SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Unaleycontralosdelitos
informáticosquerespetela
libertaddeexpresión
Posición
institucional
No. 91, Septiembre de 2015
Estudios
Legales
1
I.	 ANTECEDENTES
El desarrollo de las tecnologías de la información ha
resultado en la creación de espacios para los negocios
y también para el crimen, pero nuestro ordenamiento
jurídico se ha quedado atrás al no regularlos. La
proliferación de los delitos informáticos o ciberdelitos
es innegable y ha llegado hasta nuestras fronteras.
El Salvador, al no contar con una tipificación de los
delitos informáticos, se encuentra en una situación de
inseguridad jurídica. El Código Penal vigente (1998)
incluye algunos delitos que contemplan las tecnologías
de información y comunicación (TIC) como medio para
realizar la conducta típica, pero no regula los delitos
informáticos propiamente.
El 15 de julio de 2010, el entonces diputado Douglas Avilés,
presentó un proyecto de reformas al Código Penal, a fin de
incorporar al texto el“Título VI BIS – De los delitos relativos
a la protección de la información y de los datos, cuyo
expediente ingresó a la Comisión de Legislación y Puntos
Constitucionales. Así empezó un largo camino dentro
de la Asamblea Legislativa para regular estas conductas
criminales que hoy en día están impunes en nuestro país.
En la actualidad, se encuentra en estudio de la Comisión
de Seguridad Pública y Combate a la Narcoactividad
el“Anteproyecto de Ley Especial contra los Delitos
Informáticos y Conexos”(ALECDIC). Este anteproyecto
fue preparado y presentado a la Comisión en abril de
2015, por un equipo interinstitucional formado por
representantes de la FGR, del Consejo Nacional de la
Niñez y la Adolescencia (CONNA), la Superintendencia
General de Electricidad y Telecomunicaciones (SIGET),
Ministerio de Justicia y Seguridad Pública (MJSP), y
empresas operadoras de telefonía. Esta Comisión contó
con el insumo de una propuesta preparada por un
consultor internacional, la cual se consideró alejada de la
redacción habitual de las leyes nacionales, por lo que el
actual difiere casi totalmente de esta versión previa.
A inicios de julio, la Comisión de Seguridad acordó en
un dictamen pasar el ALECDIC al Pleno para aprobar
la Ley de Delitos Informáticos, pero la cobertura
mediática se centró en un artículo en particular, la
“Difusión de información perjudicial”(art. 24), pues
según los medios de comunicación, postura que
acompaña FUSADES, este artículo representa una
amenaza a la libertad de expresión.
II.	ANÁLISIS
•• “DIFUSIÓN DE INFORMACIÓN
PERJUDICIAL”EL ART. 24 DEL ALECDIC
La figura delictiva más cuestionable del anteproyecto,
por constituirse en una limitante al derecho humano
2
fundamental a la libertad de expresión, es la de“Difusión
de información perjudicial”(art. 24), que establece que:“El
que haciendo uso de las Tecnologías de la Información y
la Comunicación, difunda información, imágenes, audios,
videos por cualquier medio cuyo contenido cause perjuicio
o dañe la dignidad, el honor, ponga en peligro la integridad
física o moral de una persona, será sancionado con prisión
de tres a cinco años”.
Estas conductas ya están tipificadas en el Código Penal
en los delitos contra el honor: la“calumnia”, que consiste
en atribuir falsamente a una persona la comisión de un
delito; la“injuria”, que radica en ofender de palabra o
mediante acción la dignidad o el decoro de una persona
presente; y la“difamación”, que es atribuir al que no esté
presente conducta o calidad capaz de dañar su dignidad,
menoscabando su fama o atentando contra su propia
estimación. Tal como se vuelve evidente, la tipificación
actual es mucho más clara. En cambio, la tipificación
que se propone en el art. 24 es muy amplia y no
contempla que existe información que puede ser
divulgada legítimamente, como parte del ejercicio de
la libertad de expresión, a pesar de que pueda causar
un perjuicio a la dignidad o el honor. Es en ese sentido
que el Código Penal contempla las causas de exclusión
del delito, contenidas en el art. 191 C. Pn., en el caso del
ejercicio de la crítica política, literaria, artística, histórica,
científica, religiosa o profesional y del ejercicio de la libertad
de expresión cuando no se compruebe un propósito
calumnioso, injurioso de ataque a la intimidad o a la propia
imagen. También establece las excusas absolutorias del art.
183 C. Pn.: la“Exceptio veritatis”en el caso de la calumnia, es
decir, cuando se compruebe el hecho punible que hubiere
atribuido y la legítima difusión en el caso de difamación.
En 2011, fruto de una reforma al Código Penal, la sanción
para los delitos relativos al honor y a la intimidad cambió
de pena de prisión a días multa, obedeciendo a tendencias
y mejores prácticas internacionales en la materia. La
Relatoría Especial para la Libertad de Expresión de la
Organización de los Estados Americanos, ha enfatizado la
necesidad de“descriminalizar el ejercicio de esta libertad y
de establecer criterios de proporcionalidad para la fijación
de las responsabilidades ulteriores que puedan surgir a
