícita. Las consecuencias de tal hecho serían necesariamente un resultado (salida de sistema) diferente, incompleta, incorrecta o adicional de información (según el concepto visto en este comentario), de la que se programó inicialmente.

Finalmente, es posible también para cualquier persona manipular un resultado originalmente correcto dado por un sistema. Es notorio que el tipo penal no deja de lado la posibilidad de que se influya en el resultado de los datos, tan importante como el procesamiento. Ya hemos visto que la información que se introduce a la base de datos es automáticamente ordenada y tiene una salida, denominada información. Es decir, el resultado del procesamiento de los datos es precisamente la información. Si ésta es errónea o incompleta, el sistema está arrojando una salida no conforme con la realidad. Por ello, no puede dejar de mencionarse que, si la conducta dañosa influye directamente sobre el resultado de los datos, debe quedar igualmente calificada como fraude informático.

El hecho recaería directamente sobre la salida del sistema. Obsérvese que no es necesario provocar un resultado falso (que se logra en el manejo ilícito del proceso) sino que la acción pude producirse sobre resultados verdaderos que se manipulan para aparecer distintos de los originales.

El tipo penal habla sobre "el resultado de los datos" y además "utilización indebida de datos" para referirse a estos supuestos en que la acción recae sobre los productos arrojados por el sistema. Al igual que el punto primero, referidos a las datos de entrada, en este caso no se necesita que el sujeto activo posea especiales conocimientos informáticos, sino tan sólo alguna experiencia en, por ejemplo, procesadores de palabras, programas de hojas electrónicas y búsqueda en bases de datos. Para ejemplificar mejor este punto, piénsese en el caso de un funcionario que, antes de imprimir el resultado de una búsqueda en la base de datos, la transfiera a algún tipo de almacenamiento magnético y allí modifique todo o parte de los datos representados antes de entregarla a un tercero.

La frase final del artículo de comentario, que dice "influyere sobre el proceso de los datos", debería decir mejor " que influyere sobre el procesamiento de los datos del sistema", que es la forma lógica (y gramatical) como se da en la realidad, dentro de los sistemas de información. Dicha expresión debe, pues, ser modificada en la forma vista. En este sentido, encontramos que el tipo penal quedaría así debidamente unificado y completo.

C.- El delito de sabotaje informático.

Se trata de uno de las conductas ilícitas más comunes en este campo, pues se destinan a causar daños al equipo o a las aplicaciones de cómputo, independientemente de que exista afán de lucro presente o potencial.

Para sancionar semejantes comportamientos, se propone dos adiciones. La primera de ellas añade un inciso 5) al artículo 229, que dirá:

"Daño agravado

Artículo 229.-

(…)

"5) Cuando el daño recayere sobre el soporte físico de un sistema de cómputo o en sus partes o componentes." (12)

El sabotaje informático, como ya hemos mencionado, puede recaer sobre la parte física del sistema de información ("hardware", por su denominación inglesa) o sobre la parte lógica ("software"). En efecto, la primera forma de daño físico es casi tan importante como la segunda, pues es aquí donde se encuentra el soporte donde el sistema de información funciona y se consulta. Sin esta base física, o con la lesión de algún otro componente fundamental, no existe posibilidad de que el sistema informático funcione a cabalidad. De allí la importancia de comenzar por proteger especialmente el equipo de cómputo, como una categoría aparte y por la especial relevancia y uso de estos artefactos en la vida diaria. Evidentemente, el sistema de información debe ser tomado como una universalidad, es decir, tan importante es su parte física como su componente lógico. Por supuesto, la parte física siempre podrá ser sustituida por una de igual o superior calidad, no así su contenido (parte lógica) que, si no se cuenta con la debida política de seguridad lógica (respaldo de información), podría sufrir un daño irreversible.

