Warning: Creating default object from empty value in /home/ticoblog/public_html/ts/wp-content/themes/drawar/functions/admin-hooks.php on line 160

Informe de Subcomisión

ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

COMISIÓN PERMANENTE ESPECIAL DE DERECHOS HUMANOS

REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 217 BIS, 229 BIS, 229 TER, 230, 231, 232, 236 Y 288; Y ADICIÓN DE UN ARTÍCULO 25 BIS Y 167 BIS, DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”

EXPEDIENTE Nº 18.546

INFORME DE SUBCOMISION

AFIRMATIVO DE MAYORIA

 

14 DE NOVIEMBRE DE 2012

 

Tercera Legislatura

(Del 1º de mayo de 2012 al 30 de abril de 2013)

Segundo período de sesiones ordinarias

(Del 1º de setiembre de 2012 al 30 de noviembre de 2012)



 

COMISIÓN PERMANENTE ESPECIAL DE DERECHOS HUMANOS

INFORME DE SUBCOMISIÓN

AFIRMATIVO DE MAYORIA

Expediente Nº 18.546

ASAMBLEA LEGISLATIVA:

 

Los suscritos Diputados, Jorge Angulo Mora (Coordinador), Justo Orozco Alvarez y Adonay Enríquez Guevara, miembros de la Subcomisión que estudió el texto base del proyecto de “REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 231, 236 Y 288 DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”, Expediente N. 18.546, rendimos el presente INFORME DE SUBCOMISIÓN, atendiendo las siguientes consideraciones:

  1. SOBRE EL TRÁMITE PARLAMENTARIO

a) El 23 de agosto del 2012, varios Diputados presentaron a la Secretaria del Directorio de la Asamblea Legislativa, el proyecto de “REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 231, 236 Y 288 DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”.

b) En fecha 23 de agosto del 2012, la Secretaria del Directorio de la Asamblea Legislativa, traslada al Departamento de Servicios Parlamentarios el proyecto de “REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 231, 236 Y 288 DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”, tramitado bajo el expediente legislativo número 18.546.

 

c) En fecha 29 de agosto del 2012 el Departamento de Archivo, Investigación y Trámite procedió a remitir a la Imprenta Nacional, la iniciativa de ley para su respectiva publicación, de conformidad con lo que establece el artículo 117 del Reglamento de la Asamblea Legislativa.

 

d) Este proyecto de ley fue publicado en el Alcance Nº 121 a La Gaceta Nº 167 del día 30 de agosto del 2012.

 

e) La Comisión Permanente Especial de Derechos Humanos recibe a los treinta días del mes de agosto del 2012, y por un plazo de treinta días, la iniciativa de ley del Departamento de Archivo, Investigación y Trámite, para su estudio y posterior dictamen.

g) En el Acta de la sesión ordinaria No. 9 (12 de setiembre del 2012) se aprueba por unanimidad de los señores Diputados presentes, una moción para recibir en audiencia a la señora Alejandra Castro, experta en propiedad intelectual y a la señora Iary Gómez, Directora del Grupo Extra.

 

h) En el Acta de la sesión ordinaria No. 9 (12 de setiembre del 2012) se aprobó integrar una Subcomisión para estudiar y rendir un informe sobre este proyecto. La misma queda conformada por los Diputados Jorge Angulo Mora, quien la coordina, Justo Orozco Álvarez y Adonay Enríquez Guevara, con un plazo de treinta días hábiles para rendir el informe.

 

i) En el Acta de la sesión ordinaria No. 9 (12 de setiembre del 2012) se aprobó por unanimidad de los señores Diputados presentes, una moción para que el proyecto de ley sea consultado al Departamento de Servicios Técnicos.

 

j) En el Acta de la sesión ordinaria No. 9 (12 de setiembre del 2012) se aprobó por unanimidad de los señores Diputados presentes, una moción para recibir en audiencia al Colegio de Periodistas.

 

k) En el Acta de la sesión ordinaria No. 11 (26 de setiembre del 2012) se aprobó por unanimidad de los señores Diputados presentes, una moción para que sea convocado en audiencia a las siguientes personas: Lic. José Francisco Salas, Procurador del Área de Delitos Informáticos; Sr. Carlos Chinchilla, Magistrado Sala III; Juan Marco Rivero, Abogado y Catedrático de la UCR; Lic. Mario Gómez Pacheco. Asociación Bancaria Costarricense.

 

l) En el Acta de la sesión ordinaria No. 11 (26 de setiembre del 2012) se aprobó por unanimidad de los señores Diputados presentes, una moción para que sea convocado en audiencia a las siguientes instituciones: Corte Suprema de Justicia; Procuraduría General de la República; Colegio de Abogados y Defensoría de los Habitantes.

 

ll) Mediante oficio de fecha 05 de octubre del 2012, el Presidente de la Comisión Permanente Especial de Derechos Humanos, de conformidad con el artículo 80 del Reglamento de la Asamblea Legislativa, solicita al Presidente de la Asamblea Legislativa una prórroga para el proyecto de “REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 231, 236 Y 288 DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”, tramitado bajo el expediente legislativo número 18.546.

 

m) En el Acta de la sesión ordinaria No. 24 (24 de octubre del 2012) se aprobó por unanimidad de los señores Diputados presentes, una moción para recibir en audiencia a las siguientes personas e instituciones: Doctor Fernando Ferraro Castro; Ministro Ministerio de Justicia y Paz; Lic. Armando Vargas Araya, representante del Observatorio de la Libertad de Expresión; Licda. Ana Yancy Noguera, Directora Periódico La Nación; Instituto de Prensa y Libertad de Expresión (IPLEX), con sede en Costa Rica; Cámara Nacional de Radio.

 

n) La Secretaria Técnica de la Comisión Permanente Especial de Derechos Humanos, conforme a los parámetros establecidos por la Comisión, procedió a realizar y notificar las respectivas consultas.

 

 

El detalle de las respuestas al proceso de consulta y prórroga es el siguiente:

 

  1. SOBRE EL CONTENIDO DE LAS CONSULTAS DIRIGIDAS A LA COMISIÓN ESPECIAL.

a) Consta en el expediente legislativo la respuesta de la Corte Suprema de Justicia, de fecha 23 de octubre del 2012, donde señala que: “…el texto consultado no se refiere a la organización o funcionamiento del Poder Judicial, según los determina el artículo 167 de la Constitución Política”. Adjuntan, copia del oficio Nº 8396-06, de fecha 24 de setiembre del 2006, en referencia al expediente legislativo 15465.

 

b) Consta en el expediente legislativo una propuesta del Colegio de Periodistas de Costa Rica para incluir dentro de la “REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 231, 236 Y 288 DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”, tramitado bajo el expediente legislativo número 18.546, una reforma al artículo 230 del Código Penal.

 

 

 

 

III.SOBRE EL ANÁLISIS DE FONDO

Estudiado el fondo el texto base del proyecto de ley, el marco jurídico vigente y consideradas las respuestas recibidas, y las audiencias recibidas, se tiene lo siguiente:

1.- EL OBJETO DEL PROYECTO DE LEY

Según los proponentes mediante la Ley N.º 9048, REFORMA DE VARIOS ARTÍCULOS Y MODIFICACIÓN DE LA SECCIÓN VIII, DENOMINADA DELITOS INFORMÁTICOS Y CONEXOS, DEL TÍTULO VII DEL CÓDIGO PENAL, se reformaron los artículos 167, 196, 196 bis, 231, 236 y 288 del Código Penal, que es la Ley N.º 4573.

Con la reforma de dichas normas, se pasa a sancionar con altas penas privativas de libertad, una serie de situaciones fácticas que se consideran ejercicio ilegítimo del derecho a la libertad de expresión y especialmente, al acceso y la difusión de hechos de interés público. Alegan los proponentes de la iniciativa que las normas del Código Penal reformadas, no están lo suficientemente claras, generando posibles problemas en su aplicabilidad e incerteza e inseguridad jurídica, para lo cual señalan en la exposición de motivos alegatos de fondo relacionados con abundante jurisprudencia de la Sala Constitucional y normas de derecho internacional como las de la Convención Internacional de Derechos Humanos que tutelan el derecho a la información.

En consecuencia, se incluye un párrafo final a los artículos 167, 196, 196 bis, 231 y 236, paraeliminar las sanciones penales establecidas en ellos, con ocasión de la búsqueda, acceso, copia, recopilación, o la difusión, transmisión o publicación de datos, documentos, informaciones, noticias, reportajes, imágenes o ideas que sean de interés público o que guarden relación con asuntos de esa naturaleza, En el caso del artículo 288, se reforma para que sólo se reprima con prisión, a quien obtenga indebidamente información que, conforme a la ley, el Presidente de la República decrete como Secreto de Estado.

3.- SOBRE LAS CONSULTAS Y AUDIENCIAS REALIZADAS:

En la sesión número 12 del día 03 de octubre del 2012, la Comisión recibe en audiencia a la Señora Iary Gómez, Directora del Grupo Extra y al Señor José Rodolfo Ibarra, Presidente del Colegio de Periodistas. Ambas comparecencias se centraron en la defensa del proyecto y defendiendo el derecho a informar que tienen los periodistas, además de explicar las razones del porque el trabajo periodístico se ve limitado y conminado con penas carcelarias en el caso de mantenerse esta ley.

En la sesión número 13 del día 10 de octubre del 2012, la Comisión recibe en audiencia a los señores Dr. Carlos Chinchilla Sandi, Magistrado de la Sala Tercera de la Corte Suprema de Justicia, al Dr. Juan Marcos Rivero Sánchez, Abogado y catedrático de la UCR y al Dr. José Francisco Salas Ruiz, Director de la Procuraduría de Derecho Informático, Procuraduría General de la República. En lo que respecta al Dr. Chinchilla Sandi, realiza una exposición técnica del tema, abordando cada uno de los artículos de la reforma, afirmando que en el proyecto se abordan algunos temas con respecto a algunos artículos que causaron algún tipo de incomodidad, y de alguna inadecuada redacción que podría perjudicar el derecho, en este caso, a la información y a la posibilidad de acudir en interés público, a través de los medios de comunicación para identificar, por lo menos, una clara y correcta expresión de conocimientos hacia el público y al ciudadano costarricense, en general, ya sea por la prensa escrita, radial y televisiva. En cuanto al tema de la información declarada como secreto político, afirma que el proyecto “…Habla de las informaciones secretas políticas. Eso se aleja mucho de nuestra realidad. Nosotros no tenemos esas informaciones secretas políticas. En Costa Rica no tenemos informaciones secretas. (…) Nada más que podríamos hacer un estudio de cuántos asuntos se han identificado como secreto de Estado, que sea tan relevante para que no los conozcamos todos los ciudadanos costarricenses. Algunas cosas si son importantes de mantener bajo buen recaudo, como podría ser la defensa nacional, identificada desde el ámbito eminentemente policial y de fronteras. Propone que, en la redacción del artículo 288, se puede perseguir una “…redacción sencilla, llana, fácilmente aprehensible, con un buen direccionamiento hacia lo que se pretendía quitar, que me parece que es justificable, eliminar todo tipo de secreto que no debe ser secreto y mucho menos cuando se trate de informaciones secretas políticas, porque eso se refiere más a un Estado distinto al nuestro, en un momento determinado de ese otro Estado. Finalmente, con relación a la coletilla adicionada a los artículos artículos 196, 196 BIS, 231 y 236, señala: “Me parece que podría pensarse en no agregarlo como párrafo en cada uno de los artículos, si se piensa que es correcto el párrafo, si no poner en los anteriores artículos tal, tal y tal, se aplicará esta excepción. Si se incluye en cada uno de los artículos, podría hacerse sin problema alguno, nada más que como técnica legislativa es un poco pesada la lectura de cada uno de ellos, diciendo lo mismo.”

En cuanto a la comparecencia del Dr. Juan Marcos Rivero, rechaza de plano el proyecto porque considera que “…el tema de hacer una justicia especializada o de clase, que esto solo rige para determinado grupo profesional, para periodistas, no deja de plantear, desde el punto de vista jurídico penal, un gran cuestionamiento, porque se supone que una justicia ideologizada de clase o de grupo, es absolutamente incompatible con el principio de universalidad de las normas jurídicas.” Añade que, los tipos están pésimamente redactados. “Si ustedes ven nada más lo que dice el Código Penal y lo comparan con lo que está diciendo el texto, hay cosas que no tienen ninguna justificación. Vean ustedes nada más el tipo penal de la corrupción.” Empero, señala que para subsanar algunos problemas en la propuesta podría redactarse un artículo en la parte general del Código Penal, que dijera algo así como lo siguiente: “En todos los casos, los jueces valorarán si la persona actuó en defensa de un interés público relevante, a la hora de cometer el delito”.

En cuanto a la comparecencia del Dr. Dr. José Francisco Salas Ruiz, Director de la Procuraduría de Derecho Informático, este señala los defectos que puede contener la propuesta de ley, indicando el proceso que tuvo esta iniciativa en la Comisión Dictaminadora y las ideas fuerza sobre las que verso el debate.

En la sesión número 15 del día 31 de octubre del 2012, comparece el Lic. Mario Gómez Pacheco, de la Asociación Bancaria Costarricense, y señala con respecto al proyecto que hay algunos conceptos que es importante reforzar y ponderar. El primero es el tema del derecho a la autodeterminación informativa y el derecho a la privacidad, que tenemos todos los ciudadanos. El otro tema es el interés público. “En ese interés público, desde mi perspectiva y es en la visión que yo tengo, hay dos intereses que uno percibe que pueden ser afectados: el interés de los ciudadanos a ser informados, el derecho y la obligación de los periodistas a informar.”

Añade que: “El derecho, la obligación y la importancia de que el sector financiero cuente, por un lado, con la información necesaria para proteger el ahorro público. Eso es lo que hay que tener presente, que las instituciones financieras lo que intermedian es el ahorro público.”

