Aproximación al estudio de los delitos informáticos

Revista Nº 17 Oct.-Dic. 2006

Juan Carlos Prías Bernal 

Profesor de la Universidad Javeriana 

(Colombia) 

Introducción

Resulta inagotable el caudal de reflexiones sobre la incidencia de las tecnologías modernas en la vida humana. Las bibliotecas, las redes de información y en general, los medios de comunicación se encuentran atiborrados de tratados, volúmenes, ensayos y comentarios sobre este tópico. Los puntos de vista son tan variados que fluctúan desde lo ético hasta la ficción, de lo jurídico a lo ambiental, de lo científico a lo filosófico y, reiteradamente, en un vaivén que pudiera alcanzar prácticamente todas las esferas del pensamiento.

Una generación como la nuestra creció en el inicio de esta desbocada carrera tecnológica, alcanzando incluso a observar en su infancia la llegada del primer hombre a la Luna, y aún así, le resulta difícil, en ocasiones, distinguir la realidad de la fantasía –¡qué podría decirse del panorama que se ofrece a nuestra descendencia!—. En este proceso de entendimiento, quizá como ninguna otra expresión, el arte tiene la virtud de penetrar más profundamente en el sentimiento humano, y como era de esperarse, se anticipó al futuro de la guía de visionarios como Julio Verne o H. G. Wells.

Para quienes promediamos la cuarta década de existencia, las referencias artísticas son quizás más recientes, no solo por razones de orden cronológico, sino porque las proyecciones, que sobre el futuro se manifestaron en las épocas tempranas de nuestra vida, tienen ya una posibilidad de confrontación en el presente. Tal proceso podemos ilustrarlo a través de lo que en nuestro sentir constituyen dos obras maestras de la cultura contemporánea, que bajo su propia perspectiva asumen este tema, mucho más, por el hecho de que se intitulan por dos fechas ya acaecidas, que constituyeron en su momento una gran fuente de expectativas por la posibilidad de verificar sus predicciones. Nos referimos a la novela “1984” del autor George Orwell y la obra cinematográfica “2001 Odisea del Espacio” del director Stanley Kubric.

La primera de ellas —“1984”—, nos brinda una visión, si se quiere apocalíptica, de la intervención del Estado en la intimidad de los individuos, como un gran ojo atento a todas las actividades de los mismos, a merced del uso de la tecnología, imaginaria en ese momento, pero previsible, tal como lo demuestran los tiempos en que vivimos, mucho más cuando la amenaza presente no solo proviene del aparato estatal, por razones políticas fiscales o policivas, sino también de corporaciones privadas por intereses económicos puramente particulares(1); la segunda —“2001”—, arroja quizás un panorama más optimista del futuro —hoy presente—, casi épico, pues si bien prevé las amenazas que se ciernen sobre el ser humano por la expansión inusitada de la ciencia y la tecnología, el resultado que se plantea es la victoria del hombre sobre el ordenador —símbolo de tal expansión—. En el fondo, se trata de dos profundas reflexiones sobre los riesgos inherentes al avance de la técnica, que llega incluso al punto de amenazar las libertades esenciales de los asociados.

Dichas obras, producto de la creatividad, ciertamente ponen de manifiesto el descomunal desafío que implica la ya avanzada revolución de la informática, al punto que, no sin razón, muchos analistas(2) equiparan este fenómeno con la invención de la escritura o el desarrollo de la imprenta. Nos encontramos en pleno tránsito, de la sociedad industrial a la sociedad de las altas tecnologías(3) de la información —con impredecibles consecuencias para los países en vía de desarrollo, los cuales difícilmente han alcanzado la primera etapa—.

Desde el punto de vista científico, y si se quiere filosófico, tal acontecimiento no necesariamente está exento de críticas y detenidas reflexiones, pues, por una parte, no ha servido —como se quisiera— para erradicar la ignorancia humana ni menguar sus tortuosos temores atávicos, producto de la superstición, sino muchas veces, para cambiar de nombre a los demonios(4).

El mundo, tal como lo señalaba McLuhan, se ha transformado en una pequeña aldea, pero también, siguiendo otro de sus aforismos famosos, la información se ha convertido en un factor de poder, de allí que uno de los grandes desafíos del hombre moderno, sea el de lograr su democratización y evitar a toda costa su concentración en pocas manos. Este aserto adquiere un pleno reflejo en el marco de las relaciones entre las naciones, pues cuanto menor participación posean los países del tercer mundo en el desarrollo y el usufructo de las modernas tecnologías, mayor y más insalvable será la brecha que los aparte de la —para ellos utópica— sociedad del bienestar.

De otro lado, no necesariamente las expectativas de un mayor confort y calidad de vida, producto del fenómeno que analizamos, nos eximen de tener en cuenta los peligros enormes que por las mismas razones se ciernen sobre nuestra especie(5). Tal preocupación no es, ni mucho menos, aislada, sino que ha merecido la consideración expresa de la comunidad internacional que al mismo tiempo de reconocer sus virtudes y potencialidades, advierte sus riesgos, así lo señala la “Declaración de las Naciones Unidas sobre la utilización del progreso científico y tecnológico en interés de la paz y en beneficio de la humanidad” —Proclamada por la Asamblea General a través de la Resolución 3384 del 10 de noviembre de 1975—(6).

Como es natural, en la medida en que este tipo de acontecimientos tiene la capacidad de generar tal impacto en la vida social, el derecho no puede marginarse de su tratamiento ni tampoco constituirse en un obstáculo para su desarrollo, el cual finalmente se realiza en función de la satisfacción de las necesidades de una cada vez más compleja y agitada existencia.

Quizás en esta materia como en ninguna otra, resulta evidente la incapacidad del derecho para adaptarse a las nuevas situaciones con la celeridad requerida, la cual es más significativa en el sistema del derecho continental por la formalidad y rigidez de sus fuentes. No obstante lo anterior, lo cierto es que las primeras manifestaciones de legislación en materia de sistemas e informática cuentan ya con al menos dos décadas de desarrollo, si bien en países como Colombia, solamente hasta ahora se comienza a elaborar alguna legislación sobre el particular.

Es comprensible que en principio, la informática(7) como fenómeno fáctico, se mantuviese al margen de cualquier regulación normativa y que de hecho las primeras incursiones sobre el particular se plantearan exclusivamente en términos de derecho privado. No obstante, es evidente que su auge, merced al uso generalizado del ordenador y al desarrollo de los recursos de la telemática(8) la hayan convertido en un instrumento tan generalizado en la vida social, económica y personal del individuo que sin duda merezca hoy una particular consideración, más allá del ámbito puramente privado, en virtud de su trascendencia sobre intereses fundamentales de convivencia social.

De la simple curiosidad que pudiera despertar el fenómeno en su fase inicial, la sociedad ha percibido la real afectación de objetos jurídicos tales como el derecho a la intimidad, la fe pública, el patrimonio económico, el orden económico-social, etc., no solo porque las altas tecnologías de la información se han convertido en un instrumento fundamental y generalizado como cauce de las relaciones sociales, sino porque parejo a su desarrollo se ha dado ingreso a nuevas formas de criminalidad, altamente nocivas en sus resultados y de muy difícil detección y prevención, de forma tal que su ocurrencia y tratamiento mal puede limitarse a una perspectiva eminentemente particular o privada.

Así, además de ampliarse el modus operandi delictual en la lesión de los intereses jurídicos tradicionales, lo que obliga a una revaluación metodológica para su investigación y juzgamiento, resulta necesario, a la luz de la nueva fenomenología, redefinir una serie de conceptos —como la propiedad privada, la naturaleza jurídica de la prueba documental y la privacidad de la información, entre otros— que permitan adecuar la tutela de dichos intereses a la realidad actual, incluso, reflexionando sobre el posible surgimiento de nuevos bienes jurídicos de naturaleza supra individual.

Naturalmente, semejante empresa requiere de una cautela mayúscula en función del respeto del principio de intervención mínima del derecho penal, aunque como bien lo anota el profesor Jesús María Silva Sánchez, en esta como en otras materias, la tendencia parece ser la contraria, como respuesta a lo que él denomina una “elevada sensibilidad al riesgo” de la sociedad contemporánea, que tiene su origen, en alguna medida en el tipo de hechos que nos ocupan(9).

Ahora bien, la participación del derecho penal parece ser inevitable, en cuanto buena parte de los comportamientos atribuibles al fenómeno en comento, no solo ofende bienes jurídicos tradicionales, sino que se adecua sin ningún reparo a los tipos penales existentes en las diversas codificaciones. Su novedad simplemente residiría en el medio utilizado para la realización de la conducta punible, el cual se vale de un instrumento o recurso suministrado por las altas tecnologías de la información. En este caso se trata de una decisión de política criminal ya adoptada, cuya aplicación particular requiere evidentemente de una cierta preparación técnica para su prevención, detección o juzgamiento.

Pero de manera paralela, puede observarse que este tipo de hechos penetra por flancos de los mismos intereses jurídicos tradicionales totalmente desprotegidos, precisamente por la imprevisibilidad del medio utilizado, y aunque no cabe duda acerca de su antijuridicidad material, se pone de presente un fenómeno de atipicidad —al menos relativa—.

De igual forma, el avance de la tecnología en esta materia hace que deba reconsiderarse el contenido de ciertos institutos integradores de los tipos penales tradicionales, traídos en algunos casos del antiguo derecho romano o de las codificaciones decimonónicas, que obviamente no pueden adaptarse al alcance que, de los mismos, haga la moderna sociedad de la información. Así, conceptos como “cosa”, “propiedad”, “dominio”, “posesión”, “privacidad”, “documento”, “daño”, adquieren una nueva significación por encima de su sentido primigenio. En el mismo orden de ideas, el ordenamiento jurídico y el propio derecho penal, debe asumir un nuevo vocabulario que ingrese en su seno términos como “dato”, “fichero”, “registro electromagnético”, “sistema”, “seguridad electrónica”, etc.

En el fondo, se trata de revaluar el contenido de intereses jurídicos tales como el patrimonio económico, la fe pública, la intimidad, e incluso, de preguntarse si este nuevo modelo de sociedad no ha erigido un nuevo bien jurídico digno de tutela. En todo caso, resulta indudable que este tipo de circunstancias ha contribuido a un fenómeno expansionista del derecho penal, no exento de críticas y preocupaciones(10). Así, en mayor o menor grado ha venido legislándose sobre el particular, bien en los países de tradición anglosajona, como en los de derecho continental.

Dado el carácter transnacional de este tipo de delincuencia, muchas veces la decisión de penalizar determinadas conductas no depende de la determinación autónoma de cada país(11). Quizás la manifestación reciente más significativa de este orden la constituye la “Convención del Consejo de Europa sobre la Delincuencia Informática”, suscrita en Budapest el 23 de noviembre de 2001. Ciertamente, cabe hablar de una globalización de la criminalidad —global crime— cuyo curso más eficiente se realiza a través de las grandes redes de la información y que ha motivado, ante eventos de tal gravedad como los del fatídico 11 de septiembre, reacciones tan discutidas como el Patriot Act americano(12) que tipifica con todas las previsibles para el libre funcionamiento de la red el delito de “ciberterrorismo”.

1. Perspectiva criminológica

Una desprevenida revisión de la doctrina producida sobre el particular, sobre todo en sus primeras manifestaciones, arroja la apreciación de que en la materia tratada nos encontramos no solamente ante una nueva forma de criminalidad, sino también de delincuente. Algunos, no vacilan en ubicar, delito y delincuente, dentro del concepto del white collar crime esbozado por Sutherland en su ya clásica teoría sociológica(13). Lo anterior, porque de alguna forma, la criminalidad informática, al menos en su génesis, verificaría las notas esenciales previstas por dicho autor para su construcción teórica del “delito de cuello blanco”(14), a saber, la pertenencia del autor a una clase social privilegiada en términos de la posesión de los recursos del poder, y la comisión de la conducta punible bajo un contexto eminentemente profesional.

Además, porque la misma cumpliría con buena parte de las características que Sutherland atribuye a esta clase de delincuencia, como por ejemplo, la dificultad en su detección, la carencia de un grado significativo de reproche social como producto de la complejidad técnica de la conducta, la ausencia de una conciencia plena sobre su antijuridicidad por parte del autor, la relativa impunidad de su comisión, etc.(15).

Esta consideración, útil en alguna medida para el estudio de la criminalidad informática, como lo fue también en un comienzo para la conceptualización de la delincuencia económica llevada a su extremo, se convierte en una camisa de fuerza para el análisis criminológico de aquella, ya que, aun cuando en principio los recursos de la tecnología se concentran —especialmente en el tercer mundo— en las manos de los más poderosos o privilegiados, la generalización en su uso, así como la rebaja en los costos del hardware modifican por completo el perfil planteado.

En otra obra clásica, “Poder económico y delito” pero con un criterio diferente al expresado por Sutherland, Klaus Tiedemann trata lo que denomina “criminalidad mediante computadoras”, considerando este tema como un aparte o capítulo del derecho penal económico, por constituir un factor nuevo y preponderante en ese tipo de problemática. Desde esta perspectiva, Tiedemann entiende la simbiosis existente entre el delito económico y los medios instrumentales que brindan las altas tecnologías de la información(16).

Aquí no se trata de calificar la acción típica tomando en consideración las calidades del sujeto activo, sino simplemente de observar que el delito económico, determinado por su objeto jurídico, difícilmente puede separarse en el mundo moderno de uno de sus principales instrumentos de operación. El delincuente económico, dentro de un entorno absolutamente informatizado, muy comúnmente deberá utilizar los soportes e instrumentos técnicos a través de los cuales se desarrolla la vida de la empresa y de los diferentes mercados en los que esta interviene.

Aún así, no siempre el delincuente económico cumple con el perfil del white collar crime, ni tampoco todo delito económico podría señalarse como un delito informático, o este último, como un delito de cuello blanco. Lo que sí resulta evidente, es que el medio y el objeto del delito determinan un carácter delincuencial, pero también, que cuando aquellos cambian, se transforma el perfil del delincuente. Lo expresa muy claramente Tiedemann en relación con otro tipo de actividades, como por ejemplo, la conducción de vehículos automotores, que evidentemente obligó en su momento a reconsiderar las políticas estatales sobre el tránsito y la salud pública.

Si bien en un comienzo las posibles lesiones a intereses jurídicos tutelados, provenientes de esta actividad, determinaron unas características particulares de su autor —v.gr. la temeridad y audacia de los inventores y promotores de los primeros vehículos, o posteriormente la capacidad económica de quien podía procurarse un lujo de tal naturaleza—, nadie podría señalar hoy en día que ellas se mantengan.

Lo mismo podría predicarse de los denominados delitos informáticos, cualquiera sea la concepción que de ellos se posea. Es evidente que en un comienzo, veinte o treinta años atrás, su comisión se radicara en unas pocas personas, técnicos u operarios especializados con unos avanzados conocimientos en la materia y con la suficiente percepción para aprovechar las debilidades y falencias en el ámbito de la empresa y el sector financiero, de los cuales, generalmente eran sus servidores —insiders—. En razón de estas calidades no resulta extraño que en una primera instancia su apreciación haya motivado una clasificación criminológica como delitos de cuello blanco, y menos que su tratamiento doctrinal constituyese un capítulo de los delitos económicos.

Sin perder esta primera perspectiva, el marco de la criminalidad informática comenzó a ampliarse y en esa misma medida también las calidades de los posibles agentes(17). Con la simplificación de la tecnología y el acceso a las grandes bases de datos a través de la telemática, un mayor número de personas ingresó a un escenario, hasta ese momento limitado a unos pocos iniciados. Se hizo notoria la presencia de personas mucho más jóvenes —short-pants crime—, no necesariamente profesionales, pero con especiales habilidades en el manejo del ordenador y con la disponibilidad de tiempo suficiente para hallar la forma de vulnerar las seguridades electrónicas de las entidades más importantes del Estado, la empresa, la educación, etc., y por supuesto, la intimidad de cualquier particular.

La informática en su especial desarrollo a través de las altas tecnologías y específicamente radicada en el uso de los ordenadores personales, se ha convertido en un recurso generalizado de aplicación cotidiana en muchos hogares, prácticamente equiparable a cualquier tipo de electrodoméstico, de forma tal que la consideración inicial del delincuente informático se ha extendido profusamente, al punto que su denominación y clasificación se maneja a través de una especie de lenguaje que podríamos denominar como “tecno-lunfardo”, dentro del cual los términos de hacker, cracker, troller, phreacker, etc., parecen ser más extractos del bestiario de Tolkien, o personajes de juegos infantiles de video, de no ser porque su comportamiento verdaderamente lesiona o pone en peligro intereses jurídicamente tutelados de considerable entidad(18).

De esta manera, las nuevas formas de criminalidad revisten matices que las acercan más a la ciencia-ficción que al derecho penal tradicional. Como no existe un contacto directo o personal entre el comportamiento del agente y la lesión que se infiere, pues en la mayoría de los casos el delito se consuma sin que este tenga que levantarse de su escritorio, los resultados punibles parecen no ser más que una representación virtual en la pantalla del sistema. No obstante, las estadísticas sobre las cuantías y el número cada vez mayor de casos, reflejan una realidad bien distinta, resultando más preocupante aún el hecho de que se teme que la cifra negra de este tipo de criminalidad puede ser también muy grande(19).

Ahora bien, sin que tan exótico catálogo delincuencial disminuya o desaparezca, los recursos de la tecnología tienden a generalizarse en su uso cada día más, de forma tal que su manipulación dolosa se ha extendido a otras esferas de la población diferentes de las expresadas, en consideración a que buena parte de las actividades de la vida moderna tienden a verificarse a través de medios informáticos. Los sistemas de pagos, la transferencia de recursos monetarios, el acceso al domicilio o al lugar de trabajo, la correspondencia particular, las matrículas escolares, el control del consumo de servicios públicos, en fin, cualquier actividad de la vida cotidiana puede programarse y aun desarrollarse a través del ordenador o de cualquier otro tipo de terminales a estas grandes bases de datos.

De esta forma, las oportunidades y los medios para delinquir se han multiplicado sustancialmente, sin que pueda reducirse la criminalidad informática a un sector específico de la población, ni limitar el perfil de este tipo de delincuencia a las características que se han venido señalando(20).

A nuestro juicio, la universalización de la tecnología ha generalizado a tal grado las oportunidades de la delincuencia informática, que no es posible circunscribir a su autor a una tipología en particular, en una sociedad que ha ido superando las barreras sociales para su uso y democratizando día a día sus recursos y posibilidades, entre los cuales, claro está, figura la de abusar dolosamente de aquellos. Naturalmente, siempre podrá considerarse una especie de “elite tecnológica” que tenga a su disposición los últimos desarrollos científicos y técnicos, pero el universo de este tipo de delincuencia no es ya por desgracia el de unos pocos visionarios inmersos en sus secretos más recónditos, sino el de la vida diaria de cualquier persona que tiene a su alcance, más por necesidad que por confort, buena parte de los instrumentos de esta disciplina.

Evidentemente se requieren algunos conocimientos mínimos de la tecnología, pero en el fondo, el acceso generalizado a la misma y el marcado carácter transnacional, facilitan su comisión y dificultan su detección y prevención.

De esta manera entendemos que se derrumba un mito: el del delincuente informático. Existirá, desde luego, delincuencia informática especializada en mayor o menor grado, pero en una sociedad “informatizada” al extremo, cualquiera puede cometer este tipo de delitos. Arribando a esta primera conclusión, nos corresponde reflexionar a continuación sobre la naturaleza de los comportamientos a que nos hemos venido refiriendo a fin de determinar su real contenido.