Evidentemente, la intención del sujeto activo debe ir dirigida primordialmente a la inutilización y mal funcionamiento del sistema como unidad. Claro está, los métodos utilizados para lograr este resultado pueden ser muy variados e ingeniosos, pues prácticamente sólo estarán limitados por la imaginación del sujeto activo y la resistencia física del equipo. Es común que, es este caso, la legislación ordinaria y los estrados judiciales se inclinen más a la aplicación de la noción de daño, como tipo penal genérico. No obstante, hemos visto que los sistemas de información son harto frágiles ante un ataque del tipo que sea. Piénsese en casos intencionales de explosiones, incendios, anegaciones, sobrecargas eléctricas, corto circuitos, etc. dirigidos expresamente contra equipos de cómputo, con el objeto de inutilizarlos o destruirlos. A eso se debe que se haya pensado en una categoría especial y agravada del delito de daño, no como sustitutivo, sino con un sentido de especificidad y diferenciación del bien jurídico protegido, tomando en consideración la particular naturaleza física de los componentes computacionales.

En otro orden de cosas, el daño también puede recaer directamente sobre el componente lógico (magnético u óptico) del sistema de información, es decir, sobre los datos integrados en la base. La protección sobre este componente se propone en la creación de un artículo 229 bis, que dirá:

"Alteración de datos y sabotaje informático

Artículo 229 bis.- Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accesare, borrare, suprimiere, modificare o inutilizare sin autorización los datos registrados en una computadora.

Si como resultado de las conductas indicadas se entorpeciere o inutilizare el funcionamiento de un programa de cómputo, una base de datos o sistema informático, la pena será de tres a seis años de prisión.

En caso de que el programa de cómputo, base de datos o sistema informático contenga datos de carácter público, se impondrá pena de prisión de hasta ocho años." (13)

Este numeral busca penalizar toda conducta que se dirija, por una parte, a introducirse ilícitamente en un sistema de información, o bien, causar daños especiales sobre el componente lógico del él. Este tipo de delito requiere por parte del sujeto activo de un conocimiento técnico informático específico sobre el funcionamiento de los programas, conexiones directas o remotas, formas de acceso a la red, utilización de nombres de usuarios, palabras claves de acceso, eventuales debilidades del sistema de información, del sistema operativo etc.

El resultado que se busca prevenir, en primer término, es el acceso no autorizado a la base de datos. Es el caso de un usuario con cierto nivel de autorización o sin ella que penetre en otros sitios dentro del sistema donde no tiene privilegios para ingresar o consultar. También sería el caso de una persona que, utilizando el nombre de usuario y palabra clave de otro sujeto, penetre en un sistema de información, aprovechándose de los privilegios de acceso que ese usuario posea. Obsérvese además que, para efectos prácticos, no interesa si el sujeto ingresa al sistema de manera directa o remota.

Igualmente, se contemplan en el nuevo tipo penal otro tipo de acciones dirigidas directamente a causar daños en el sustento lógico del sistema. Así, si se borrare (o suprimiere, que es lo mismo), modificare o inutilizare los datos registrados en una computadora, nos encontraríamos ante un tipo de sabotaje informático. Ahora bien, creemos conveniente que el tipo penal clarifique o incluya ciertos conceptos, tales como la posibilidad de que el daño o alteración de datos, aunque sea causado parcialmente, sea suficiente para configurar la conducta delictiva.

La "inutilización" de los datos en un sistema podrían traer como resultado el daño total o parcial en un programa de cómputo, base de datos o sistema informático, de acuerdo con los postulados del artículo visto, y elevar con ello la pena de tres a seis años. En principio, el resultado de que habla el artículo puede producirse sin que medie una conducta dolosa. Para que se comprenda mejor esta idea, es necesario aclarar que el programa de cómputo es diferente de los datos del sistema. El término "aplicación informática" (sinónimo de programática) es comprehensivo de los programas integrales. Un programa como tal es susceptible de sufrir daños directos o indirectos, como sería el caso de un daño en su soporte físico (disco duro). No obstante, los programas como tales sólo están instalados en las computadoras, sin que sean únicos ni insustituibles, pues siempre existe un original de ellos, que se mantiene en soporte óptico, y está listo para ser re-instalado en el momento que se requiera. Así las cosas, es innecesario penalizar específicamente si se dañase o entorpeciera un programa de cómputo, pues con sólo instalarlo otra vez se corrige el error. Lo mismo puede decirse con respecto a la base de datos, que es casi sinónimo de sistema de información. Ellas en sí son perfectamente restituibles en pocos minutos. Recomendamos, pues, la corrección del caso para no penar conductas que no son de la gravedad que supone el proponente.