Sostiene que de acuerdo con el artículo actual, la modificación que se hizo al Código Penal, para que una institución financiera pueda tener acceso a información para proteger este ahorro público, tiene que tener necesariamente la autorización, siempre de aquella persona en relación con la cual está revisando, está investigando, quiere ofrecerle productos o está tramitando una solicitud de crédito. Por esa razón, afirma que en el proyecto “se propone nivelar, balancear eso, en relación con los periodistas, en relación con la información, con los comunicadores. Lo que se propone en el proyecto es que en el artículo 196, 196 bis, haya una flexibilización en el sentido de que los periodistas puedan tener acceso y manejar alguna información, en el tanto la información sea de interés público sin necesidad de esa autorización.”

Finalmente propone que: “…esa misma posibilidad deberían de tenerla las instituciones del sector financiero, que son instituciones que están intermediando el ahorro público y que adicionalmente están reguladas por la Superintendencia General de Entidades Financieras. No son instituciones que andan al taran tantán, sino que hoy en día están supervisadas y reguladas.”

4.- SOBRE EL TRABAJO DE LA SUBCOMISIÓN:

El trabajo de la subcomisión se dirigió a analizar y contemplar las respuestas recibidas, pero sobre todo, lo expresado por los comparecientes ante la Comisión, sumado al trabajo conjunto de los asesores con el Dr. José Francisco Salas Ruiz, Director de la Procuraduría de Derecho Informático y el señor José Adalid Medrano , Consultor Externo.

Además, en aras de resguardar la seguridad jurídica que busca proteger el proyecto de ley, y de cumplir con el principio de legalidad penal, por ser constituir este una de las principales exigencias del Estado Democrático de Derecho por su doble condición de elemento legitimador y límite del ejercicio de la potestad punitiva del Estado, traducido en una garantía de seguridad jurídica para las personas que conviven en una sociedad democrática, pues será una ley con carácter general y precisión la que defina el delito y prevea las penas, con el propósito fundamental de que todas las personas puedan tener conocimiento cabal acerca de si sus acciones constituyen o no delito, situación que excluye la posibilidad de una definición casuística de materia tan grave, los diputados que suscribimos este Informe de Subcomisión, decidimos abordar la reforma que se plantea al proyecto de ley, desde una perspectiva mucho más amplia, en el sentido de precisar técnicamente, algunos tipos penales que la reforma omitía y que son importantes para tener una cobertura penal adecuada. En ese sentido, se adiciona un artículo 25 BIS, como regla general aplicable, y mantiene incólume la coletilla que se agregaba al final de los artículos 196, 196 BIS, 231 y 236, propuesta en el proyecto. Aparte de prever una correcta técnica legislativa en atención a lo expresado por la Sala Constitucional, en el sentido de que la garantía de tipicidad penal impone exigencias constitucionales a la técnica legislativa en materia de construcción de normas penales. Dentro de esas exigencias resulta fundamental que se dé una plena descripción de la conducta que se considera constitutiva de delito, con el objeto de que la definición  de sus verdaderos contornos no se traslade al juez que en cada paso requiera aplicar la norma. Para que no se produzca esa traslación al juez infractora del principio de tipicidad y del principio de legalidad penal, es necesario que las conductas típicas y las penas se describan, en la norma penal, con la mayor claridad posible para que su contenido y límites puedan deducirse del texto de la norma, lo más exactamente posible.

Por otra parte en la resolución 4895-2002, la Sala Constitucional, indica: “No es que la apertura del tipo signifique, entonces, por sí mismo, una vulneración al principio de legalidad y su demás derivados, sino que así ocurrirá cuando la imprecisión conceptual y el sinnúmero de variables que pueden ser introducidas genéricamente, resten claridad y determinación que se pretende sancionar.”

En ese mismo voto se expresa que “si en el tipo penal se establecen los límites y parámetros sobre los cuáles puede individualizarse la conducta prohibida, la norma cumpliría a cabalidad con ese principio”, a contrario senso, el no establecer los parámetros, tal y como sucede con las definiciones “reiterada” y “reiteradamente”, esto no sucede, pues quedará al criterio de un juez, si son dos, tres, cinco o veinte las amenazas para que se configure el delito.”

Por lo anterior, se amplío la reforma a varios artículos del Código Penal, que tienen que ver con la figura de delitos informáticos.