2. Del concepto de delitos informáticos

Nos adherimos muy respetuosamente a la tesis sostenida por la profesora de la Universidad de Salamanca, Mariluz Gutiérrez Francés(21), en el sentido de que, en el mejor de los casos, será posible hablar de “delitos informáticos” o “criminalidad informática”, pero jamás de “delito informático”, como una categoría dogmática autónoma. Lo anterior, por cuanto solo parece haber acuerdo acerca del contenido del género próximo —esto es, la tradicional definición tripartita de Beling o bipartita de Merkel—, pero en forma alguna sobre la diferencia específica, al punto que los ejercicios más juiciosos sobre la materia, llevan a posibilitar la imputación de la calidad de “informático” a casi todos los tipos del derecho penal especial, bien cuando se acude al criterio diferenciador del objeto material —la información— o del modus operandi, bien cuando esta última se propone como un interés jurídico digno de tutela(22).

La doctrina sobre el punto ha sido particularmente anárquica, acudiendo a múltiples criterios para describir el fenómeno, incluso desde su propia denominación —cumputer-related crime, computer crime, cyber crime, delito electrónico, delito informático, delitos computacionales por contraste con los delitos informáticos strictu sensu(23), etc.—. Veamos algunas de las definiciones más célebres:

Sieber(24), por ejemplo, adopta la definición propuesta por el grupo de expertos invitados por la OCDE —Organización para la Cooperación Económica y el Desarrollo— a París en mayo de 1983, según la cual debe entenderse el término “delitos relacionados con los ordenadores” como: “Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”.

Parker, citado por Romero Soto(25), define el computer-related crime como: “Un acto o una serie de actos ilegales, cometidos por medios no físicos y con ocultamiento, artificio o engaño, para obtener dinero o cualquier otro provecho o para evitar el pago o la pérdida de dinero o cualquier propiedad o para obtener ventajas personales en los negocios”.

Tiedemann entiende la “criminalidad mediante computadoras” como: “Todos los actos, antijurídicos según la ley penal vigente (o socialmente perjudiciales y por eso penalizados en el futuro) realizados con el empleo de un equipo automático de procesamiento de datos(26)(27).

El italiano Carlos Sarzana define el “delito por ordenador” como: “Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada, como material o como objeto de la acción criminógena, o como mero símbolo”(28).

Dentro de la doctrina latinoamericana cabe destacar los siguientes conceptos:

El mejicano Julio Téllez expresa una fórmula que califica como “atípica” y “típica”: “Los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin —concepto atípico— o las conductas típicas, antijurídicas o culpables en que se tienen a las computadoras como instrumento o fin —concepto típico—”(29).

En Chile, Jijena Leyva señala: “Delitos informáticos como tales serían aquellos en que el bien jurídico tutelado es la información, esto es, el contenido de bases o de bancos de datos o el producto de los procesos automatizados de tratamientos de aquellos”(30).

El argentino Kleidermacher define el delito informático como: toda conducta antijurídica y antiética, de alguna manera disvaliosa para la sociedad, penada o penalizable, que se produce a través del entorno informático”(31).

Carrion, citado por Riquert, se refiere a los delitos informáticos como: “Aquellas acciones típicas, antijurídicas y culpables, que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, como bien jurídico de naturaleza colectiva o macrosocial —abarcativo de otros intereses, v.gr.: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos, etc.—, en cualquiera de las fases que tienen vinculación con su flujo o intercambio —ingreso almacenamiento, proceso, transmisión y/o egreso—, contenida en sistemas informáticos de cualquier índole, sobre los que operan las maniobras dolosas”(32).

En Colombia, Rivera Llano define los delitos informáticos como: “Aquellas conductas ilícitas, realizadas a través de las computadoras, empleadas como medio o fin, con peculiaridades...”(33). Por su parte, los autores Guerrero y Santos señalan: “... se ha llegado a considerar el computer-crime como la denominación genérica y no específica de aquellas infracciones puramente informáticas, es decir, cometidas en el campo de la actividad informática, contra bienes, sean estos tangibles o no, relacionados al tratamiento automatizado de datos(34).

En general, se percibe una tendencia a describir este tipo de delincuencia por el medio empleado modus operandi, o por el objeto sobre el cual recae, o por ambos indiscriminadamente. Desde esta perspectiva, apreciamos la criminalidad informática como una categoría criminológica relativa a los delitos que cumplen con cualquiera de las siguientes características: o bien se valen de las altas tecnologías de la información como instrumento —high tech—; o tienen como objeto la información almacenada o procesada a través de los instrumentos de dicha tecnología.

Lo relevante resulta ser entonces el empleo antijurídico de las altas tecnologías de la información, o de su contenido sustancial, para lo cual el ordenador resulta ser el instrumento más generalizado, pero no el único. Se trata, a nuestro juicio, en su primera característica, de una posibilidad universal predicable de la gran mayoría de los delitos de la parte especial de los códigos penales y permeables a la totalidad de los intereses jurídicos, que les otorgan contenido y les sirven como criterio sistematizador. En términos de la lógica formal, el simple medio no es capaz de otorgar una diferencia específica para una definición autónoma, por eso en estricto sentido, quienes la buscan, excluyen este tipo de comportamientos de la calificación de “informáticos”, para describirlos simplemente por el medio empleado —por eso los denominan computacionales—.

Mayor dificultad ofrece el concepto de la información como tal, por el especial valor que esta adquiere en función de la tecnología que sirve para recaudarla y manipularla, pues es quizás en este punto en donde más vacíos e inconsistencias se presentan en la legislación positiva. Comoquiera que esta constituye la sustancia de la informática, ha servido de criterio para tratar de configurar dogmáticamente una figura autónoma del delito informático, bajo dos dimensiones del mismo: como interés jurídico tutelado, o como objeto material.

En la primera acepción encontramos los trabajos del ya citado Jijena Leyva(35) en Chile, quien a su turno se basa en la ponencia de Hernando Morales Ríos en una convención organizada en Madrid en mayo de 1989 por el Centro Internacional para la Enseñanza de la Informática —CREI —, del argentino Carrion(36) y de la colombiana Sandra J. Castro(37) que fundamenta su posición en el trabajo del profesor peruano Reyna Alfaro, quien a su turno cita las tesis que sobre la materia expresan los españoles Gutiérrez Francés y Romeo Casabona. Para Jijena y Castro, en estricto sentido, solo existen los delitos informáticos en aquellas conductas que tienen la virtualidad de lesionar o poner en peligro el nuevo bien jurídico que pregonan, sobre el cual funda esta última la mayor parte de su trabajo(38).

Aunque la tesis expuesta no deja de resultar atractiva, y además útil a la hora de plantear unas posibles clasificaciones del fenómeno, estimamos, y así aspiramos a demostrarlo más adelante, que no es una solución posible de lege data, ni práctica de lege ferenda. Ciertamente no puede suplantarse el papel activo del legislador en la adopción definitiva de la política criminal del Estado, y con razón o sin ella, en los países de derecho continental este se ha abstenido de consagrar un bien jurídico de esa naturaleza.

Aunque evidentemente las opiniones planteadas tienen un indudable valor académico, en lo que pudiera ser aplicable a la legislación existente, prima el interés jurídico dentro del cual se hallan ubicadas. En lo que hace a una posible reforma, a nuestro juicio, ella no se fundamentaría en el surgimiento de un nuevo interés jurídico por tutelar, sino en la deficiencia de los tipos tradicionales, para proteger a su turno los intereses jurídicos usuales. Por otra parte, aunque tenemos plena conciencia de la necesidad de proteger intereses de naturaleza colectiva, no dejan de adquirir plena vigencia las palabras de Hassemer sobre este particular(39).

Bajo un segundo criterio, el colombiano Carlos Pablo Márquez Escobar(40) propugna por la autonomía del delito informático, también a partir de la información, pero ésta, considerada como el objeto material del delito —a diferencia de los anteriores, para quienes la misma sería el objeto jurídico—. De esta manera, Márquez deduce la naturaleza pluriofensiva del delito informático, analizando su pertinencia prácticamente en la totalidad de los títulos del nuevo Código Penal colombiano —Ley 599 del 2000—.

Esta posición confirma la tesis que hemos venido sosteniendo en relación con la imposibilidad de determinar el concepto de delito informático como una categoría dogmática, sino apenas como un instituto de naturaleza sociológica que, evidentemente, como forma novedosa de criminalidad, tiene la capacidad de atacar flancos desprotegidos de los bienes jurídicos tradicionales. Precisamente por eso pensamos, como reiteraremos más adelante, que el papel de la legislación futura en esta materia debe limitarse a recomponer las defensas sobre la estructura de los tipos penales tradicionales.

3. Clasificación

Sobre las bases indicadas en el aparte anterior, nos parece conveniente abordar un bosquejo de clasificación, en orden a determinar los posibles comportamientos que, frente a los delitos tradicionales, presentan problemas de tipicidad o de concepción sustancial de los elementos que permiten integrarlos. Naturalmente, el contenido de tal ejercicio se encuentra limitado por la concepción particular de los delitos informáticos, pero a diferencia de ésta, la doctrina ha sido relativamente unánime en su formulación, aunque desde luego con los matices propios de cada autor.

Quizás la clasificación más recurrente y generalizada —aunque no la única—, indudablemente la más útil a nuestros propósitos, es la que aprecia dos tipos de conductas, a según, las mismas sirvan en su naturaleza informática como medio para la verificación de los delitos tradicionales, o que su contenido informático sea el objeto, al menos mediato, de la conducta desplegada por el agente.

El primer orden de conductas no ofrece una mayor dificultad, al menos desde el punto de vista de su juicio de adecuación típica. Por esta razón, autores como la colombiana Castro y el chileno Jijena, expresamente las sustraen de cualquier análisis que implique un carácter de “informático”, para considerar que solo ameritan tal calificación aquellas conductas que se depositan sobre el contenido informático como objeto de las mismas. La penetración de las altas tecnologías de la información en la vida cotidiana es tal que, como demuestra Márquez Escobar, prácticamente no existen delitos que no puedan ser cometidos por medios informáticos.

Por contraste, las conductas que tienen por objeto, al menos mediato, un contenido informático y que por esta vía lesionan intereses jurídicos tradicionales, por la novedad de ese contenido, no encuentran una correspondencia típica a pesar de su carácter evidente de antijuridicidad.

También de manera generalizada, la doctrina ha acogido la subclasificación de este segundo bloque de conductas a partir de los planteamientos de Sieber(41) y Tiedemann(42), quienes hacen un inventario, hasta ahora no superado, de los posibles rubros a través de los cuales la información constituye el objeto de este tipo de conductas punibles, inventario(43) que sirvió de base para las diferentes reformas penales en la legislación europea.

El siguiente tipo de conductas ilustra el catálogo indicado: manipulación fraudulenta de datos, en dos formas, para derivar provecho ilícito y sobre datos de contenido probatorio; sabotaje informático; espionaje; hurto de tiempo; y violaciones de propiedad intelectual.

4. La respuesta legislativa

Diseñadas las diferentes codificaciones para una realidad fáctica diferente, lo natural es que en esta suerte de conductas se originen lagunas, de manera que se hace necesario tomar una decisión acerca del camino a seguir en relación con su tratamiento ante el derecho penal. Las alternativas a analizar son las siguientes:

— Interpretar teleológicamente los tipos existentes, para derivar la aplicación de la ley penal mediante los instrumentos disponibles.

— Sobre la estructura de los delitos tradicionales, formular las correcciones del caso, mediante la inclusión de cláusulas especiales o nuevos comportamientos derivados de los ya existentes.

— Crear un sistema penal propio y particular que regule de manera íntegra el manejo de la actividad informática.

El camino recorrido por los diferentes países es diverso, aunque puede decirse que la primera opción tuvo una aplicación meramente coyuntural, en tanto se renovaban las diferentes legislaciones, la prohibición de la analogía en materia penal y la evidente atipicidad de muchas de estas conductas impidió que esta alternativa tuviese una vocación de permanencia(44).

Alemania(45), España(46), Austria(47) y Portugal, entre otros, optaron por la segunda posibilidad, mediante la modificación de sus códigos penales, incluyendo tipos especiales o cláusulas de extensión para cubrir las conductas con problemas de tipicidad.

Francia(48) y los Estados Unidos optaron por la tercera alternativa, regulando de manera especial los comportamientos antijurídicos relacionados con el manejo de la información, a través de las altas tecnologías.

Latinoamérica, por su parte, ha estado a la zaga, pero parece seguir el mismo camino alemán y español. Chile(49) y Costa Rica(50) complementaron su legislación adicionando unas pocas conductas relativas fundamentalmente al espionaje, el intrusismo y la defraudación patrimonial. A su turno, Venezuela(51) ha regulado detalladamente la materia a través de una extensa ley que es prácticamente un estatuto sobre el delito informático. Colombia realizó algunos retoques en su legislación en la última reforma de su Código Penal(52).

Los diversos problemas dogmáticos podrían resumirse, según los temas planteados en los siguientes puntos:

4.1. Manipulación fraudulenta de datos

Este tema debe abordarse desde dos perspectivas diferentes, aunque no excluyentes, comoquiera que la alteración de datos en el input u output(53) —o incluso en el propio soporte lógico—, puede verificarse con el fin de obtener un provecho ilícito pero también de alterar su contenido probatorio. Una y otra situación, en ausencia de legislación particular, presenta dificultades de tipicidad por las razones que pasamos a exponer:

4.1.1. Defraudaciones informáticas 

Dentro del ámbito de la tutela al patrimonio económico, es posible que, como consecuencia de las manipulaciones fraudulentas de los datos contenidos en un sistema informático, se logre un acto de disposición patrimonial que beneficie al agente o a un tercero a costa de un perjuicio ajeno. El asunto refleja alguna complejidad desde el punto de vista de la tipicidad de la conducta, comoquiera que los medios especiales utilizados para lograr este resultado tienen la virtualidad de convertir estos comportamientos en delitos no presenciales —al menos a los ojos de la víctima—, de diferir la producción de los efectos en el tiempo y radicar las maniobras engañosas mediatamente a través de la información contenida en una base de datos.

Sobre la estructura de los delitos patrimoniales tradicionales, que como el hurto, fundan su perfeccionamiento en hechos de naturaleza eminente física —la ablatio—, o la estafa, que previene su complejo curso causal sobre una circunstancia de naturaleza eminentemente subjetiva —la representación mental errónea de la realidad—, resulta por lo menos explicable que a la luz de la dogmática tradicional se generen problemas de interpretación, cuando los medios empleados para originar una lesión en el patrimonio ajeno modifican el entendimiento de los diversos componente típicos de los delitos ya existentes.

Naturalmente, en un principio no resultaba sencillo comprender que el concepto de, verbi gratia, “cosa mueble ajena”, como objeto material tradicional del delito de hurto, pudiese ser aplicado a una situación de naturaleza meramente contable —dinero contable—, reflejada solamente, desde el punto de vista físico, en un impulso electromagnético. Tampoco, que el “apoderamiento” como verbo rector, que bajo las concepciones antiguas suponía un traslado físico de la cosa, pudiera verificarse de manera prácticamente inmediata con la simple modificación de una base de datos; lo cual de paso también modificaba las concepciones sobre el dominus y el corpus como elementos de la propiedad, cuando esta se ejerce o dispone por medios informáticos.

Evidentemente, tal concepción ha cambiado al punto que en el mundo buena parte de las operaciones del mercado financiero y de valores se llevan a cabo sobre bienes desmaterializados, es decir, sobre simples referencias contables electromagnéticas, contenidas en una base de datos.

Qué decir del delito de estafa(54) que supone una vinculación directa con la psiquis de una persona, cuando aparentemente en estos delitos no existe más que una operación del hombre sobre la máquina. Resultaba en principio difícil comprender que los sistemas informáticos son finalmente una disposición preordenada de la voluntad humana y que siempre y de manera irremediable ella se hará presente para validar, fiscalizar o dar curso definitivo al acto de cauce inicialmente informático(55).

No se trata pues, de afirmar la atipicidad relativa de ciertos comportamientos con el pretendido aserto de que no es posible engañar a una máquina, pero tampoco, de negarse a aceptar que la creación de nuevos tipos penales, como complemento de los ya existentes(56), o la inclusión de cláusulas especiales en los mismos, porque estos apuntalan la seguridad jurídica, refuerzan la tutela a los intereses jurídicos tradicionales y permiten actualizar el contenido del derecho, siempre rezagado ante los avances de la ciencia.

Dentro esta última perspectiva, resulta interesante plantearse el valor patrimonial autónomo de la información almacenada o procesada mediante el uso de las altas tecnologías, como componente del patrimonio económico de las personas, más allá de lo que ella pueda representar como mero símbolo —dinero, títulos electrónicos, etc.—. Aunque en alguna medida esa respuesta ya se ha dado por parte de varias legislaciones, desde el punto de vista del sabotaje informático, por el daño que ocurre sobre la misma, es importante determinar si en atención a su valor pudiera predicarse también su apoderamiento o apropiación indebida, más que por la violación de la privacidad por el desmedro patrimonial que se ocasiona a su titular(57).

4.1.2. Falsedades en datos de contenido probatorio 

También en esta materia se ha recorrido un largo camino representado fundamentalmente en el cambio paulatino sobre la concepción del documento. De la corporeidad física a través de una expresión escrita en papel se ha pasado a una forma textual, sin que por esta razón pierda sus funciones primordiales. De esta manera creemos que se sanea la concepción del documento como instrumento jurídico, perdiendo de cierta forma la calidad de “fetiche” que se le había otorgado como consecuencia de confundir su cuerpo o expresión física con su contenido(58).

En España Rovira del Canto(59) ha elaborado una clasificación del género que denomina como “documento informático” para señalar que dentro del término deben diferenciarse tres especies diferentes: el documento electrónico, el documento generado electrónicamente y el documento virtual. El primero lo define siguiendo a Álvarez Cienfuegos-Suárez como: “Toda representación en forma electrónica de hechos jurídicamente relevantes, susceptibles de ser presentados en forma humanamente comprensible”(60), pero añade Rovira a tal definición una referencia necesaria a su materialidad, a fin de cumplir con la exigencia típica de Código Penal español (C.P. español, art. 26, ver nota infra), que estaría representada en los discos, soportes magnéticos u ópticos que contienen o almacenan la información.

Por su parte, el documento generado electrónicamente sería “aquel elaborado por un sistema automatizado de tratamiento y procesamiento de datos a tenor de unas preestablecidas o predeterminadas instrucciones y comandos de un programa informático y en correspondencia con la información que sí está almacenada en una base de datos informatizada”(61). Se trata en este caso de un formato previamente elaborado, contenido en un sistema informático —formato— que el emisor completa con sus propios datos y que está llamado a ser almacenado en una base de datos. Esta especie como la anterior no ofrece para el citado autor mayores dificultades en relación con sus requisitos documentales a la luz del derecho penal toda vez que finalmente se reflejan en un determinado soporte material.

No ocurriría lo anterior, según Rovira, en la especie que denomina como “documento virtual”, esto es, “aquel generado electrónicamente en un aparato informático o telemático o en su memoria virtual —memoria RAM— y contenido en el flujo electromagnético del sistema, si bien perceptible por el ojo humano mediante el correspondiente programa informático y visualizado en un lector, visor, monitor o terminal óptica, pero con la peculiaridad o especificidad de su “materialidad temporal al no estar contenido en un soporte material de carácter permanente o con visos de permanencia”(62).

Se trataría de un conjunto de datos cuya vocación es eminentemente transitoria y que no está necesariamente destinado a quedar consignado en una base de información, sino que transita en la red bajo la posibilidad de ser leído o captado por terceros sin que tal acto implique necesariamente su archivo. Su naturaleza ha permitido una forma reciente pero muy lesiva de criminalidad que se ha denominado spoofing, el cual consiste básicamente en suplantar la identidad de un equipo o de un usuario y de esta manera acceder a un sistema restringido.

Aunque el alcance de los propósitos perseguidos por el agente evidentemente puede perfeccionar otro delito, preocupa a Rovira que, como se verá más adelante, la sola manipulación inicial y fraudulenta de los datos que tal acción implica quedare impune desde el punto de vista de la afectación del interés jurídico de la fe pública.

En el caso concreto de la falsedad de datos con contenido probatorio, la respuesta legislativa se ha encaminado por dos vías diferentes, bien describiendo un tipo especial —como ocurre en el Código Penal alemán(63), en el argentino(64), o en el francés(65)—, o bien ampliando la definición de documento —como lo hacen por ejemplo los códigos penales de España y Colombia(66)—.

Desde el punto de vista de la sustancia del documento, de su objeto, de manera general puede señalarse que el soporte a través del cual cumple su función de perpetuación en nada lo modifica, si bien, como lo anota Rovira en su definición en el régimen español —y debe añadirse en el colombiano— dicho soporte debe tener un fundamento material. En el fondo, documento e informática comparten la misma esencia: la información; el documento es en sí mismo información, independientemente del medio que se utilice para perpetuarla. Lo mismo puede señalarse en relación con su función probatoria, ya que esta implica la reconstrucción de la información contenida en el documento, la cual puede ser recaudada en cualquier momento, de manera análoga a la que consulta o exhibe un documento escrito(67).

En lo que se relaciona con la función garantizadora del documento electrónico, su propia naturaleza hace que el medio para certificar la autenticidad del mismo no sea la rúbrica o signo escrito que identifica al emisor, sino que exista la necesidad de acudir a un mecanismo de certificación —firma electrónica—(68), que sin reparo permita inferir que la declaración de voluntad expresada a través de este medio pertenece realmente a su emisor.

Desde esta perspectiva y atendiendo a los presupuestos legislativos para la definición de una nueva manera de ser del documento —en países como España y Colombia—, es evidente que las dos primeras especies de documento: tanto el electrónico como el generado electrónicamente —según lo planteado por Rovira— encajan de manera perfecta dentro de las diversas modalidades comisivas del delito de falsedad —material, ideológica, por uso, por destrucción, etc.—. No podría señalarse lo mismo en relación con el denominado “documento virtual” dada la dificultad de vincular el mismo a un soporte material. Según esto, la expresión documental aludida no tendría la aptitud típica para servir como objeto material del delito de falsedad, quedando una fase del documento informático desprotegida y al menos bajo este aspecto dejando impune la conducta ya descrita del spoofing.

A pesar de lo anterior y sin desconocer que este planteamiento ciertamente coloca el punto en una situación limítrofe, no parece suficiente para desechar el denominado documento virtual como objeto del delito de falsedad, pues si bien es cierto su emisión se describe dentro de un proceso que no implica en forma alguna la incorporación de la información en una base de datos, ello no permite negar su realidad material, al menos como un impulso electromagnético que se radica temporalmente en la memoria de al menos un ordenador. Cosa diferente es que, de no concretarse la incorporación del mismo a una base definitiva de datos, su prueba resultara muy compleja, pero evidentemente ello implicaría un problema instrumental y no sustancial.

De otra parte, también resulta importante señalar que la figura del spoofing no está llamada a su absoluta impunidad, toda vez que, aún de admitirse plenamente su atipicidad por la vía de la falsedad documental, sería posible plantear un juicio de adecuación típico serio por cuenta del agotamiento de la misma conducta en términos de delitos como la estafa y el intrusismo.

4.2. Sabotaje informático

Por la concepción tradicional de la propiedad y del tipo de bienes sobre los cuales la misma puede recaer, los datos y en general la información almacenada o procesada por las altas tecnologías, presentan serios inconvenientes para servir como objeto material del delito de daños, bien por la definición expresa de la legislación o bien por el pensamiento que sobre el particular venía sosteniéndose por la jurisprudencia y la doctrina(69) en relación con el mismo, determinándolo siembre bajo la percepción de “cosa corporal”(70).

La evolución de la ciencia y la complejidad de las relaciones sociales demuestra que la “intangibilidad” de ciertos bienes no es un criterio de excepción para la tutela de los derechos sobre ellos, y en esa medida, aquella ha venido extendiéndose de manera expresa sobre elementos como la energía eléctrica, el gas natural, las señales de telecomunicación, etc., y ahora de lege data en algunas legislaciones, los datos, programas o documentos electrónicos(71).

Por otra parte, es necesario señalar como lo hace el español Marchena Gómez(72), que las nuevas perspectivas en relación con este tipo de comportamientos no solo se relacionan con las especiales características del objeto material, sino de la acción misma y de su resultado, pues en contraste con los tipos tradicionales de daño, el informático no es tangible y su carácter físico puede estar referido simplemente a una imperceptible modificación de naturaleza electromagnética.

En principio, la complejidad del asunto se refiere al soporte lógico y a los datos contenidos en el sistema, pues resulta claro que los daños en el hardware se regulan por el régimen tradicional. En los países que no cuentan con una consagración expresa del tipo de sabotaje informático, o en la doctrina anterior a su consagración en los que ello sí ocurre, se ha considerado que los daños dolosos verificados sobre el software podrían subsumirse en el delito de daños, en la medida que afectan la operatividad o el normal funcionamiento del equipo(73). No ocurre lo mismo con los datos almacenados —diferentes del software, que al fin y al cabo también es un conjunto de datos— por cuanto mal podría predicarse de ellos ese alcance.

No obstante, es evidente que su deterioro o destrucción tiene un costo —cada día más significativo— sobre el patrimonio económico de las personas —aserto de aceptación prácticamente universal en la doctrina y la jurisprudencia—, de tal manera que su atipicidad o las dificultades para subsumirlo en los delitos tradicionales constituyen un factor preocupante de desprotección al bien jurídico tutelado(74).

Lo anterior tiende a revestir un carácter superlativo, si se tiene en cuenta el catálogo inmenso de mecanismos que día a día se propagan por la red, cuyos efectos tienden a ser tan o más tenebrosos que sus propios nombres: worms, logic boms, time bombs, crash programs y toda clase de virus letales para la información, entendida más allá de su contexto meramente documental.

Bajo esta última perspectiva —la documental— pudiera asumirse en sistemas penales como el colombiano, una insuficiente protección contra el sabotaje informático(75), aun teniendo en cuenta la consagración de tipos que penalizan la destrucción, supresión o el ocultamiento de documentos(76), pero es evidente que tal prescripción resulta insuficiente, habida cuenta de su clara orientación hacia el valor probatorio del documento(77). Por esta vía podrían resultar atípicos aquellos eventos en los cuales la intención del agente no está relacionada en forma alguna con la virtualidad probatoria del documento electrónico, pero sí es claro el propósito de inferir un daño patrimonial. Tal insuficiencia obligaría a complejas construcciones de imputación subjetiva sobre la base de la existencia de un posible dolo eventual.

De igual manera, se presentarían dificultades para un juicio de adecuación típica, cuando no sea claro el valor probatorio del dato o conjunto de datos destruidos, alterados o suprimidos, pero sí sea manifiesto el detrimento patrimonial que se ha inferido a su titular. Por estas razones, a nuestro juicio, no sería descabellado ni incompatible la coexistencia de la falsedad por destrucción con la modalidad del craking —destrucción dolosa de datos, programas o soportes informáticos con perjuicio patrimonial ajeno con o sin ánimo de obtener un provecho ilícito—, y por el contrario su tipificación complementaría de manera eficiente la protección de la información como componente innegable del patrimonio económico de las personas.

4.3. Espionaje informático

La reserva de la información se encuentra protegida por el derecho penal desde variados aspectos según el valor que ella represente para diversos bienes jurídicos. Puede señalarse desde esta perspectiva que la reserva de la información tiene un valor estratégico de acuerdo con el interés a que sea útil; así, amerita esta una tutela desde el punto de vista de la existencia del Estado y la defensa nacional; también en lo que se refiere a determinados aspectos de la administración pública, la vida económica y empresarial o la intimidad de las personas.

Ahora bien, en el entendimiento de los efectos que el avance de la informática ha generado en la vida de los asociados, las constituciones modernas han protegido otro aspecto de la información: los datos personales; estos, aunque no necesariamente reservados, exigen unos límites en relación con la manipulación y el uso que de ellos realicen el Estado y/o los particulares, por su conducencia, veracidad, vigencia y disponibilidad(78).

Esta problemática plantea, más que el acceso indebido a un dato o información, el uso del mismo en contra de derechos fundamentales como el buen nombre o la intimidad. Implica el conflicto siempre complejo entre el derecho a la información y estos últimos, y conlleva una serie de circunstancias sutiles, más allá de la revelación o el uso indebido, las cuales tienen una protección penal según el bien jurídico que afecten; o la falsedad revelada de los datos que nos enfrenta a un problema de integridad moral, para colocar el punto en los límites establecidos constitucionalmente para quien recauda información sobre terceros, los derechos de estos últimos, y las consecuencias de su abuso, las cuales hasta ahora son objeto de los amparos constitucionales al derecho fundamental del habeas data pero no de la intervención del derecho penal, al menos no de manera inmediata(79).

Ahora bien, pudiera irse más allá, como lo hace el español De Alonso Laso, para señalar que este derecho a la privacidad, frente al uso de las altas tecnologías de la información, adquiere un aspecto mucho más activo sobre la base de la dignidad de la persona que le otorga al individuo un control sobre el poder informático y que significa a la vez una limitación a su ejercicio por parte de terceros(80). La operatividad de tales derechos se vería respaldada penalmente, según su concepto, a través del tipo consagrado por el artículo 197.2 del Código Penal español(81).

En sistemas como el colombiano, si bien se cuenta con un significativo desarrollo en materia de la tutela del derecho fundamental del habeas data(82), su protección desde el punto de vista penal no parece ser tan expresa en lo que se refiere a los riesgos provenientes de la sociedad tecnológica, sino que se disemina según los intereses jurídicos mediatos e inmediatos que se tutelan, como podrá observarse más adelante.

Desde este punto de vista, la intromisión, apoderamiento y uso indebido de la información —lo que De Alonso llamaría un sentido negativo de la protección sobre el right to privacy—, independientemente del medio que se utilice para verificar estos actos —el cual sin lugar a dudas será primordialmente informático en la sociedad contemporánea—, constituye un delito autónomo. Lo que ocurre en la práctica es que el objeto, como el medio, estará determinado por las altas tecnologías, por cuanto es difícil encontrar una base de datos importante que no se valga de tales recursos para su configuración. Pero naturalmente el espionaje informático como figura típica se regirá por el delito respectivo que consagre la violación de la reserva de la información en función del bien jurídico correspondiente(83).

Lo que resulta interesante en razón de su conformación típica, como de su momento consumativo, es el denominado “intrusismo informático” —hacking—, conducta que no supone daño, revelación de secreto, u obtención de provecho alguno, sino apenas la superación de las seguridades electrónicas de protección de la información ajena, conducta que naturalmente constituye una violación a la intimidad, muchas veces como artefacto para la comisión de otros delitos. Se pregunta desde la óptica de la política criminal, si vale la pena la tipificación de este delito. Opinamos afirmativamente, pues estimamos que el avance de la tecnología ha creado una especie de “domicilio informático” que merece una protección análoga a la del domicilio físico, en un mundo cada vez más despersonalizado.

Bien significativos resultan los pasos adelantados en esta materia por legislaciones como la argentina o la colombiana, que valorando los argumentos presentados han consagrado sus propias versiones típicas de “intrusismo informático”:

Mediante la Ley 25.326, el legislador argentino incorporó dicha conducta a través del artículo 157 bis, que a la sazón señala: “Será reprimido con la pena de prisión de un mes a dos años el que: 1) A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales”.

Por su parte el Código Penal colombiano (L. 599/2000) señala en su artículo 195(84): “Acceso abusivo a un sistema informático. El que abusivamente se introduzca en un sistema informático protegido con medida de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo, incurrirá en multa”.

De esta forma, las legislaciones se anticipan de manera oportuna para llenar los vacíos que la doctrina extranjera aprecia en regímenes punitivos como el español. Echan de menos tal tipificación en el derecho español, autores en la materia tan importantes como Gutiérrez Francés(85). Otros por el contrario, aceptando un posible vacío lo llenan con apelaciones a diversos tipos. Así por ejemplo De Alonso entiende subsumida esta conducta en el numeral 1º del artículo 197 del Código Penal español(86). Admitiendo la falta de claridad sobre el punto Choclán Montalvo concluye en la posible aplicación del artículo 255 ibídem(87) remitiendo el hecho a una indebida utilización de telecomunicación y bajo el presupuesto de que se produzca el resultado previsto en el tipo, pregonando que la mejor solución sería acudir a una norma expresa como ocurre en el Código Penal alemán.

Carlos Mir Puig, siguiendo a Esther Morón Lerma, considera que la posible adecuación típica se verificaría en relación con el artículo 256 de dicho cuerpo normativo, pero acepta lo forzado y limitado de ese planteamiento y recomienda por ende una descripción autónoma(88).

Pero aun los propios alemanes manifiestan su descontento en relación con la redacción del tipo autónomo. Así, Möhrenschlager, señala en relación con la disposición del Código Penal alemán: “... el legislador alemán ha tenido reparos en castigar la mera penetración como tal, en cambio sucede, p. ej., en el derecho americano y como también se puede encontrar en la propuesta de la comisión escocesa. Aquel se ha limitado a introducir un tipo contra el espionaje de datos”(89). El propio Sieber consideraba, con antelación a la modificación del Código Penal alemán de 1986, que hacking bien podía ser subsumido como una forma especial de “hurto de servicios”(90).

De alguna manera esta serie de criterios tan dispares demuestra la utilidad de plantear una forma autónoma, independiente del medio, la intención o un resultado ulterior, de forma tal que el ordenamiento jurídico exprese la protección a esa extensión informática de la intimidad.

4.4. Hurto de tiempo-máquina

Aunque no constituye propiamente un delito que tenga como objeto la información, ya que la conducta no se deposita en ella, sino en la máquina que la contiene o permite su acceso, resulta interesante su consideración bajo la perspectiva de que la misma tenga un valor relativamente apreciable en términos económicos y no se trate simplemente de un delito de bagatela. Quizás veinte años atrás cuando tal hipótesis fue planteada por Sieber y Tiedemann, ella revistiera una mayor importancia desde el punto de vista de su valor económico y significación social.

Hoy, a merced de la generalización en el uso de los medios informáticos, quizás haya perdido vigencia por la abundancia de la oferta del hardware y su relativa importancia en contraste con el soporte lógico y las bases de datos, pero seguramente adquirirá un mayor realce en el uso de equipos y plataformas tecnológicas de la mayor complejidad y costo. De cualquier manera, como podrá verse adelante, la agudeza de estos precursores ha percibido desde un comienzo los problemas de tipicidad aún no resueltos en muchas de nuestras legislaciones.

Bajo la concepción del perfeccionamiento del hurto por la ablatio —sustracción de la cosa del ámbito de custodia de su titular— no es posible resolver los problemas de tipicidad de esta figura(91), puesto que la conducta implicaría, cuando no la movilización física del ordenador, la entrega del mismo a un título no traslativo de dominio, lo que colocaría este comportamiento en términos de tipicidad, bajo la órbita de la apropiación indebida o del peculado(92) si se trata de un bien público y el usuario es un servidor público que lo ha recibido en ejercicio de sus funciones. O en otra posibilidad, la de la estafa, si el uso es obtenido como consecuencia de una maniobra engañosa.

4.5. Violaciones de propiedad intelectual

De manera paralela a los capítulos anteriores puede señalarse que la problemática alrededor de este punto no se desarrolla sobre la creación de un especial interés jurídico de tutela para esta relativamente novedosa fenomenología, sino más en la forma como la legislación existente posee o no la capacidad de asumir los nuevos hechos de la tecnología sin desamparar la propia naturaleza de este bien.

Como se verá, el ejercicio planteado, más que un análisis de derecho penal implica el estudio sobre la aptitud de los medios y recursos de la informática para ser objeto de protección bajo los presupuestos normativos de la propiedad intelectual, en la consideración, prácticamente obvia de que aquella es finalmente un producto de los más importantes —si no el que más— de la inventiva humana.

Desde esta perspectiva, ha de entenderse el concepto de propiedad intelectual como un género, el cual se encarna en dos especies: los derechos de autor y la propiedad industrial. Las nuevas manifestaciones de la informática, a través de los cada día más novedosos mecanismos de las altas tecnologías plantean prácticamente un problema por cada uno de ellos, con implicaciones de interés en una y otra especie, de forma tal que, en aras del propósito del presente trabajo y de las limitaciones de su alcance, simplemente se presenten algunos temas de forma general con base en la ya hoy voluminosa labor de la jurisprudencia y la doctrina nacional e internacional.

4.6. Derechos de autor

Como regla general, las legislaciones modernas protegen dos tipos de derechos de propiedad intelectual: los derechos morales y los derechos patrimoniales. Los primeros se entienden como prerrogativas personalísimas directamente vinculadas —al menos en el orden del derecho continental— con los atributos de la personalidad y que se relacionan con la capacidad del autor para publicar, inscribir o modificar la creación intelectual o el producto de su inventiva que ha sido tutelada por el ordenamiento jurídico. Los segundos ofrecen una connotación de carácter eminentemente económica y tutelan la facultad de disponer de la misma con el fin de obtener un provecho pecuniario producto de su enajenación.

Desde el punto de vista de su contenido, los derechos morales resguardan la paternidad del autor sobre su obra, tutelando por ende la potestad para que se le reconozca como tal y así se indique de manera expresa en las reproducciones de la misma y en los actos administrativos que en la guarda de su autoría profiera el Estado; igualmente, que en tal calidad se preserve su derecho para modificar, compendiar o transformar su creación. También se ampara mediante esta especie de derechos la posibilidad del autor para determinar a su criterio y conveniencia la publicación de su creación o la suspensión de su circulación(93).

Por su parte, la doctrina internacional más difundida coincide generalmente en que el contenido de los derechos patrimoniales se refiere básicamente a la tutela de los derechos de reproducción, comunicación pública, transformación y distribución de la obra, de acuerdo con la libre autorización de su creador.

Como bien lo señala el colombiano Rodríguez Turriago, el uso de las modernas tecnologías y de la informática, plantea un escenario de mayor indefensión sobre este conjunto de facultades(94).

La confirmación práctica de tal hipótesis se deriva de algunas de las relaciones enunciativas de comportamientos que exponen los estudiosos de la materia. Ilustrativo resulta por ejemplo el catálogo que plantea Ríos Ruiz en relación con la utilización abusiva de la Internet en lesión de estos derechos(95).

Desde una perspectiva general, el tema de los derechos de autor cuenta en principio con dos instrumentos internacionales básicos: el Convenio de Berna de 1886(96) y sus modificaciones y revisiones(97), suscrito —o al menos receptado normativamente en esta materia— por buena parte de los países europeos y latinoamericanos; y la Convención Universal sobre Derechos de Autor suscrita en Ginebra en el año de 1952, revisada en París en 1971 y que tiene como propósito armonizar las previsiones de la legislación anglosajona con las del derecho continental y agrupar bajo el amparo de una filosofía de protección a los derechos de autor, análoga a la del Convenio de Berna, a aquellos países no suscriptores de esta última.

Como es obvio, en atención a la antigüedad de estos instrumentos se imponía la labor de su actualización, en orden a la previsión de muchas de las conductas descritas y fundamentalmente para la tutela de las medidas tecnológicas de los derechos de autor. Quizás el esfuerzo más importante en este sentido lo representa la Conferencia diplomática de la Organización Mundial de la Propiedad Intelectual (OMPI) celebrada en el mes de diciembre de 1996, de la cual surgen el Tratado de Derechos de Autor (WTC) y el Tratado sobre la Interpretación y Ejecución y sobre Fonogramas (WPPT) los cuales entraron en vigor finalmente en 2002 una vez depositados los instrumentos de ratificación o adhesión según los términos y exigencias de los mismos(98).

En esencia, dichos acuerdos, según su especialidad, reiteran los principios de la Convención de Berna en relación con el respeto y protección de los derechos morales y patrimoniales de autor, pero adicionalmente señalan de manera expresa el compromiso de los países suscriptores de adoptar las medidas jurídicas más eficaces contra la elusión de las medidas tecnológicas de protección implementadas por el autor en relación con sus derechos(99).