raíz de su ejercicio abusivo”1
. La regulación que se da en
el proyecto no solo impone una pena excesiva, sino que
puede tacharse de un retroceso en el régimen de derechos
civiles y de la garantía de la libertad de expresión. Por
tanto, en ningún caso debe preservarse el art. 24 ALECDIC.
En cambio, se recomienda modificar el art. 181 C. Pn., para
incorporar expresamente la difusión por medio de las TIC
dentro de los supuestos de la publicidad que agrava los
delitos relativos al honor.
•• COMENTARIO GENERAL
Lo más adecuado sería hacer una reforma al Código Penal,
incluyendo un capítulo que incorpore aquellos delitos
propiamente informáticos, es decir, aquellos cuyo bien
jurídico protegido sea la integridad de la información o
los sistemas informáticos; y, además, que incorpore tipos
especiales o que se incluya expresamente la comisión
de delitos por medio de las TIC, que se encuentran ya
regulados en el Código y que tienen otros bienes jurídicos
protegidos, guardando la armonía de este cuerpo legal.
Incluso, en algunos casos, la utilización de estos medios
puede establecerse como una agravante. Para ello se
podría revisar la legislación costarricense.
Se considera problemático que el ALECDIC incluya
delitos que están tipificados en el Código Penal, en el
caso que se realicen por medio de las TIC, puesto que
ello podría derivar en una duplicidad de tipificación,
falta de proporcionalidad en las penas y una regulación
diferenciada para una conducta similar. Tal como
se mencionará más adelante, esto es especialmente
preocupante para el caso del art. 24 ALECDIC.
1 Relatoría para la Libertad de Expresión (2010). Una agenda hemisférica para la
defensa de la libertad de expresión. P.21
Si la Comisión considera, tal como ya lo ha puesto de
manifiesto, que la opción es crear una ley especial, entonces
esta debería limitarse a incluir aquellos delitos propiamente
informáticos y no así aquellos que utilicen a las TIC como
un medio o que se trate de una misma conducta delictiva
realizada en el ciberespacio. En estos casos, se recomienda
hacer reformas al Código Penal.
Por otra parte, si bien se entiende que la materia es
especializada, la redacción actual del ALECDIC evidencia
falta de precisión, la descripción de la conducta tipificada
debería ser clara, pero tal como está, en algunos casos, es
difícil distinguir una conducta de otra.
Puntualmente, con respecto al art. 37, que establece que
las sanciones de la ley serán aplicables sin perjuicio de otras
responsabilidades penales, civiles o administrativas en que
se incurra, se corre el riesgo de que al no clarificar los tipos
penales del ALECDIC y diferenciarlos de los contenidos en el
Código Penal, nos encontremos ante una doble tipificación
que conduzca al error en la aplicación de la ley. Por ello,
insistimos que lo mejor es establecer una sola tipificación
y sanción en el Código Penal, que incluya la comisión por
medio de las tecnologías de la información y comunicación.
Con esto se evita la múltiple regulación, el múltiple castigo
o la incongruencia. En el caso particular de este artículo nos
parece un“atarrayazo”innecesario.
Consideramos que, en el caso que se apruebe una ley
especial, deberán hacerse también modificaciones al
Código Penal, pues los delitos contra la intimidad regulados
en el art. 184“Violación de comunicaciones privadas”, art. 185
“Violación agravada de comunicaciones”y art. 186“Captación
de comunicaciones”, están vinculados con los que desarrolla
esta ley especial como delitos propiamente informáticos.
Asimismo, el art. 173 sobre la pornografía y el art. 222
numeral 2 sobre daños agravados, son otros ejemplos de
delitos que de quedar intactos en el Código Penal y en el art.
37 ALECDIC, podrían dar lugar a una doble tipificación.
Es oportuno revisar el Convenio sobre la
Ciberdelincuencia de Budapest, del cual son parte los
países que van a la vanguardia en cuanto a las TIC,
de manera que pueda servir de base para identificar los
delitos informáticos que requieren regulación en nuestro
sistema. También sería positivo retomar las medidas
procedimentales y probatorias que regula el Convenio,
por ejemplo: medidas cautelares para preservar los datos
de un sistema informático que sirvan como prueba de los
delitos, haciendo reformas al Código Procesal Penal.
III.	 CONCLUSIONES
•• Debemos contar con una legislación robusta para
combatir la actividad delictiva en el ciberespacio,
la que se genere utilizando las TIC y que se
proteja un bien jurídico novedoso, como lo es la
integridad de la información o de los sistemas
informáticos.
•• Esta regulación también debe brindar adecuada
protección a los derechos de libertad de
expresión, libertad de información y que permita
la coexistencia de estos con los derechos al
honor, la intimidad y la propia imagen.
•• Por tanto, es fundamental que el art. 24 de este
proyecto sea suprimido y se modifique el Código
Penal en establecer las TIC como medio para
cometer delitos contra el honor.
Edificio FUSADES, Bulevar y Urb. Santa Elena,
Antiguo Cuscatlán, La Libertad, El Salvador
Tel.: (503) 2248-5600, 2278-3366
www.fusades.org
3

Más contenido relacionado

La actualidad más candente

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Edgar Dorantes
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 

La actualidad más candente (20)

DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003Reglametación colombiana en tic 97 2003
Reglametación colombiana en tic 97 2003
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Una ley contra los delitos informáticos que respete la libertad de expresión

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosJoel Huisa
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosxiomaraloza26
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesSave Solutions
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...
Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...
Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...Comisión Colombiana de Juristas
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosayhelen
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 

Similar a Una ley contra los delitos informáticos que respete la libertad de expresión (20)

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Ley delitos informaticos
Ley delitos informaticosLey delitos informaticos
Ley delitos informaticos
 
Ley especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicacionesLey especial-para-la-intervención-de-las-telecomunicaciones
Ley especial-para-la-intervención-de-las-telecomunicaciones
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...
Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...
Un sofisma de distracción llamado Agencia Central de Inteligencia. Comentario...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 

Más de FUSADES

Informe de Coyuntura Económica noviembre de 2019
Informe de Coyuntura Económica noviembre de 2019Informe de Coyuntura Económica noviembre de 2019
Informe de Coyuntura Económica noviembre de 2019FUSADES
 
Presentación: Informe de Coyuntura Social noviembre de 2019
Presentación: Informe de Coyuntura Social noviembre de 2019Presentación: Informe de Coyuntura Social noviembre de 2019
Presentación: Informe de Coyuntura Social noviembre de 2019FUSADES
 
Tendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques SosteniblesTendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques SosteniblesFUSADES
 
Servicios de PROESA - Dirección de Exportaciones
Servicios de PROESA - Dirección de ExportacionesServicios de PROESA - Dirección de Exportaciones
Servicios de PROESA - Dirección de ExportacionesFUSADES
 
Tendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques SosteniblesTendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques SosteniblesFUSADES
 
Tendencias empaques Ecoamigables
Tendencias empaques EcoamigablesTendencias empaques Ecoamigables
Tendencias empaques EcoamigablesFUSADES
 
Presentación: "El Salvador Cómo Vamos"
Presentación: "El Salvador Cómo Vamos"Presentación: "El Salvador Cómo Vamos"
Presentación: "El Salvador Cómo Vamos"FUSADES
 
Colección Rochac: R35 vol 1 recopilaciòn de art sobre la guerra civil en El ...
Colección Rochac: R35 vol 1  recopilaciòn de art sobre la guerra civil en El ...Colección Rochac: R35 vol 1  recopilaciòn de art sobre la guerra civil en El ...
Colección Rochac: R35 vol 1 recopilaciòn de art sobre la guerra civil en El ...FUSADES
 
Nutrición apícola y plan de manejo
Nutrición apícola y plan de manejoNutrición apícola y plan de manejo
Nutrición apícola y plan de manejoFUSADES
 
El Cambio Climático y su efecto en la Apicultura
El Cambio Climático y su efecto en la ApiculturaEl Cambio Climático y su efecto en la Apicultura
El Cambio Climático y su efecto en la ApiculturaFUSADES
 
El comercio de la miel internacional y la función de los laboratorios
El comercio de la miel internacional y la función de los laboratoriosEl comercio de la miel internacional y la función de los laboratorios
El comercio de la miel internacional y la función de los laboratoriosFUSADES
 
Manejo Sanitario de las Principales enfermedades y plagas Apícolas
Manejo Sanitario de las Principales enfermedades y plagas ApícolasManejo Sanitario de las Principales enfermedades y plagas Apícolas
Manejo Sanitario de las Principales enfermedades y plagas ApícolasFUSADES
 
Apiterapia y usos de productos derivados de la colmena
Apiterapia y usos de productos derivados de la colmenaApiterapia y usos de productos derivados de la colmena
Apiterapia y usos de productos derivados de la colmenaFUSADES
 
Pre-requisitos y sistema haccp
Pre-requisitos y sistema haccpPre-requisitos y sistema haccp
Pre-requisitos y sistema haccpFUSADES
 
Participación de la mujer en la sociedad. Algunas Estadísticas
Participación de la mujer en la sociedad. Algunas EstadísticasParticipación de la mujer en la sociedad. Algunas Estadísticas
Participación de la mujer en la sociedad. Algunas EstadísticasFUSADES
 
Notas de prensa Informe de Coyuntura Económica mayo 2019
Notas de prensa Informe de Coyuntura Económica mayo 2019 Notas de prensa Informe de Coyuntura Económica mayo 2019
Notas de prensa Informe de Coyuntura Económica mayo 2019 FUSADES
 
Informe de Coyuntura Económica Mayo de 2019
Informe de Coyuntura Económica Mayo de 2019Informe de Coyuntura Económica Mayo de 2019
Informe de Coyuntura Económica Mayo de 2019FUSADES
 
Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...
Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...
Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...FUSADES
 
Calidad e inocuidad de la materia prima hortofrutícola
Calidad e inocuidad de la materia prima hortofrutícolaCalidad e inocuidad de la materia prima hortofrutícola
Calidad e inocuidad de la materia prima hortofrutícolaFUSADES
 
Uso de Luz y CO2 en la horticultura bajo techo
Uso de Luz y CO2en la horticultura bajo techoUso de Luz y CO2en la horticultura bajo techo
Uso de Luz y CO2 en la horticultura bajo techoFUSADES
 

Más de FUSADES (20)

Informe de Coyuntura Económica noviembre de 2019
Informe de Coyuntura Económica noviembre de 2019Informe de Coyuntura Económica noviembre de 2019
Informe de Coyuntura Económica noviembre de 2019
 
Presentación: Informe de Coyuntura Social noviembre de 2019
Presentación: Informe de Coyuntura Social noviembre de 2019Presentación: Informe de Coyuntura Social noviembre de 2019
Presentación: Informe de Coyuntura Social noviembre de 2019
 
Tendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques SosteniblesTendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques Sostenibles
 
Servicios de PROESA - Dirección de Exportaciones
Servicios de PROESA - Dirección de ExportacionesServicios de PROESA - Dirección de Exportaciones
Servicios de PROESA - Dirección de Exportaciones
 
Tendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques SosteniblesTendencias y Usos de Empaques Sostenibles
Tendencias y Usos de Empaques Sostenibles
 
Tendencias empaques Ecoamigables
Tendencias empaques EcoamigablesTendencias empaques Ecoamigables
Tendencias empaques Ecoamigables
 
Presentación: "El Salvador Cómo Vamos"
Presentación: "El Salvador Cómo Vamos"Presentación: "El Salvador Cómo Vamos"
Presentación: "El Salvador Cómo Vamos"
 
Colección Rochac: R35 vol 1 recopilaciòn de art sobre la guerra civil en El ...
Colección Rochac: R35 vol 1  recopilaciòn de art sobre la guerra civil en El ...Colección Rochac: R35 vol 1  recopilaciòn de art sobre la guerra civil en El ...
Colección Rochac: R35 vol 1 recopilaciòn de art sobre la guerra civil en El ...
 
