Buscar:
 PGR - SINALEVI >> Pronunciamientos >> Resultados >> Opinión Jurídica 078 del 01/07/1999
Internet
Año:
Buscar en:




Opciones:
Guardar
Imprimir


Ficha del Pronunciamiento
ß&Ø¥ß%
Texto Opinión Jurídica 078
 
  Opinión Jurídica : 078 - J   del 01/07/1999   

OJ-078-1999


San José, 01 de julio 1999


 


Licenciada


Mónica Nagel Berger


Ministra


Ministerio de Justicia y Gracia


 


Estimada licenciada:


 


   Por encargo y con la aprobación del señor Procurador General Adjunto de la República, Farid Beirute Brenes, nos referimos a las notas enviadas por la Dra. Carmen Claramunt y el Licenciado Luis A. Polinaris Vargas, para ese entonces Ministro a.i., de fechas 8 y 17 de junio, ambas del año en curso, mediante las cuales remiten a esta Institución el cuestionario preparado en la Primera Reunión de Expertos Gubernamentales sobre el Delito Cibernético. Sobre el particular, nos permitimos externar los siguientes comentarios, siguiendo en ese sentido el mismo orden de las preguntas realizadas:


 


1. ¿Qué entidades investigadoras, fiscales o de otra índole de su país tienen experiencia en delitos cibernéticos (actividades delictivas contra las computadoras o la información computarizada, o el uso de computadoras como medio para cometer un delito)?


 


R/ Por la naturaleza de las funciones de la Procuraduría General de la República, no tenemos conocimiento preciso acerca de si las entidades de investigación criminal en Costa Rica tienen experiencia en delitos cibernéticos. Recomendamos remitir la consulta respectiva al Ministerio Público.-


 


2. ¿Se han cometido alguna vez o es común que se cometan en su país delitos cibernéticos como los que se enumeran a continuación?


 


1. el uso de computadoras por delincuentes para almacenar información relativa a la comisión de un ilícito.


2. el uso de computadoras por delincuentes como medio de comunicación con otros delincuentes, con sus víctimas o con otras personas.


3. actividades delictivas en las que el uso de una computadora es parte sustancial del acto delictivo.


4. actividades delictivas contra computadoras e información electrónica, como el acceso no autorizado a sistemas de información.


 


R/ La Procuraduría General de la República no recibe denuncias de tipo penal (o por lo menos de las de la naturaleza mencionada), tampoco mantiene registros ni tiene vínculos con instituciones que procesen este tipo de información. Por tanto, nos resulta imposible saber a ciencia cierta si en Costa Rica se dan o no este tipo de conductas. En todo caso, el Ordenamiento Jurídico costarricense prevé la existencia de algunas instancias que son receptáculos apropiados de denuncias específicas. La inquietud puede ser dirigida directamente al Organismo de Investigación Judicial, o bien, al Departamento de Estadísticas del Poder Judicial.-


 


3. ¿Alguna vez presentó o recibió usted una solicitud de asistencia jurídica internacional en un caso penal cibernético? ¿Qué mecanismos se usaron para prestar la asistencia y con qué rapidez se prestó?


 


R/ A la Procuraduría General de la República no le corresponde la recepción de solicitudes de ayuda internacional sobre delitos cibernéticos, pues esas labores son propias de otras entidades, o bien, de las autoridades centrales indicadas en los convenios internacionales de asistencia judicial mutua.-


 


4. ¿Define su legislación penal los sistemas de informática? En caso afirmativo, sírvase incluir la definición y la referencia a los artículos e incisos pertinentes del Código Penal.


 


R/ El Código Penal de Costa Rica, Ley Nº 4573 de 4 de mayo de 1970, no incluye definiciones acerca de las conductas que se reputan típicas, antijurídicas y culpables. De hecho, la definición teórica de un concepto constituye un elemento normativo que técnicamente no puede ser incluido dentro de un tipo penal. De allí la imposibilidad de que se explique o desarrolle ese concepto en la normativa actual o futura, como parte de una conducta antisocial. Así pues, dentro de la legislación penal de Costa Rica, no existe tal definición.-


 


   Usualmente, corresponde a la doctrina penal la elaboración de conceptos que podrán ser tomados en cuenta por el legislador, a la hora de construir un tipo penal. No obstante, en otros campos del quehacer jurídico, sí se ha definido lo que se entiende por "sistema de información". El "Manual sobre técnicas de control interno relativas a los sistemas de información computadorizados", emitido por la Contraloría General de la República, da una interpretación sobre lo que deberá entenderse por "Sistema de Información Gerencial" (1).-


 


(1) Los autores utilizan diversos nombres para referirse al sistema de información gerencial (SIG), denominándole "sistema de información administrativa", "sistemas de procesamiento de información", "sistema de información y decisiones" o "sistema de información". Es importante aclarar que esa definición emitida por la CGR es comprensiva de los diversos tipos de sistemas de información existentes y por tanto aplicable


 


"El SIG es el sistema formal computadorizado que examina, recupera y procesa datos internos y externos a la organización, para proveer información de manera eficiente y eficaz que apoye las operaciones, la administración y las funciones de toma de decisiones"


 


   Debe recordarse que si bien esta normativa de la Contraloría General es de acatamiento obligatorio por parte de las entidades y órganos que conforman la Hacienda Pública, su contenido puede constituir una guía para la Administración Pública a la hora de establecer o mantener y perfeccionar sus sistemas automatizados de control interno. Al existir ya esa definición dentro del Ordenamiento Jurídico costarricense, podría ser tomada en cuenta al momento de confeccionar la normativa penal correspondiente a la materia que nos ocupa.-


 


5. ¿Define su legislación penal los datos de computadora? ¿Incluye la definición los programas o codificaciones similares? Si tiene usted una definición, sírvase incluirla, con la referencia a los artículos e incisos pertinentes de su Código Penal.


 


R/ La legislación penal costarricense no define ninguno de dichos conceptos. En todo caso, al igual que en la respuesta anterior, no consideramos que sea pertinente la inclusión de definiciones dentro de la normativa penal.-


 


6. ¿Sanciona su legislación penal la destrucción, modificación, alteración, acceso, uso o interferencia similar de un sistema o programa de computación?


 


7. ¿Sanciona su legislación penal la eliminación, alteración, bloqueo, adquisición u otra interferencia similar de la información o los datos de un sistema o programa de computadora?


 


8. ¿Sanciona su legislación penal la intercepción no autorizada de la transmisión, por algún medio o modalidad, de datos o información de computadora?


 


R/ (Preguntas 6º, 7º y 8º) Dentro de la legislación penal costarricense, no existen tipos penales que por sí mismos se encuentren destinados a la regulación de las acciones indicadas en las preguntas correspondientes a los numerales 6º, 7º y 8º; no existe, por tanto, una tipología de los delitos cibernéticos en el ordenamiento jurídico penal.-


 


   Sin embargo, es posible afirmar que algunas de las conductas apuntadas en el cuestionario son sometidas a proceso con base en otras figuras penales, por cuanto dichas acciones violentan a la vez elementos puramente informáticos y bienes jurídicos que se encuentran tutelados por tipos penales existentes. Claro está, sólo algunas de las acciones configurativas de delitos informáticos pueden ser sancionadas mediante los tipos penales ya citados, quedando el resto bajo la sombra de la impunidad (2).-


 


(2) "En Costa Rica, estos delitos para ser típicos tienen que adecuarse a alguna de las actuales figuras de nuestro derecho penal positivo, por lo que podemos sostener que prácticamente, las computadoras pueden ser instrumentos con el que se han cometido los más importantes delitos de nuestro catálogo penal." CASTRO FÉRNANDEZ (Juan Diego) Juristas y Computadoras, San José, Juriscomputación S.A., 1992, p.99.


 


   Oportuno resulta indicar que, a pesar de existir la posibilidad de sancionar algunas conductas por medio de otras figuras penales, es recomendable la existencia de tipos que en forma especial tutelen los bienes jurídicos protegidos por los delitos informáticos, ya que de esa forma la pena se prevé tomando en cuenta la especialidad de la materia.-


 


   Las figuras penales vigentes que se han utilizado para sancionar acciones del tipo que nos ocupa son: el delito de estafa, el delito de hurto y el delito de daños. -


 


   El proyecto de reforma total del Código Penal (Proyecto de ley No.11.871) prevé la tutela de algunos de los bienes jurídicos protegidos por los denominados "delitos cibernéticos", pero no lo hace en forma especial, ni destina un apartado a su tratamiento, sino más bien los encuadra en tipos penales que resguardan la intimidad (Título IV: Delitos contra el Ámbito de Intimidad), dentro del Capítulo I denominado: "Violación de Datos Personales y Comunicaciones." Los delitos que establece el proyecto en este sentido son los siguientes:


 


   "Artículo 185: Tratamiento Ilícito de datos personales y comunicaciones.


 


   Será sancionado con pena de prisión de uno a cuatro años quien ilegalmente se imponga, apodere, copie, transmita, publique, recopile, use, intercepte, retenga, abra, suprima, oculte, desvíe o dé un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona no públicos o notorios; sin el consentimiento expreso del afectado.


 


   A quien hallándose legítimamente en posesión de comunicaciones, imágenes o datos no destinados a la publicidad, los haga públicos sin la debida autorización aunque le hayan sido dirigidos, será sancionado con pena de seis meses a dos años.


 


   Las mismas penas se impondrán a quien por acción u omisión, facilite que otro realice cualquiera de las conductas descritas.


 


   Artículo 186: Obtención de datos personales mediante engaño.


 


    Quien mediante ardid o engaño obtenga información personal de otro, no pública o notoria, será sancionado con pena de prisión de uno a tres años.


 


   Artículo 187: Violación a la seguridad y al secreto de los datos personales.


 


Se impondrá prisión de seis meses a dos años a quien teniendo bajo su poder, custodia o dominio, información personal no pública o notoria acerca de otro, no tome las medidas de seguridad necesarias para garantizar su sigilo, reserva o secreto.


 


   Quien viole las medidas de seguridad aludidas en el párrafo anterior, con el propósito ilegal de imponerse, copiar, transmitir, publicar, recopilar, usar o dar un tratamiento no autorizados a datos personales no públicos o notorios conservados por persona distinta del afectado, será sancionado con una pena de prisión de uno a cuatro años.


 


  Se impondrá la misma pena señalada en el párrafo anterior, a quien teniendo conocimiento de un hecho respecto del que deba jurídicamente guardar secreto, lo revele sin justa causa de modo que pueda causar perjuicio.


 


    Igual pena, se aplicará a quien con conocimiento de su origen ilícito, use, difunda o revele la información obtenida."


 


9. ¿Se exige intencionalidad para la configuración de los delitos descritos en las preguntas 6º, 7º y 8º?


 


R/ El sistema penal costarricense prevé tres formas de realización de los delitos: dolo, culpa y preterintención. Por ello, será una decisión de política criminal, que corresponde al legislador, la definición de la forma de realización de la conducta punitiva se le atribuirá a las figuras contenidas en las preguntas 6º, 7º y 8º. En todo caso, conviene reiterar que en Costa Rica no existen los tipos penales informáticos creados en forma especial e independiente, como ya se ha venido mencionando a lo largo del desarrollo del presente cuestionario.-


 


10. ¿Dan lugar a procesamiento los delitos descritos en las preguntas 6º, 7º y 8º?


 


R/ De acuerdo con la legislación penal costarricense, toda denuncia de una noticia criminis presentada ante las autoridades competentes es susceptible de ser objeto de un proceso de investigación penal, siempre y cuando existan indicios de la comisión del ilícito. Los delitos descritos en las preguntas 6º, 7º y 8º darán lugar a procesamiento sólo en los casos en que las acciones encuadren dentro de una de las figuras penales contenidas por nuestra legislación penal.-


 


11. ¿Se admite la extradición en los casos de los delitos descritos en las preguntas 6º, 7º y 8º?


 


R/ En Costa Rica se admitiría la extradición de estos delitos siempre y cuando se cumplan los requisitos que se estila exigir en materia extradicional, entre otros: el principio de la doble identidad, el de la mínima culpabilidad y el de la especialidad.-


 


12. ¿Tendría su país jurisdicción en la conducta que configura delito cibernético, conforme a las descripciones de las preguntas anteriores:


 


a) si el delito es cometido únicamente en su territorio, si uno o más de los elementos que lo constituyen se producen dentro de su territorio nacional, y si el delito causa daños en su territorio?


 


R/ La jurisdicción territorial de la ley penal se encuentra establecida en el Código Penal, en los artículos que se transcriben a continuación:


 


"Territorialidad


 


ARTICULO 4º.- La ley penal costarricense se aplicará a quien cometa un hecho punible en el territorio de la República, salvo las excepciones establecidas en los tratados, convenios y reglas internacionales aceptados por Costa Rica.


 


Para los efectos de esta disposición se entenderá por territorio de la República, además del natural o geográfico, el mar territorial, el espacio aéreo que los cubre y la plataforma continental.


 


Se considerará también territorio nacional las naves y aeronaves costarricenses.


 


Extraterritorialidad.


 


ARTICULO 5º.- Se aplicará también la ley penal costarricense a los hechos punibles cometidos en el extranjero, cuando:


 


1) Atentaren contra la seguridad interior o exterior del Estado, lo mismo contra su economía; y


 


2) Sean cometidos contra la administración pública, por funcionarios al servicio de ella, sean o no costarricenses.


Posibilidad de incoar proceso por hechos punibles cometidos en el extranjero.


 


ARTICULO 6º.- Podrá incoarse proceso por hechos punibles cometidos en el extranjero y en ese caso aplicarse la ley costarricense, cuando:


 


1) Produzcan o puedan producir sus resultados en todo o en parte, en el territorio nacional;


 


2) Hayan sido cometidos por personas al servicio de Costa Rica y no hubieren sido juzgadas en el lugar de comisión del hecho, en virtud de inmunidad diplomática o funcional; y


 


3) Se perpetraren contra algún costarricense o sus derechos.


 


Delitos internacionales.


 


ARTICULO 7º.- Independientemente de las disposiciones vigentes en el lugar de la comisión del hecho punible y de la nacionalidad del autor, se penará conforme a la ley costarricense a quienes cometan actos de piratería, genocidio, falsifiquen monedas, títulos de crédito, billetes de banco y otros efectos al portador; tomen parte en la trata de esclavos, mujeres o niños; se ocupen del tráfico de estupefacientes o publicaciones obscenas y a quienes cometan otros hechos punibles contra los derechos humanos previstos en los tratados suscritos por Costa Rica, o en este Código.


 


Cuando pueden ser perseguidos los delitos mencionados anteriormente.


 


ARTICULO 8º.- Para que los delitos a que se contrae el artículo 5º sean perseguibles en Costa Rica, se requiere únicamente la acción del Estado.


 


En los contemplados en los artículos 6º y 7º, es necesario que el delincuente esté en el territorio nacional.


Además, en los casos del artículo 6º, se precederá con la simple querella del ofendido y en los del artículo 7º sólo podrá iniciarse la acción penal, mediante instancia de los órganos competentes."


 


   Ahora bien, habría que adecuar las normas existentes que contemplan la aplicación de la ley penal en el espacio a la naturaleza de los delitos cibernéticos. Debe considerarse que los efectos de los delitos informáticos, por la utilización de herramientas telemáticas, fácilmente pueden producirse en cualquier parte del mundo. Por ello, es importante analizar la posibilidad de incorporar este tipo de conductas en la categoría de delitos internacionales, para efectos jurisdiccionales.-


 


13. La legislación de algunos países sólo admite que las autoridades investigadoras secuestren elementos tangibles. ¿Admite la legislación de su país el secuestro de datos de computadora intangibles (por ejemplo, mediante la impresión o la copia de datos en papel o diskette, que posteriormente son secuestrados), o debe secuestrarse el medio físico en el que están almacenados los datos (por ejemplo, un diskette o la propia computadora?


 


R/ De acuerdo con el artículo 1º de la Ley sobre registro, secuestro y examen de documentos privados e intervención de las comunicaciones, Ley Nº 7425 de 9 de agosto de 1994, se consideran documentos privados la correspondencia epistolar, la comunicación por fax, télex, telemática, o cualquier otro medio; los vídeos, los casetes, las cintas magnetofónicas, los discos, los disquetes, los escritos, los libros, los memoriales, los registros, los planos, los dibujos, los cuadros, las radiografías, las fotografías y cualquier otra forma de registrar información de carácter privado, utilizados con carácter representativo o declarativo, para ilustrar o comprobar algo. Ahora bien, es posible que los tribunales de justicia autoricen el registro, secuestro o examen de cualquiera de esos documentos privados, cuando sea absolutamente indispensable para investigar hechos delictivos sometidos a su conocimiento. En este caso, la naturaleza tangible o intangible de dichos documentos es indiferente para efectos de secuestro.-


 


   Por otra parte, el Código Procesal Penal, Ley Nº 7594 de 10 de abril de 1996, permite el secuestro de objetos y documentos directamente relacionados con el delito, o bien, para efectos de reconocimiento pericial.-


 


"ARTICULO 198.- Orden de secuestro


  


   El juez, el Ministerio Público y la policía podrán disponer que sean recogidos y conservados los objetos relacionados con el delito, los sujetos a confiscación y aquellos que puedan servir como medios de prueba; para ello, cuando sea necesario, ordenarán su secuestro. En los casos urgentes, esta medida podrá delegarse en un funcionario de la policía judicial.


 


ARTICULO 220.- Actividad complementaria del peritaje


 


   Podrá ordenarse la presentación o el secuestro de cosas o documentos, y la comparecencia de personas, si esto es necesario para efectuar las operaciones periciales."


 


14. ¿Admite la legislación el registro por acceso directo a sistemas de computadora domésticos? En caso afirmativo. ¿Respecto de qué tipo de delitos?


 


R/ Si interpretamos que el término "acceso directo a sistemas de computadora domésticos" corresponde al evento de que las autoridades investigativas ingresen a computadoras personales en forma inmediata o por medio de conexiones remotas, la posibilidad de registrar las computadoras personales es, en principio, negativa. La información existente en esas computadoras domésticas son documentos privados que, sin embargo, sólo podrían ser registrados o secuestrados mediante una orden judicial (según se explicó en la respuesta anterior) y en la investigación de cualquier tipo de delito.-


 


   Por otra parte, mediante las computadoras personales, el usuario tiene la posibilidad de establecer comunicaciones remotas, de carácter privado con terceros, utilizando líneas telefónicas, lo que impone otro límite más a la posibilidad de intervención de esas comunicaciones, de acuerdo con el numeral 24 de la Constitución Política y los artículos 9º y siguientes de la Ley Nº 7425. En tal supuesto, las comunicaciones privadas sólo podrían ser intervenidas en caso de que se investiguen delitos por secuestro extorsivo (artículo 215 del Código Penal) o infracciones a la Ley sobre Estupefacientes, Sustancias Psicotrópicas y Drogas de Uso No Autorizado y Actividades Conexas, Nº 7786 de 30 de abril de 1998. -


 


15. ¿Puede una empresa de telecomunicaciones o un proveedor de servicios de Internet suministrar voluntariamente a las autoridades investigadoras datos relacionados con el uso de servicios telefónicos o de computadora (por ejemplo, las facturas, u otras constancias de uso, o la identidad de los suscriptores)?


 


R/ De acuerdo con el artículo 24 de la Carta Fundamental, existe una garantía expresa en cuanto a la protección de las comunicaciones y documentos privados de los ciudadanos. En lo que interesa, dicho articulo señala:


 


"ARTÍCULO 24.- Se garantiza el derecho a la intimidad, a la libertad y al secreto de las comunicaciones.


 


Son inviolables los documentos privados y las comunicaciones escritas, orales o de cualquier otro tipo de los habitantes de la República...."


 


   Ya se ha mencionado que, según la legislación común, los datos incorporados en un sistema de cómputo son documentos privados. Por ello, la información relacionada con el uso de servicios telefónicos o de computadoras por parte de un ciudadano, como los mencionados en esta pregunta, sólo pueden ser suministrados por el proveedor de servicios o empresa de telecomunicaciones a solicitud expresa del usuario directo de ese servicio, o mediante un mandato emitido por una autoridad judicial competente.-


 


16. ¿Permite la legislación de su país obligar a una empresa de telecomunicaciones o un proveedor de Internet a revelar la información mencionada en la pregunta 15?


 


R/ Sí es posible obligar a un proveedor de servicios o empresa de telecomunicaciones a brindar ese tipo de información, mediante un mandato emitido por una autoridad judicial competente. En todo caso, remitimos a la respuesta anterior.-


 


17. ¿Obliga la legislación de su país a) al sospechoso o b) a terceros a brindar acceso (incluida la revelación de la contraseña) a un sistema de computadora o datos que son objeto de un allanamiento o registro legal?


 


R/ Existe una garantía constitucional que impide obligar a una persona el declarar contra sí misma, cuando se encuentre como imputada de una causa penal. Por ello, en términos generales, al sospechoso de un hecho que puede constituir delito no se le puede obligar a brindar información en contra de su voluntad, pues ello sería violatorio de su derecho constitucional de defensa. Tanto el nombre del usuario como la contraseña de entrada a una computadora o a un sistema de cómputo que funge como proveedor de servicios para comunicaciones remotas, son documentos privados del interesado, que igualmente sólo podrían ser secuestrados mediante un mandato judicial. En cuanto a terceros, sí podría obligarse a éstos (por ejemplo, proveedores del servicio para comunicación remota, jefes de cómputo, etc.) a dar ese acceso, mediante orden judicial expresa, y en el tanto dichos terceros estén fuera del rango de protección de consanguinidad que prevé el numeral 36 de la Constitución Política y el artículo 281 párrafo final del Código Procesal Penal.-


 


18. Dado que los sistemas de computadora pueden contener un gran volumen de datos, ¿permite la legislación de su país que las autoridades investigadoras que realizan el registro de un sistema de computadoras secuestrar:


 


a) Datos relacionados con la investigación pero no especificados en la orden judicial o de otra índole que autoriza el allanamiento o registro, datos relacionados con un delito distinto del que se está investigando y está especificado en la orden judicial o de otra índole que autoriza el allanamiento o registro y, sin orden judicial o de otra índole datos que corren riesgo de desaparición o destrucción?


 


R/ La legislación procesal penal permite efectuar el secuestro de datos no especificados en la orden judicial, aunque sí relacionados con la investigación, siempre y cuando medie una petición expresa por parte del órgano investigador hacia el juez, para ampliar el mandato correspondiente.- De la misma manera, es posible secuestrar datos relacionados con un delito distinto del que se está investigando, siempre que se proceda a la ampliación del mandato judicial. En cuanto al secuestro sin orden judicial de datos que corren riesgo de desaparición o destrucción, cabe apuntar que el Ministerio Público tiene ciertas facultades en la protección y aislamiento de pruebas atinentes a un delito, pero ello será aplicable a actos que no requieran autorización judicial ni tengan contenido jurisdiccional (artículo 290 del Código Procesal Penal). Se concluye, pues, que la orden judicial siempre será necesaria para este último supuesto.-


 


   En todo caso, nos permitimos transcribir los artículos correspondientes al registro, secuestro y allanamiento previstos en el Código Procesal Penal.-


 


"ARTICULO 185.- Inspección y registro del lugar del hecho Cuando sea necesario inspeccionar lugares o cosas por existir motivos suficientes para sospechar que se encontrarán rastros del delito o por presumirse que, en determinado lugar, se oculta el imputado o alguna persona evadida, se procederá a su registro.


Mediante la inspección se comprobará el estado de las personas, los lugares, las cosas, los rastros y otros efectos materiales existentes, que resulten de utilidad para averiguar el hecho o individualizar a sus autores o partícipes. El representante del Ministerio Público será el encargado de realizar la diligencia, salvo que se disponga lo contrario.


Se invitará a presenciar la inspección a quien habite el lugar o esté en él cuando se efectúa o, en su ausencia, a su encargado o a cualquier persona mayor de edad. Se preferirá a familiares del primero.


