Comentario al artículo 230 de Código Penal

Fecha22 Noviembre 2022
AutorAlberto García Chaves
SecciónCódigo Penal

COMENTARIO

  1. Cuestiones generales.

De previo a realizar el análisis de los tipos penales que conforman esta sección, es importante señalar algunas características de los fenómenos delictivos manifestados en un entorno virtual, que afectan la realidad de este o perjudican otros tipos de intereses de las personas ajenos a la virtualidad.

Las diversas manifestaciones de los fenómenos delictivos a nivel mundial, con modos de comisión distintos a los tradicionales, afectación de intereses de las personas (bienes jurídicos) que hasta hace poco tiempo no eran relevantes o no se pedía su protección; o de los tradicionales, no fue una realidad a la que escapara Costa Rica –lo cual tampoco sería posible en un mundo globalizado y transnacional en donde hasta el delito tiene mayor alcance–.

Ante ello, Costa Rica, en el año 2012, introdujo una importante reforma en su legislación penal con la inclusión de los delitos que de seguido se estudiarán; además del ilícito de Estafa Informática –217 bis del Código Penal (CP), Delitos contra la Propiedad– y de Violación de Datos Personales –numeral 196 bis CP–, los cuales, como consecuencia de la asistematicidad de la ley penal, se ubican en otro Título, como lo es el de Delitos contra el Ámbito de Intimidad), y que, hasta ese momento, no eran consideradas conductas delictivas (y tampoco se consideraba su existencia o relevancia), o, al menos, no se preveían como una forma de comisión de delitos tradicionales.

Desde noviembre del 2001 surgió a la vida jurídica internacional el Convenio sobre la Ciberdelincuencia, hecho en Budapest (conocido como Convenio de Budapest), el cual, recogiendo las manifestaciones a nivel mundial de las nuevas formas de delincuencia no tradicional y tradicional, con alcances globalizados y de mayor severidad, plasmó compromisos y definiciones importantes para los países que suscribieron dicho convenio. Este instrumento internacional fue ratificado por Costa Rica mediante Decreto Ejecutivo n°. 40546, de 03.07.2017 (dieciséis años después de establecido el Convenio) –aun y cuando la reforma penal fue del 10.07.2012– que incluyó la Sección VIII, que en este acto se analiza–.

Diversos conceptos –contenidos en el Convenio de Budapest, en su Informe Explicativo STE núm. 185, del Consejo de Europa, y en el proyecto que reformó la ley penal costarricense sobre delitos informáticos– deben ser valorados al estudiar la delincuencia informática, siendo algunos de ellos los siguientes (son definiciones propias, mediante parafraseo. Todo lo que es cita literal es indicado en el texto).

  • Ciberespacio: espacio común generado por los usuarios que se conectan a los servicios de comunicaciones y de información.

  • Sistema informático: es un dispositivo que consta de hardware y software cuya función es el tratamiento automatizado de datos digitales. Puede incluir facilidades de entrada (input), salida (output) y almacenamiento. Puede funcionar en forma independiente o estar conectado a una red con otros dispositivos similares.

  • Automatizado: sin intervención directa de un ser humano.

  • Tratamiento de datos: los datos que se encuentran en un sistema informático son operados mediante la ejecución de un programa informático.

  • Programa informático: conjunto de instrucciones que pueden ser ejecutadas por el equipo para alcanzar el resultado deseado. Un equipo puede ejecutar diversos programas. Un sistema informático por lo general consta de diferentes dispositivos, diferenciándose entre el procesador o unidad de procesamiento central y los periféricos. Un “periférico” es un dispositivo que realiza ciertas funciones específicas interactuando con la unidad de procesamiento, como puede ser una impresora, una pantalla de video, un dispositivo para leer o escribir CD u otros dispositivos de almacenamiento de datos. Una red es una interconexión entre dos o más sistemas informáticos. Las conexiones pueden ser terrestres (por ej., alámbricas o por cable), inalámbricas (por ej., radioeléctricas, infrarrojas o satelitales), o de ambos tipos. Una red puede estar limitada geográficamente a un área pequeña (redes de área local) o puede abarcar un área extensa (redes de área extensa), y esas redes pueden a su vez estar interconectadas. Internet es una red global que consta de muchas redes interconectadas que utilizan protocolos comunes.

  • Datos informáticos: datos en formato electrónico u otro formato que se preste a tratamiento informático directamente.

