Delitos Informaticos en Nicaragua

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 47

LEGISLACIN NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

BANCO INTERAMERICANO DE DESARROLLO


BANCO INTERAMERICANO DE DESENVOLVIMENTO

INTER-AMERICAN DEVELOPMENT BANK


BANQUE INTERAMERICAINE DE DEVELOPPMENT

CORTE SUPREMA DE JUSTICIA


NICARAGUA

Delitos Informticos
Legislacin y el Manejo de la Informacin
en la era del conocimiento

Preparado por el grupo de trabajo:


GLIN-Nicaragua Corte Suprema de Justicia Nicaragua

MSc. Ana Rosa Chavarra, Directora


Jos Antonio Pereira Vega, Ing. en Sistema
Lenin Ernesto Dvila, Ing. en Sistemas;

Managua, Nicaragua
Noviembre, 2005

Este documento es preparado para presentar, desde un concepto tecnolgico, las oportunidades de mejora y
trabajo posibles en los poderes Legislativos de las Amricas. El objetivo principal es proveer informacin
bsica que permita una mejor discusin y un marco conceptual para aplicar las propuestas necesarias a la
realidad nacional. Las interpretaciones, alternativas y conclusiones expresadas en ste documento son
enteramente responsabilidad de los autores y no deben ser atribuidas a la Corte Suprema de Justicia
Nicaragua, al Banco Interamericano de Desarrollo, sus organizaciones afiliadas, miembros de su Directorio
Ejecutivo o pases que representan.

INDICE

INTRODUCCIN ................................................................................................................................... 1
I.- Concepto de "delito informtico" ................................................................................................ 2
II.- Su perfil criminolgico................................................................................................................. 3
III.- Sujeto activo en los delitos informticos.................................................................................. 5
IV.- Sujeto pasivo de los delitos informticos ................................................................................. 7
V.- Qu son los delitos informticos? ............................................................................................. 8
VI.- Tipificacin de los delitos informticos .................................................................................... 9
VII.- Tipos de delitos informticos reconocidos por Naciones Unidas......................................... 12
VIII.- Elementos sustantivos a considerar ...................................................................................... 13
IX.- Regulacin jurdica................................................................................................................... 16
ANEXOS ............................................................................................................................................. 19

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


E L DE L I T O I N F O R M T IC O
INTRODUCCIN
En la sociedad de la informacin, en que actualmente estamos sumergidos, todos los mbitos del
quehacer cotidiano del ser humano se ven invadidos, manejados o al menos afectados por el
hecho tecnolgico. Esta "tecnodependencia" se observa con claridad en la industria, la banca, el
comercio y ms recientemente en casi toda actividad pblica como en los sistemas tributarios y
electorales. Las ventajas que ofrece el empleo de las nuevas tecnologas en la optimizacin de
mltiples procesos, son incuestionables, pero como casi todo, tiene su lado oscuro. Esta
dimensin transgresora y abusiva del empleo de la nuevas tecnologas debe ser enfrentada por el
Derecho Penal, como disciplina garante de la convivencia pacfica e instrumento ltimo de
control social.
Con el creciente desarrollo y popularizacin de la tecnologa en los aos setenta, empiezan los
problemas de seguridad en los sistemas. En efecto, con la creacin de aplicaciones interactivas,
de sistemas on Line y de tratamientos en tiempo real, comienzan a verse casos de uso
fraudulento del aparato o del software sobre datos comunes. De aqu la necesidad de los
passwords e identificativos de usuarios para controlar y restringir el acceso a los datos.
En los aos ochenta, lo anterior se triplica dado el avance de las bases de datos, el aumento del
nmero de usuarios distantes conectados a travs de redes de comunicacin y de ordenadores
personales trabajando como terminales del computador central o en procesos locales off Line.
Todo eso, hizo que los factores de riesgo de las empresas se incrementaran por prdida de un
activo tan importante como lo es la informacin.
En la delincuencia informtica, el derecho penal es alcanzado por:
Las maniobras fraudulentas que se puedan hacer por computador, como medio o
circunstancia (robo de ficheros, alteraciones en el ordenador, etc).
Los actos fraudulentos que slo se producen en ocasin de una operacin informtica.
Lo cierto es que la realidad del fenmeno fraudulento por medio de, o con ocasin de la
informtica es preocupante, pese a la dificultad para obtener cifras reales lo que ha llevado a
algunos a mitificar la criminalidad informtica. No obstante, hay algo cierto: el fraude
informtico lesiona cualquier sector de la economa.
Las vctimas del fraude informtico son de preferencia del sector bancario y del sector seguros, le
siguen las grandes empresas. En piratera de logiciel son los distribuidores, editores o autores del
mismo.
El descubrimiento de la infraccin es difcil porque a veces se programa la destruccin de datos o
del logiciel para que ocurra meses ms tarde. Casi siempre el fraude se descubre por azar, falta
de previsin, negligencia o imprudencia del delincuente.
La prueba del hecho daoso es con frecuencia difcil, porque casi nunca se dejan huellas (la
informtica se caracteriza por su inmaterialidad). El nmero de indagaciones iniciales es
nfimo, tal vez por prevencin y el temor a tener que pagar las costas del juicio.
La informatizacin de la sociedad contempornea ha incidido en muchos comportamientos
sociales: han creado nuevos valores econmicos (los bienes informacionales), han cambiado varias
relaciones comerciales y profesionales, pblicas y privadas.

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


Todo esto ha hecho que el derecho penal tradicional se vea cuestionado en algunos puntos como:
el problema de la norma y de la desviacin en relacin con el uso de una nueva tecnologa, la
llegada al mercado de una nueva categora de bienes por proteger, etc.
La inseguridad de los sistemas pone en peligro aun la organizacin democrtica de los pases, al
suscitar una nueva desviacin de la conducta delictiva y multiplicar las consecuencias daosas.
I.- Concepto de "delito informtico"
El delito informtico implica actividades criminales que en un primer momento los pases han
tratado de encuadrar en figurar tpicas de carcter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que
el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito informtico, sin
embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y an cuando
no existe una definicin con carcter universal, se han formulado conceptos funcionales
atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que Julio Tllez
Valds seala que "no es labor fcil dar un concepto sobre delitos informticos, en razn de que
su misma denominacin alude a una situacin muy especial, ya que para hablar de "delitos" en el
sentido de acciones tpicas, es decir tipificadas o contempladas en textos jurdicos penales, se
requiere que la expresin "delitos informticos" est consignada en los cdigos penales, lo cual en
muchos pases an no ha sido objeto de tipificacin".
Para Carlos Sarzana, en su obra Criminalista y Tecnologa, los crmenes por computadora
comprenden "cualquier comportamiento crimingeno en el cual la computadora ha estado
involucrada como material o como objeto de la accin crimingena, como mero smbolo".
Nidia Callegari define al delito informtico como "aquel que se da con la ayuda de la informtica
o de tcnicas anexas".
Rafael Fernndez Calvo define al delito informtico como "la realizacin de una accin que,
reuniendo las caractersticas que delimitan el concepto de delito, se ha llevado a cabo utilizando
un elemento informtico o telemtico.1.
Mara de la Luz Lima dice que el "delito electrnico" "en un sentido amplio es cualquier conducta
crimingena o criminal que en su realizacin hace uso de la tecnologa electrnica ya sea como
mtodo, medio o fin y que, en un sentido estricto, el delito informtico, es cualquier acto ilcito
penal en el que las computadoras, sus tcnicas y funciones desempean un papel ya sea como
mtodo, medio o fin".
Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar
las conductas ilcitas en las que se usa la computadora, tales como "delitos informticos", "delitos
electrnicos", "delitos relacionados con las computadoras", "crmenes por computadora",
"delincuencia relacionada con el ordenador".