 


ARTICULO 186.- Acta


 


De la diligencia de inspección y registro, se levantará un acta que describirá, detalladamente, el estado de las cosas y las personas y, cuando sea posible, se recogerán o se conservarán los elementos probatorios útiles. Si el hecho no dejó rastros, ni produjo efectos materiales o si estos desaparecieron o fueron alterados, el encargado de la diligencia describirá el estado existente y, en lo posible, verificará el anterior. En caso de desaparición o alteración, averiguará y hará constar el modo, el tiempo y la causa que la provocó.


 


ARTICULO 187.- Facultades coercitivas


 


Para realizar la inspección y el registro, podrá ordenarse que, durante la diligencia, no se ausenten quienes se encuentran en el lugar o que cualquier otra persona comparezca inmediatamente.


 


ARTICULO 193.- Allanamiento y registro de morada


 


Cuando el registro deba efectuarse en un lugar habitado, en sus dependencias, casa de negocio u oficina, el allanamiento y registro será realizado personalmente por el juez y deberá iniciarlo entre las seis y las dieciocho horas.


 


Podrá procederse a cualquier hora cuando el morador o su representante consienta o en los casos sumamente graves y urgentes.


Deberá dejarse constancia de la situación de urgencia en la resolución que acuerda el allanamiento.


 


ARTICULO 194.- Allanamiento de otros locales


 


El allanamiento de locales públicos, establecimientos de reunión o recreo mientras estén abiertos al público y no estén destinados a habitación, será acordado por el juez, quien podrá delegar la realización de la diligencia en funcionarios del Ministerio Público o de la policía judicial. No regirán las limitaciones horarias establecidas en el artículo anterior.


 


En estos casos, deberá avisarse a las personas encargadas de los locales, salvo que sea perjudicial para la investigación.


 


ARTICULO 195.- Contenido de la resolución que ordena el allanamiento


 


La resolución que ordena el allanamiento deberá contener:


 


a) El nombre y cargo del funcionario que autoriza el allanamiento y la identificación del procedimiento en el cual se ordena.


b) La determinación concreta del lugar o los lugares que habrán de ser registrados.


c) El nombre de la autoridad que habrá de practicar el registro, en el caso de que la diligencia se delegue en el Ministerio Público o en la policía, por proceder así conforme lo dispuesto en este Título.


d) El motivo del allanamiento.


e) La hora y la fecha en que deba practicarse la diligencia.


 


ARTICULO 196.- Formalidades para el allanamiento


 


Una copia de la resolución que autoriza el allanamiento será entregada a quien habite o posea el lugar donde se efectúe o, cuando esté ausente, a su encargado, y, a falta de este, a cualquier persona mayor de edad que se halle en el lugar. Se preferirá a los familiares.


 


Cuando no se encuentre a nadie, ello se hará constar en el acta.


 


Practicado el registro, en el acta se consignará el resultado, con expresión de las circunstancias útiles para la investigación.


 


La diligencia se practicará procurando afectar lo menos posible la intimidad de las personas.


 


El acta será firmada por los concurrentes; no obstante, si alguien no la firma, así se hará constar.


 


ARTICULO 197.- Allanamiento sin orden


 


Podrá procederse al allanamiento sin previa orden judicial cuando:


 


a) Por incendio, inundación u otra causa semejante, se encuentre amenazada la vida de los habitantes o la propiedad.


 


b) Se denuncia que personas extrañas han sido vistas mientras se introducen en un local, con indicios manifiestos de que pretenden cometer un delito.


 


c) Se introduzca en un local algún imputado de delito grave a quien se persiga para su aprehensión.


 


d) Voces provenientes de un lugar habitado, sus dependencias o casa de negocio, anuncien que allí se está cometiendo un delito o pidan socorro.


 


ARTICULO 198.- Orden de secuestro


 


El juez, el Ministerio Público y la policía podrán disponer que sean recogidos y conservados los objetos relacionados con el delito, los sujetos a confiscación y aquellos que puedan servir como medios de prueba; para ello, cuando sea necesario, ordenarán su secuestro. En los casos urgentes, esta medida podrá delegarse en un funcionario de la policía judicial.


 


ARTICULO 199.- Procedimiento para el secuestro


 


Al secuestro se le aplicarán las disposiciones prescritas para el registro. Los efectos secuestrados serán inventariados y puestos bajo custodia segura.


 


Podrá disponerse la obtención de copias o reproducciones de los objetos secuestrados, cuando estos puedan desaparecer o alterarse, sean de difícil custodia o cuando convenga así para la instrucción.


 


ARTICULO 200.- Devolución de objetos


 


Será obligación de las autoridades devolver, a la persona legitimada para poseerlos, los objetos secuestrados que no estén sometidos a comiso, restitución o embargo, inmediatamente después de realizadas las diligencias para las cuales se obtuvieron.


 


Esta devolución podrá ordenarse provisionalmente, en calidad de depósito judicial y al poseedor se le podrá imponer la obligación de exhibirlos.