La generalidad de estos mandatos hace necesaria su concreción en las legislaciones nacionales o multilaterales. Su desarrollo más importante se encuentra, de una parte, en el texto normativo del Digital Milennium Copyright Act (DMCA) de los Estados Unidos, y de otra, en la Directiva Europea sobre Derechos de Autor y Derechos Afines en la Sociedad de la Información (DDASI).

La primera (DMCA), en lo que hace a las medidas tecnológicas para la protección de los derechos de autor, no solo consagra la prohibición expresa de su elusión, sino también la de los dispositivos y mecanismos que permiten tal resultado por acceso o por copia indebida de la obra, lo que ciertamente va más allá de las previsiones de los tratados de Internet de la OMPI.

La DDASI sigue el mismo camino de su análoga americana, siendo por su naturaleza mucho más general y sencilla que esta. Desde el punto de vista de su contenido consagra también la prohibición del acto elusivo de las medidas de protección, así como también la restricción a la fabricación, enajenación e intermediación de dispositivos destinados a tal propósito, bien para acceder indebidamente al contenido de la obra protegida, bien para obtener de dicha forma una copia ilegal.

En Latinoamérica, a más de las propias leyes especiales de derechos de autor, el tratamiento incluye la tipificación de delitos que, en adición a la protección genérica de los derechos morales y patrimoniales de autor, se refieren de manera expresa a la elusión de los dispositivos técnicos de protección, así como también a la comercialización de aparatos y mecanismos para tal efecto(100).

Colombia ha reiterado la protección a los derechos morales y patrimoniales de autor de manera expresa a través de la Ley 23 de 1982, tema que se recoge actualmente por la legislación andina mediante los términos de la Decisión Andina 351 de 1993 la cual regula el tratamiento de los derechos de autor y conexos para los países que hacen parte de la Comunidad Andina de Naciones.

Desde el punto de vista penal, siguiendo la tendencia de la mayoría de los países de la región, tutela de manera genérica los derechos morales y patrimoniales de autor según puede verse en el texto de las normas respectivas del Código Penal colombiano(101):

Como puede verse, aun desde la perspectiva de las normas generales resulta manifiesta la influencia de las modernas tecnologías, comoquiera que se amplía la descripción del objeto material de las conductas a fenómenos nuevos como los fonogramas, programas de ordenador o soporte lógico. Pero dicha legislación básica no resulta suficiente si se tiene en cuenta que, como ha quedado descrito, el interés jurídico tutelado se hace considerablemente más vulnerable al empleo y vigencia de las nuevas tecnologías; en este orden de ideas, la respuesta no puede ser otra que la misma tecnología, la cual se manifiesta en los mecanismos de protección eficaces, que el autor implementa para el efecto. Como tal, dichos instrumentos han merecido también la tutela del legislador, incluso por la vía del derecho penal, tal y como se desprende de la redacción del tipo descrito por el artículo 272 de Código Penal colombiano vigente (L. 599/2000)(102).

La legislación penal colombiana sigue de alguna manera la línea planteada por el DMCA americano y la DDASI europea, yendo incluso más allá del mandato genérico de los tratados de Internet de la OMPI, al prohibir la elusión de las medidas tecnológicas de protección, por acceso y por copia indebida, así como también la fabricación y tráfico de dispositivos o sistemas para conseguir dicha elusión.

Desde el punto de vista de su contenido, la normatividad citada —específicamente el tipo penal del C.P., art. 272— ha sido sometida a algún tipo de críticas por parte de la doctrina especializada, en cuanto la consideran excesivamente general, carente de una consagración expresa del régimen de excepciones y de una normatividad complementaria que permita integrar el componente en blanco del tipo, e injustificada en cuanto a su motivación(103).

Sobre el aspecto de la generalidad es necesario señalar que, de alguna manera, dicha circunstancia es propia de la estructura de la norma penal, que en estas materias difícilmente puede ser integrada por su propia redacción, sino que debe acudir al contenido normativo de otras disposiciones generalmente extrapenales o a la aplicación de los dispositivos amplificadores o institutos generales de la conducta contenidos en el primer libro del Código Penal.

Puesto que se trata de normas en blanco, lo deseable sería contar con una referencia explícita a un régimen especial, como ocurre por ejemplo con el DCMA de los Estados Unidos, y de hecho así existe en relación con las excepciones para la reproducción de obras(104) en el régimen del Acuerdo de Cartagena, pero a pesar de esta falencia en otros campos, no parece acertado plantear la tesis de la imposibilidad de aplicación del tipo, pues por ejemplo, buena parte de las exigencias expresas de normatividades como la mencionada, obedecen a exigencias implícitas del tipo, como el hecho que este debe imputarse a título de dolo, o que la conducta se justifica en ciertos casos por encontrarse excepciones que la ley no considera antijurídicas.

Así, las excepciones expresas del DMCA o de la DDASI, en relación con las conductas descritas tienen un valor interpretativo referencial, en cuanto significan una valoración por parte del legislador extranjero de una serie de permisiones sobre la conducta típica, en cuanto no encarnan por sí mismas un contenido de lesión o peligro para el interés jurídico tutelado —v.gr. actividades de inteligencia del Estado, propósitos educativos sin ánimo de lucro, protección de menores, pruebas de seguridad informática, etc.—(105).

En relación con la justificación de la normatividad consagrada en el artículo 272 del nuevo Código Penal colombiano, aunque la exposición de motivos no mencione expresamente la imposición de los tratados internacionales, por hacer alusión exclusivamente a la normatividad nacional de derechos de autor, como bien lo señala el colombiano Gamboa(106), es evidente que ella obedece al propósito de armonizar la nueva legislación penal con las nuevas realidades tecnológicas que atisban los tratados de Internet de la OMPI, y que además, se da cumplimiento a su texto avanzando incluso un poco más, como ocurre en un sector importante de la legislación de los países latinoamericanos(107).

En relación con el contenido propio de la prohibición para los delitos contra la propiedad intelectual, la jurisdicción americana ha elaborado una doctrina que podría traducirse como de “uso correcto” —Fair use doctrine— que en términos de derecho continental podría describirse como un análisis que combina el carácter doloso de la conducta y de la antijuridicidad material de la misma, comoquiera que —en palabras del colombiano Álvarez— significa tener en cuenta: “1) El propósito y carácter del uso; 2) La naturaleza de la obra protegida; 3) La cantidad y sustancialidad de la obra protegida; y 4) El efecto del uso sobre el mercado potencial de la obra protegida(108).

Se discute si la referida doctrina tendría aplicación para las hipótesis normativas relativas a las medidas de protección a los derechos de autor, obteniéndose de momento una respuesta afirmativa, al menos en lo que se relaciona con las expresas excepciones que consagra el DMCA. El ejercicio análogo en el derecho continental según las pautas expresadas debe concluir también en una respuesta positiva, si se tiene en cuenta la aplicabilidad universal de las normas generales que regulan la exclusión de responsabilidad penal, de las cuales se entiende la doctrina del Fair Use, que no es más que una aplicación limitada, pero también una referencia importante a considerar.

Igual atención merece el análisis sobre la responsabilidad de ciertos agentes especiales en el manejo de las obras mediante los mecanismos de las modernas tecnologías, como son los proveedores del servicio de Internet. Según Rodríguez Turriago(109), la responsabilidad del mismo debe medirse según la interpretación que realice de su papel.

Si ésta se determina de forma activa, como un editor del contenido que se trasmite por sus usuarios, debería responder por los actos de estos últimos, si por el contrario, como lo cree dicho autor, el rol que desempeñan estas personas tiene un carácter pasivo, como el del mandatario, solo responderán en cuanto hayan participado del dolo del usuario en la violación de los derechos de autor según la modalidad de concurso en la conducta —como cómplice, determinador o coautor—. Esta representa una solución lógica para el derecho continental a la luz de la aplicación de los presupuestos del denominado “Principio del Acto”.

También a manera de simple referencia resulta útil traer a colación —al menos como criterio orientador— el régimen de excepciones establecido por del DMCA en relación con la derivación de responsabilidad en el caso de los proveedores de Internet, no porque puedan pretenderse como de taxativa aplicación a nuestro medio, sino porque su enunciación —a pesar de lo casuística— tiene la virtud de expresar los problemas actuales en relación con la conducta de estas personas. Dicho régimen se refleja en los institutos de los Saves Harbors y el proceso de notice-and-take down.

El primero consiste en una relación de los casos en que el proveedor o servidor no tiene ningún control sobre la información incluida en su sistema y el segundo, describe el procedimiento para que una vez aquel sea notificado por el afectado bloquee el contenido presuntamente infractor(110).

En relación con el objeto material de este tipo de delitos, merecen alguna consideración especial varios temas que se derivan de la particular naturaleza que les imprime el uso de las altas tecnologías de la información. En este orden de cosas, resulta útil expresar algunas ideas sobre la aptitud para el efecto indicado de instrumentos como los fonogramas y obras audiovisuales, las bases de datos y las secuencias genéticas.

En relación con los fonogramas no cabe duda alguna de su capacidad de servir como objeto material de este tipo de delitos, mucho más si como se ha visto se refieren a ellos de manera expresa los propios tipos penales. Por otra parte, han merecido un tratamiento particular en los tratados sobre Internet de la OMPI, de allí que sea precisamente este el contenido del denominado “Tratado sobre interpretaciones o ejecuciones y fonogramas” —WPPT por sus siglas en inglés—(111).

En adición, existen otra serie de acuerdos adicionales que de manera expresa tutelan los derechos de autor incorporados a fonogramas tales como el Convenio de Roma para la protección de los artistas, intérpretes o ejecutantes, productores de fonogramas y organismos de radiodifusión (1961)(112), el Convenio de Ginebra para la protección de los productores de fonogramas contra la reproducción no autorizada de sus fonogramas (1971)(113), el Tratado de Ginebra sobre Registro Internacional de Obras Audiovisuales (1989)(114), entre otros.

El tema reviste una importancia actual preponderante si se tiene en cuenta la crisis en que se ha postrado a la industria discográfica y de video por causa de la reproducción y copia ilegal del fonograma y la obra audio visual. Incluso se ha sentado un precedente importante en el caso Napster sobre el cual la jurisdicción americana conceptuó se apartaba del fair use por lo cual ordenó su desmonte, al menos en lo que se refiere a la distribución gratuita de las obras. Los hechos del referido caso permitieron tal conclusión en la medida que su estructura técnica —la existencia de un ordenador o sistema central que almacenaba las obras y permitía su distribución— evidenciaba la vulneración de los derechos de autor. Otros casos empero (p. ej. Kazaa), reflejan una mayor dificultad, puesto que la distribución de las obras —música, fotos, video, datos— se realiza, no mediante un sistema central, sino de ordenador a ordenador entre miles de ellos y muy rápidamente(115).

En relación con las bases de datos existe ya un consenso en el sentido de que las mismas se encuentran protegidas como derecho de autor, en cuanto representen en su globalidad una creación intelectual independiente de los datos o materiales compilados.

Desde esta perspectiva, las bases de datos originales(116) gozan de una protección legal prácticamente expresa que recorre un camino normativo análogo a todos los derechos de autor, tanto en el ámbito internacional o multilateral, como en las diferentes legislaciones nacionales. Baste con decir que su descripción se incluye desde el Convenio de Berna(117), su actualización en los tratados de Internet (WCT)(118), pasando por normativas más particulares como la de la Comunidad Andina de Naciones(119), hasta los códigos penales de una parte importante de los países hispanoamericanos(120).

El problema, según lo señala Rubio Torres se refiere a las bases de datos “no originales” cuya protección por la vía de los derechos de autor es cuando menos discutible, pero en función de los costos que aquellas implican y de su importancia para la ciencia y la empresa ameritarían un tratamiento sui generis(121).

Resulta finalmente interesante considerar, a la luz de los asombrosos avances en la materia, la situación de las investigaciones genéticas y de las secuencias genéticas que le sirven de base. Para Rubio Torres(122), las investigaciones sobre la materia en cuanto constituyen creaciones intelectuales son indudablemente protegidas por los derechos de autor, no así las secuencias genéticas en sí mismas, las cuales son en esencia datos agrupables en una compilación. Dado su valor científico, Rubio Torres propone una legislación de protección especial que garantice adecuadamente el desarrollo de la investigación en este campo.

4.7. Propiedad Industrial

Desde el punto de vista de la afectación de los derechos de propiedad industrial mediante el empleo de las altas tecnologías de la información, caben las mismas reflexiones que hemos realizado con anterioridad en el sentido de que las mismas no solamente constituyen un medio eficiente para afectar este tipo de intereses jurídicos tutelados, sino que su penetración en la vida moderna magnifica sus efectos y posibilita, quizás como nunca antes, la generalización del daño.

La propiedad industrial consiste básicamente en un conjunto de bienes incorporales provenientes de la creatividad humana pero que se materializa en un cuerpo mecánico para su identificación y utilización, materialización que es repetible y que se encuentra al alcance de terceras personas. Precisamente en esta última circunstancia se concreta el derecho en la medida que su reconocimiento implica el deber de abstención de las demás personas de utilizar en su provecho ese derecho. De alguna manera significa la autorización del ordenamiento jurídico para excluir en ese orden específico el principio de la libre competencia y de esa manera estimular, compensar y promover la aplicación de inventiva al desarrollo de la industria y el comercio.

Las circunstancias anotadas imprimen a este conjunto de derechos una dimensión prácticamente universal, la cual se reconoce a partir de los diferentes tratados internacionales y se concreta en las legislaciones comunitarias o nacionales(123).

Desde el punto de vista penal, la cobertura de la tutela a los derechos de propiedad industrial se refiere por regla general a: 1) Las creaciones inventivas: patentes y modelos de utilidad; 2) Las creaciones formales de aplicación industrial: diseños industriales y 3) Signos distintivos: nombre comercial, enseña, marca(124).

Ahora bien, desde la perspectiva del presente trabajo sería inagotable la mención y análisis de las diferentes hipótesis que, con vinculación de las altas tecnologías de la información, podrían vulnerar los derechos de propiedad industrial tutelados por la legislación penal, de forma tal que resulte más apropiado la mención sucinta de algunos de los problemas más actuales traídos a colación por la doctrina y la jurisprudencia: la naturaleza jurídica de los nombres de dominio, la patentabilidad del software y soporte lógico, la patentabilidad de los negocios en Internet.

En relación con el primer tema, es pertinente señalar que el punto adquiere particular importancia en la actualidad, comoquiera que día a día aumenta la participación activa(125) de los usuarios de Internet. En esa medida, la identificación de quien difunde su información a través de la red, se convierte en un aspecto neurálgico de su actividad, que se formaliza y protege a través del registro del nombre de dominio. Según analiza Rodríguez Turriago(126), el registro del nombre de dominio se asimila a una especie de contrato de arrendamiento cuyo objeto se verifica a través del pago de una tarifa, por un término definido y renovable, que no otorga un derecho de propiedad y que tiene fines especiales de ubicación e identificación. En concordancia con su finalidad y origen, el referido registro no tiene un carácter oficial y no es por ende realizado por una autoridad pública(127).

A pesar del marcado carácter privado de la organización y administración de los nombres de dominio, la extraordinaria proliferación e influencia de la Internet en la vida contemporánea ha hecho que aquellos trasciendan a su propia naturaleza, constituyendo al menos un potencial de detrimento para intereses jurídicos tales como los derechos de propiedad industrial(128).

Desde el punto de vista internacional esta preocupación se refleja en una serie de recomendaciones realizadas por la OMPI a la Internet Corporation for Assigned Names and Numbers —Icann— y que se traducen en el texto final de un documento denominado “Política uniforme de solución de controversias en materia de nombres de dominio” que la Icann dirige a sus afiliados en el año de 1999. De tal instrumento vale la pena recalcar algunos aspectos que de alguna manera constituyen una directriz para establecer un marco de posibles infracciones a los derechos de propiedad industrial. A tal efecto resulta útil el resumen que sobre este particular realiza Ríos Ruiz, en relación con los temas de “ciberocupación o registro abusivo” y “usos de mala fe” los cuales pueden resultar subsumidos en los correspondientes tipos penales de usurpación de marcas y patentes(129)(130):

A partir de estos planteamientos, los directamente afectados con este tipo de conductas han venido acudiendo exitosamente ante los paneles de arbitraje de la OMPI y la Icann creados para el efecto, obteniendo finalmente la transferencia de los nombres de dominio a los titulares de los nombres comerciales y derechos de marca(131). Naturalmente, los procedimientos referidos no son discordantes con las acciones penales que se deriven de tales comportamientos, pero si se atiende al carácter estrictamente nacional en la aplicación de la ley penal, al menos en este punto, el restablecimiento del derecho afectado resulta mucho más eficaz mediante el empleo de los esquemas multinacionales a los que se ha hecho relación.

En relación con el tema de la patentabilidad de software, a pesar del desconcierto inicial ante el avance de las nuevas tecnologías de la información, la posición de la legislación internacional parece haberle dado solución definitiva por la vía de los derechos de autor, más que por los de patente. El primer antecedente expreso lo representa la Convención Europea de Patentes de 1973, la cual señala que: “los esquemas, reglas y métodos para realizar los actos mentales, participar en juegos, hacer negocios y los programas de computador, entre otros, no serán considerados como invenciones para efectos de patentabilidad”.

En el mismo sentido se pronuncian las legislaciones regionales latinoamericanas como la Decisión Andina 486 del 2000(132) que en su artículo 15 (e) establece que no se considerarán patentables: “los programas de ordenadores o el soporte lógico, como tales”.

Las anteriores disposiciones obedecen fundamentalmente a las dificultades para determinar en este caso concreto la existencia de la “utilidad o aplicación industrial” y el “nivel inventivo” de este tipo de mecanismos. Por contraste, los mismos resultan adecuadamente protegidos, al menos en parte de su contenido, mediante las normas de derecho de autor —Copyright—.

Finalmente, en lo relativo a la patentabilidad de los métodos de negocios en Internet, Gamboa Benavides(133) advierte apenas el comienzo de una discusión con propuestas diferentes desde la perspectiva de las diversas tendencias legislativas. Aunque la primera respuesta parece ser la negativa de patentabilidad por las mismas razones expuestas en relación con el software, se anota por parte del autor referido la inclusión de este tema como materia patentable en legislaciones como la americana, y de manera condicionada a la prueba del verdadero nivel inventivo, en legislaciones como la europea y algunas latinoamericanas, que se surten de esta última. De cualquier manera, anota con razón Gamboa, que su implementación en este ramo constituye un riesgo evidente para el desarrollo y avance de la Internet.

5. Convención del Consejo de Europa sobre delincuencia informática, Budapest, noviembre del 2001

En conciencia de la dimensión transnacional de la criminalidad informática, forzoso es concluir que la eficacia en su prevención, detección y juzgamiento debe tener el mismo carácter, por lo cual resulta utópico la consideración de legislaciones exclusivamente nacionales, sin convenios multilaterales de cooperación ni una adecuada armonización de las disposiciones de cada país. También resulta de fundamental importancia, el aprender de las experiencias ajenas(134), mucho más, en el caso de la Convención del Consejo de Europa sobre el “cybercrime” por tratarse de una entidad supranacional a la cual se encuentran afiliados más de cuarenta países del continente europeo, con especiales preocupaciones y logros en el tópico de los derechos humanos y con una experiencia acumulada de muchos años de estudio sobre el tema, liderado por un comité de expertos desde el año de 1997.

De otra parte, es menester señalar el hecho de que se decidió dar apertura a países ajenos al Consejo de Europa, teniendo participación activa en las discusiones y propuestas naciones tan importantes como Japón, Australia, Canadá y los Estados Unidos. De tal manera que se trata, sin lugar a dudas, del documento más importante que se haya producido sobre la materia y una referencia obligada para cualquier interesado en el tema(135).

La convención resulta ser un estatuto impresionante, en materia sustancial, procedimental y de cooperación internacional, pero por razones de tiempo y propósitos, el presente trabajo se limitará a exponer brevemente nuestra opinión sobre las generalidades de la “Sección 1. Derecho penal sustantivo”, y de la misma manera, a describir el contenido global de los diferentes tipos penales propuestos.

La primera consideración que amerita el contenido del convenio, es que sin lugar a dudas, por primera vez y además dentro de un entorno internacional de tanta importancia, parece consolidarse la estructura de un nuevo interés jurídico tutelado, no nominado expresamente, pero cuyos componentes fundamentales serían los siguientes:

La confidencialidad e integridad de los datos informáticos y los sistemas; La debida utilización de los sistemas informáticos en relación con la fe pública y el patrimonio económico; El legal contenido de los sistemas informáticos en relación con la pornografía infantil y el respeto de la propiedad intelectual en cualquier actividad que implique la utilización de un sistema informático.

En adición a lo expresado, resulta particularmente interesante la determinación del artículo 12 sobre la responsabilidad penal de las personas jurídicas, sin duda un punto que contribuirá a atizar la ardua discusión que ya existe sobre la materia.

Sobre los delitos a adoptar por los Estados parte merecen especial mención los siguientes:

En el primer título —Delitos contra la confidencialidad e integridad de los datos informáticos y los sistemas— se impone la obligación de tipificar dentro de cada país, los delitos de intrusismo informático —hacking— (art. 2º), interceptación de transmisión de datos informáticos y de emisiones electromagnéticas de un sistema informático (art. 3º), sabotaje —sobre datos (art. 4º) y sobre sistema informático (art. 5º)—. Además, se conviene penalizar los comportamientos preparatorios de los delitos indicados tipificando también la comercialización y posesión de dispositivos, programas o passwords que permitan o faciliten la comisión de los delitos anteriormente señalados (art. 6º).

El título segundo, nominado bajo el epígrafe de delitos informáticos conviene en tipificar los delitos de falsedades informáticas (art. 7º) y fraude informático (art. 8º).

El título tercero propone una detallada y estricta regulación de la pornografía infantil.

Y finalmente, el título cuarto obliga a los Estados parte a adoptar como delito las infracciones a la propiedad intelectual.

En relación con los tipos en particular opinamos que aunque se aprecia un evidente grado de refinación en la descripción típica, en esencia se trata del mismo grupo de conductas —excepción hecha de la pornografía infantil— propuestas por Sieber y Tiedemann un par de décadas atrás, en buena parte ya recogidas —con los matices del caso— por algunos de los países más importantes de Europa. Desde luego entendemos que lo importante es la uniformidad de los tipos a fin de lograr una coherencia de política criminal y una adecuada armonización en la lucha contra la cyber criminalidad.

No hay duda de que a una forma de delincuencia eminentemente globalizada, debe oponerse un sistema de igual naturaleza. Con todas las críticas de carácter filosófico, político y dogmático que le quepan, la vigencia del convenio no solo creará un hito en la lucha contra la criminalidad informática, sino vendrá confirmar la verdad de apuño que intuyó McLuhan en el pasado: el mundo como una pequeña aldea global. Con una sola prevención: que el resultado no sea el que previó Orwell para 1984.

Bibliografía

Alonso Laso, Daniel. Intimidad y protección de datos en el derecho Penal. En: Delincuencia informática problemas de responsabilidad. Cuadernos de derecho judicial IX-2002. Consejo General del Poder Judicial, Madrid: 2002.

Álvarez, Carlos M. Links, Frames y Meta-tags. En: Internet comercio electrónico y telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2002.

Álvarez, María Yolanda, Restrepo, Luz María. El derecho de autor y el software. Dike, Medellín: 1997.

Álvarez Vizcaya, Maité. Consideraciones político criminales sobre la delincuencia informática: El papel del derecho penal en la red. En: Internet y derecho penal. Cuadernos de derecho judicial. Consejo General del Poder Judicial, Madrid: 2001.

Arenas Salazar, Jorge. Delito de falsedad. Doctrina y ley, Bogotá: 1993.

Bacigalupo Zapater, Enrique. Documentos electrónicos y delitos de falsedad documental en delincuencia informática. Problemas de responsabilidad. Consejo Superior del Poder Judicial. Madrid: 2002.

Buitrago Botero, Diego Martín. El Derecho y la industria informática. Señal Editora, Medellín: 2002.

Carvajal Martínez, Ricardo León, Giraldo Gómez, Martha Cecilia. Título valor electrónico. Señal Editora, Medellín: 1999.

Carrion, Hugo Daniel. Presupuestos para la incriminación del hacking. En www.informatica-juridica.com

Castro Ospina, Sandra Jeannette. Delitos informáticos: la información como bien jurídico y los delitos informáticos en el nuevo Código Penal. En: Memorias XXIII Jornadas Internacionales de Derecho Penal. Universidad Externado de Colombia, Bogotá: 2001.

Comer, Michael J. El fraude en el empresa. Manual para su detección y prevención. Ediciones Deusto, S.A., Barraincúa.

Consejo General del Poder Judicial. Internet y derecho penal. Madrid: 2001.

Consejo General del Poder Judicial. Tarjetas bancarias y derecho penal. Madrid: 2002.

Consejo General del Poder Judicial. Delincuencia informática. Problemas de responsabilidad. Madrid: 2003.

Choclán Montalvo, José Antonio. Infracciones patrimoniales en los procesos de transferencia de datos. En: Delincuencia informática. Problemas de responsabilidad. Consejo General del Poder Judicial, Madrid: 2002.

De La Cuesta Aguado. Cfr. De La Cuesta Aguado, Paz Mercedes. Sociedad tecnológica y globalización del derecho penal. En: Derecho penal económico. Ediciones Jurídicas Cuyo, Mendoza: 2003.

Gamboa Benavides, Javier. Marco jurídico de las medidas tecnológicas para la protección de los derechos de autor en derecho de Internet y telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003.

Gamboa Benavides, Javier. Patentabilidad de los métodos de negocios en Internet. En: Internet, comercio electrónico & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2002.

Gamboa Bernate, Rafael Hernando. P2P: la nueva amenaza a la propiedad intelectual en la red en derecho de Internet & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003.

Guerrero, María Fernanda, Santos Mera, Jaime Eduardo. Fraude Informático en la banca. Jesma, Bogotá: 1993.

Guerrero María Fernanda. La ciberdelincuencia: la ley patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano. En: Derecho de Internet & telecomunicaciones. 1.ª ed. Universidad de Los Andes. Legis. Bogotá: 2003.

Guerrero, María Fernanda y otros. Penalización de la criminalidad informática. Gustavo Ibáñez, Bogotá: 1998.

Guibourg, Ricardo A. Informática jurídica decisoria. Editorial Astrea, Buenos Aires: 1993.

Guibourg, Ricardo A, Alende, Jorge O, Campanella, Elena M. Manual de informática jurídica. Astrea, Buenos Aires: 1996.

Gutiérrez Prieto, Hernando. Derecho y ciberespacio. Un primer enfoque. Revista Javeriana número 684, mayo, 2002.

Hajna Rifo, E, Lagreze Byrt, F, Muñoz Navarro, P. Derecho e informática. Ediciones Instituto Profesional de Santiago, Santiago de Chile: 1989.

Hassemer, Winfried. Persona, mundo y responsabilidad. Bases para una teoría de la imputación en derecho penal. Temis, Bogotá: 1999.

Hernández Álvarez, Giovanni. La informática jurídica. Doctrina y Ley, Bogotá: 2000.

Instituto de Ciencias Penales y Criminológicas. Derecho penal y criminología. Revista número 43. Universidad Externado de Colombia, Bogotá: 1991.

Instituto de Ciencias Penales y Criminológicas. Derecho penal y criminología. Revista número 59. Universidad Externado de Colombia, Bogotá: 1996.

Jaén Vallejo Manuel. Cuestiones actuales del derecho penal económico. Ad hoc, Buenos Aires: 2004.

Jijena Leiva, Renato Javier. Chile, la protección penal de la intimidad y el delito informático. Editorial Jurídica de Chile, Santiago de Chile: 1992.

Jornadas Internacionales de Derecho Penal (XXIII). Memorias. Universidad Externado de Colombia, Bogotá: 2001.

Kleidermacher Arnoldo. Los delitos informáticos y su impacto en el nuevo derecho comercial en el régimen penal en el derecho comercial. Instituto Argentino de Derecho Comercial. Ad hoc, Buenos Aires: 2001.

León Moncaleano, William Fernando. De la comunicación a la informática jurídica penal bancaria. Doctrina y Ley, Bogotá: 2001.

Lipszyc, Delia. La utilidad de los dispositivos técnicos de protección de los derechos de autor y conexos. En: Derecho de internet & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003.

López Morales, Jairo. Antecedentes del nuevo Código Penal. Ediciones Doctrina y Ley, Bogotá, 2000.

Maier, Julio B. J. y otros. Delitos no convencionales. Editores del Puerto, Buenos Aires: 1994.

Márquez Escobar, Carlos Pablo. El delito informático. La información y la comunicación en la esfera penal conforme con el nuevo código penal. Leyer, Bogotá.

Morales García Óscar. Apuntes de Política Criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre el cyber crime. En: Delincuencia informática. Problemas de responsabilidad. Cuadernos de derecho judicial IX-2002. Consejo General del Poder Judicial, Madrid: 2002.

Möhrenschlager, Manfred E. Tendencias de la política jurídica en la lucha contra la delincuencia relacionada con la informática. En: Delincuencia informática. Compilador Mir Puig, Santiago. 1.ª ed. Promociones y Publicaciones Universitarias S.A., Barcelona, 1992.

Morón Lerma, Esther. El Secreto de Empresa: protección penal y retos que plantea ante las nuevas tecnologías. Aranzadi, S.A, Barcelona: 2002.

Mir Puig, Santiago. Delincuencia informática. PPU, Barcelona: 1992.

Nuevo Foro Penal 30. Temis, Bogotá: 1985.

Ocampo Duque, Marcela, Hernández Salame, Boris Darío. Derecho e informática. Tesis de grado. Universidad Javeriana, Facultad de Ciencias Jurídicas y Socioeconómicas, 1987.

Perarnau Moya, Joan. Internet amenazada. En: Internet y derecho penal. Consejo General del Poder Judicial, Madrid: 2002.

Quintero Olivares, Gonzalo. Internet y propiedad intelectual. En: Internet y derecho penal. Consejo General del Poder Judicial, Madrid: 2001.

Remolina Angarita, Nelson. Centrales de información, habeas data y protección de datos personales: Avances, retos y elementos para su regulación. En: Derecho de Internet y telecomunicaciones. 1.ª ed. Universidad de Los Andes, Bogotá: 2003.

Remolina Angarita, Nelson. Data Protection: panorama nacional e internacional. En: Derecho de Internet y telecomunicaciones. 1.ª ed. Universidad de Los Andes. Legis, Bogotá: 2002.

Ríos Ruiz, Wilson Rafael. Jurisdicción, competencia y legislación aplicable a los conflictos de derechos de autor. En: Internet comercio electrónico & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2002.

Riquet, Marcelo A. Delitos informáticos. En: Derecho penal de los negocios. Astrea, Buenos Aires: 2004.

Rivera Llano, Abelardo. Dimensiones de la informática en el Derecho. Jurídica Radar, Bogotá: 1995.

Rodríguez Turriago, Ómar. Aproximación a la problemática de los derechos de autor en Internet. Universidad de Los Andes. Legis. Bogotá: 2002.

Romeo Casabona, Carlos María. Los delitos de daños en el ámbito informático en derecho penal y criminología. En: Revista del Instituto de Ciencias Penales y Criminológicas Nº 43. Universidad Externado de Colombia, Bogotá: 1991.

Romero Soto, Luis Enrique. La falsedad documental. Carvajal, 3.ª ed., Bogotá: 1982.

Romero Soto, Luis Enrique. El delito de estafa. Carvajal, Bogotá: 1990.

Rovira del Canto, Enrique. Tratamiento penal sustantivo de la falsificación informática en Internet y derecho penal. En: Cuadernos de derecho judicial. Consejo General del Poder Judicial. Madrid: 2001.

Ríos Ruiz, Wilson Rafael. Derechos de autor y derechos conexos en la televisión por satélite y cable. En: Derecho de Internet & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003.

Rubio Torres, Felipe. Perspectivas y conflictos en la protección de las bases de datos. En: Internet comercio electrónico & telecomunicaciones. Universidad de Los Andes, Bogotá: 2002.

Sagan, Carl. El mundo y sus demonios. Editorial Planeta, Barcelona: 1995.

Sagan Carl. Miles de millones. Ediciones B., Barcelona: 1997.

SALT, Marcos G. Delitos informáticos de carácter económico. En: Delitos no convencionales. Compilador Maier, Julio B. Editorial del Puerto, Buenos Aires: 1994.

Segura García, María José. Derecho penal y propiedad industrial. Universidad de Alicante. Civitas, Madrid: 1995.

Sieber, Ulrich. Documentación para una aproximación al delito informático. En: Delincuencia informática, compilador: Mir Puig Santiago. 1.ª ed. Promociones y Publicaciones Universitarias, Barcelona: 1992.

Sieber Ulrich. Criminalidad Informática: peligro y prevención. En: Delincuencia informática. Compilador Mir Puig Santiago. Promociones y Publicaciones Universitarias. Barcelona: 1992.

Silva Sánchez, Jesús María. La expansión del derecho penal. Aspectos de la política criminal en las sociedades postindustriales. Civitas, Madrid: 1999.

Solano B, Orlando. Manual de informática jurídica. Ediciones Jurídicas Gustavo Ibáñez, Bogotá: 1997.

Suárez Sánchez, Alberto. Delitos contra el patrimonio económico. Universidad Externado de Colombia, Bogotá: 2001.

Sutherland, Edwin. El delito de cuello blanco. Universidad Central de Venezuela, Caracas: 1969.

Tiedemann, Klaus. Poder económico y delito. Ariel, Barcelona: 1985.

Téllez Valdés, Julio. Derecho informático. McGraw-Hill, México: 1995.

Torres Torres, Henry William. Derecho informático. Ediciones Jurídicas Gustavo Ibáñez, Bogotá: 2002.

Universidad de Los Andes, grupo de estudios en Internet, comercio electrónico & telecomunicaciones. Editorial Legis, Bogotá: 2002.

Universidad Externado de Colombia. Memorias. Comercio Electrónico, Bogotá: 2000.

Valencia M, Jorge Enrique. Estudios Penales. En: Libro homenaje al profesor Luis Carlos Pérez. Temis, Bogotá: 1984.

Velásquez Bautista, Rafael. Derecho de tecnologías de la información y las comunicaciones. Colex, Bogotá: 2001.

Xabalander Plantada, Raquel. Infracciones de propiedad intelectual. En: Delincuencia informática. Problemas de responsabilidad. Consejo General del Poder Judicial, Madrid: 2002.

Páginas Web

www.alfa-redi.org

www.arkhaios.com

www.coe.int/DefaultEN.asp 

www.delitosinformaticos.com 

www.dian.gov.co 

www.europa.eu.co 

www.informatica-juridica.com

www.lexbase.com 

www.monografias.com 

www.oecd.org 

www.onnet.es

www.portaley.com 

www.ramajudicial.gov.co 

www.ulpiano.com 

(1) “Así, el Estado, entendido ahora como recopilador y transformador de la información, ha encontrado compañía: Me estoy refiriendo, como pueden fácilmente imaginar, a la elaboración de datos por manos privadas, que no resulta menos peligrosa para la privacidad del ciudadano que la que está en manos públicas. De Alonso Laso, D. Intimidad y protección de datos en el derecho penal. En: Delincuencia informática. Problemas de responsabilidad. Cuadernos de derecho judicial IX-2002. Consejo General del Poder Judicial, Madrid: 2002, p. 39.

(2) Ulrich Sieber, por ejemplo, anota sobre el particular: La mayoría de las sociedades occidentales se enfrentan actualmente con una segunda revolución industrial. Esta “revolución informática que está sustituyendo el trabajo, que está sustituyendo el trabajo de las mentes humanas por máquinas, será más transformadora que la Revolución industrial mecánica del siglo XIX, la cual reemplazó el trabajo físico por máquinas. Los progresos mundiales en los ordenadores profesionales y en los personales, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de los ordenadores instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación de la información así como la investigación en el campo de la inteligencia artificial, ejemplifican el desarrollo actual descrito a menudo como “la era de la información”. Sieber, Ulrich. Documentación para una aproximación al delito informático. En: Delincuencia informática, compilador: Mir Puig Santiago. 1.ª ed., Promociones y publicaciones universitarias, Barcelona: 1992, p. 65.

(3) Cfr. Morales García, O. Apuntes de política criminal en el contexto tecnológico. Una aproximación a la Convención del Consejo de Europa sobre el cyber crime. En: Delincuencia informática. Problemas de responsabilidad. Cuadernos de derecho judicial IX-2002. Consejo General del Poder Judicial, Madrid: 2002, pp. 15 y 16.

(4) Sobre el tema anota el conocido astrónomo y humanista Carl Sagan: “Si pensamos que el escepticismo que según Gibbon caracterizaba su época ha declinado en la nuestra y aunque quede un poco de la gran credulidad que atribuye al final de la época clásica, ¿no es normal que algo parecido a los demonios encuentre un destacado lugar en la cultura del presente?

“Desde luego, como se apresuran a recordarme los entusiastas de las visitas de los extraterrestres, hay otra interpretación de esos paralelos históricos: los extraterrestres, dicen, siempre nos han visitado para fisgonear, robarnos esperma y óvulos y fecundarnos. En tiempos antiguos los reconocíamos como dioses, demonios, hadas o espíritus...”. Sagan, C. El mundo y sus demonios. Editorial Planeta, Barcelona: 1995, p. 146.

(5) El mismo autor señala en otra de sus magistrales obras: “El siglo XX será recordado por tres grandes innovaciones: medios sin precedentes para salvar, prolongar y mejorar la vida, medios sin precedentes para destruirla (hasta el punto de poner por vez primera en peligro nuestra civilización global) y conocimientos sin precedentes sobre nuestra propia naturaleza y la del universo. Las tres evoluciones han sido fruto de la ciencia y la tecnología, una espada de dos filos bien cortantes”. Sagan, C. Miles de millones. Ediciones B. Barcelona: 1997, p. 267.

(6) “... 6. Todos los Estados adoptarán las medidas tendientes atender a todos los estratos de la población los beneficios de la ciencia y la tecnología y a protegerlos, tanto en lo social como en lo material, de las posibles consecuencias del uso indebido del progreso científico y tecnológico, incluso su utilización indebida para infringir los derechos del individuo o del grupo, en particular en relación con el respeto de la vida privada y la protección de la persona humana y su integridad física e intelectual.

7. Todos los Estados adoptarán las medidas necesarias, incluso de orden legislativo a fin de asegurarse de que la utilización de los logros de la ciencia y la tecnología contribuya a la realización más plena posible de los derechos humanos y las libertades fundamentales sin discriminación alguna por motivos de raza, sexo, idioma o creencias religiosas.

8 . Todos los Estados adoptarán medidas eficaces, incluso de orden legislativo, para impedir y evitar que los logros científicos se utilicen en detrimento de los derechos humanos y las libertades fundamentales y la dignidad de la persona humana” —La Recomendación 509 de 1968 de la Asamblea del Consejo de Europa sobre los derechos humanos y los nuevos logros científicos y técnicos se constituye como un antecedente importante de esta declaración, específicamente sobre el tema de la protección de la intimidad—.

(7) El significado del término puede ilustrarse con las palabras del autor argentino Ricardo Guibourg quien sobre el particular señala: La informática —síntesis del origen francés de las palabras ‘información’ y ‘automática’— es la disciplina que estudia la información y su tratamiento. Su campo cubre los sistemas de información, la forma en que esta se elabora, transmite y utiliza”. Guibourg, R. Informática jurídica decisoria. Astrea, Buenos Aires: 1993, p. 19.

(8) Anota Guibourg: “Además de los equipos de computadoras, también la nueva tecnología de las comunicaciones contribuye a que el saber, tan disperso en el mundo, tienda a ser más accesible para los interesados. Así, de estas tecnologías nace la “telemática” —‘telecomunicación’ e ‘informática’— disciplina que agrupa los conocimientos relativos a la transmisión de informaciones a distancia entre los equipos informáticos. Guibourg, R. Ob. cit.

(9) “En efecto, la sociedad actual aparece caracterizada, de un lado, por la aparición de avances tecnológicos sin parangón en toda la historia de la humanidad. El extraordinario desarrollo de la técnica ha tenido y sigue teniendo, obviamente, repercusiones directas en un incremento del bienestar individual. Sin embargo, conviene no ignorar sus consecuencias negativas. De entre ellas, la que aquí interesa resaltar es la configuración del riesgo de procedencia humana como fenómeno social estructural. En otras palabras, el hecho de que buena parte de las amenazas a las que los ciudadanos nos vemos expuestos provengan precisamente de decisiones que otros conciudadanos adoptan en el manejo de los avances técnicos: riesgos para el medio ambiente o para los consumidores o usuarios que derivan de las aplicaciones técnicas de los desarrollos en la biología, la genética, la energía nuclear, la informática, las comunicaciones, etcétera”. Silva Sánchez, J. La expansión del derecho penal - Aspectos de política criminal en las sociedades posindustriales. 1.ª ed. Civitas. Madrid: 1999, p. 21. Sobre el particular también puede consultarse lo expresado por De la Cuesta Aguado, P. Sociedad tecnológica y globalización del derecho penal. En: Derecho penal económico. Ediciones Jurídicas Cuyo, Mendoza: 2003, pp. 25 a 32. Según Jaén Vallejo, el término “sociedad de riesgos” es de autoría de Ulrich Beck para referirse a la sociedad posindustrial. Cfr. Jaén Vallejo, M. Cuestiones actuales del derecho penal económico. ad hoc, Buenos Aires: 2004, p. 75.

(10) Sobre el particular señala Winfried Hassemer: “En este momento, el derecho penal, tanto en la teoría como en la praxis, está pasando de la formalización y la vinculación de los principios valorativos a una tecnología social, y paulatinamente se va convirtiendo en un instrumento político, sobre todo en ámbitos como el económico y financiero, medio ambiente, salud pública y seguridad del Estado”. A pesar de lo anterior, el autor reconoce la necesidad de la tutela de determinados bienes jurídicos de naturaleza colectiva, desde luego, sin perjuicio de la “tarea formalizadora de control social”: “Sería anacrónico volver a una fundamentación absoluta de la pena y limitarse a los bienes jurídicos clásicos. Esto sería contrario a los específicos problemas de legitimación del moderno Estado y los problemas de orientación de la moderna “sociedad de riesgos”. El acuerdo normativo social puede tanto experimentar como constituir hoy un grave problema —destrucción del medio ambiente, abuso de drogas, criminalidad organizada, etc.—, con el que se tiene que enfrentar —guardando las distancias— el derecho penal, tratando racionalmente lo irracional”. Hassemer, W. Persona, mundo y responsabilidad. Bases para una teoría de la imputación en derecho penal. Traducción de Francisco Muñoz Conde y María del Mar Díaz Pita. Temis, Bogotá: 1999, pp. 9 y 12.

(11) El evidente carácter transfronterizo de la delincuencia informática y la existencia de redes organizadas que utilizan las redes de información y comunicación en la realización de hechos delictivos, aconseja iniciativas legislativas más allá del estricto marco local, que no pueden obviar, sin embargo, las dificultades de armonización que presenta siempre la legislación penal” (Morales García, Óscar. Ob. cit., p. 26). Por su parte, afirma De La Cuesta: “La sociedad de riesgo ha sido caracterizada por la creación de grandes peligros que trascienden las fronteras estatales. Los bienes jurídicos afectados van desde la vida y salud de las personas o el medio ambiente hasta el patrimonio, los intereses de las generaciones venideras, etc. Por las características de los riesgos, globales e interestatales, las normas penales y no penales han de tener ámbito de aplicación supraestatal. Sin embargo, los sistemas políticos no son capaces de responder a estas demandas normativas. El derecho penal todavía depende en gran medida del principio de soberanía. De La Cuesta Aguado, P. Ob. cit. p. 26.

(12) Sobre el tema puede consultarse el completo trabajo realizado por la colombiana María Fernanda Guerrero en: Guerrero, M. La ciberdelincuencia: la ley patriótica y los efectos globales en las regulaciones nacionales y en particular en el caso colombiano. En: Derecho de internet & telecomunicaciones. 1.ª Ed. Universidad de Los Andes, Legis. Bogotá: 2003, pp. 69 y ss. Sobre el mismo tema pueden apreciarse las críticas que formula el español Perarnau en: Perarnau Moya, J. Internet amenazada. En: Internet y derecho penal. Consejo General del Poder Judicial, Madrid: 2002, pp. 136 a 139.

(13) Cfr. Sutherland, E. El delito de cuello blanco. Universidad Central de Venezuela, Caracas: 1969, pp. 179 y ss.

(14) Cfr. Álvarez Vizcaya, M. Consideraciones político criminales sobre la delincuencia informática: El papel del derecho penal en la red. En: Internet y derecho penal. Cuadernos de Derecho Judicial. Consejo General del Poder Judicial, Madrid: 2001, p. 265.

(15) En Colombia, por ejemplo participan de esta posición, entre otros, los autores María Fernanda Guerrero y Jaime Eduardo Santos. Cfr. Guerrero Mateus, M., Santos Mera, J. Fraude informático en la banca. Jesma, Bogotá: 1993, p. 42. Los mismos en: Penalización de la criminalidad informática. Ediciones Jurídicas Gustavo Ibáñez. Bogotá: 1998, pp. 23 y 24. En el mismo sentido. Cfr. Solano Bárcenas, O. Manual de informática jurídica. Ediciones Jurídicas Gustavo Ibáñez, Bogotá: 1997. En Argentina: Cfr. Guibourg, R., Alende, J., Campanella, E. Manual de informática jurídica. Astrea, Buenos Aires: 1996, p. 283.

(16) “El desarrollo de la técnica constituye un nuevo factor dentro de la polifacética problemática económico-social y de la criminalidad económica en una colectividad. Así como la motorización y el aumento del tránsito colocaron ante nuevos problemas al Derecho y a la jurisdicción penales, y especialmente a la política en materia de tránsito y de salud pública, del mismo modo el uso generalizado de máquinas en la industria, el comercio y la administración pública, sobre todo en el sector de bancos y seguros, conlleva, además de una racionalización y un progreso, la posibilidad de que aparezcan nuevos hechos punibles”. Tiedemann, K. Poder económico y delito. Ariel, Barcelona: 1985, p. 121.

(17) Kleidermacher ensaya una descripción de este nuevo perfil delincuencial: “Pero resulta que también hay un nuevo tipo de delincuente. Normalmente es varón, parece que a las mujeres no se les da por esta actividad, no compiten con nosotros en los delitos informáticos. El individuo es joven, no más allá de 40 años, con un muy buen nivel cultural general, característica que también dificulta atraparlo y no tiene una noción real de estar produciendo un ilícito, un daño. Hay en él como un desafío con el ser anónimo, que es la empresa, que es alguien que no está relacionado a sus afectos o conocimientos directos”. Kleidermacher, A. Los delitos informáticos y su impacto en el nuevo derecho comercial. En: El régimen penal en el derecho comercial. Instituto Argentino de Derecho Comercial. Ad hoc, Buenos Aires: 2001, p. 141.

(18) El diario El Tiempo de Bogotá, en su edición del lunes 26 de octubre de 1997, publicó lo que podría denominarse “la confesión de un hacker”, algunos de cuyos apartes nos parece pertinente citar por reflejar de manera espontánea muchos de los trazos de este nuevo tipo de delincuencia: “Los hackers no somos buenos ni malos, sino que somos como un arma, que puede ser mala según como se utilice. Yo comencé antes de los 20 años en la universidad, porque no podía tener acceso a los recursos que necesitaba y los conseguía por mi cuenta. Empecé metiéndome en el correo de mi novia a ver qué mensajes recibía y fui aprendiendo por el intercambio de secretos con otros hackers (...). Una persona de mi grupo se metió en la NASA y entre todos hemos entrado en todos los sitios colombianos en Internet. Hemos aprendido mucho sobre seguridad y sobre sistemas. Una vez un tipo estaba haciendo una tesis sobre seguridad y comenzó a hablar mal de nosotros, diciendo que su propio servidor era 100% seguro, hasta que un día se desapareció ese servidor: nos metimos y borramos todo. Los ataques generalmente son de noche porque la red es más rápida, no hay tanta gente y por lo general no hay nadie controlando el servidor. Yo me conecto unas tres horas diarias a Internet y nunca he pagado por ello. Utilizo cuentas robadas en servicios comerciales (...). Duermo cuatro o cinco horas diarias y vivo casi solo. Tengo mi propia línea telefónica y cuando estoy conectado en la casa, nadie sabe lo que hago. Una vez fui víctima de un hacker que me borró la cuenta de Internet. Otra vez entré en guerra con un hacker chileno que se hacía llamar Anfeta. Hizo muchos daños en la universidad y se metió como si fuera administrador de esas máquinas. Entonces yo me metí en la máquina de él y le envié un mensaje haciéndome pasar por él mismo. Hubiera podido borrar su máquina pero solo quería ganarme su respeto (...). Lo que tenemos en común es la emoción de ver que las cosas están sucediendo y de lograr atravesar algo que era considerado invulnerable (...). Cuando salga de la universidad no sé lo que haré, pero seguiré siendo hacker ...”.

(19) Kleidermacher señala la siguiente cifra para Argentina: “Una reciente estadística revela que solamente se denuncia el 1% de los delitos. De ese 1%, el 14% va al tribunal, y de ese 14% , el 3% llega a sentencia, quiere decir, 4 delitos por 10.000”. Kleidermacher, A. Op. cit., p. 141. En el mismo sentido se pronuncia Riquet quien señala que la cifra es prácticamente del 100%. Cfr. Riquet, Marcelo A. “Delitos informáticos” en “Derecho penal de los negocios”. Editorial Astrea, Buenos Aires: 2004, p. 309.

(20) La evolución del concepto sobre el perfil del delincuente informático se pone de presente en: Riquet, M. Ibídem.

(21) Esta posición fue expuesta por Gutiérrez Francés en conferencia dictada el 12 de enero del 2004, denominada “Criminalidad informática y derecho penal”, dentro de la asignatura de derecho penal especial de los XIV Cursos de Postgrado en Derecho de la Universidad de Salamanca.

(22) Como anillo al dedo vienen las consideraciones de Choclán Montalvo sobre este particular: “Hoy es reconocido que el delito informático no constituye una categoría autónoma, sino solo una categoría criminológica, que agrupa una pluralidad de manifestaciones delictivas que tienen que ver con las funciones propias de un ordenador. Por ello, la regulación del delito informático se encuentra dispersa en la parte especial del Código Penal. En consecuencia, no existe una dogmática del delito informático diferenciada de otros ilícitos penales más tradicionales. Choclán Montalvo, J. Infracciones patrimoniales en los procesos de transferencia de datos. En: Delincuencia informática. Problemas de responsabilidad. Consejo General del Poder Judicial, Madrid: 2002, p. 244. En el mismo sentido: Cfr. Álvarez Vizcaya, M., ob. cit, p. 257.

(23) Esta última diferenciación es explicada por De La Cuesta Aguado de la siguiente manera: “Alguna doctrina en este conjunto desordenado de conductas trataba de distinguir entre “delitos computacionales” —en terminología latinoamericana— y “delitos informáticos” en sentido estricto. Delitos computacionales serían aquellas conductas atentatorias contra bienes jurídicos con protección expresa en los códigos penales en los que se utilizan como objeto del delito —en todo o en parte— ordenadores u objetos relacionados con ellos, tales como diskettes, floppys, etc. Delito informático sería aquel en que se utilizan ordenadores como elementos comisivos. De La Cuesta Aguado, P. Ob. cit., pp. 45 y 46. Dicha doctrina concluye finalmente en una clasificación diferente: 1. Delitos cuyo “objeto” material es un objeto informático. 2. Delitos que utilizan como medio comisivo ordenadores, redes de ordenadores y la información en ellos contenida. 3. Conductas que atentan contra intereses nuevos de origen en el “ciberespacio” —ciberdelitos— Cfr. ibídem, pp. 46 y ss.

(24) Sieber, U. Documentación para una aproximación al delito informático. En: Delincuencia Informática. Compilador Mir Puig, S. 1.ª ed. Promociones y Publicaciones Universitarias. Barcelona: 1992, p. 66.

(25) Romero Soto, L. El delito de estafa. 1.ª Ed. Carvajal. Cali: 1990, p. 464.

(26) Tiedemann, K., ob. cit., p.122.

(27) Idéntica la definición de Choclán. Cfr. Choclán Montalvo, J., ob. cit., p. 244.

(28) Sarzana, C. Citado por: Márquez Escobar, C. El delito informático. La información y la comunicación en la esfera penal. Leyer, Bogotá: 2002, p. 85.

(29) Téllez Valdés, J. Derecho Informático. McGraw-Hill, México: 1996, p. 104.

(30) Jijena Leyva, R. Chile, la protección penal de la intimidad y el delito informático. Editorial Jurídica de Chile, Santiago: 1992, p. 85.

(31) Kleidermacher, A., op. cit., p. 136.

(32) Riquert, M., op. cit., p. 305.

(33) Rivera Llano, A. Dimensiones de la Informática en el Derecho —Perspectivas y problemas—. Jurídica Radar Ediciones, Bogotá: 1995, p. XIII.

(34) Guerrero, M.; Santos, J. Ob. cit., p. 29.

(35) Cfr. Jijena Leyva, R. Op. cit. p. 85.

(36) Cfr. Carrion, H. Presupuestos para la incriminación del hacking. En: www.informatica-juridica.com.

(37) Castro Ospina, S. Delitos informáticos: la información como bien jurídico y los delitos informáticos en el nuevo Código Penal. En: Memorias XXIII Jornadas Internacionales de Derecho Penal”. Universidad Externado de Colombia, Bogotá: 2001, pp. 135 y ss.

(38) Para dicha autora, la información se erige en bien jurídico intermedio de cuyas notas esenciales participaría plenamente. Cfr. ibídem, pp. 137 a 140.

(39) “También en las sociedades complejas puede el derecho ser fundamentado desde un punto de vista personalista (...). Por eso soy de la opinión de que en el derecho penal, la parte del Derecho que más incide en la libertad humana, los bienes jurídicos universales deben ser precisados del mejor modo posible y funcionalizados desde el punto de vista de los bienes jurídicos individuales”. Hassemer, W. Ob. cit., p. 33.

(40) Cfr. Márquez Escobar, C. Ob. cit., pp. 285 y ss.

(41) Cfr. Sieber Ulrich. Criminalidad informática: peligro y prevención. En: Delincuencia informática. Compilador Mir, Puig Santiago. Promociones y Publicaciones Universitarias. Barcelona: 1992, pp. 15 y ss. También, Sieber Ulrich. Documentación para una aproximación al delito informático. ob. cit., pp. 67 y ss.

(42) Cfr. Tiedemann, K., ob. cit., p .123 y ss.

(43) El español Rovira Del Canto, señala que Sieber en sus últimos trabajos sobre este tema, desarrolla una clasificación “siguiendo las pautas marcadas por los más recientes estudios legales y criminológicos”: 1) Infracciones a la intimidad. 2) Ilícitos económicos. 3) Ilícitos de comunicación por la emisión y difusión de contenidos nocivos ilegales. 4) Otros ilícitos informáticos. Para los propósitos de este trabajo se prefiere la clasificación original de Sieber por considerarla más útil desde el punto de vista académico.

(44) La opción remanente es la que plantea De La Cuesta Aguado. Cfr. De la Cuesta Aguado. Ob. cit., p. 45.

(45) Alemania realizó los ajustes pertinentes a través de la segunda ley para la lucha contra la criminalidad económica (2. WIKG) del 15 de mayo de 1986.

(46) España introdujo las modificaciones correspondientes en la reforma integral de su Código Penal mediante la Ley Orgánica 10 de 1995.

(47) Ley de reforma al Código Penal del 22 de diciembre de 1987.

(48) Ley 88-19 del 5 de enero de 1988.

(49) Ley 19223 del 28 de mayo de 1993.

(50) Ley 8148 del 11 de octubre del 2001.

(51) Ley Especial contra los Delitos Informáticos del 6 de septiembre del 2001.

(52) Ley 599 del 2001.

(53) Cfr. Tiedemann, K., cit., pp. 123 y 124.

(54) Como complemento de las dificultades que ilustra Romero Soto en relación con la dificultad de imputación del delito de estafa, puede consultarse el análisis que en relación con la legislación argentina realiza Riquert en: Riquert, M., ob. cit., pp. 334 a 344.

(55) Sobre el particular señala el profesor colombiano Luis Enrique Romero Soto: “Estos artificios nos son distintos de los comunes y corrientes. La persona encargada del control ve en la pantalla o en una hoja de papel una cantidad de nombres, de cifras y de otros datos. Los examina y los tiene por verdaderos, no siendo así. Le han presentado pues, o una realidad que no existe o le han ocultado una realidad existente o le han modificado la realidad. Es decir, lo han inducido a error o lo han mantenido en el que ya estaba y todo eso provoca un acto de disposición directo o indirecto. Lo mismo que ocurre en la estafa ordinaria. Romero Soto, L., ob. cit., p. 496.

(56) Particularmente ilustrativas resultan las normas respectivas de la legislación alemana y española. Señala la Segunda Ley para la Lucha contra la Criminalidad Económica del 15 de mayo de 1986 (Alemania): “Estafa informática. 1. Quien con la intención de conseguir una ventaja patrimonial ilícita para sí mismo o para otro, cause perjuicio patrimonial a un tercero, influyendo sobre el resultado de una elaboración de datos por medio de una realización incorrecta del programa, a través de la utilización de datos incorrectos o incompletos, mediante la utilización no autorizada de datos, o influyendo en la elaboración a través de una intervención ilícita, será castigado con pena privativa de la libertad hasta de cinco años o con pena de multa”. Por su parte, el artículo 248 del Código Penal español señala como complemento a la tipificación del delito de estafa: “2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”.

(57) Dice Romero Soto: “Otro tanto ocurre con los datos registrados en la memoria de una computadora o en los discos o cintas magnéticas. Sobre ellos se pueden ejercer actos de dominio y posesión ya que es posible disponer de esos elementos bien sea borrándolos, modificándolos. Pero por sobre todo, interpretándolos para utilizarlos. Se puede enajenarlos y traspasar su posesión sin que sea admisible el argumento de que cuando tal cosa se hace lo que se está transfiriendo es la base sobre la cual se hallan grabados esos datos, pues bien se ve que el acto de transferencia no se limita a ella sino que tiene por objeto principal la de estos. Así pues, aparte de las características que los hacen objeto de propiedad intelectual, los programas poseen otras que permiten el ejercicio de la propiedad y de la posesión lo cual los hace aptos para servir de objeto a la estafa”. Romero Soto, L. ob. cit. p. 495.

(58) “Consecuentemente, el documento informático debe tener un concepto global comprensivo de las anteriores categorías, y para ello deben abandonarse los criterios clásicos de conceptuación material en torno al soporte o elemento físico que lo contiene, siendo lo esencial más el contenido que el continente, es decir la información informatizada, y debiéndose tener presente su inmaterialidad al venir representada tal información por datos informáticos (...). Rovira Del Canto, E. Tratamiento penal sustantivo de la falsificación informática. En: Internet y Derecho Penal. Cuadernos de Derecho Judicial. Consejo General del Poder Judicial. Madrid: 2001, p. 481.