De esta forma se tiene lo siguiente:

  • Se incorpora el texto del artículo 167 del Código Penal, anterior a la reforma de la ley número 9048, por tanto, seelimina el texto de corrupción de menores debido a que el delito de seducción de menores por medios informáticos (“grooming”) debido a que se hacía depender las conductas de elementos que sólo podrían darse con las condiciones establecidas en el primer párrafo, cuando en realidad se trata de conductas que deben ser tratadas de manera independiente. Por ello, se crea un tipo penal con el número 167 bis, que sería la búsqueda de encuentros con menores de edad con fines de seducción por medios electrónicos o que busquen además encuentros personales con menores de edad o incapaces. Se agregó al el verbo “procurar” que era el que se había solicitado en el proyecto de ley, de manera que el 167 se convierte en un delito de peligro, es decir, no es necesario un resultado para que la conducta de castigue, y también queda como tipo penal de resultado, de manera que también se cubra esa posibilidad.

  • Se adiciona un artículo 25 BIS al Código Penal. El artículo 25 actual del Código Penal trata del cumplimiento de la ley y señala que no delinque quien obrare en cumplimiento de un deber legal o en el ejercicio legítimo de un derecho. Por un tema de pertinencia, se toma el texto propuesto en el proyecto de ley y se acoge la sugerencia de uno de los proponentes, de manera que esa excepción a los tipos penales sobre violación de comunicaciones, violación de datos personales, espionaje, espionaje electrónico, etc., se ubique en la parte general del Código Penal, dentro de un nuevo artículo 25 bis. La excepción solicitada en el proyecto queda registrada de forma tal que la búsqueda de cualquier información que sea de interés público no estará penalizada, de manera que se aplicaría como excepción a los tipos penales que protegen la privacidad, intimidad, o los datos personales para que no sean conductas punibles cuando existe evidente interés público en darlos a conocer. La única regla que se mantiene se refiere a las imágenes o datos correspondientes a personas menores de edad, según lo establece el Código de la Niñez y la Adolescencia.

  • Sobre el artículo 231. Este es un tema que tiene que ver exclusivamente con propiedad intelectual, pues el bien jurídico tutelado es la propiedad sobre información privada de naturaleza comercial o industrial. Por ello, se le cambia el nombre al tipo penal para que ya no se denomine espionaje electrónico, sino “Espionaje industrial o comercial”. Además, se aclara al final del artículo que se refiere a la propiedad intelectual, específicamente a leyes tales como la Ley de Información No Divulgada No.7975 de 4 de enero de 2000, la Ley Protección a Sistemas de Trazados de Circuitos Integrados No.7961 del 17 de diciembre de 1999 y los protegidos originalmente en la Ley de Procedimientos de Observancia de Derechos de Propiedad Intelectual, Nº 8039 de 12 de octubre de 2000.

  • Sobre el artículo 288. Se armoniza con la Ley 7202, del Sistema Nacional de Archivos, con respecto a los conceptos de secreto de Estado y de acceso restringido. Al mismo tiempo el tipo penal requiere que la conducta lesiva vaya en contra del interés público, lo que imposibilita perseguir penalmente a periodistas que denuncian acciones de corrupción, debido a que el interés de sus acciones es en favor del interés de la colectividad. Además, los verbos utilizados en el tipo penal permiten que se pueda sancionar el espionaje por vías informáticas de una manera más efectiva.

  • Sobre el artículo 230. Se incluye como sujeto pasivo de la conducta penal a personas jurídicas y a las marcas comerciales, que también pueden ser víctimas en este tipo de delitos. Esta norma también aclara que este tipo penal es únicamente de acción privada, y no de acción pública. Se elimina el uso del concepto de “identidades falsas” o “inexistentes” ya que la conducta que buscaba tipificar en la anterior ley, era el de Grooming, la cual se está incluyendo en esta reforma y ha sido nombrada corrupción por vías electrónicas. La suplantación de identidad también puede afectar directamente el patrimonio de un individuo, cuando dicha conducta se da en sitios que permiten la compra y venta de servicios, y el actor realiza una compra a nombre del sujeto pasivo, utilizando o no, datos de sus tarjetas de crédito o debito. Es por esto, que se agrega un agravante en los casos que el actor consiga afectar el patrimonio del sujeto pasivo u obtenga un beneficio patrimonial con la acción delictiva como lo que se denomina coloquialmente como “sicariato digital”.

  • Sobre el artículo 196 BIS. Esta reforma viene a aclarar el alcance de este tipo penal. En las conductas descritas en el primer párrafo, se incluye la necesidad que el actor obtenga un beneficio patrimonial para si o para un tercero, y está dirigido a datos o documentos personales contenidos en un sistema informático o en soportes ópticos o magnéticos. El inciso a), protege los documentos y datos personales contenidos en un sistema informático, penalizando la difusión de estos documentos, si se causa un perjuicio a una o varias personas. Debido a que el 25 bis contenido en este proyecto de reforma de ley, indica “No serán punibles buscar, accesar, copiar, obtener, difundir, transmitir o publicar datos, documentos, informaciones, noticias, reportajes o imágenes que sean de interés público”, con este tipo penal no se limita el derecho de libertad de prensa. En el inciso b), se protegen los bancos de datos personales, para impedir que de manera poco ética y sin autorización se le de un uso diferente para lo que sus datos fueron recolectados. En el inciso iii, que describe las conductas agravantes del tipo penal corrige un error al establecer que los datos contenidos en bases de datos pública sean datos de acceso restringido.