En cambio, los datos que contenga el sistema de información sí son valiosos, al igual que algún otro archivo de naturaleza insustituible, pues se trata de la alimentación, proceso y resultado que producirá el sistema, y que constituye su razón de ser. Por ello, deben requerir de una mayor protección jurídica. No importa si la acción consiste en destruir, ocultar o alterar los datos. El resultado de ello será el mismo, independientemente del la acción efectiva.

En esto, el legislador debe estar atento además a penalizar las formas en que puede llevarse a cabo el sabotaje lógico u óptico-magnético, pues puede ir desde el borrado efectivo de archivos o datos únicos, hasta su modificación o inutilización final. En estos casos, el sujeto activo podría utilizar los comandos del manejo del propio programa (por ejemplo, la opción "zap" en una base de datos, o la opción de borrado del sistema operativo o de algún otro paquete de programas que sirva para borrar definitivamente), o bien, elaborar o aprovecharse de la existencia de los llamados "virus" informáticos, "bombas lógicas" y "gusanos" informáticos para cometer el delito.

Cualquiera de estas posibilidades o el método alternativo que logre el mismo resultado, supone riesgos abominables para cualquier computadora, sistema de información o red instalada, pues el daño que puede causar sobre sus datos es grande y devastador, y puede efectuarse en un tiempo relativamente breve, dada la velocidad con que cualquiera de ellos puede esparcirse. Veamos someramente cada unos de ellos.

En primer lugar, tenemos los llamados "virus" informáticos, a los que denominaremos como pequeños algoritmos matemáticos o instrucciones magnéticas diseñadas para introducirse dentro de otros archivos, "reproducirse" mediante la infección de comandos claves del sistema operativo, entorpecer y hasta destruir los archivos que se encuentren en el sistema. Otros más pueden atacar los sectores del disco duro, la memoria aleatoria, el funcionamiento de los programas instalados, etc. Se trata si duda de un arma de sofisticada elaboración, fácil dispersión y difícil detección de su origen o forma de contagio. Además, es el tipo de sabotaje más conocido y el que ataca a una mayor cantidad de computadoras en el mundo entero, durante lapsos periódicos. La forma de contagio puede darse por el intercambio de disketes infectados, la instalación y utilización ilegal de programas de cómputo, el intercambio de archivos dentro de las redes internas, el correo electrónico y particularmente la red internacional Internet. A la fecha se conocen unos cien mil virus diferentes, incluyendo sus variedades, aunque sólo se tiene cura para menos del sesenta por ciento de ellos. Se dice que cada mes aparecen en el mundo unos doscientos virus nuevos, es decir, casi siete virus informáticos por día.

Muy similares a los virus, aunque con la característica de que no pueden reproducirse dentro del sistema, son los llamados "gusanos" informáticos. Pueden atacar cualquier tipo de archivo, introducirse dentro de él y destruirlo. La estructura de un gusano y las consecuencias de su ataque pueden ser idénticas a las de un virus informático. Al igual que el virus, su dispersión puede ser por implante directo de parte del autor o ejecutor, o por las formas vistas anteriormente.

Se conocen además las llamadas "bombas lógicas", cuya naturaleza es diferente de los anteriores. Se trata de una serie de instrucciones que pueden estar introducidos dentro del código del programa que da origen al sistema de información o aplicación programática en particular, o bien, puede tratarse de un programa hecho ex profeso para causar un cierto daño sobre otro instalado. Su ejecución se dará con el transcurso del tiempo, por la llegada de un día y hora determinada, o cuando se ejecute un comando o función particular, alguna petición de información, etc., dentro del programa principal, es decir, según haya sido programado por el saboteador. Igualmente, dicha "bomba" puede elaborarse en forma tal que no sólo destruya a un sistema, sino que además elimine cualquier rastro de su existencia. Se trata, pues, de una forma de sabotaje cuya responsabilidad y autoría puede ser fácilmente eludida, debido además a esa característica de eliminación de rastros magnéticos y de cualquier otro registro comprometedor. Cabe resaltar que el sujeto activo debe poseer niveles importantes de conocimiento informático en el manejo de lenguajes de programación, instalación de programas preelaborados, conexión a redes remotas y además un contacto eventual con los programas fuentes que resguardan las instrucciones completas del sistema informático. El ataque podría darse estando el autor conectado directa o remotamente con los servicios informáticos que pretenda sabotear.

Por último, es notorio y es justo destacar el que se haga una diferenciación clara entre bases de datos públicas y privadas, y se aumente la pena, según indica el párrafo tercero del artículo en comentario. Tal y como mencionamos en un principio, las bases de datos públicas representan no sólo conquistas en el ordenamiento social del país, sino que, al depender de tecnologías tan sofisticadas, esas bases de datos se convierten en objetivos particularmente frágiles para la vida institucional de un país. A manera de ejemplo, piénsese en las consecuencias que provocaría alguna alteración en los datos que conforman el padrón electoral, de algún dato en el Registro Civil, en el Registro Judicial de Delincuentes o de las bases de datos de los diferentes registros que conforman el Registro Nacional. En este último caso, ha habido ejemplos recientes lamentables que han provocado además una terrible inseguridad registral y una desconfianza comprensible por parte de los ciudadanos hacia un sistema de información que, por su naturaleza, objetivos y contenidos, debe gozar del respaldo total del Estado y del ordenamiento penal.

D.- La necesidad de intervenir las comunicaciones telemáticas.

Si bien toda coacción o limitación contra cualquier forma de libertad humana es materia odiosa, no cabe duda de que existen excepciones en que precisamente, para garantizar un tipo de libertad (el de las comunicaciones, en este caso), se hace necesario, paradójicamente, exceptuar esta prerrogativa fundamental en casos especialmente calificados. En el caso concreto, la excepción consistiría en la posibilidad, por parte de las autoridades judiciales, de intervenir las comunicaciones de personas sospechosas de estar cometiendo algún tipo de delito de carácter informático.

La redacción propuesta para ampliar la posibilidad de intervenir en una mayor gama de acciones, conexiones y recolección de datos, es la siguiente:

"ARTÍCULO 2.- Modifícase el párrafo primero del artículo 9 de la Ley sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las Comunicaciones No.7425 de 9 de agosto de 1994, en la forma que sigue:

"Articulo 9.- Autorización de intervenciones.

Los Tribunales de Justicia podrán autorizar la intervención de comunicaciones orales, escritas o de cualquier otro tipo, dentro de los procedimientos de una investigación policial o jurisdiccional, cuando involucre el esclarecimiento de los siguientes delitos: el secuestro extorsivo, los previstos en la Ley sobre Sustancias Psicotrópicas, Drogas de Uso no Autorizado y actividades conexas y cualquier otro delito vinculado con el uso de comunicaciones telemáticas, comunicaciones de tipo remoto, correo electrónico o cualesquiera otro tipo, documentos magnéticos, o la utilización de artificios técnicos de escucha, transmisión, grabación, reproducción del sonido o de la imagen, cualquier señal de comunicación telemática y en general cualquier delito que utilice como instrumento o tenga por objetivo los accesos no autorizados a computadoras o sistemas informáticos." (14)

El nuevo contenido no excluye los términos del artículo que se modificaría, sino que lo amplia y complementa al incorporar la posibilidad de investigación de delitos en que se vean involucradas las comunicaciones remotas, correos electrónicos, documentos magnéticos (aunque conviene incluir también los de tipo óptico), y en general cualquier conducta que, en los términos definidos antes sobre lo que se entenderá por delito informático, tenga como instrumento, medio o destino cualquier tipo de plataforma de computadoras o sistemas de información. Además, debería verse complementado con la inclusión de normas que obliguen a las empresas proveedoras del servicio de conexión remota a guardar los datos referentes a las conexiones realizadas por sus usuarios, durante cierto período de tiempo.