(59) Ibídem. pp. 459 a 508.

(60) Ibídem. p. 477.

(61) Ibídem. p. 479.

(62) Ibídem. p. 480.

(63) Señala el § 269 de la StGB, de acuerdo con lo prescrito en la Segunda Ley para la Lucha contra la Criminalidad Económica (2. WiKG): “1. Quien con el ánimo de provocar un engaño en el tráfico jurídico registre o altere datos con un valor probatorio, de tal modo que de ser perceptibles constituirían un documento inauténtico o falso, o utilice esta clase de datos registrados o alterados, será castigado con pena privativa de la libertad hasta por cinco años o con pena de multa”. En complemento señala a continuación el § 270: “1. El engaño en el tráfico jurídico a través de la manipulación de un proceso de elaboración de datos se asimilará al engaño en el tráfico jurídico”. Iguales dispositivos se utilizan para adecuar el medio informático a las modalidades de falsedad ideológica § 271 y falsedad por uso § 273.

(64) El artículo 117 bis incorporado al Código Penal argentino por medio de la Ley 25.326 dispone: “1) Será reprimido con la pena de prisión de un mes a dos años el que insertara o hiciere insertar a sabiendas datos falsos en un archivo de datos personales. 2) La pena será de seis meses a tres años, al que proporcione a un tercero a sabiendas información falsa contenido en un archivo de datos personales. 3) La escala penal se aumentará en la mitad del mínimo y del máximo, cuando del hecho se derive perjuicio a alguna persona. 4) Cuando el autor o el responsable del ilícito sea funcionario público en ejercicio de sus funciones, se le aplicará la accesoria de inhabilitación para el desempeño de cargos públicos por el doble del tiempo que el de la condena”.

(65) El artículo 462.5 del Código Penal francés señala: “Quien de cualquier manera falsifique documentos informatizados, con intención de causar perjuicio a otro, será castigado con prisión de uno a cinco años y multa de 20.000 a 2.000.000”.

(66) Consagra en su texto el artículo 26 del Código Penal español: “A efectos de este código se considera documento todo soporte material que exprese datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica”. Por su parte, el Código Penal colombiano señala en su artículo 294: “Para los efectos de la ley penal es documento toda expresión de persona conocida o conocible recogida por escrito o por cualquier medio mecánico o técnicamente impreso, soporte material que exprese o incorpore datos o hechos, que tengan capacidad probatoria”.

(67) Cfr. Bacigalupo Zapater, E. Documentos electrónicos y delitos de falsedad documental. En: Delincuencia informática. problemas de responsabilidad. Consejo Superior del Poder Judicial. Madrid: 2002, p. 286.

(68) Constituyen avances significativos la regulación que sobre el particular han adoptado las legislaciones argentina y colombiana sobre la firma electrónica o digital. La primera de ellas, mediante la Ley 25.506 incluyó el artículo 78 bis al Código Penal, complementando así el tema de la falsedad informática según el siguiente texto: “Los términos firma y suscripción comprende la firma digital o firmar digitalmente. Los términos documento, instrumento privado y certificado comprenden el documento digital firmado digitalmente”. Por su parte, la legislación colombiana aborda el punto a partir de la reglamentación del comercio electrónico mediante la Ley 527 de 1999 reglamentada parcialmente por el Decreto 1747 del 2000, normas que a nuestro juicio sirven para integrar los tipos penales de falsedad en relación con los documentos electrónicos.

(69) En Argentina, por ejemplo, puede hallarse las dos posiciones: SALT, por ejemplo afirma: “Es claro que de acuerdo con esta norma (se refiere al artículo 183 del Código Penal argentino, muy similar a la colombiana) el objeto material del daño solo puede ser un objeto corpóreo, una “cosa”, sea mueble o inmueble. Los programas destructivos a los que hicimos referencia y las conductas que puedan provocar el borrado de datos, solo producen un daño en los datos y programas y no en la computadora que no sufre, en principio, ningún perjuicio. De esta manera, la posibilidad de que la información almacenada en un disco rígido o en un diskette pueda ser objeto de un delito de daño, aparece, por lo menos, como discutible”. Salt, M. Delitos informáticos de carácter económico. En: Delitos no convencionales. Compilador Maier, J. Editorial del Puerto, Buenos Aires: 1994, p. 232. El también argentino Pablo Andrés Palazzi, citado por Salt, sostiene: “... la energía magnética que está en la superficie de un disco rígido o un diskette, por ser apropiable, se rige, entonces por las disposiciones de las cosas. Igual criterio se aplicará a la energía eléctrica que se encuentra en la memoria de un ordenador. Ambas pueden ser alteradas por un virus. Entonces, la información contenida en una computadora llega a poseer la entidad suficiente para ser reputada cosa a los efectos de aplicarle las mismas disposiciones...”.

(70) Tal ha sido la interpretación histórica tradicional, por ejemplo, de la previsión correspondiente del Código Penal colombiano, toda vez que en la descripción contenida en el artículo 265 del mismo, se acude a la tradicional división de los bienes corporales entre “muebles” e “inmuebles”, concepto que dejaría por fuera de su aplicación los derechos y bienes intangibles como los datos y el soporte lógico para su recaudo, almacenamiento o consulta. Tal ha sido la interpretación de la doctrina más especializada en Colombia, que a pesar de reconocer el valor económico innegable de la información, aceptan los problemas de tipicidad en los términos planteados. Cfr. Guerrero Mateus, M., Santos Mera, J., ob. cit., pp. 32, 53 a 57. Los mismos en: Guerrero Mateus, M.; Santos Mera, J., y otros. Penalización de la criminalidad informática. Ediciones Jurídicas Gustavo Ibáñez. Bogotá: 1998, p. 20. De cualquier manera en la tutela de bienes jurídicos, diversos del patrimonio económico empieza a diversificarse tal concepto del objeto material, tal como ocurre en el Código Penal colombiano en el artículo 199 que bajo el epígrafe de “sabotaje” consagra en tutela de la libertad de trabajo y asociación, dentro de su objeto material las “bases de datos y los soportes lógicos”. En contra: Suárez Sánchez, A. Delitos contra el patrimonio económico. Universidad Externado de Colombia, Bogotá: p. 268. También: Ospina Castro, S., ob. cit., p. 155.

(71) El Código Penal alemán según lo dispuesto por la ya citada Ley Segunda para la Lucha contra la Criminalidad Económica (2. WiKG) incorporó el § 303 a StGB según el siguiente texto: “1. Destrucción de datos. Quien ilícitamente cancelare, ocultare, inutilizare o alterare datos (de los previstos en el § 202 a par. 2º) será castigado con pena privativa de la libertad de hasta dos años o con pena de multa”. En concordancia y para prever el medio informático incorporó a continuación el § 303b StGB en los siguientes términos: “Sabotaje informático. 1. Quien destruya una elaboración de datos de especial significado para una fábrica ajena, una empresa ajena o una administración pública a través de la comisión del tipo previsto en el § 303.ª, par. 1.° o por la destrucción, deterioro, inutilización, eliminación o alteración de un sistema de elaboración de datos o de los portadores de un sistema de elaboración de datos, será castigado con pena privativa de libertad de hasta cinco años o con pena de multa”. El régimen penal español, por su parte, dispone en el numeral 2º artículo 264 del Código Penal —Capítulo IX De Los Daños— lo siguiente: “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.

(72) Cfr. Marchena Gómez, M. El sabotaje informático: entre los delitos de daños y desórdenes públicos”. En: “Internet y Derecho Penal. Consejo General del Poder Judicial. Madrid: 2001, p. 358.

(73) Cfr. Romeo Casabona, C. Los delitos de daños en el ámbito informático. En: Derecho penal y criminología. Revista del Instituto de Ciencias Penales y Criminológicas Nº 43. Universidad Externado de Colombia, Bogotá: 1991, pp. 45 a 70.

(74) Sobre la creación de tipos penales particulares puede consultarse a: Corcoy Bidasolo, M. Protección penal del sabotaje informático. Especial consideración de los delitos de daños. En: Delitos Informáticos. Compilador Mir Puig Santiago, ob. cit., p. 161.

(75) Análogas dificultades aprecia Riquert en la legislación argentina. Cfr. Riquert Marcelo A., ob. cit., pp. 326 a 329.

(76) Cfr. Código Penal colombiano, artículos 292 y 293.

(77) La descripción del documento como objeto material de los delitos de falsedad se encuentra calificada normativamente en el Código Penal colombiano bajo la exigencia de “poder servir de prueba”. Igual mención se realiza en la definición de documento contenida en el artículo 294 —ya citada en otro aparte de este trabajo— según la cual, la expresión informativa del documento, cualquiera que sea la forma de este debe tener “capacidad probatoria”.

(78) Sobre los riesgos para la intimidad y la Internet: Cfr. Morales Prats, F. Internet: riesgos para la intimidad. En: Internet y derecho penal. Consejo General del Poder Judicial, Madrid: 2002, pp. 72 y ss. En Colombia merecen destacarse los trabajos de Remolina Angarita sobre Data Protection y habeas data. Cfr. Remolina Angarita, N. Data Protection: Panorama nacional e internacional. En: Internet, comercio electrónico & telecomunicaciones. 1.ª ed. Universidad de Los Andes. Legis, Bogotá: 2002, pp. 100 a 172. También: Remolina Angarita, N. Centrales de información, habeas data y protección de datos personales: Avances, retos y elementos para su regulación. En: Derecho de Internet y telecomunicaciones. 1.ª ed. Universidad de Los Andes, Bogotá: 2003, pp. 358 a 429.

(79) Mediatamente ello puede ocurrir a través de la tutela penal de la fuerza vinculante de las decisiones judiciales que amparen los derechos fundamentales involucrados.

(80) “... Podemos afirmar sin temor a errar que la privacy no puede seguir siendo definida como aquella esfera individual en la que se constata un “grado cero” de sociabilidad, pues de la misma dimanan no solo facultades de exclusión de terceros —como por ejemplo en la inviolabilidad domiciliaria, el secreto de las comunicaciones, etc.—, sino también facultades de control sobre los datos personales informatizados que circulan en los sistemas informáticos y en las redes telemáticas”. “Estamos por tanto ante una nueva dimensión del right to privacy que ya no puede quedar configurado en un sentido puramente negativo, de rechazo de las intromisiones perpetradas por extraños en la vida privada o de interdicción de informaciones sobre uno mismo, en suma de renuncia a la participación en la vida social —derecho a estar solo—. Por el contrario, este derecho pasa a ser contemplado en un sentido positivo, de afirmación de la propia libertad y dignidad de la persona, de limitación impuesta por el individuo sobre el poder informático; se trata de un derecho de control sobre el mismo”. De Alfonso Laso, D. Intimidad y protección de datos en el derecho penal. En: Delincuencia informática. Problemas de responsabilidad. Cuadernos de derecho judicial. Consejo General del Poder Judicial, Madrid: 2002, p. 51.

(81) El artículo 197 numeral segundo del Código Penal español señala: “Las mismas penas se impondrán al que sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros, o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos o a quien los altere o utilice en perjuicio del titular de los datos o de un tercero”.

(82) Remolina Angarita lo integra por sus tres características esenciales: “El habeas data implica tres propiedades concretas: el derecho a conocer informaciones sobre las personas; el derecho a actualizarlas y el derecho a rectificarlas, en los eventos que estas no consulten la verdad. La información que se encuentre en un banco de datos debe ser veraz, imparcial y completa, lo que implica que debe ser permanentemente actualizada introduciendo en forma íntegra todas las actuaciones y situaciones relacionadas con los datos contenidos en los archivos”. Remolina Angarita, N. Habeas data: Panorama ..., cit., p. 141.

(83) En el régimen penal colombiano, tales comportamientos se encuentran clasificados por el interés jurídico protegido, generalmente determinado por el contenido del objeto material. Así por ejemplo, si el dato o información se refiere a secreto político, económico o militar se tipificará el delito de espionaje descrito en el artículo 463 del Código Penal como un delito contra el interés jurídico de la seguridad del Estado; si involucra asunto cuya reserva deba ser mantenido por el servidor público en ejercicio de sus funciones podría verificar los tipos de revelación de secreto (C.P., art. 418) o de utilización de asunto sometido a secreto o reserva (C.P., art. 419) que son delitos formulados en tutela de la administración pública; cuando el contenido de la información se refiere a descubrimiento, invención científica, proceso o aplicación industrial o comercial, la conducta se enmarcaría bajo el epígrafe de la violación de la reserva industrial o comercial (C.P., art. 308) como un delito contra el orden económico social; finalmente, si las conductas atentan contra la intimidad de las personas en su vida domiciliaria (C.P., art. 189), contenido de sus comunicaciones o correspondencia privada (C.P., art. 192) o contenido documental privado (C.P., art. 194) las mismas pueden ser subsumidas dentro del catálogo delictual que plantean los tipos descritos en los capítulos sexto y séptimo del título III, libro segundo del Código Penal colombiano.

(84) Esta es prácticamente la traducción textual del artículo 615 ter. del Código Penal italiano que dice: “Art. 615-ter del Código Penal italiano: “Acceso abusivo a un sistema informático o telemático: El que abusivamente se introduce en un sistema informático o telemático protegido por medidas de seguridad o se mantiene en él contra la voluntad expresa o tácita de quien tiene el derecho de excluirlo, será castigado con la reclusión de hasta tres años”.

(85) Según la posición adoptada públicamente en la conferencia dictada el 12 de enero del 2004 en la Universidad de Salamanca a la cual se referencia con anterioridad.

(86) La norma dice: “El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses”. La afirmación del citado autor puede confrontarse en: De Alonso Laso, Daniel., ob. cit., p. 48. Del mismo autor: en: De Alfonso Laso, D. El hackerin blanco. Una conducta ¿punible o impune? En: Internet y derecho penal. Cuadernos de derecho judicial. Consejo General del Poder Judicial, Madrid: 2001, pp. 511 a 523.

(87) La norma dice: “Será castigado con la pena de multa de tres a doce meses el que cometiere defraudación por valor superior de cincuenta mil pesetas, utilizando energía eléctrica, gas, agua, telecomunicaciones, u otro elemento, energía o fluido ajenos, por alguno de los medios siguientes: 1) Valiéndose de mecanismos instalados para realizar la defraudación. 2) Alterando maliciosamente las indicaciones o aparatos contadores. 3) Empleando cualesquiera otros medios clandestinos”. Cfr. Choclán Montalvo, J., ob. cit., pp. 253 y 279.

(88) Mir Puig, C. Sobre algunas cuestiones relevantes del derecho penal en Internet. En: Internet y derecho penal. Consejo Superior del Poder Judicial, Madrid: 2001, pp. 299 a 303.

(89) Möhrenschlager, M. Tendencias de la política jurídica en la lucha contra delincuencia relacionada con la informática. En: Delincuencia informática. Compilador Mir Puig, Santiago. 1.ª ed. Promociones y Publicaciones Universitarias, Barcelona: 1992, pp. 60. La norma indicada por el autor es el § 202 a StGb que dice: Espionaje de datos 1) Quien sin autorización se procure a sí mismo o procure a otro datos especialmente asegurados contra ilícitas intromisiones, será castigado con pena privativa de la libertad de hasta tres años, o con pena de multa. 2) Se consideran datos en el sentido del párrafo 1º solo aquellos electrónicos magnéticos o que están almacenados de forma no inmediatamente perceptible o que son transmitidos”.

(90) Sieber, U. Documentación..., cit., p. 77.

(91) Bajo esta perspectiva, no sería aplicable la figura contemplada por el numeral 1º del artículo 242 del Código Penal colombiano, ya que esta se encuentra presidida por la conducta del apoderamiento en los términos de la ablatio: “La pena será de multa cuando: 1. El apoderamiento se cometiere con el fin de hacer uso de la cosa y se restituyere en término no mayor de veinticuatro horas”.

(92) Al efecto, el artículo 389 del Código Penal colombiano señala: “El servidor público que indebidamente use o permita que otro use bienes del Estado o de empresas o instituciones en que este tenga parte, o bienes de particulares cuya administración, tenencia o custodia se le haya confiado por razón o con ocasión de sus funciones incurrirá en prisión de uno a cuatro años e inhabilitación para el ejercicio de derechos y funciones públicas por el mismo término”.

(93) El colombiano Ríos Ruiz, resume el contenido de estos derechos bajo la denominación de: “Derecho moral de la paternidad”, “derecho moral de la integridad”, “derecho moral a la ineditud y al anonimato”, y finalmente, lo que él denomina: “Derecho moral de arrepentimiento”. Cfr. Ríos Ruiz, W. Derechos de autor y derechos conexos en la televisión por satélite y cable. En: Derecho de Internet & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003.

(94) “Con la Internet y los avances tecnológicos, se hace más vulnerable el derecho de autor: Se facilita la copia ilegal de material protegido. Igualmente, los avances tecnológicos hacen posible que las copias sean cada día más perfectas y su costo sea mínimo. Lo anterior, unido a las dificultades de aplicación de la ley y problemas de jurisdicción que trae consigo la Internet, hacen que este nuevo escenario se convierta en una amenaza. Por eso la importancia de determinar, acorde con estas nuevas circunstancias, si deben mantenerse los mismos métodos de protección para los derechos de autor, donde ha predominado la promulgación de normas internacionales y domésticas, o se deben adoptar cambios para introducir nuevos métodos de protección”. Rodríguez Turriago, O. Aproximación a los derechos de autor en el Internet. En: Internet, comercio electrónico & telecomunicaciones. 1.ª ed., Universidad de Los Andes. Legis, Bogotá: 2002, p. 442.

(95) “Existen una serie de conductas que al ser ejecutadas indebidamente podrían constituir eventuales infracciones a los derechos de autor en la red mundial de información que hoy denominamos Internet, veamos: Upload: la introducción o carga de contenidos y su puesta a disposición en la red, sin la autorización previa del autor o titular de los derechos; Download: descarga o almacenamiento de contenidos en la memoria interna del ordenador o en la memoria aleatoria —almacenamiento temporal o permanente—; Digitalización: pasar de un texto análogo o plano a un texto digital determinados contenidos o informaciones, cuando el autor o titular no lo han autorizado o lo han prohibido de manera expresa; Visualización de sitios web sin tener la autorización para tal fin; Enlaces, hipervínculos o links particularmente de links IMG o de imagen, así como los vínculos profundos o deep links, frames o marcos, sin tener suscrito el correspondiente contrato de linking o vinculación; Formatos de comprensión de audio: aquellos que permiten comprimir formatos y archivos musicales e inclusive de imágenes y de texto, logrando eliminar aquellos sonidos no perceptibles para el oído humano, tales como el MP3, el MP3 pro y el MP4. Cuando esta conducta se realiza sin la autorización de los autores, viola derechos de autor; Software de intercambio: programas de ordenador que permiten el intercambio de distintos formatos de comprensión, en algunos casos utilizando la comunicación de equipo a equipo —peer to peer— utilizando servidores como el caso de Napster, Audiogalaxy, o Cute MX. En otros casos sin tener que recurrir a servidores físicos como por ejemplo los sistemas de Gnutella, Morpheus —Music City— y Kazza; Obras audiovisuales: cuando son hechas únicamente para la red como el proyecto quantum y la película interactiva Frunc Citen, tales obras no podrían utilizarse en otro formato, a menos que exista la utilización del productor; Programas de ordenador: el software adquirido o licenciado on-line, es decir, comercializado a través del comercio electrónico directo en línea, sin que exista soporte material que lo contenga. En este caso se deben tener en cuenta los mismos principios que operan para la adquisición del software normal; Bases o bancos de datos: los derechos sobre la disposición de la información, y el derecho que por ejemplo en la legislación europea se brinda al fabricante de la misma; de tal suerte que la información que aparece en la base de datos, solo se podrá utilizar de manera lícita, si se cuenta con la autorización previa y expresa del titular; Creaciones multimedia: aquellas que involucran texto, imagen y sonido en un solo medio o soporte, el uso total o parcial de estos contenido solo podrá hacerse cuando medie autorización; Obras creadas o generadas por ordenador: autoría y titularidad de creaciones generadas a través de la utilización de sistemas de inteligencia artificial y principalmente de los sistemas expertos; Violación de medios tecnológicos: por ejemplo de señales indelebles, claves de acceso, passwords, firewalls, sistemas de cifrado y criptografía, firmas digitales, huellas o tatuajes digitales y marcas de agua”. Ríos Ruiz, W. Jurisdicción, competencia y legislación aplicable a los conflictos de derechos de autor. En: Internet Comercio electrónico & telecomunicaciones. Universidad de Los Andes, Legis, Bogotá: 2002, pp. 474, 475 y 476.

(96) Cfr. Art. 6º bis para los derechos morales.

(97) Entre otras: Acta de Berlín de 1908, Acta de Roma de 1928, Acta de Bruselas de 1948, Revisiones de París de 1971 y 1979.

(98) Dichos acuerdos han sido suscritos y ratificados por varios países latinoamericanos (Argentina, Chile, Costa Rica, Ecuador, El Salvador, Guatemala, México, Honduras, Nicaragua, Panamá, Paraguay, Perú y República Dominicana). Colombia por ejemplo, los adoptó como legislación permanente mediante la Ley 565 del 2000 (WCT) y la Ley 545 de 1999 (WPPT).

(99) En este sentido se pronuncia el artículo 11 del WCT: “Las partes contratantes proporcionarán protección jurídica adecuada y recursos jurídicos efectivos contra la acción de eludir las medidas tecnológicas efectivas que sean utilizadas por los autores en relación con el ejercicio de sus derechos en virtud del presente tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estén autorizados por los autores concernidos o permitidos por la ley”. Igual sentido posee la redacción del artículo 18 del WPPT.

(100) “En América Latina varios países han tipificado en sus leyes de derechos de autor y conexos —y también en sus códigos penales— la acción de eludir los dispositivos técnicos de protección de los derechos, como Perú (1996), art. 38, 2.ª parte del Código Penal, art. 218 § d); Brasil (1998), art. 107, § y II y en el Código Penal (modificado por la Ley Antipiratería del 1º de julio del 2003), art. 184, § 3; Ecuador (1998), art.325, § d); Paraguay (1998), arts. 167, § 10 y 170; República Dominicana (2000), art.169, § 9; Uruguay (según reforma del 2003), art. 46 § D); en Costa Rica en la Ley de Procedimientos de Observancia de los Derechos de Propiedad Intelectual (L. 8039/2000), art. 62; en Venezuela, en la “Ley Especial Contra los Delitos Informáticos” (Gaceta Oficial de 30 de octubre del 2001) que entró en vigencia el 30 de noviembre del 2001, art. 9º; y en Colombia en el Código Penal, art. 272, § 1”.

Algunas leyes también tipifican la comercialización o la puesta en disposición de terceros de aparatos u otros medios destinados a descifrar las señales codificadas, burlar o quebrantar los medios técnicos de protección aplicados por el titular del derecho, como en las leyes de derecho de autor y conexos. Perú, art. 38, 2.ª parte; de Paraguay, art. 1677, §10; de Ecuador, art. 325, § d); de República Dominicana, el art. 169; de Uruguay (según reforma del 2003), el art. 46, § B); en Venezuela, en la “Ley Especial Contra Delitos Informáticos”, art. 10 y en los códigos penales de Perú, el art. 218, § d), y de Colombia, el art. 272 – 3”.

La graduación de las penas difiere en las normas mencionadas:

“En el Brasil, el Código Penal establece en el artículo 184 - 3, la pena de reclusión de dos a cuatro años y multa, y el art. 107 de la ley de derechos de autor y conexos prevé: la pérdida de los equipos utilizados y daños y perjuicios —fijando como mínimo el referenciado en el artículo 103 y su párrafo único—”.

“En el artículo 272 del Código Penal colombiano (reforma del 2000) la pena prevista es solo de multa;

En el artículo 325 de la ley ecuatoriana la pena es de “prisión de un mes a dos años y multa de 250 a 2.500 unidades de valor constante, tomando en consideración el valor de los perjuicios ocasionados”.

En el artículo. 46, inc. B) de la ley uruguaya (reformada en 2003 por la Ley 17.616) la pena es “de tres meses de prisión a tres años de penitenciaría, y

En el artículo 169 de la ley dominicana, la pena es de “prisión correccional de tres meses a tres años y multa de 5 a 1000 salarios mínimos”. Lipszyc, D. La utilidad de los dispositivos técnicos de protección de los derechos de autor y conexos. En: Derecho de internet & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003, pp. 570 y 571.

(101) “ART. 270.—Violación a los derechos morales de autor. ‘Penas aumentadas por el artículo 14 de la Ley 890 de 2004, a partir del 1º de enero del 2005. El texto con las penas aumentadas es el siguiente’: Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veintiséis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales vigentes quien:

1. Publique, total o parcialmente, sin autorización previa y expresa del titular del derecho, una obra inédita de carácter literario, artístico, científico, cinematográfico, audiovisual o fonograma, programa de ordenador o soporte lógico.

2. Inscriba en el registro de autor con nombre de persona distinta del autor verdadero, o con título cambiado o suprimido, o con el texto alterado, deformado, modificado o mutilado, o mencionando falsamente el nombre del editor o productor de una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.

3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización previa o expresa de su titular, una obra de carácter literario, artístico, científico, audiovisual o fonograma, programa de ordenador o soporte lógico.

PAR.—Si en el soporte material, carátula o presentación de una obra de carácter literario, artístico, científico, fonograma, videograma, programa de ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio, supresión, alteración, modificación o mutilación del título o del texto de la obra, las penas anteriores se aumentarán hasta en la mitad”.

ART. 271.—Defraudación a los derechos patrimoniales de autor. ‘Penas aumentadas por el artículo 14 de la Ley 890 de 2004, a partir del 1º de enero de 2005. El texto con las penas aumentadas es el siguiente’: Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis punto sesenta y seis (26.66) a mil quinientos (1.500) salarios mínimos legales mensuales vigentes quien, salvo las excepciones previstas en la ley:

1. Por cualquier medio o procedimiento, sin autorización previa y expresa del titular, reproduzca obra de carácter literario, científico, artístico o cinematográfico, fonograma, videograma, soporte lógico o programa de ordenador, o transporte, almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o distribución, o suministre a cualquier título dichas reproducciones.

2. Represente, ejecute o exhiba públicamente obras teatrales, musicales, fonogramas, videogramas, obras cinematográficas, o cualquier otra obra de carácter literario o artístico sin autorización previa y expresa del titular de los derechos correspondientes.

3. Alquile o de cualquier otro modo comercialice fonogramas, videogramas, programas de ordenador o soportes lógicos u obras cinematográficas, sin autorización previa y expresa del titular de los derechos correspondientes.

4. Fije, reproduzca o comercialice las representaciones públicas de obras teatrales o musicales, sin autorización previa y expresa del titular de los derechos correspondientes.

5. Disponga, realice o utilice, por cualquier medio o procedimiento, la comunicación, fijación, ejecución, exhibición, comercialización, difusión o distribución y representación de una obra de las protegidas en este título, sin autorización previa y expresa de su titular.

6. Retransmita, fije, reproduzca o por cualquier medio sonoro o audiovisual divulgue, sin autorización previa y expresa del titular, las emisiones de los organismos de radiodifusión.

7. Recepcione, difunda o distribuya por cualquier medio, sin autorización previa y expresa del titular, las emisiones de la televisión por suscripción.

PAR.—Si como consecuencia de las conductas contempladas en los numerales 1º, 3º y 4º de este artículo resulta un número no mayor de cien (100) unidades, la pena se rebajará hasta en la mitad”.

(102) “ART. 272.—Violación a los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones. Incurrirá en multa quien:

1. Supere o eluda las medidas tecnológicas adoptadas para restringir los usos no autorizados.

2. Suprima o altere la información esencial para la gestión electrónica de derechos, o importe, distribuya o comunique ejemplares con la información suprimida o alterada.

3. Fabrique, importe, venda, arriende o de cualquier forma distribuya al público un dispositivo o sistema que permita descifrar una señal de satélite cifrada portadora de programas, sin autorización del distribuidor legítimo de esa señal, o de cualquier forma de eludir, evadir, inutilizar o suprimir un dispositivo o sistema que permita a los titulares del derecho controlar la utilización de sus obras o producciones, o impedir o restringir cualquier uso no autorizado de estos.

4. Presente declaraciones o informaciones destinadas directa o indirectamente al pago, recaudación, liquidación o distribución de derechos económicos de autor o derechos conexos, alterando o falseando, por cualquier medio o procedimiento, los datos necesarios para estos efectos”.

(103) Cfr. Gamboa Benavides, J. Marco jurídico de las medidas tecnológicas para la protección de los derechos de autor. En: Derecho de Internet y telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003.

(104) Sobre el particular Gamboa Bernate hace un resumen con base en las previsiones de los artículos 3º y 22 de la Decisión 351 de la Comisión del Acuerdo de Cartagena y de los artículos 37, 41 y 44 de la Ley 23 de 1982 —Colombia—. Cfr. Gamboa Bernate, R. P2P: la nueva amenaza a la propiedad intelectual en la red. En: Derecho de Internet & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003, pp. 97 a 500.

(105) Sobre este particular bien vale la pena examinar el resumen que sobre las excepciones a este tipo de normas plantea el colombiano Gamboa Benavides para el CDMA como para la DDASI, para este efecto confrontar: Gamboa Benavides, J., ob. cit., pp. 534 a 536; 540 y 541.

(106) Ibídem, p. 545.

(107) Cfr. Artículo 270, Código Penal español, artículo modificado por la Ley Orgánica 15/2003, del 25 de noviembre.

(108) Álvarez, Carlos M. Links, Frames y Meta-tags. En: Internet comercio electrónico y telecomunicaciones. Universidad de Los Andes. Legis, Bogotá, p. 401.

(109) Cfr. Rodríguez Turriago, O., ob. cit., pp. 440 y 441.

(110) Una descripción completa de estos dos mecanismos puede obtenerse en: Xabalander Plantada, R. Infracciones de propiedad intelectual. En: Delincuencia informática. Problemas de responsabilidad. Consejo General del Poder Judicial, Madrid: 2002, pp. 165 a 170.

(111) Adoptado en Colombia mediante la Ley 545 de 1999. Se aplica desde el 20 de mayo del 2002.

(112) Colombia adhirió al mismo mediante la Ley 48 de 1975.

(113) Colombia adhirió al mismo mediante la Ley 23 de 1992.

(114) Colombia adhirió al mismo mediante la Ley 26 de 1992.

(115) Sobre estos casos puede consultarse, entre otros, Gamboa Bernate, R., ob. cit., pp. 501 a 508. También: Quintero Olivares, G. Internet y propiedad intelectual. En: Internet y derecho penal. Consejo General del Poder Judicial, Madrid: 2001, pp. 389 a 391.

(116) Tal es la terminología que utiliza el autor colombiano Rubio Torres, para describir las bases de datos que implican una efectiva creación intelectual. Cfr. Rubio Torres, F. Perspectivas y conflictos en la protección de las bases de datos. En: Internet Comercio Electrónico & Telecomunicaciones. Universidad de Los Andes, Bogotá: 2002, pp. 519 y 526.

(117) Señala el convenio en su artículo 2.5. en relación con la protección de los derechos de autor “Las colecciones de obras literarias o artísticas tales como las enciclopedias y antologías que, por la selección o disposición de las materias, constituyan creaciones intelectuales estarán protegidas como tales, sin perjuicio de los derechos de los autores sobre cada una de las obras que forman parte de estas colecciones”.

(118) Señala el WCT en su artículo 10 (2) como objeto de protección por derechos de autor: “Las compilaciones de datos y otros materiales, en forma legible por máquina o en otra forma, que por razones de la selección o disposición de sus contenidos constituyan creaciones de carácter intelectual, serán protegidas como tales. Esta protección, que no abarcará los datos o materiales en sí mismos, se entenderá sin perjuicio de cualquier derecho de autor que subsista respecto de los datos y materiales en sí mismos”.

(119) Cfr. Decisión 351/93 del Acuerdo de Cartagena: “ART. 28.—Las bases de datos son protegidas siempre que la selección o disposición de las materias constituyan una creación intelectual. La protección concedida no se hará extensiva a los datos o información compilados, pero no afectará los derechos que pudieran subsistir sobre las obras o materiales que la conforman”.

(120) El Código Penal colombiano menciona en sus artículos 270 y 271, ejemplos típicos de bases de datos como lo son los “programas de ordenador y los soportes lógicos”. De cualquier manera, las demás bases de datos, en cuanto creaciones intelectuales, se subsumirían claramente dentro del ámbito de aplicación de dichos tipos penales. En igual sentido, la Ley Chilena Nº 19.233 de marzo 28 de 1993, publicada en el Diario Oficial el 7 de junio de 1993; el Código Penal alemán § 303b, el Código Penal español (arts. 270 y 271), y la Ley Boliviana 1.322 - 13 de abril de 1992 sobre derechos de autor, entre otros.

(121) Cfr. Rubio Torres, F., cit., p. 535.

(122) Cfr. Rubio Torres, F. Desarrollos de la protección a la información de las secuencias genéticas. En: Derecho de Internet & Telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2003, pp. 474 a 489.

(123) Decisión 486 del 2000, régimen común sobre propiedad industrial, Comunidad Andina de Naciones. Es importante anotar que el borrador de texto sujeto a autenticación de las partes de las versiones en español y en inglés y a revisión legal para exactitud, claridad y consistencia correspondiente a los textos y anexos preliminares del tratado de libre comercio (TLC) entre Colombia y EE UU en su capítulo dieciséis, artículo 16.1, punto dos, señala que cada parte ratificará o adherirá a los siguientes acuerdos, a la fecha de entrada en vigor de este acuerdo: (a) el convenio sobre la distribución de señales portadoras de programas transmitidas por satélite (1974); (b) el tratado de Budapest sobre el reconocimiento internacional del depósito de microorganismos para los fines del procedimiento en materia de patentes (1977), y enmendado en (1980); (c) el tratado de la OMPI sobre derecho de autor (1996); y (d) el tratado de la OMPI sobre interpretación o ejecución y fonogramas (1996). El punto tres del artículo 16.1 dispone que cada parte ratificará o adherirá a los siguientes acuerdos hasta el 1º de enero del 2008, o a la entrada en vigor de este acuerdo, cualquiera que sea posterior: (a) el tratado de cooperación en materia de patentes (1970), y enmendado en 1979; (b) el tratado sobre el derecho de marcas (1994); y (c) el convenio internacional para la protección de las obtenciones vegetales (Convenio UPOV) (1991). El punto 4 del artículo 16.1, consagra que salvo que se disponga algo distinto en el anexo 16.1, cada parte hará todos los esfuerzos razonables para ratificar o adherir a los siguientes acuerdos: (a) el tratado sobre el derecho de patentes (2000); (b) el arreglo de La Haya sobre el depósito internacional de dibujos y modelos industriales (1999); (c) el protocolo concerniente al arreglo de Madrid relativo al registro internacional de marcas (1989).

Dentro del Mercosur, rige el Mercosur/CMC/DEC. Nº 8/95: Protocolo de armonización de normas sobre propiedad intelectual en el Mercosur, en materia de marcas indicaciones de procedencia y denominaciones de origen y el Mercosur/CMC/DEC Nº16/98 Protocolo de armonización de normas en materia de diseños industriales.

(124) Sobre el tema seguimos la descripción de Segura García. Cfr. Segura García, M. Derecho Penal y Propiedad Industrial. Universidad de Alicante. Civitas, Madrid: 1995, p.154.

(125) Tal es la reflexión que realiza Rodríguez Turriago, quien diferencia las relaciones de los usuarios de Internet entre activa y pasiva, según la presencia de los mismos en la red, definiendo la primera como aquella en la que los mismos publican sus contenidos o comercializa sus productos o servicios, por contraste con la segunda, la cual simplemente se limita al uso o beneficio de esos contenidos. Cfr. Rodríguez Turriago, O. Naturaleza jurídica de los nombres de dominio. En: Internet, comercio electrónico & telecomunicaciones. Universidad de Los Andes. Legis, Bogotá: 2002. pp. 537 a 550.

(126) Ibídem.

(127) El sistema de nombres de dominio (DNS) fue administrado por la IANA —Internet Assigned Numbers Authority— organismo dependiente de la Fundación Nacional de la Ciencia (NSF), que desde 1992 contrató con la empresa Network Solutions Inc (NSI) tal función, hasta 1998, año en el cual se creó la Icann —Internet Corporation for Assigned Names and Numbers— que es una entidad sin ánimo de lucro constituida para este efecto en el Estado de California con participación de todos los sectores mundiales involucrados en el uso y manejo de la red y sin injerencia de gobierno alguno.

(128) Ríos Ruiz señala un primer antecedente de este tipo de preocupaciones, contenido en una directiva del Gobierno Clinton de 1997 que condena como una forma de infracción marcaria la solicitud y registro de un dominio idéntico a una marca legalmente registrada. Cfr. Ríos Ruiz, Wilson Rafael. “Los nombres de dominios y su conflicto con los derechos de propiedad intelectual” en “Derecho de Internet y telecomunicaciones”. Universidad de Los Andes. Editorial Legis, Bogotá, 2003. p. 672.

(129) En Colombia, por ejemplo: artículo 306 del Código Penal. Código español (art. 274), Ley 22.362 de la República Argentina (art. 32 y 33), Ley 19.039 de Propiedad Industrial de la República chilena.

(130) Sobre el primer tópico: “(...) se tendrá como registro abusivo cualquiera de las siguientes conductas:

El nombre de dominio es idéntico o engañosamente similar a una marca de producto o de servicio sobre la que tiene derechos el demandante.

El titular del nombre de dominio no tiene derechos o intereses legítimos con respecto del nombre de dominio.

El nombre de dominio ha sido registrado y se utiliza de mala fe”.

En relación con los usos de mala fe:

“Así mismo, constituirán prueba de utilización de mala fe de un registro de un nombre de dominio los siguientes:

Una oferta para vender, alquilar o transferir de cualquier modo el nombre de dominio al titular legítimo de la marca o producto o de servicio, o a un competidor del titular de la marca con propósitos financieros.

El intento de atraer, con ánimo de lucro, usuarios de Internet al sitio web del titular del nombre de dominio o cualquier otro lugar en línea, creando confusión con la marca.

El obtener registro de dominio con el fin de impedir al titular de la marca de producto o de servicio reflejar la marca en el nombre de dominio. El obtener el registro del nombre de dominio con el fin de perturbar los negocios de un competidor”. Ríos Ruiz, W., cit., pp. 677 y 678.

(131) Ríos Ruiz, resume el destino de casos de notoriedad pública en Colombia, como por ejemplo los de Bancolombia.com, Casaeditorialeltiempo.com, Avianca.com, JuanValdés.org, etc. Cfr. Ríos Ruiz, W., ob.cit., pp. 681 a 685.

(132) Norma que mantiene prácticamente el mismo texto de su antecesora, la Decisión Andina 344 de 1993.

(133) Cfr. Gamboa Benavides, J. Patentabilidad de los métodos de negocios en Internet. En: Internet comercio electrónico & telecomunicaciones. Universidad de Los Andes, Legis, Bogotá: 2002, pp. 352 a 387.

(134) Colombia, por ejemplo, hace parte de la Convención de Berna en virtud de la Ley 33 de 1987.

(135) No pueden olvidarse antecedentes tan importantes como las recomendaciones de la OCDE y el mismo Consejo de Europa, que sirvieron de base a legislaciones tan importantes como la alemana de 1986 y la austriaca de 1987. Cfr. Möhrenschlager, M., ob. cit., pp. 47 a 64.