  • Sobre el artículo 229 BIS. Se aclara el tipo penal y despeja las malas interpretaciones, al establecer que el perjuicio no solo puede afectar a un tercero, sino también al titular del equipo o a varias personas. Se cambia la palabra “Contenedores” por “soportes”, que es la correcta, ya que este término ha sido un error histórico de las ley de delitos informáticos de nuestro país.

  • Sobre el artículo 229 TER. Se elimina la frase “en provecho propio”, ya que la misma desnaturalizaba la acción de sabotaje informático ya que el actor en la mayoría de los casos lo hace sin que medie el interés que la conducta le brinde algún provecho, siendo este concepto adicionalmente poco claro.

  • Sobre el artículo 232. Se elimina del tipo penal la instalación del malware “contenedores” o soportes electrónicos, ópticos o magnéticos, ya que sin importar donde se almacene el malware lo importante es que se de la instalación en un sistema informático, que puede contenerse en diferentes unidades de almacenamiento. En el inciso a) se elimina la frase “sin la debida autorización”, ya que el usuario pasivo que instala el malware puede contar con la misma o no, pero lo importante es que haya sido engañado para instalar el programa informático malicioso. Se cambia la palabra “Contenedores” por “soportes”, que es la correcta, ya que este término ha sido un error histórico de las ley de delitos informáticos de nuestro país. Se cambia el concepto de “sistema informáticos de la salud” por uno más claro, el cual viene a proteger de manera especial los sistemas informáticos de los centros de salud, si la afectación de los mismos puede poner en peligro la salud o la vida de las personas.

  • Sobre el artículo 196. Se cambia la palabra “Contenedores” por “soportes”, que es la correcta, ya que este término ha sido un error histórico de las ley de delitos informáticos de nuestro país.

  • Sobre el artículo 217: Se cambia la palabra “Contenedores” por “soportes”, que es la correcta, ya que este término ha sido un error histórico de las ley de delitos informáticos de nuestro país.

En suma, esta Subcomisión, mantiene los aspectos de fondo contenidos en el texto base, eso sí ampliando y reforzando algunos aspectos fundamentales en una ley de esta naturaleza, especialmente lo relacionado con los delitos informáticos. Por tanto, hemos procurado que las reformas a los artículos supra citados y los nuevos textos normativos, guarden conexidad con el fin y con la materia sobre la cual versa el proyecto originario y el texto sustitutivo. En ese tanto, las modificaciones que se introducen, son congruentes en materia y objetivo con los del texto sustitutivo.

5.- CONSIDERACIONES FINALES

Llegado a este punto, convencidos de las ventajas que ofrece aprobar la presente normativa, y analizadas las recomendaciones contenidas en las audiencias recibidas, las consultas realizadas al texto base, el trabajo de los asesores de esta Comisión y los asesores externos, los Diputados que suscribimos el presente Informe de Subcomisión recomendamos su aprobación y que se acoja como texto base de discusión el texto sustitutivo que se adjunta.

 

TEXTO SUSTITUTIVO

LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA

DECRETA:

REFORMA DE LOS TIPOS PENALES ESTABLECIDOS EN LOS ARTÍCULOS 167, 196, 196 BIS, 217 BIS, 229 BIS, 229 TER, 230, 231, 232, 236 Y 288; Y ADICIÓN DE UN ARTÍCULO 25 BIS Y 167 BIS, DEL CÓDIGO PENAL, LEY Nº 4573, PUBLICADA EN EL ALCANCE 120 DE LA GACETA 257 DEL 15 DE NOVIEMBRE DE 1970 Y SUS REFORMAS”

ARTÍCULO 1.- Refórmese los artículos 167, 196, 196 BIS, 217 BIS, 229 BIS, 229 TER, 230, 231, 232, 236 y 288 de la Ley N.º 4573, que es el Código Penal, para que en adelante se lea de la siguiente manera:

Artículo 167.- Corrupción de menores o incapaces.

Será sancionado con pena de prisión de tres a ocho años, siempre que no constituya un delito más grave, quien procure, promueva o mantenga la corrupción de una persona menor de edad o incapaz, ejecutando o haciendo ejecutar a otro u otros, actos sexuales perversos, prematuros o excesivos, aunque la víctima consienta en participar en ellos o en verlos ejecutar.

La misma pena se impondrá a quien utilice a personas menores de edad o incapaces con fines eróticos, pornográficos u obscenos, sean efectuados o no en exhibiciones o espectáculos, públicos o privados, de esa naturaleza, aunque las personas menores de edad lo consientan.

Artículo 196.- Violación de correspondencia o comunicaciones.

Será reprimido con pena de prisión de tres a seis años quien, con peligro o daño para la intimidad o privacidad de un tercero, y sin su autorización, se apodere, accese, modifique, altere, suprima, intervenga, intercepte, utilice, abra, difunda o desvíe de su destino documentos o comunicaciones dirigidos a otra persona.

La pena será de cuatro a ocho años de prisión si las conductas descritas son realizadas por:

a) Las personas encargadas de la recolección, entrega o salvaguarda de los documentos o comunicaciones.

b) Las personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los soportes electrónicos, ópticos o magnéticos.

Artículo 196 bis.- Violación de datos personales.

Será sancionado con pena de prisión de seis meses a cuatro años quien, en beneficio patrimonial para sí o para un tercero, con peligro o daño para la intimidad o privacidad de una o más personas, sin la autorización del titular de los documentos o datos personales, se apodere, modifique, acceda, copie, transmita, publique, difunda, cifre, intercepte, venda o compre datos o documentos personales, contenidos en un sistema informático o en soportes ópticos o magnéticos.

La misma pena se impondrá cuando:

a) Una persona que sin autorización del titular de los datos o documentos y con perjuicio para una o más personas, difunda documentos o datos personales, contenidos en un sistema informático o en soportes ópticos o magnéticos.

b) Una persona, con perjuicio para una o más personas, sin la autorización del administrador de la base de datos, se apodere, modifique, acceda, copie, transmita, publique, difunda, recopile, bloquee, cifre, intercepte, venda o compre una base de datos personales.

La pena será de tres a cinco años de prisión cuando:

  1. Cuando las conductas afecten datos sensibles que revelen la ideología, la religión, las creencias, la salud, el origen racial, la preferencia o la vida sexual de una persona.”

  2. Cuando los datos personales sean de carácter público o estén contenidos en sistemas públicos de gestión de bases de datos que contengan datos de acceso restringido.

  3. Si la información vulnerada corresponde a un menor de edad o incapaz.

  4. La conductasea realizadas por personas encargadas de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tengan acceso a dicho sistema o red, o a los soportes electrónicos, ópticos o magnéticos.

Artículo 217 bis.- Estafa informática.

Se impondrá prisión de tres a seis años a quien, en perjuicio de una persona física o jurídica, manipule o influya en el ingreso, en el procesamiento o en el resultado de los datos de un sistema automatizado de información, ya sea mediante el uso de datos falsos o incompletos, el uso indebido de datos, programación, valiéndose de alguna operación informática o artificio tecnológico, o bien, por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial o indebido para sí o para otro.

La pena será de cinco a diez años de prisión, si las conductas son cometidas contra sistemas de información públicos, sistemas de información bancarios o de entidades financieras, o cuando el autor es un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los soportes electrónicos, ópticos o magnéticos.

 

Artículo 229 bis.- Daño informático.

Se impondrá pena de prisión de uno a tres años al que sin autorización del titular o excediendo la que se le hubiera concedido y con perjuicio a una o varias personas, suprima, modifique o destruya la información contenida en un sistema o red informática o telemática, o en soportes electrónicos, ópticos o magnéticos.

La pena será de tres a seis años de prisión, si la información suprimida, modificada, destruida es insustituible o irrecuperable.

Artículo 229 ter.- Sabotaje informático.

Se impondrá pena de prisión de tres a seis años al que destruya, altere, entorpezca o inutilice la información contenida en una base de datos, o bien, impida, altere, obstaculice o modifique sin autorización el funcionamiento de un sistema de tratamiento de información, sus partes o componentes físicos o lógicos, o un sistema informático.

La pena será de cuatro a ocho años de prisión cuando:

a) Como consecuencia de la conducta del autor sobrevenga peligro colectivo o daño social.

b) La conducta se realice por parte de un empleado encargado de administrar o dar soporte al sistema o red informática o telemática, o bien, que en razón de sus funciones tenga acceso a dicho sistema o red, o a los contenedores electrónicos, ópticos o magnéticos.

c) El sistema informático sea de carácter público o la información esté contenida en bases de datos públicas.

d) Sin estar facultado, emplee medios tecnológicos que impidan a personas autorizadas el acceso lícito de los sistemas o redes de telecomunicaciones.

Artículo 230.- Suplantación de identidad.

Será sancionado con pena de prisión de uno a tres años al que, sin autorización, suplante la identidad de una persona, física o jurídica, o se utilice una marca comercial, en cualquier red social, sitio de Internet, red interna, medio electrónico o tecnológico de información. Las conductas descritas en este párrafo serán delitos de acción privada.

La pena se incrementará de tres a seis años en caso de que la suplantación de identidad sea utilizada para causar un daño al patrimonio del afectado, o el actor obtenga un beneficio para si o para un tercero.

Artículo 231.- Espionaje industrial o comercial.

Se impondrá prisión de tres a seis años al que, sin autorización del titular o responsable, valiéndose de cualquier manipulación informática o tecnológica, se apodere, transmita, copie, modifique, destruya, utilice, bloquee o recicle información de valor para el tráfico económico de la industria y el comercio, de acuerdo con los términos de las normas que protegen la propiedad intelectual.

Artículo 232.- Instalación o propagación de programas informáticos maliciosos.

Será sancionado con prisión de uno a seis años a quien sin autorización, y por cualquier medio, instale programas informáticos maliciosos en un sistema o red informática o telemática.

La misma pena se impondrá en los siguientes casos:

a) A quien induzca a error a una persona para que instale un programa informático malicioso en un sistema o red informática o telemática, o en los soportes electrónicos, ópticos o magnéticos.

b) A quien, sin autorización, instale programas o aplicaciones informáticas dañinas en sitios de Internet legítimos, con el fin de convertirlos en medios idóneos para propagar programas informáticos maliciosos, conocidos como sitios de Internet atacantes.

c) A quien, para propagar programas informáticos maliciosos, invite a otras personas a descargar archivos o a visitar sitios de Internet que permitan la instalación de programas informáticos maliciosos.

d) A quien distribuya programas informáticos diseñados para la creación de programas informáticos maliciosos.

e) A quien ofrezca, contrate o brinde servicios de denegación de servicios, envío de comunicaciones masivas no solicitadas, o propagación de programas informáticos maliciosos.

La pena será de tres a nueve años de prisión cuando el programa informático malicioso:

  1. Afecte a una entidad bancaria, financiera, cooperativa de ahorro y crédito, asociación solidarista o ente estatal.

  2. Afecte el funcionamiento de servicios públicos.

  3. Obtenga el control a distancia de un sistema o de una red informática para formar parte de una red de ordenadores zombi.

  4. Esté diseñado para realizar acciones dirigidas a procurar un beneficio patrimonial para sí o para un tercero.

  5. Afecte sistemas informáticos de centros de salud y la afectación de estos pueda poner en peligro la salud o vida de las personas.

  6. Tenga la capacidad de reproducirse sin la necesidad de intervención adicional por parte del usuario legítimo del sistema informático.

Artículo 288.- Espionaje.

Será reprimido con prisión de tres a siete años al que, en contra del interés público, procure u obtenga, accese, copie o difunda documentos que hayan sido declarados de acceso restringido, confidenciales o secretos de Estado.

ARTÍCULO 2.- Adiciónese un artículo 25 BIS y 167 BIS a la Ley N.º 4573, que es el Código Penal, para que en adelante se lean de la siguiente manera:

Artículo 25 Bis.- Búsqueda de información de interés público.

No serán punibles buscar, accesar, copiar, obtener, difundir, transmitir o publicar datos, documentos, informaciones, noticias, reportajes o imágenes que sean de interés público.

Se exceptúa de lo anterior las imágenes y datos correspondientes a menores de edad.

Artículo 167 Bis.- Seducción o encuentros con menores por medios electrónicos.

Será reprimido con prisión de uno a tres años a quien, por cualquier medio, establezca comunicaciones de contenido sexual o erótico, ya sea que incluyan o no, imágenes, videos, textos o audios, con una persona menor de quince años o incapaz.

La misma pena se impondrá a quien suplantando la identidad de un tercero o mediante el uso de una identidad falsa, por cualquier medio, procure establecer comunicaciones de contenido sexual o erótico, ya sea que se incluyan o no, imágenes, videos, textos o audios, con una persona menor de edad o incapaz.

La pena será de dos a cuatro años, en las conductas descritas en los dos párrafos anteriores, cuando el actor procure un encuentro personal en algún lugar físico con una persona menor de edad o incapaz.

Rige a partir de su publicación.

DADO EN LA SALA DE SESIONES DE LA COMISIÓN PERMANENTE ESPECIAL DE DERECHOS HUMANOS, San José, a las ocho y quince horas del día catorce de noviembre del dos mil doce.

Adonay Enríquez Guevara Justo Orozco Álvarez

Diputado 

 Jorge Alberto Ángulo Mora

Diputado

18.546-Informe-Subcomision_ 14 10 2012 (PDF)



Debates que generan cambios