  • Proveedor de servicios: todas las entidades tanto públicas como privadas que ofrecen a los usuarios la posibilidad de comunicarse entre siì. Por lo tanto, es irrelevante el hecho de que los usuarios constituyan un grupo cerrado, o que el proveedor ofrezca sus servicios al público, tanto gratuitamente como a cambio de un arancel. El término “proveedor de servicios” abarca a una amplia categoría de personas que desempenÞan un papel particular con respecto a la comunicación o el tratamiento de los datos a través de los sistemas informáticos. Un grupo cerrado puede ser, por ejemplo, los empleados de una empresa privada que reciben el servicio a través de la red de la empresa. El término “proveedor de servicios” abarca también a aquellas entidades que procesen o almacenen datos en nombre de las personas mencionadas anteriormente. Además, el término abarca las entidades que almacenan o procesan datos en nombre de los usuarios de los servicios de los sujetos señalados supra. Por ejemplo, en virtud de esta definición, el término “proveedor de servicios” incluye tanto los servicios que proporcionan hospedaje (hosting) como los que ponen copias de los contenidos de los sitios web en dispositivos de almacenamiento temporal (caching), y también los servicios que proveen la conexión a una red. Sin embargo, esta definición no incluye a un mero proveedor de contenidos (tal como la persona que firma un contrato con una empresa de hospedaje de dominios (web hosting) para alojar su sitio web) si dicho proveedor de contenidos no ofrece también servicios de comunicaciones o servicios relacionados con el procesamiento de datos.

  • Datos relativos al tráfico: constituyen una categoría separada de datos informáticos que está sujeto a un régimen jurídico específico. Estos datos son generados por los ordenadores en la cadena de comunicación con el fin de encaminar una comunicación desde su punto de origen hasta su destino. Por tanto, son datos auxiliares a la comunicación misma. En el caso de la investigación de un delito penal cometido en relación con un sistema informático, los datos relativos al tráfico son necesarios para rastrear el origen de una comunicación como punto de partida para reunir otras pruebas, o como parte de las pruebas del delito. Los datos relativos al tráfico podrían tener solo una duración efímera, lo que hace necesario ordenar su rápida conservación. En consecuencia, su rápida revelación puede ser necesaria para averiguar la ruta de una comunicación, a fin de obtener otras pruebas antes de que sean eliminadas o para identificar a un sospechoso. Por lo tanto, el procedimiento ordinario para la obtención y revelación de los datos informáticos podría ser insuficiente. Además, la obtención de estos datos se considera, en principio, menos intrusiva ya que, como tal, no revela el contenido de la comunicación, que es considerado más sensible. La definición enumera de forma exhaustiva las categorías de datos relativos al tráfico que están comprendidos bajo un régimen específico en el presente Convenio: el origen de una comunicación, su destino, la ruta, la hora (GMT), la fecha, el tamaño, la duración y el tipo de servicio subyacente. No todas esas categorías estarán siempre disponibles técnicamente, o podrán ser suministradas por un proveedor de servicios, o serán necesarias para una investigación penal en particular. El “origen” se refiere a un número de teléfono, dirección de Protocolo de Internet (IP), o a una identificación similar de una instalación de comunicaciones a la que un proveedor de servicios presta sus servicios. El “destino” se refiere a una indicación comparable de una instalación de comunicaciones a las que se transmiten las comunicaciones. El término “tipo de servicio subyacente” se refiere al tipo de servicio que estaì siendo utilizado en la red, por ej., transferencia de archivos, correo electrónico o envío de mensajes instantáneos.

Otras definiciones o conceptos importantes que se hacen de necesario conocimiento, y que no se encuentran en el Convenio de Budapest, o la legislación nacional, pero que podrían tener relación con delincuencia informática, son el de criptomonedas, tecnología blockchain, metaverso o Deep web, ya todos ellos forman parte del ciberespacio y de los datos informáticos. Además, son manifestaciones claras de la nueva dinámica que existe a nivel mundial en cuanto a las relaciones comerciales y sus formas de regulación o desregulación de ellas (similar a una nueva forma de pago, en el caso de las criptomonedas); tecnologías para el desarrollo de las empresas distintas a las ordinarias; entornos en que las personas físicas se pueden desenvolver en la realidad virtual o, incluso un ciberespacio de acceso restringido, sin control alguno y anónimo.

Aunado a lo anterior, es adecuado conocer, para el estudio de las delincuencias que conforman este Título del Código Penal, otros conceptos y características vinculadas al fenómeno delictivo bajo examen, como las propuestas de delitos que el Convenio en estudio expone y que no fueron expresamente tipificadas en la legislación nacional –o ya estaban previamente, de una forma tradicional, como la interceptación de...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR