ADVERTENCIA

CADA ENTRADA INICIA CON EL TÍTULO DEL TEXTO Y EL NOMBRE DEL AUTOR.

domingo, 30 de diciembre de 2007

REGULACIONES ACTUALES Y PROYECTOS DE REFORMA SOBRE DELITOS INFORMÁTICOS EN COSTA RICA**

REGULACIONES ACTUALES Y PROYECTOS DE REFORMA SOBRE DELITOS INFORMÁTICOS EN COSTA RICA** CHRISTIAN HESS ARAYA * COSTA RICA
Licenciado en Derecho y Máster en Informática. Letrado de la Sala Constitucional de Corte Suprema de Justicia de Costa Rica. Profesor de Derecho Informático y Derecho Administrativo de Universidad de La Salle en San José. Miembro fundador de la Asociación Costarricense de Derecho Informático. Miembro del Comité de Derecho y Tecnología de la "Association for Computing Machinery" (ACM) correo: chess@abogados.or.cr; sitio web: http://www.geocities.com/chess-cr/.
** El autor agradece a los colegas, Licda. Andrea Hulbert Volio y Licda. Saray Peralta Aguilar, su lectura previa y comentarios a este trabajo.
SUMARIO: I. Introducción.- II. Técnicas Legislativas Frente a la Delincuencia Informática.- III. Situación Actual en Costa Rica.- IV. Conclusión.
I. Introducción
En febrero del año 2000, se realizó en San José de Costa Rica un encuentro de Ministros de Justicia del continente americano. Uno de los temas tratados en esa reunión fue el creciente fenómeno de la delincuencia informática. Como acuerdo concreto, se dispuso intensificar los esfuerzos por establecer un frente común de combate a la ciberdelincuencia, reconociendo su cada vez mayor carácter internacional. Poco después, una conferencia del grupo G-8 de países industrializados hizo eco de esta misma preocupación, a la vez que la unión Europea ha anunciado la inminente aprobación de un tratado sobre la materia. Pareciera claro, entonces, que estamos a las puertas de una serie de importantes innovaciones jurídicas a nivel legislativo, alrededor del mundo.
El momento es propicio, consecuentemente, para realizar un repaso de la situación actual y de las perspectivas a corto plazo en el tratamiento normativo del delito informático en nuestro país.
A manera de preliminar y con el propósito de brindar un contexto sistemático al tema, haremos primero una breve reflexión sobre las diversas tendencias legislativas observadas en lo que toca a tipificación de los delitos informáticos en los distintos sistemas jurídicos. Posteriormente brindaremos un vistazo de la situación actual costarricense en la materia, para concluir repasando las principales propuestas de reforma jurídica que encontramos en la agenda del legislador patrio.
II. TÉCNICAS LEGISLATIVAS FRENTE A LA DELINCUENCIA INFORMÁTICA
En el actual Derecho Informático vemos desarrollar al menos dos amplias polémicas en torno al tema de interés. De una parte, se discute sobre si los delitos informáticos realmente son nuevas modalidades de criminalidad o si estamos solamente ante una forma novedosa de cometer delitos tradicionales. Para aquellos que se inclinan por la primera postura, se plantea además el problema de la unidad o multiplicidad de la delincuencia informática; esto es, de si existe tal cosa como único "delito informático" o si se trata de tipos heterogénos, que ameritan un tratamiento individualizado. En general, de la postura que se adopte respecto de ambas interrogantes dependerá la clase de técnica adoptada para normar sobre esta materia.
Podríamos así establecer tres tendencias legislativas básicas:
1. Allí donde se estime que la delincuencia informática simplemente viste con un nuevo ropaje a conductas criminales previamente conocidas y tipificadas, se optará por reformar o agregar secciones o incisos a las figuras penales preexistentes para contemplar las nuevas modalidades tecnológicas de su comisión.
2. En los ordenamientos que se prefiera pensar en el ciberdelito como una nueva clase de conducta criminal, de carácter unitario, se procurará normarlo mediante el diseño de un tipo penal nuevo1 que se acondicionara al respectivo Código penal.
3. Finalmente, en el caso de que exista una inclinación a visualizar la delincuencia informática no sólo como una manifestación novedosa sino, además, como una que presenta múltiples facetas y vías de comisión, probablemente se elegirá agregar un capítulo separado sobre delincuencia informática al Código Penal o las respectivas leyes especiales que lo pretendan reglar.
Como es de esperar, cada alternativa presenta sus pros y contras. Sin embargo, pareciera que la segunda es la menos favorecida, visto lo difícil que resulta pretender encontrar una relación tan comprensiva y general como para que cubra con efectividad todas aquellas circunstancia en que la informática puede intervenir en la configuración de un ilícito. Por ejemplo, un proyecto de ley del Ministerio de Justicia de Chile, de 19862, pretendía tipificar el "delito de informático" con una relación tan abigarrada que resultaba virtualmente inmanejable3. Personalmente coincidimos en que el hecho fundamental de que la informática pueda servir tanto de objeto de la conducta criminal como de simple medio para su comisión, en si mismo desvirtúa la posibilidad de darle una regulación unitaria al fenómeno de la ciberdelincuencia, restándole viabilidad jurídica a esta corriente legislativa.
III. Situación Actual en Costa Rica
Establecido el marco conceptual anterior, podemos especificar que —de momento al menos— el legislador costarricense se ha inclinado por la tercera de las vías citadas. Lamentablemente no obstante, en vez de establecer regulaciones de carácter general, se ha optado por realizar enmiendas a leyes especiales que a la postre, como veremos, han conducido a situaciones de notoria inconsistencia normativa.
El desarrollo positivo nacional en materia de cibercriminalidad es escaso y reciente, como probablemente sea la tónica en la mayoría del área latinoamericana. Hasta el momento, solamente dos leyes —ambas promulgadas en 1995— prevén figuras de esta naturaleza. A ellas se unen la normativa sobre derechos del autor, que desde una óptica general tutela al software y que, por ende algún interés presenta también para el tema bajo examen.
Examinemos a continuación las normas mencionadas.
Ley General de Aduanas
La vigente Ley General de aduanas4 incorpora un Título 10, denominado "Delitos Aduaneros, Infracciones Administrativas y Tributarias". Éste, a su vez contiene un Capítulo 2, titulado "Delitos Informáticos", con dos artículos.
Conforme al artículo 221, se reprimirá con prisión de uno a tres años a quienes:
a) Accedan, sin la autorización correspondiente y por cualquier medio, a los sistemas informáticos utilizados por el Servicio Nacional de Aduanas.
b) Se apoderen, copien, destruyan, inutilicen, alteren, faciliten, transfieran o tengan en su poder, sin autorización de la autoridad aduanera, cualquier programa de computación y sus bases de datos utilizados por el Servicio Nacional de Aduanas, siempre que hayan sido declarados de uso restringido por esta autoridad.
c) Dañen los componentes materiales o físicos de los aparatos, las máquinas o los accesorios que apoyen el funcionamiento de los sistemas informáticos diseñados para las operaciones del Servicio Nacional de Aduanas, con la finalidad de entorpecerlas u obtener beneficio para si o para otra persona. Y,
d) Faciliten el uso del Código y la clave de acceso asignados para ingresar en los sistemas informáticos. La pena será de seis meses a un año si el empleo se facilita culposamente.
Como se nota, un mismo tipo reúne la previsión de acciones múltiples: la penetración no autorizada de sistemas (en el inciso a), la sustracción o reproducción ilícita de software junto con el sabotaje informático (en el inciso b) y el daño informático (inciso c). Por su parte, el último precepto contempla una conducta que podría discutirse si debe quedar regulada como un tipo autónomo (de la clase que algún sector de la doctrina penalista califica de "delitos de peligro") o si pareciera más bien una modalidad de participación (en carácter de complicidad) en un ilícito informático cometido por terceros.