 


ARTICULO 201.- Interceptación y secuestro de comunicaciones y correspondencia


 


En relación con la interceptación y el secuestro de comunicaciones y correspondencia, se estará a lo dispuesto en la ley especial a que se refiere el artículo 24 de la Constitución Política.


 


ARTICULO 202.- Clausura de locales


 


Cuando, para averiguar un hecho punible, sea indispensable clausurar un local o movilizar cosas muebles que, por su naturaleza o dimensiones, no puedan ser mantenidas en depósito, se procederá a asegurarlas, según las reglas del registro.


 


ARTICULO 203.- Control


 


Las partes podrán objetar, ante el tribunal, las medidas que adopte la policía o el Ministerio Público, con base en las facultades a que se refiere este apartado. El tribunal resolverá en definitiva lo que corresponda, sin recurso alguno."


 


19. En relación con la pregunta 18., ¿pueden las autoridades investigadoras secuestrar esos datos sin obtener otra orden judicial?


 


R/ La existencia de una orden judicial emanada por la autoridad competente es indispensable, según el artículo 1º de la ley Nº 7425 de 9 de agosto de 1994, ya citado supra en la respuesta Nº 13 y los artículos vistos en la respuesta Nº 18. Cuando se necesite secuestrar datos adicionales, es posible que el ente investigador solicite al juez la ampliación de dicho mandato, tal y como se explicó supra. Siempre será menester la concurrencia de tres requisitos para esa ampliación –entre otros- tales como: la necesaria relación de causalidad entre el hecho investigado y la prueba por obtener; la consecución de dicha prueba debe hacerse por medios lícitos y finalmente, la necesaria autorización judicial. En todo caso, por tratarse de temas estrechamente relacionados con la práctica judicial, aconsejamos la remisión de las preguntas 18 y 19 al Ministerio Público.-


 


20. ¿Permite la legislación de su país que las autoridades investigadoras realicen allanamientos o registros para recabar, interceptar u obtener por otros medios de a) un sistema de telecomunicaciones o b) de un sistema de computadora, datos sobre el origen o destino de una comunicación telefónica o por computadora contemporáneamente con su creación en el presente o en el futuro?


 


R/ No es posible. La intervención de telecomunicaciones sólo puede darse en los casos expresamente previstos por ley (secuestro extorsivo o delitos relacionados con drogas) según se explicó supra, respuesta Nº 14. La violación del secreto en materia de comunicaciones personales en casos distintos a los mencionados constituiría un delito en sí mismo, según los artículos 196 y siguientes del Código Penal, que transcribimos:


 


"Violación de correspondencia.


 


ARTICULO 196.- Será reprimido, con prisión de uno a tres años, quien abra o se imponga del contenido de una comunicación destinada a otra persona, cualquiera que sea el medio utilizado. (Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e Intervención de Comunicaciones Nº 7425 de 9 de agosto de 1994)


 


Sustracción, desvío o supresión de correspondencia.


 


ARTICULO 197.- Será reprimido, con prisión de uno a tres años, quien se apodere de una carta o de otro documento privado,


aunque no esté cerrado, o al que suprima o desvíe de su destino una correspondencia que no le esté dirigida. (Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e Intervención de Comunicaciones Nº 7425 de 9 de agosto de 1994)


 


Captación indebida de manifestaciones verbales.


 


ARTICULO 198.- Será reprimido, con prisión de uno a tres años, quien grabe sin su consentimiento, las palabras de otro u otros, no destinadas al público o que, mediante procedimientos técnicos, escuche manifestaciones privadas que no le estén dirigidas, excepto lo previsto en la Ley sobre registro, secuestro y examen de documentos privados e intervención de las comunicaciones.


 


   La misma pena se impondrá a quien instale aparatos, instrumentos, o sus partes, con el fin de interceptar o impedir las comunicaciones orales o escritas, logren o no su propósito.


(Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e Intervención de Comunicaciones Nº 7425 de 9 de agosto de 1994)


 


Agravaciones


 


ARTICULO 200.- En los casos de los tres artículos anteriores, se impondrá prisión de dos a seis años si la acción se perpetra:


a) Por funcionarios públicos, en relación con el ejercicio de sus funciones.


b) Por quien ejecute el hecho, prevaliéndose de su vinculación con una empresa o institución pública o privada encargada de las comunicaciones.


c) Cuando el autor publique la información obtenida o aún sin hacerlo, tenga carácter privado, todo a juicio del Juez. (Así reformado por el artículo 31 de la Ley de Registro de Documentos Privados e Intervención de Comunicaciones Nº 7425 de 9 de agosto de 1994)


 


Uso indebido de correspondencia.


 


ARTICULO 201.- Será reprimido con prisión de seis meses a un año, el que usare indebidamente en cualquier forma, cartas, papeles, grabaciones, despachos telegráficos, telefónicos, cablegráficos o de otra naturaleza que hubieren sido sustraídos o reproducidos.


 


Propalación.


 


ARTICULO 202.- Será reprimido con treinta a sesenta días multa, si el hecho pudiere causar perjuicio, al que hallándose legítimamente en posesión de una correspondencia, de papeles o grabaciones no destinadas a la publicidad, las hiciere públicas sin la debida autorización, aunque le hubieren sido dirigidas.


 


La pena será de treinta a cien días multa, si la información propalada tuviere carácter privado, aun cuando no causare perjuicio.


 


Divulgación de secretos.


 


ARTICULO 203.- Será reprimido con prisión de un mes a un año o de treinta a cien días multa, el que teniendo noticias por razón de su estado, oficio, empleo, profesión o arte, de un secreto cuya divulgación pueda causar daño, lo revele sin justa causa. Si se tratare de un funcionario público o un profesional se impondrá, además inhabilitación para el ejercicio de cargos y oficios públicos, o de profesiones titulares, de seis meses a dos años."


 


21. ¿Permite la legislación de su país que las autoridades investigadoras intercepten las comunicaciones telefónicas o por computadora con el propósito de obtener información que contienen?


 


R/ Véase la respuesta anterior.-


 


22. ¿Dispone su legislación la autoridad u obligación jurídica de que las empresas de telecomunicaciones o proveedores de servicios de Internet efectúen o ayuden a efectuar intercepciones u obtengan los datos referidos a las preguntas 20 y 21?


 


R/ Véase supra, respuesta número 20. No existe obligación jurídica que compela a las empresas a efectuar la intervención de comunicaciones u obtención de datos, tal y como ya se ha explicado, máxime tratándose de intervención de comunicaciones privadas que se hallan protegidas no sólo por el artículo 24 de la Constitución Política, sino también por la Ley Nº 7425, ya citada anteriormente. -


 


23. ¿Admite su legislación que las empresas de telecomunicaciones o los proveedores de servicios de Internet controlen el contenido de las comunicaciones? En caso afirmativo, ¿pueden esas comunicaciones ser entregadas voluntariamente a las autoridades investigadoras?


 


R/ Véase la respuesta número 20.-


 


24. ¿Dispone su legislación de que las empresas de telecomunicaciones olos proveedores de servicios de Internet preserven la información relacionada con la identidad de los suscriptores y sobre las comunicaciones establecidas por estos (por ejemplo, fecha, hora, número de teléfono, o dirección de Internet con la que se estableció la comunicación)?


 


R/ La respuesta es negativa en ambos supuestos. Si no existe una investigación judicial o policial específica en trámite, no es posible obligar a las empresas de telecomunicaciones o proveedoras de servicios de Internet a preservar la información que se plantea, ya que ello implicaría una indebida intromisión en una decisión de política gerencial de esas empresas. Además, ello acarrearía la posibilidad de hacerlas incurrir en costos operativos por preservar innecesariamente datos de sus clientes, que esos proveedores no tienen ya interés en guardar en forma voluntaria. Por último, cuando se ha iniciado una investigación que involucre a empresas de esa naturaleza, se entiende que debería dirigirse al caso en concreto de un usuario, y no a la generalidad de personas que utilizan el sistema de comunicación.-


 


25. ¿Pueden las autoridades investigadoras obligar a las empresas de telecomunicaciones o a las proveedoras de servicios de Internet a preservar la información relacionada con la identidad de los suscriptores y sobre las comunicaciones establecidas por éstos (por ejemplo, fecha, hora, número de teléfono o dirección de Internet con la que se estableció la comunicación) si esa información fue previamente obtenida por la empresa o por el proveedor?


 


R/ Véase la respuesta anterior.-


 


26. ¿Lleva su país estadísticas del número de los delitos cibernéticos


 


a) Denunciados por la víctima


b) Denunciados a la policía


c) Procesados por la justicia?


 


R/ El registro de estadísticas criminales no es competencia ni función de la Procuraduría General de la República. Debe remitirse la inquietud al Departamento de Estadísticas del Poder Judicial.-


 


27. ¿Ofrece su país programas de capacitación en delincuencia cibernética a:


 


a) la policía


b) las procuradurías y fiscales


c) la justicia?


 


R/ En lo que concierne a la Procuraduría General, la respuesta es negativa. En relación con las otras entidades allí mencionadas, debe enviarse la interrogante a la Escuela Judicial o a la institución pertinente.-


 


28. Enumerar los mecanismos de cooperación técnica en materia de delito cibernético:


 


29. ¿Qué medidas se han tomado en materia de revisión de los instrumentos interamericanos de cooperación jurídica y judicial?


 


R/ (preguntas 28 y 29) Estas funciones no están dentro de las competencias de la Procuraduría General. Deben remitirse esas inquietudes al Ministerio de Relaciones Exteriores y Culto, Subdirección de Tratados.


 


   Hacemos propicia la ocasión para reiterarle las muestras de nuestra mayor estima y consideración.


 


Atentamente,


 


Licdo. José Enrique Castro Marín


Procurador Asesor


 


Licdo. José Francisco Salas Ruíz                 Licda. Tatiana Gutiérrez Delgado


Subdirector de SINALEVI                         Asistente