La necesidad de aprobar esta ampliación legislativa, en los términos vistos, radica en las siguientes razones. Es bien sabido que, en buena parte de los casos, los delitos informáticos se cometen sin la presencia física del sujeto activo. Éste requiere básicamente de una computadora y de una conexión remota que lo una a otros sistemas que pueden estar ubicados geográficamente lejos de él. Las formas físicas para realizar conexiones remotas entre computadoras, no importa su plataforma (15) son básicamente las líneas de cobre (telefónicas), cables coaxiales, fibras ópticas, antenas de microondas y satélites.

Todos esos tipos de enlaces son susceptibles de ser intervenidos y son los que comúnmente se utilizan para las comunicaciones entre computadoras. Como se ve, la estructura de las comunicaciones está implantada para procurar un enlace remoto constante.

En esta forma de conexión, se espera que el autor material utilice medios de comunicación que pueden ser iguales o no a las líneas telefónicas.

Igualmente, en los "servidores" (computadoras que enlazan redes de terminales) que facilitan estas conexiones quedan registrados una variedad de datos muy valiosos que pueden servir como efectos probatorios para demostrar, por ejemplo, que una cierta microcomputadora, conectada a una línea telefónica particular, en cierto día y hora, con el uso de un nombre de usuario y una palabra clave, ha establecido una conexión remota, ha realizado tal y cual proceso, ha estado en tales sitios de Internet o ha accesado ciertas bases de datos, direcciones IP, etc. Toda esta información, registrada en los "servidores" sobre los enlaces remotos efectuados por cualquier persona o computadora, se torna de gran valía para efectos investigativos y probatorios.

No obstante, para poder contar con ese cúmulo de datos, debería contarse con la autorización de un juez, quien previamente habría de autorizar la intervención de esa comunicación en particular. Desgraciadamente, el legislador ha sido muy restrictivo a la hora facilitar la intervención de las comunicaciones remotas. La normativa actual, recogida en la Ley de registro, secuestro y examen de documentos privados e intervención de las comunicaciones No.7425 de 9 de agosto de 1994, artículo 9, únicamente admite la intervención de comunicaciones en casos de narcotráfico y secuestros extorsivos. En la actualidad, esos supuestos son insuficientes y se hace necesario y urgente ampliar los alcances del numeral indicado para que admita también la posibilidad de exigir registros y datos de sus usuarios al proveedor de las conexiones remotas, así como intervenir las comunicaciones para investigar los delitos informáticos

Esta ampliación logrará una garantía real para el ciudadano y las personas jurídicas a la hora de investigar las diferentes conductas que operan hoy en día, y cuya punibilidad se torna inexistente e imposible dada la ausencia tipos penales específicos y de autorizaciones legales para investigar a fondo los datos que podrían emplearse como medios probatorios. Debe quedar claro que, sin la intervención de las comunicaciones, no existe otra forma de obtener los datos e información necesarios para comprobar la autoría de un hecho delictivo en la que se involucra un grado importante de sofisticación tecnológica. Es una oportunidad que, esperamos, no se desperdicie, trastoque ni se limite innecesariamente.

- * -

De esta forma, damos respuesta a su solicitud, esperando que sea de utilidad para sus propósitos y con contribuya positivamente en la discusión y aprobación de normas que regulen y sancionen efectivamente este tipo de conductas.