Nutrición apícola y plan de manejo
Nutrición apícola y plan de manejoNutrición apícola y plan de manejo
Nutrición apícola y plan de manejo
 
El Cambio Climático y su efecto en la Apicultura
El Cambio Climático y su efecto en la ApiculturaEl Cambio Climático y su efecto en la Apicultura
El Cambio Climático y su efecto en la Apicultura
 
El comercio de la miel internacional y la función de los laboratorios
El comercio de la miel internacional y la función de los laboratoriosEl comercio de la miel internacional y la función de los laboratorios
El comercio de la miel internacional y la función de los laboratorios
 
Manejo Sanitario de las Principales enfermedades y plagas Apícolas
Manejo Sanitario de las Principales enfermedades y plagas ApícolasManejo Sanitario de las Principales enfermedades y plagas Apícolas
Manejo Sanitario de las Principales enfermedades y plagas Apícolas
 
Apiterapia y usos de productos derivados de la colmena
Apiterapia y usos de productos derivados de la colmenaApiterapia y usos de productos derivados de la colmena
Apiterapia y usos de productos derivados de la colmena
 
Pre-requisitos y sistema haccp
Pre-requisitos y sistema haccpPre-requisitos y sistema haccp
Pre-requisitos y sistema haccp
 
Participación de la mujer en la sociedad. Algunas Estadísticas
Participación de la mujer en la sociedad. Algunas EstadísticasParticipación de la mujer en la sociedad. Algunas Estadísticas
Participación de la mujer en la sociedad. Algunas Estadísticas
 
Notas de prensa Informe de Coyuntura Económica mayo 2019
Notas de prensa Informe de Coyuntura Económica mayo 2019 Notas de prensa Informe de Coyuntura Económica mayo 2019
Notas de prensa Informe de Coyuntura Económica mayo 2019
 
Informe de Coyuntura Económica Mayo de 2019
Informe de Coyuntura Económica Mayo de 2019Informe de Coyuntura Económica Mayo de 2019
Informe de Coyuntura Económica Mayo de 2019
 
Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...
Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...
Vigilancia tecnológica e inteligencia competitiva Herramientas para la innova...
 
Calidad e inocuidad de la materia prima hortofrutícola
Calidad e inocuidad de la materia prima hortofrutícolaCalidad e inocuidad de la materia prima hortofrutícola
Calidad e inocuidad de la materia prima hortofrutícola
 
Uso de Luz y CO2 en la horticultura bajo techo
Uso de Luz y CO2en la horticultura bajo techoUso de Luz y CO2en la horticultura bajo techo
Uso de Luz y CO2 en la horticultura bajo techo
 

Último

RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxcarmen579579
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 

Último (18)

RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 

Una ley contra los delitos informáticos que respete la libertad de expresión

  • 1. Unaleycontralosdelitos informáticosquerespetela libertaddeexpresión Posición institucional No. 91, Septiembre de 2015 Estudios Legales 1 I. ANTECEDENTES El desarrollo de las tecnologías de la información ha resultado en la creación de espacios para los negocios y también para el crimen, pero nuestro ordenamiento jurídico se ha quedado atrás al no regularlos. La proliferación de los delitos informáticos o ciberdelitos es innegable y ha llegado hasta nuestras fronteras. El Salvador, al no contar con una tipificación de los delitos informáticos, se encuentra en una situación de inseguridad jurídica. El Código Penal vigente (1998) incluye algunos delitos que contemplan las tecnologías de información y comunicación (TIC) como medio para realizar la conducta típica, pero no regula los delitos informáticos propiamente. El 15 de julio de 2010, el entonces diputado Douglas Avilés, presentó un proyecto de reformas al Código Penal, a fin de incorporar al texto el“Título VI BIS – De los delitos relativos a la protección de la información y de los datos, cuyo expediente ingresó a la Comisión de Legislación y Puntos Constitucionales. Así empezó un largo camino dentro de la Asamblea Legislativa para regular estas conductas criminales que hoy en día están impunes en nuestro país. En la actualidad, se encuentra en estudio de la Comisión de Seguridad Pública y Combate a la Narcoactividad el“Anteproyecto de Ley Especial contra los Delitos Informáticos y Conexos”(ALECDIC). Este anteproyecto fue preparado y presentado a la Comisión en abril de 2015, por un equipo interinstitucional formado por representantes de la FGR, del Consejo Nacional de la Niñez y la Adolescencia (CONNA), la Superintendencia General de Electricidad y Telecomunicaciones (SIGET), Ministerio de Justicia y Seguridad Pública (MJSP), y empresas operadoras de telefonía. Esta Comisión contó con el insumo de una propuesta preparada por un consultor internacional, la cual se consideró alejada de la redacción habitual de las leyes nacionales, por lo que el actual difiere casi totalmente de esta versión previa. A inicios de julio, la Comisión de Seguridad acordó en un dictamen pasar el ALECDIC al Pleno para aprobar la Ley de Delitos Informáticos, pero la cobertura mediática se centró en un artículo en particular, la “Difusión de información perjudicial”(art. 24), pues según los medios de comunicación, postura que acompaña FUSADES, este artículo representa una amenaza a la libertad de expresión. II. ANÁLISIS •• “DIFUSIÓN DE INFORMACIÓN PERJUDICIAL”EL ART. 24 DEL ALECDIC La figura delictiva más cuestionable del anteproyecto, por constituirse en una limitante al derecho humano
  • 2. 2 fundamental a la libertad de expresión, es la de“Difusión de información perjudicial”(art. 24), que establece que:“El que haciendo uso de las Tecnologías de la Información y la Comunicación, difunda información, imágenes, audios, videos por cualquier medio cuyo contenido cause perjuicio o dañe la dignidad, el honor, ponga en peligro la integridad física o moral de una persona, será sancionado con prisión de tres a cinco años”. Estas conductas ya están tipificadas en el Código Penal en los delitos contra el honor: la“calumnia”, que consiste en atribuir falsamente a una persona la comisión de un delito; la“injuria”, que radica en ofender de palabra o mediante acción la dignidad o el decoro de una persona presente; y la“difamación”, que es atribuir al que no esté presente conducta o calidad capaz de dañar su dignidad, menoscabando su fama o atentando contra su propia estimación. Tal como se vuelve evidente, la tipificación actual es mucho más clara. En cambio, la tipificación que se propone en el art. 24 es muy amplia y no contempla que existe información que puede ser divulgada legítimamente, como parte del ejercicio de la libertad de expresión, a pesar de que pueda causar un perjuicio a la dignidad o el honor. Es en ese sentido que el Código Penal contempla las causas de exclusión del delito, contenidas en el art. 191 C. Pn., en el caso del ejercicio de la crítica política, literaria, artística, histórica, científica, religiosa o profesional y del ejercicio de la libertad de expresión cuando no se compruebe un propósito calumnioso, injurioso de ataque a la intimidad o a la propia imagen. También establece las excusas absolutorias del art. 183 C. Pn.: la“Exceptio veritatis”en el caso de la calumnia, es decir, cuando se compruebe el hecho punible que hubiere atribuido y la legítima difusión en el caso de difamación. En 2011, fruto de una reforma al Código Penal, la sanción para los delitos relativos al honor y a la intimidad cambió de pena de prisión a días multa, obedeciendo a tendencias y mejores prácticas internacionales en la materia. La Relatoría Especial para la Libertad de Expresión de la Organización de los Estados Americanos, ha enfatizado la necesidad de“descriminalizar el ejercicio de esta libertad y de establecer criterios de proporcionalidad para la fijación de las responsabilidades ulteriores que puedan surgir a raíz de su ejercicio abusivo”1 . La regulación que se da en el proyecto no solo impone una pena excesiva, sino que puede tacharse de un retroceso en el régimen de derechos civiles y de la garantía de la libertad de expresión. Por tanto, en ningún caso debe preservarse el art. 24 ALECDIC. En cambio, se recomienda modificar el art. 181 C. Pn., para incorporar expresamente la difusión por medio de las TIC dentro de los supuestos de la publicidad que agrava los delitos relativos al honor. •• COMENTARIO GENERAL Lo más adecuado sería hacer una reforma al Código Penal, incluyendo un capítulo que incorpore aquellos delitos propiamente informáticos, es decir, aquellos cuyo bien jurídico protegido sea la integridad de la información o los sistemas informáticos; y, además, que incorpore tipos especiales o que se incluya expresamente la comisión de delitos por medio de las TIC, que se encuentran ya regulados en el Código y que tienen otros bienes jurídicos protegidos, guardando la armonía de este cuerpo legal. Incluso, en algunos casos, la utilización de estos medios puede establecerse como una agravante. Para ello se podría revisar la legislación costarricense. Se considera problemático que el ALECDIC incluya delitos que están tipificados en el Código Penal, en el caso que se realicen por medio de las TIC, puesto que ello podría derivar en una duplicidad de tipificación, falta de proporcionalidad en las penas y una regulación diferenciada para una conducta similar. Tal como se mencionará más adelante, esto es especialmente preocupante para el caso del art. 24 ALECDIC. 1 Relatoría para la Libertad de Expresión (2010). Una agenda hemisférica para la defensa de la libertad de expresión. P.21
  • 3. Si la Comisión considera, tal como ya lo ha puesto de manifiesto, que la opción es crear una ley especial, entonces esta debería limitarse a incluir aquellos delitos propiamente informáticos y no así aquellos que utilicen a las TIC como un medio o que se trate de una misma conducta delictiva realizada en el ciberespacio. En estos casos, se recomienda hacer reformas al Código Penal. Por otra parte, si bien se entiende que la materia es especializada, la redacción actual del ALECDIC evidencia falta de precisión, la descripción de la conducta tipificada debería ser clara, pero tal como está, en algunos casos, es difícil distinguir una conducta de otra. Puntualmente, con respecto al art. 37, que establece que las sanciones de la ley serán aplicables sin perjuicio de otras responsabilidades penales, civiles o administrativas en que se incurra, se corre el riesgo de que al no clarificar los tipos penales del ALECDIC y diferenciarlos de los contenidos en el Código Penal, nos encontremos ante una doble tipificación que conduzca al error en la aplicación de la ley. Por ello, insistimos que lo mejor es establecer una sola tipificación y sanción en el Código Penal, que incluya la comisión por medio de las tecnologías de la información y comunicación. Con esto se evita la múltiple regulación, el múltiple castigo o la incongruencia. En el caso particular de este artículo nos parece un“atarrayazo”innecesario. Consideramos que, en el caso que se apruebe una ley especial, deberán hacerse también modificaciones al Código Penal, pues los delitos contra la intimidad regulados en el art. 184“Violación de comunicaciones privadas”, art. 185 “Violación agravada de comunicaciones”y art. 186“Captación de comunicaciones”, están vinculados con los que desarrolla esta ley especial como delitos propiamente informáticos. Asimismo, el art. 173 sobre la pornografía y el art. 222 numeral 2 sobre daños agravados, son otros ejemplos de delitos que de quedar intactos en el Código Penal y en el art. 37 ALECDIC, podrían dar lugar a una doble tipificación. Es oportuno revisar el Convenio sobre la Ciberdelincuencia de Budapest, del cual son parte los países que van a la vanguardia en cuanto a las TIC, de manera que pueda servir de base para identificar los delitos informáticos que requieren regulación en nuestro sistema. También sería positivo retomar las medidas procedimentales y probatorias que regula el Convenio, por ejemplo: medidas cautelares para preservar los datos de un sistema informático que sirvan como prueba de los delitos, haciendo reformas al Código Procesal Penal. III. CONCLUSIONES •• Debemos contar con una legislación robusta para combatir la actividad delictiva en el ciberespacio, la que se genere utilizando las TIC y que se proteja un bien jurídico novedoso, como lo es la integridad de la información o de los sistemas informáticos. •• Esta regulación también debe brindar adecuada protección a los derechos de libertad de expresión, libertad de información y que permita la coexistencia de estos con los derechos al honor, la intimidad y la propia imagen. •• Por tanto, es fundamental que el art. 24 de este proyecto sea suprimido y se modifique el Código Penal en establecer las TIC como medio para cometer delitos contra el honor. Edificio FUSADES, Bulevar y Urb. Santa Elena, Antiguo Cuscatlán, La Libertad, El Salvador Tel.: (503) 2248-5600, 2278-3366 www.fusades.org 3