Por su parte, el numeral 222 ibídem prevé una agravante (pena de tres a cinco años) cuando, respecto de las causales del artículo anterior, concurran las siguientes circunstancias:
a) Que intervengan en el hecho tres o más personas, en calidad de autores, o
b) Que intervenga, en calidad de autor, instigador o cómplice, un funcionario público en ejercicio de sus funciones, con ocasión de ellas o con abuso de su cargo.
A pesar de que el segundo supuesto es claro y razonable, no ofrece duda el primero. Al menos a primera vista pareciera irrelevante el número de coautores del delito para efectos de agravación de la pena en este caso5. Lo pertinente podría sancionar el ilícito informático en sí y —si correspondiera- contemplar la intervención de múltiples autores bajo una figura separada, como por ejemplo en Costa Rica, el delito de asociación ilícita6.
Código de Normas y Procedimientos Tributarios
El Código de Normas y Procedimientos Tributarios7 ha sufrido —junto con otras disposiciones de la misma materia— un importante proceso de ajustes legislativos, particularmente y en cuanto interesa, los introducidos por Ley número 7535 ("Ley de Justicia Tributaria") del 1 de agosto de 1995; y la número 7900, publicada en el diario oficial la Gaceta del 17 de agosto de 1999.
Es así como en su Título 3 ("Hechos Ilícitos Tributarios"), Capítulo 3 ("Sanciones Penales") encontramos la Sección 3 ("Delitos Tributarios"), con cinco preceptos de importancia:
El artículo 93 contempla las sanciones penales por manejo indebido de la información. Se reprime con prisión de uno a tres años, a quien oculte o destruya información, libros contables, bienes, documentos, registros, sistemas y programas computarizados, soportes magnéticos u otros medios de trascendencia tributaria en las investigaciones y los procedimientos tributarios.
El artículo 94 establece sanciones por acceso desautorizado a la información. Será castigado, con prisión de uno a tres años, quien, por cualquier medio tecnológico, acceda a los sistemas de información o las bases de datos de la Administración Tributaria, sin la autorización correspondiente.
De acuerdo con el numeral 95 ("Manejo indebido de programas de cómputo"), se impondrá pena de tres a diez años de prisión, a quien —sin autorización de la Administración Tributaria— se apodere de cualquier programa de cómputo utilizado por aquélla para administrar la información tributaria y sus bases de datos; lo copie, destruya, inutilice, altere, transfiera o lo conserve en su poder, siempre que la aplicación haya sido declarada de uso restringido, mediante resolución.
La sanción para quien su código y su clave de acceso, signados para ingresar a los sistemas de información tributarios, para que otra persona los use, es de prisión de tres a cinco años (artículo 96). Si ello ocurriere culposamente, la prisión será de seis meses a un año (artículo 97).
En el caso del ordinal 95, nótese que es esencialmente la misma figura, pero con una sanción mayor, que la del artículo 221 de la Ley de Aduanas, previamente citada. A esto nos referíamos al comentar acerca de los peligros de promulgar normas especiales —en vez de una regulación general— en materia tan delicada. La incongruencia legislativa nos parece evidente e injustificable, desde que las materias tributaria y aduanera son áreas estrechamente entrelazadas del Derecho Financiero. No percibimos entonces la razonabilidad de sancionar diferenciadamente un mismo injusto penal.
Legislación sobre propiedad intelectual
La Ley de Derechos del Autor y Derechos Conexos8 también ha venido pasando por una serie de reformas relevantes. En el terreno informático, nos conciernen las modificaciones introducidas en ese texto mediante las leyes número 7397 de 28 de abril de 1994, 7979 de 22 de diciembre de 1999 y —muy recientemente- 8039 de 12 de octubre del 2000 .
La LDA considera el software como una "obra literaria o artística" (artículo 1). Por ende, a las infracciones a la propiedad intelectual sobre el software se aplican las sanciones genéricamente previstas para las obras en sentido amplio. En particular, el artículo 119 —hoy derogado- contemplaba la imposición de la pena de prisión de uno a tres años, por diversos ilícitos en este terreno, dentro de los cuales se incluían las infracciones relativas a los bienes informáticos, como la llamada "piratería de Software".
Aunque tampoco específicamente relativa a los bienes digitales, la mencionada ley número 8039 ("Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual") ha venido a sustituir a ese precepto de la LDA con sus artículos 51 a 63, que regulan ahora todo lo referente a las sanciones para los delitos contra los derechos de autor y derechos conexos, manteniendo eso sí las penas previas de uno a tres años de prisión.
Propuestas de lege ferenda
Proyecto de reforma de 1996
A la asamblea Legislativa (Parlamento costarricense) fue sometido en 1996 un proyecto de ley, mediante el cual se proponía la reforma de seis artículos del Código Penal, a fin de incluir una disciplina más general del delito informático en nuestro país. Aunque la enmienda no prosperó, es la primera de su género de que tenemos noticia en nuestro medio.
Proyecto de Código Penal
De iniciativa del Poder Ejecutivo (y, según entendemos, aprovechando en parte el proyecto anteriormente citado), se encuentra en estos momentos en conocimiento de la Asamblea un proyecto integral de nuevo Código Penal9. A la fecha, aparece en la agenda del plenario, con dictamen afirmativo unánime del 14 de abril de 199810, como parte de un paquete de reformas en esta materia.
En lo que a delitos informáticos se refiere, el proyecto incluye las siguientes disposiciones de interés:
"Artículo 187: Tratamiento ilícito de datos personales y comunicaciones.
Será sancionado con pena de prisión de uno a cuatro años quien se apodere, abra, accese, imponga, copie, transmita, publique, recopile, use, intercepte, retenga, suprima, oculte, desvíe o dé un tratamiento no autorizado a las comunicaciones, imágenes o datos de otra persona física o jurídica no públicos o notorios, a soportes informáticos, a programas de cómputo o a sus bases de datos."
"Articulo 191: Circunstancias de agravación.
Las penas de los artículos anteriores se elevarán según lo dispuesto en el artículo 79, cuando la conducta se realice:
1. Por un servidor público con motivo de sus funciones, cualquiera que sea su grado de participación;
2. Con desobediencia a las autoridades judiciales;
3. Prevaleciéndose el autor o partícipe de su vinculación con una empresa o institución, pública o privada, encargada de comunicaciones;
4. Por las personas encargadas o responsables de los ficheros, soportes informáticos, archivos o registros; y
Con el fin de establecer perfiles discriminatorios de personalidad."
Nótese como, en este caso, se omite —correctamente- la referencia al número de autores como un factor agravante.
"Articulo 222: Hurto calificado agravado.
El hurto se sancionará con pena de prisión de tres meses a tres años, si el valor de los sustraído no excede de cinco veces el salario base, y de uno a ocho años, si es mayor de esa suma, en los siguientes casos:
3. Cuando se hace uso de procedimientos o mecanismos que sin ejercer fuerza permitan el acceso o ingreso, tales como ganzúas, llaves, claves, tarjetas magnéticas o perforadas, mandos u otros instrumentos que cumplan esa función;
8. Cuando se realice por medio de la manipulación de datos o de la intervención en soportes de información electrónicos, magnéticos o de otras tecnologías."
Se incorpora aquí el concepto de la "llave falsa", propia del hurto tradicional, para hacerla extensiva al hurto informático cometido —entre otros- mediante el empleo de contraseñas o tarjetas magnéticas".
"Artículo 230: Estafa calificada agravada.
Las penas de la estafa se aumentarán de conformidad con el artículo 79 en las siguientes circunstancias:
4. Cuando se realice mediante manipulación que interfiera el resultado de un procedimiento o transmisión informática de datos.
Al pretender introducir la figura del fraude informático, no solo no queda clara la relación entre este tipo y el inciso 8 del previamente transcrito, sino que —peor aún- se olvida que este ilícito también es susceptible de ser cometido a través de la manipulación de los datos de entrada o bien de su procesamiento, propiamente dicho en adición al que se pueda efectuar de los resultados de este último.
"Articulo 242: Daño calificado agravado.
La sanción será prisión de seis meses a tres años, cuando el daño se produzca en las siguientes circunstancias:
4. Cuando recaiga sobre documentos, archivos electrónicos, magnéticos o de nuevas tecnologías, programas de computadora o sus bases de datos; o los componentes de los aparatos, máquinas o accesorios que apoyan el funcionamiento de sistemas informáticos."
Se funcionan el daño informático (al hardware) con el sabotaje informático (al software). Nos parece innecesario e inconveniente, desde que se trata de conductas completamente diferentes: una tiene por objetivo el equipo físico y se comete por medios físicos también — por ejemplo, dejando caer la computadora-; la otra ataca al sistema de información (que es inmaterial) y se comete por medios lógicos —por ejemplo, implantando un virus informático-.
Aunque necesario esperar el texto final que pueda ser aprobado, se puede observar desde ya que el proyecto se orienta hacia circunscribir a nuestro país dentro de la primera tendencia legislativa que identificamos supra.
Proyecto de reformas de la Procuradoría General de la República.
Más recientemente, y como fruto de la reunión de Ministros a quien se aludió al inicio, la Procuradoría General de la República preparó un proyecto de ley que el poder Ejecutivo ha enviado a conocimiento de la Asamblea Legislativa. Dicho proyecto contempla la adicción de cuatro preceptos al Código Penal, junto con una reforma asociada a la denominada "Ley sobre Registro, Secuestro y Examen de Documentos Privados e intervenciones en las comunicaciones"11.
Concretamente, se propone:
a.- Adicionar un nuevo artículo 196 bis al Código Penal, cuyo texto dirá:
"Articulo 196 bis.- Violación de comunicaciones electrónicas.
Será reprimido con pena de prisión de uno a cuatro años la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus mensajes de correo electrónico o cualesquiera otro tipo de telecomunicación de tipo remoto, documentos magnéticos, intercepte sus telecomunicaciones, o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación telemática para lograr ese objetivo.
Las mismas penas se impondrán al que, sin estar autorizado, accede, se apodere, utilice, modifique o altere, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, ya sea en perjuicio del titular de los datos o de un tercero.
Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.
Será castigado con las penas de prisión de uno a tres años, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
Si los hechos descritos en los párrafos 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes, informáticos, electrónicos o telemáticos, archivos o registros, se impondrá pena de prisión de dos a seis años.
Si los hechos descritos en este artículo se realizan con fines lucrativos, la pena de prisión será de cuatro a siete años.
Lo dispuesto en este artículo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes."
A manera de comentario, surge a la mente el problema de titular la norma como una "violación de comunicaciones electrónicas", cuando sólo las conductas que se describen en el párrafo primero están estrictamente asociadas a una comunicación. Las demás se darían incluso en ausencia de ella (por ejemplo, la persona que, aprovechando que la víctima ha dejado su computadora personal momentáneamente desatendida, hurga en sus archivos personales) o con posterioridad a su conclusión.
Por otra parte, nos hubiera parecido importante seguir la tendencia de otros ordenamientos, en que se agrava la sanción cuando los datos reservados que cede o revela aluden a factores personalísimos como ideología, creencias religiosas, preferencias sexuales, origen étnico o racial, o se refieren a menores o incapaces.
Finalmente, valga destacar la mala técnica legislativa de señalar, en el párrafo primero, que la conducta punible la sufre la víctima "sin su consentimiento", lo cual debería ser obvio, dado que si media su anuencia, no habría delito.
b.- Agregar igualmente un nuevo artículo 217 bis, cuyo texto será el siguiente:
"Articulo 217 bis .- Fraude informático.
Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí para un tercero, influyera en el procesamiento o en el resultado de los datos de un sistema de computo, mediante programación falsa, utilización de datos falsos o incompletos, utilización indebida de datos o cualquier otra acción que influyere sobre el proceso de los datos del sistema."
La previsión es sin duda más completa que la equivalente del proyecto de Código Penal, aunque omite la modalidad agravada —tipificada en otros países- del fraude fiscal informático, en el que la víctima del acto es la Administración tributaria o aduanera. Nótese, además, que este ilícito no resultaría idóneo para sancionar los supuestos de hurto informático.
c.- Al articulo 229, agregar un inciso 5), con este texto:
"5) Cuando el daño recayere sobre el soporte físico de un sistema de cómputo o en sus partes o componentes."
De nuevo, habría sido importante distinguir el caso del daño que recaiga sobre equipos dedicados a servicios públicos especialmente sensibles (por ejemplo, el registro de la propiedad o el suministro eléctrico).
d.- Finalmente, adicionar al mismo Código un nuevo artículo 229 bis, cuyo texto dirá:
"Articulo 229 bis.— Alteración de datos y sabotaje informático.
Se impondrá pena de prisión de uno o cuatro años a la persona que por cualquier medio accesare, borrare, suprimiere, modificare o inutilizare sin autorización los datos registrados en una computadora.
Si como resultado de las conductas indicadas se entorpeciere o inutilizare el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. En caso de que el programa de cómputo, base de datos o sistema informático contenga datos de carácter público, se impondrá pena de prisión de hasta ocho años."
En lo que a alteración de datos se refiere, el proyecto—erróneamente y con excesiva rigurosidad, nos parece— no hace la distinción que hacen otros ordenamientos, en el sentido de dejar en el terreno de las infracciones administrativas o disciplinarias la conducta de quien realiza la adulteración sin ánimo lucrativo si perjuicio de terceros (ejemplo; el estudiante que altera sus calificaciones para lograr la aprobación de un curso académico).
Por su parte, como anticipamos también arriba, la reforma contempla también un ajuste paralelo en el texto del párrafo primero del artículo 9 de la Ley sobre Registro, Secuestro y Examen de Documentos Privados e Intervención de las Comunicaciones, en la forma siguiente:
"Articulo 9.- Autorización de intervenciones.
Los Tribunales de Justicia podrán autorizar la intervención de comunicaciones orales, escritas o de cualquier otro tipo, dentro de los procedimientos de una investigación policial o jurisdiccional, cuando involucre el esclarecimiento de los siguientes delitos: el secuestro extorsivo, los previstos en la Ley sobre Sustancias Psicotrópicas, Drogas de Uso no Autorizado y actividades conexas y cualquier otro delito vinculado con el uso de comunicaciones telemáticas, comunicaciones de tipo remoto, correo electrónico o cualesquiera otro tipo, documentos magnéticos, o la utilización de artificios técnicos de escucha, transmisión, grabación, reproducción del sonido o de la imagen, cualquier señal de comunicación telemática y en general cualquier delito que utilice como instrumento o tenga por objetivo los accesos no autorizados a computadoras o sistemas informáticos."
En líneas generales, el proyecto nos parece positivo pero incompleto, al dejar de lado una amplia gama de figuras delictivas identificadas y reguladas en códigos penales como el español de 1995. De esta manera, se omite la tipificación de ilícitos tales como el hurto informático o el ciberterrorismo, de gran vigencia e importancia.
IV. Conclusión
Costa Rica requiere de una importante actualización legislativa en materia de delincuencias informática. Los proyectos presentados al efecto se orientan en esa dirección, pero al parecer no aprovechan las investigaciones y experiencia de otros ordenamientos que llevan la delantera en este terreno.
Por ello, estimamos importante y urgente el aporte de mayores criterios, así como la realización de actividades de análisis académico del tema, con el fin de obtener una panorámica completa del fenómeno de la ciberdelincuencia, que a la par de complejo, solamente da muestras de un crecimientos cada vez mas acelerado.
Notas
1 Llámese "delito informático" o de otra manera.
2 Citado en Correa Carlos y otros.- Derecho Informático. Ediciones de Palma, Buenos Aires, 1994. Página 298.
3 Según el proyecto, "cometerá delito informático la persona que maliciosamente use o entre a una base de datos, sistema de computadoras, o red de computadoras o a cualquier parte de la misma con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información. También comete este tipo de delito el que maliciosamente y a sabiendas y sin autorización intercepta, interfiere, recibe, usa, altera, daña o destruye una computadora, un sistema o red de computadoras, un soporte lógico o programa de la computadora o los datos contenidos en la misma, en al base, sistema o red". En definitiva, Chile optó en 1993 por una ley especial, de escasos cuatro artículos, siempre con el propósito de establecer una regulación general sobre el tema (nos referimos a la ley N° 19.223 del 28 de mayo de 1993).
4 Ley número 7557 de 20 de octubre de 1995.
5 A diferencia de lo que sucede, por ejemplo, en los delitos de robo o violación, en los que la participación de varias personas como autoras claramente justifica una punibilidad mayor.
6 Artículo 774 del Código Penal.
7 También llamado Código Tributario; ley número 4755 de 29 de abril de 1971.
8 Número 6683 de 14 de octubre de 1982
9 Se trata del expediente número 11.871, proyecto inicialmente publicado en La Gaceta Nº 82 del 29 de abril de 1994.
10 Fuente: sitio web de la Asamblea Legislativa (http://www.asamblea.go.cr/boletines/Proyectos/plenario/agendaPle1.htm).
11 Ley Nº 7425 de 9 de agosto de 1994.

2 comentarios:

Anónimo dijo...

Con relación a su publicación que me parece excelente y muy precisa, creo que también habría que pensar en muchas otras leyes que afectan a esta, tal es el caso de las leyes sobre documentos y archivo, esto es importante, por que recientemente tuve conocimiento de un caso de Fraude Informatico y Violación a las Comunicaciones Electronicas, en primera instancia las pruebas escritas que aporto el denunciante, consistian en fotocopias, nunca se entregaron soportes electronicos que validarán esa prueba según indican el código, por otra parte, el robo de información se dio en una empresa privada, la misma no documento el hecho ya que al parecer lo vieron como una sospecha y no certificaron el hecho, para colmo deciden borrar los datos del disco, eliminando toda probable información para determinar si el ilicito se dio, o no se dio, por otra parte el Ministerio Público, ante la denuncia del empleado de esta empresa, que eventualmente fue despedido, nunca envía a la policía con los técnicos para determinar la información y hacer la recolección de pruebas que verificarán posteriormente que sí se dieron esos delitos y que la denuncia tenía sustento. Finalmente, despues de algunos allanamientos basados en direcciones de IP, y que no arrojaron nada, resulta que los documentos no tienen valor de caracter legal y probatorio, el computador donde tal vez una vez hubo información se borro, y la policia nunca fue a la empresa para determinar esto tanpoco, ni siquiera se sabe si realmente alguién robo algo.
Ejemplo real, que ya ha traido consecuencias a varias familias inocentes por demas, nos demuestra una vez no solo las debilidades que usted manifiesta, sino que se dejan por fuera muchos portillos descubiertos, que hacen que este tipo de casos terminen en un archivo, sin contar con la mala fortuna de que en Costa Rica, ya los jueces no leen los expedientes, van a los resumenes y no verifican lo que estan avalando con sus acciones, dejando el garante en estado de indefesión muchas veces a terceros, por la negligencia, desconocimiento y falta real de interes en lo que atañe a esta materia.
Lo Felicito como siempre.

Anónimo dijo...

Esta es una versión desactualizada del artículo sobre delitos informáticos. La original se encuentra aquí.