Atentamente,

Lic. José Francisco Salas Ruiz
Procurador Adjunto

 

(1) La información puede ser utilizada igualmente como medio de control y dominación social. No es de sorprender que, en toda la historia de la humanidad, el acceso a la información y su manipulación se haya tomado siempre como sinónimo de poder. De la misma manera, tanto las grandes religiones como las sectas identifican intrínsecamente el conocimiento como "luz" o "Dios", mientras que la ignorancia es "obscuridad" o algún símbolo negativo y destructivo para el ser humano. Las expresiones "oscurantismo medieval", "iluminismo", "ciencias ocultas", "saberes revelados", etc., son buenos ejemplos de ese antagonismo eterno entre ausencia de conocimiento, la información cierta y el derecho fundamental de las personas a obtenerlo.

(2) Por la naturaleza intrínseca del conocimiento humano, su contenido siempre estará sujeto a revisión. Por ello, aquí no hacemos referencia a la "verdad" como concepto pétreo o inconmovible, sino tan sólo a la "información", lo cual implica que sus fundamentos y conclusiones podrían ser cuestionados de acuerdo con nuevos datos obtenidos o cuando se disponga de un panorama más completo del problema tratado.

(3) Usualmente, todo sistema de información utiliza un programa informático de base de datos, pues es la herramienta básica capaz de permitir la introducción de referencias específicas, procesarlas y recuperarlas como información significativa. De hecho, los sistemas de información representan el rubro más importante dentro de la tecnología de las computadoras. Según los estudios del caso, casi el 70 % de las computadoras son utilizadas para sistemas de información y procesamiento de datos. Los otros usos de los equipos de cómputo son, por su orden, el control de procesos (14%), ciencia e investigación (12 %), uso personal (3 %) y educación (2 %). Sobre este punto, véase además a Long, Larry. Introducción a la Informática y al Procesamiento de Información. Editorial Prentice-Hall, México, 1992, p.13.

(4) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097

artículo 1, que propone adicionar el Código Penal No. 4573 de 4 de mayo de 1970 con el

numeral 196 bis, párrafo sexto y séptimo.

(5) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo1, que propone adicionar el Código Penal No. 4573 de 4 de mayo de 1970 con el

numeral 196 bis, párrafo segundo.

(6) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo 1, que propone adicionar el Código Penal No. 4573 de 4 de mayo de 1970 con el

numeral 196 bis, párrafo tercero.

(7) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097, artículo 1, que propone adicionar el Código Penal No. 4573 de 4 de mayo de 1970 con el numeral 196 bis, párrafo cuarto.

(8) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097, artículo 1, que propone adicionar el Código Penal No. 4573 de 4 de mayo de 1970 con el numeral 196 bis, párrafo quinto.

(9) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo 1, que propone crear el numeral 196 bis, párrafo sexto, del Código Penal No. 4573

de 4 de mayo de 1970.

(10) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo 1, que propone crear el numeral 196 bis, párrafo séptimo, del Código Penal No.

4573 de 4 de mayo de 1970.

(11) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo 1, que propone adicionar el numeral 217 bis al Código Penal No. 4573 de 4 de

mayo de 1970.

(12) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo 1, que propone adicionar el numeral 229 con un inciso 5) del Código Penal No. 4573

de 4 de mayo de 1970.

(13) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

artículo 1, que propone adicionar el Código Penal No. 4573 de 4 de mayo de 1970 con un

artículo 229 bis.

(14) Proyecto de ley para sancionar los delitos informáticos, expediente número 14.097,

Artículo 2, que propone reformar el artículo 9 de la ley No. 7425 de 9 de agosto de 1994.

15) Por "plataformas de computadoras" se entiende los tipos básicos de éstas, es decir,

macrocomputadoras ("main-frames" o computadoras propiamente dichas), minicomputadoras y

microcomputadoras. Sus diferencias son bastante precisas, sobre todo en lo referente a capacidad de

procesamiento de datos, almacenamiento de registros, recursos tecnológicos, tamaño, memoria

número de procesadores, terminales, etc.