Vase seccin de Anexos pagina I

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


En este orden de ideas, se entendern como "delitos informticos" todas aquellas conductas
ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio informtico.
Lgicamente este concepto no abarca las infracciones administrativas que constituyen la
generalidad de las conductas ilcitas presentes, debido a que la legislacin se refiere a derecho
de autor y propiedad intelectual sin embargo, deber tenerse presente que nuestro objetivo
principal es proveer la informacin bsica que permita una mejor discusin, y un marco
conceptual para la aplicacin de propuestas, en materia de regulacin penal de aquellas
actitudes antijurdicas que estimamos graves, como ltimo recurso para evitar su impunidad, esto
de acuerdo con la realidad nacional de cada uno de los pases.
II.- Su perfil criminolgico
Una aproximacin al perfil criminolgico del delincuente informtico apunta hacia un individuo
normalmente del sexo masculino, en edades comprendidas entre los catorce y treinta aos,
experto en el manejo de nuevas tecnologas, con un altsimo potencial intelectual y en muchos
casos empleado de confianza habituado a trabajar sobretiempo. El delincuente tecnolgico
comnmente asume una actitud de reto con los sistemas a que se enfrenta, de modo tal que
considera suficientemente justificado el lucro que obtiene, como recompensa a su pericia e
inteligencia.
Las modalidades son ilimitadas, sin embargo apuntaremos brevemente algunas de las piezas
estelares de este gnero: La tcnica del Salami, que consiste en la reduccin automatizada,
sistemtica y continua de pequeas cantidades de dinero de un gran nmero de cuentas, que
luego son abonadas a otra cuenta bancaria, controlada por el defraudador. Manipulacin de
datos, que permite efectuar transacciones falsas, emisin fraudulenta de documentos, etc.
Sabotaje informtico, entre los cuales se incluyen las bombas lgicas y los virus, que representan
un grupo de programas capaces de causar daos inestimables en sistemas de informacin.
Los Hackers, son la ltima avanzada de la delincuencia informtica de este final de siglo.
Hackers, es un trmino en ingls con el que se define a las personas dedicadas, por aficin u otro
inters, a violar programas y sistemas supuestamente impenetrables, y apenas constituyen una
muestra de la nueva faceta de la criminalidad: El delincuente silencioso o tecnolgico.
En un evento celebrado hace algn tiempo en Caracas, la Profesora Espaola Mariluz Gutirrez
Francs refera en su ponencia titulada "Incidencia de las Nuevas Tecnologas de la Informacin
en el Derecho Penal", lo siguiente:
"El computador es un factor crimingeno de primera magnitud que aporta a la conducta criminal,
unas veces, un nuevo objeto (la informacin misma, potenciada y revaluada por los nuevos
sistemas de procesamiento de datos y los programas), y otras, un nuevo instrumento: ofreciendo
un inmenso abanico de tcnicas y estrategias que pueden ponerse al servicio del delito,
enriqueciendo el repertorio criminal." Esta acertada distincin permite precisar cuando la
tecnologa es medio y cuando objeto del delito.
Es comn la expresin "La informacin cuesta", lo que refleja la apetecibilidad y atractivo que en
la actualidad representa el manejar datos claves, es la informacin como elemento de
conocimiento, poder y fortuna. Cuando la informacin se convierte en objeto de apropiacin y en
blanco lucrativo del delincuente, se ven afectados valiosos bienes jurdicos como la intimidad, el
orden socioeconmico, la fe pblica y la seguridad del estado, entre otros.

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


En el mismo sentido, debemos sealar que las nuevas tecnologas se convierten en instrumentos
del delito, cuando sus tcnicas y sofisticadas herramientas para el tratamiento automatizado de
la informacin se utilizan como medio de comisin de acciones generadoras de importantes daos
y lesiones, patrimoniales o no, a personas y organizaciones.
Esta emergente categora criminal ha sido encuadrada usando los trminos: Delitos
computarizados o Informticos, y en una acepcin mas amplia, designados como Crimen
silencioso o tecnolgico.
El delito silencioso se caracteriza principalmente por la participacin, bien como instrumento o
como objeto, que en los sucesos relacionados con su comisin tienen las nuevas tecnologas. Pero
existen otros elementos distintivos de donde se origina tan peculiar denominacin de silenciosos.
Estos hechos - a diferencia de los estruendosos delitos ordinarios como el secuestro, el homicidio
o la violacin - son absolutamente discretos, no ocupan grandes titulares en los medios de
comunicacin y en la mayora de las ocasiones permanecen ocultos e ignorados. Esta peculiaridad
se debe a la dificultad existente para descubrir su ocurrencia, a la creciente imposibilidad de
lograr evidencias que permitan descubrir a los culpables y a la comn inaccin de los agraviados,
que normalmente prefieren evitar la divulgacin de estas acciones que demuestran una
cuestionable vulnerabilidad de sus sistemas de informacin.
Son varios los elementos que hacen atractiva la comisin de estos delitos. El primero de estos
elementos es la relativa facilidad con que un experto informtico puede perpetrar estas acciones,
las cuales requieren del manejo de conocimientos y herramientas especiales que, en la mayora
de los casos, son de dominio exclusivo de personal tcnico.
Los montos de las operaciones delictivo-informticas son considerablemente elevados, en
comparacin con los delitos comunes contra la propiedad. En cifras del FBI, mientras un robo
puede alcanzar cifras de hasta 3,500 $, los fraudes informticos rondan, en promedio, cifras de
hasta 500,000$. La mayora de estos delitos no estn tipificados, es decir considerados
expresamente en la ley, lo que contribuye a engrosar los crecientes ndices de impunidad que
tales conductas tienen en las estadsticas policiales y judiciales. Estos delitos pueden perpetrarse
a distancia, programar en el tiempo la aparicin de sus efectos, borrar los rastros dejados e
incluso emplear datos que deliberadamente desven las investigaciones hacia otra persona, a
quin pudiera incriminarse. Adems, resulta casi imposible distinguir de manera objetiva las
frgiles fronteras entre la intencin, el error tcnico o la impericia.
Se acenta el hecho de que la delincuencia subcultural no aparece como una dinmica antisocial,
sino disocial, donde el grupo tiene su sistema de valores, sus propias normas sus formas de Status,
sus reglas de prestigio. Diramos, en trminos conductistas, que los miembros de grupo tienen sus
propios impulsos, sus modelos y refuerzos, modo de satisfacerlos y gozan de la aprobacin del
grupo, ello refuerza la conducta criminogena.
A diferencia de las personalidades antisociales, los delincuentes Subculturales (dysocial) pueden
desarrollar lazos interpersonales genuinos, compartiendo un continuado y significativo
aprendizaje de evitacin (de la deteccin o de la condena)

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento

III.- Sujeto activo en los delitos informticos


Las personas que pueden cometer "Delitos informticos" son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su
situacin labora se encuentran en lugares estratgicos donde se maneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de
los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos.
Estas caractersticas nos remiten a:

Operadores, que se pueden poner en relacin con el Sistema para modificar, agregar,
eliminar, sustituir informacin y/o programas, copiar archivos para venderlos a
competidores.

Programadores, que pueden violar o inutilizar controles protectores del programa y/o
sistema; dar informacin a terceros ajenos a la empresa, atacar el sistema operativo,
sabotear programas, modificar archivos, acceder a informacin confidencial.

Analistas de sistemas, que pueden colusionarse con usuarios, programadores y/u


operadores para revelarles la operacin de un sistema completo.

Analistas de comunicaciones, que ensean a otras personas la forma de violar la


seguridad del sistema de comunicaciones de una empresa, con fines de fraude.

Supervisores, que pueden en razn de su oficio manipular los archivos de datos y los
ingresos y salidas del sistema.

Personal tcnico y de servicio, que por su libertad de acceso al centro de cmputo puede
daar el sistema operativo.

Ejecutivos de la computadora, que pueden actuar en situacin de colusin con otras


personas.

Auditores, que pueden actuar como los anteriores.

Bibliotecarios de preparacin, que pueden vender la documentacin.

Bibliotecarios de operaciones, que pueden destruir informacin mediante errores o


pueden venderla a competidores.

Personal de limpieza, mantenimiento y custodia, que pueden vender el contenido de los


costos de papeles, fotocopiar documentos, sabotear el sistema.

Usuarios, que pueden modificar, omitir o agregar informacin con fines fraudulentos.

Aunque con el tiempo se ha podido comprobar que los autores de los delitos informticos son muy
diversos y que lo que los diferencia entre s es la naturaleza de los cometidos. De esta forma, la
persona que "entra" en un sistema informtico sin intenciones delictivas es muy diferente del
empleado de una institucin financiera que desva fondos de las cuentas de sus clientes.
El nivel tpico de aptitudes del delincuente es tema de controversia ya que para algunos en el
nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a
aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector
de procesamiento de datos.
Sin embargo, tendiendo en cuenta las caractersticas ya mencionadas de las personas que
cometen los "delitos informticos", estudiosos en la materia los han catalogado como "delitos de
cuello blanco" trmino introducido por primera vez por el criminolgico norteamericano Edwin
Sutherland en el ao de 1943.
Efectivamente, este conocido criminlogo seala un sinnmero de conductas que considera como
"delitos de cuello blanco", an cuando muchas de estas conductas no estn tipificadas en los
ordenamientos jurdicos como delitos, y dentro de las cuales cabe destacar las "violaciones a las
leyes de patentes y fbrica de derechos, el mercado negro, el contrabando en las empresas, la
evasin de impuestos, las quiebras fraudulentas, corrupcin de altos funcionarios entre otros".
Asimismo, este criminolgico estadounidense dice que tanto la definicin de los "delitos
informticos" como las de los "delitos de cuello blanco" no es de acuerdo al inters protegido,
como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre
las caractersticas en comn que poseen ambos delitos tenemos que: el sujeto activo del delito es
una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por
mala habitacin, ni por carencia de recreacin, ni por baja educacin, ni por poca inteligencia, ni
por inestabilidad emocional.
Hay dificultad para elaborar estadsticas sobre ambos tipos de delitos. La "cifra negra" es muy
alta; hay dificultades para descubrirlo y sancionarlo, en razn del poder econmico de quienes lo
cometen, pero los daos econmicos son altsimos; existe una gran indiferencia de la opinin
pblica sobre los daos ocasionados a la sociedad; la sociedad no considera delincuentes a los
sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por
el contrario, el autor o autores de este tipo de delitos se considera a s mismos "respetables" otra
coincidencia que tiene estos tipos de delitos es que, generalmente, son objeto de medidas o
sanciones de carcter administrativo y no privativos de la libertad.
Por nuestra parte, consideramos que a pesar de que los "delitos informticos" no poseen todas las
caractersticas de los "delitos de cuello blanco", si coinciden en un nmero importante de ellas,
aunque es necesario sealar que estas aseveraciones pueden y deben ser objeto de un estudio
ms profundo, que dada la naturaleza de nuestro objeto de estudio nos vemos en la necesidad de
limitar.

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento

IV.- Sujeto pasivo de los delitos informticos


En primer trmino tenemos que distinguir que sujeto pasivo o vctima del delito es el ente sobre
el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los
"delitos informticos" las vctimas pueden ser individuos, instituciones crediticias, gobiernos,
etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. Los
bienes jurdicos tutelados afectados pueden ser numerosos:

Las personas.
El honor de las personas.
La intimidad de las personas.
La propiedad (de hardware o software).
Los Documentos, Archivos, Registros, Bases de Datos, y toda informacin concerniente al
que hacer propio de la Entidad.
La fe publica.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos
informticos", ya que mediante l podemos conocer los diferentes ilcitos que cometen los
delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que
muchos de los delitos son descubiertos casusticamente por el desconocimiento del modus
operandi de los sujetos activos.
Dado lo anterior, "ha sido imposible conocer la verdadera magnitud de los "delitos informticos",
ya que la mayor parte de los delitos no son descubierto o no son denunciados a las autoridades
responsables" y si a esto se suma la falta de leyes que protejan a las vctimas de estos delitos; la
falta de preparacin por parte de las autoridades para comprender, investigar y dar tratamiento
jurdico adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo
de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes prdidas
econmicas, entre otros ms, trae como consecuencia que las estadsticas sobre este tipo de
conductas se mantenga bajo la llamada "cifra oculta" o "cifra negra".
Por lo anterior, se reconoce que "para conseguir una prevencin efectiva de la criminalidad
informtica se requiere, en primer lugar, una anlisis objetivo de las necesidades de proteccin y
de las fuentes de peligro. Una proteccin eficaz contra la criminalidad informtica presupone
ante todo que las vctimas potenciales conozcan las correspondientes tcnicas de manipulacin,
as como sus formas de encubrimiento".
En el mismo sentido, podemos decir que mediante la divulgacin de las posibles conductas ilcitas
derivadas del uso de las computadoras, y alertando a las potenciales vctimas para que tomen las
medidas pertinentes a fin de prevenir la delincuencia informtica, y si a esto se suma la creacin
de una adecuada legislacin que proteja los intereses de las vctimas y una eficiente preparacin
por parte del personal encargado de la procuracin, administracin y la imparticin de justicia
para atender e investigar estas conductas ilcitas, se estara avanzando mucho en el camino de la
lucha contra la delincuencia informtica, que cada da tiende a expandirse ms.
Adems, debemos destacar que los organismos internacionales han adoptado resoluciones
similares en el sentido de que "educando a la comunidad de vctimas y estimulando la denuncia de
los delitos se promovera la confianza pblica en la capacidad de los encargados de hacer cumplir
la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informticos".

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento

V.- Qu son los delitos informticos?


A nivel mundial subsiste esta discusin, alrededor de la existencia del delito informtico. Ciertas
opiniones se vuelcan a la no existencia del delito informtico:
Estamos en presencia de delitos clsicos en los que su naturaleza no vara en gran medida
por el hecho de que para su perpetracin se haga uso de moderna tecnologa relacionada con la
computacin. Por lo tanto no puede hablarse de delito informtico sino ms bien de una
categora criminolgica como delincuencia o criminalidad informtica dentro de la cual se
agruparn los problemas del procesamiento de datos, relevantes para el derecho penal sin
modificar los tipos penales y las conductas a ellos vinculadas. La gran mayora de los ilcitos
informticos pueden encuadrarse en los tipos penales tradicionales, en la medida en que
sistemas computarizados sean utilizados como medio, instrumento, herramienta u objeto de
aquellos. Doctora Silvina Laura Rinaldi, ponencia : Delitos informticos, perfil criminolgico
del hacker, especial referencia a los delitos de contenido econmico y normativa aplicable,
Primeras Jornadas Latinoamericanas de Derecho Informtico, Mar del Plata, 2001
Pero ya son muchos los autores que manifiestan su opinin a favor de la existencia del delito
informtico. Uno de ellos, destacado doctrinario en la materia, el doctor Julio Tllez Valdez,
quien conceptualiza al delito informtico en forma tpica y atpica, entendiendo a la primera
como a "las conductas tpicas, antijurdicas y culpables , en las que se tienen a las computadoras
como instrumento o fin" y a las segundas "actitudes ilcitas en que se tienen a las computadoras
como instrumento o fin". VIII Congreso Iberoamericano de Derecho e Informtica, Cancn y
Distrito Federal, Mjico, Noviembre 2000.
El campo de los delitos informticos aparece hoy por ante el legislador como un mundo que
puede decirse no al alcance de la mayora y ms an si nos adentramos especficamente en el
punto de los delitos electrnicos ya que su aprehensin implica un mayor grado de compromiso
con conocimientos tecnolgicos que a la postre resultan slo para algunos elegidos. Doctor
Gabriel A. Cmpoli, ponencia El Elemento Subjetivo En Los Delitos Electrnicos El Dolo O La
Culpa?, Primer Congreso Mundial de Derecho Informtico, Quito, Ecuador, Octubre 2001.
Interpretando la tendencia, entonces consideramos que s, existe el delito informtico, pero que
muchos de ellos ya se encuentran tipificados en la legislacin penal de cualquier pas, y otros no;
y ms an, tardarn mucho tiempo en ser tipificados, en el caso de Nicaragua ya existen
Proyectos de Ley e incluso el nuevo Proyecto de Cdigo Penal de la Repblica de Nicaragua 2
recoge los delitos mas importantes en materia informtica.
Dentro de nuestro marco regulatorio, existe un proyecto de ley sobre delitos informticos LEY
ESPECIAL SOBRE DELITOS INFORMATICOS3 que ser considerado ms adelante, y en donde
no se define especficamente que es un Delito Informtico, aunque si define los tipos de Delitos
Informticos.
Las computadoras proporcionan nuevos mtodos para cometer delitos tradicionales:
- Fraude.
- Hurto.
- Amenazas.
- Distribucin de Pornografa Infantil.

Vase seccin de Anexos pagina XXIII


Vase seccin de Anexos pagina II

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


Sin embargo las leyes existentes para corregir los delitos tradicionales pueden no ser adecuadas
para cubrir de forma precisa los delitos cibernticos.
En este sentido las computadoras pueden pasar de ser un recurso para agilizar el trabajo, a una
herramienta para delinquir.
VI.- Tipificacin de los delitos informticos
Los delitos informticos han sido clasificados en tres grandes bloques:
1. El fraude informtico por uso indebido o por manipulacin dolosa de documentos
informticos de cualquier clase que posibilite un beneficio ilcito.
2. El vandalismo o terrorismo que atente contra la integridad de los elementos informticos
con el fin de causar perjuicio por paralizacin de actividades.
3. La piratera de software por actos que atenten contra la propiedad intelectual sobre
derechos informticos que se encuentren debidamente protegidos por las leyes.
Los elementos del fraude informtico son tres:
a) Un sujeto actor o autores de la conducta daosa que produce fraude.
b) Un medio adecuado para cometer el acto ilcito, o sea el sistema informtico por
medio del cual se lleva a cabo la accin.
c) Un objeto, o sea, el bien que produce el beneficio ilcito para el o los autores.
El American Institute of Certifical Public Accountants (ALCPA), ofrece la siguiente definicin:
Cualquier acto, o serie de actos, realizados para defraudar o engaar (creando situaciones que
induzcan a error) y que tienen un impacto real o potencial en los estados financieros de una
organizacin. En la realizacin o encubrimiento del acto, o serie de actos, deben estar
necesariamente involucrados dispositivos informticos. (Informe sobre fraude informtico,
1984).
En esta definicin se aporta la idea de delito continuado (algo frecuente), de acto repetitivo; se
recaba sobre el concepto de dao como perjuicio econmico directo, indirecto o intangible.
El profesor chileno EDUARDO HAJNA R., ha elaborado esta lista de conductas informticas
fraudulentas:
3.1. Hurto de tiempo por computador
Ya que normalmente los computadores no funcionan a capacidad y siempre tienen un
espacio libre, hay personas que pueden utilizar el sistema en forma personal durante un
lapso, sin grave riesgo para el sistema.
3.2. Manipulaciones
Aqu encontramos diferentes actuaciones que se pueden considerar como manipulacin en
el computador:

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


a. Entrada-salida: Es la modificacin de los soportes de informacin con el fin de
introducir datos en la memoria e informes de estados de cuentas y crditos de las
personas.
b. Programas: Son mtodos de bloqueo que impiden el corte en ciertas cuentas, para
percibir los intereses o pagos de cheques a beneficiarios ficticios, etc.
c. Hardware: Conjunto de modificaciones realizadas a las caractersticas de un equipo.
d. Sabotaje: Consiste en la alteracin u omisin de los mismos datos.
e. Divulgacin o apropiacin de datos informatizados, tcnicos o nominados protegidos
por la va del secreto tales como el robo de programas, venta de ficheros, etc.
Para Do B. PARKER, la clasificacin de los mltiples mtodos que afectan el software es la
siguiente:
1. Datos engaosos: Es el ms seguro y eficaz mtodo utilizado por los delincuentes
informticos, el cual consiste en la alteracin de los datos de entrada al computador, a
travs de manipulaciones dificiles y casi imposibles de detectar; los datos son ingresados
con omisiones o agregaciones que los alteran en su sentido y contenido.
2. Caballo de Troya: Es otro mtodo de sabotaje muy utilizado, mediante el cual se
introduce una serie de rdenes en la codificacin de un programa con el propsito de que
ste realice funciones no autorizadas.
3. La tcnica salami: Es muy utilizada en las instituciones en que hay un continuo
movimiento de dinero y consiste en la sustraccin de pequeas cantidades activas de
diferentes procedencias, logrando a travs de l un redondeo en las cuentas.
4. Superzapping: Es el manejo de programas de uso universal, la copia y la reproduccin que
evita el pago de los derechos de propiedad.
5. Bombas lgicas: Son programas ejecutados en momentos especficos o bajo determinadas
condiciones; son rutinas a posteriori segn circunstancias de tiempo, de fecha, pago, etc.
6. Recogida de residuos: Es la recogida de informacin residual impresa en papel o
magntica en memoria, despus de la ejecucin de un trabajo, con ella se puede
establecer la situacin de una empresa, los niveles de renta, etc., en fin, todos los datos
que se encuentren en el papel y que quedan como borradores.
7. Suplantacin: Consiste en lograr el acceso a reas que son controladas por medios
electrnicos o mecnicos.
8. Simulaciones y modelos: Fundamentalmente consiste en utilizar el computador para
planificar y controlar un delito, mediante el uso de tcnicas de simulacin y modelos.
9. Puertas con trampas: Es la utilizacin de interrupciones en la lgica del programa, en la
fase de desarrollo para su depuracin y uso posterior con fines delictivos.
10. Pinchar lneas de teleproceso: Es la intervencin en las lneas de comunicacin para
lograr el acceso y posterior manipulacin de los datos que son transmitidos.
11. Ataques asincrnicos: Es el aprovechamiento de funcionamientos asincrnicos de un
sistema operativo, basado en los servicios que puede realizar para los distintos programas
de ejecucin.
10

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


12. Filtracin de datos: Consiste en filtrar o sacar los datos de un sistema por sustraccin o
copia, como ocurre al duplicar una cinta.
ULRICH SIEBER ha creado dos grandes categoras de delitos cometidos con ordenadores:
a) Aquellas modalidades delictivas tradicionales que han existido antes de la aparicin del
computador y que ahora, con la utilizacin de este medio, incrementaron
sustancialmente su volumen al poderse cometer con ms rapidez e impunidad. Dentro de
este grupo se encuentra una amplia variedad de atentados contra los bienes (pagos a
proveedores o empleados inexistentes, figuracin de prstamos o cuentas por cobrar,
apropiacin indebida o hurto de informaciones, etc.); contra las personas (atentados a la
intimidad, al honor, etc.) e inclusive contra la seguridad de las comunicaciones.
b) Las modalidades delictivas que surgen con los ordenadores y a causa de su posible empleo
irregular son:
Fraudes por manipulaciones de un computador contra un sistema de procesamiento de datos o
banco de datos (operados con participacin de control humano o automticamente).
Espionaje informtico.
Sabotaje informtico.
Acceso no autorizado a sistemas de procesamiento de datos.
Apropiacin indebida o hurto de programas (software) y desarrollos.
Uso y venta no autorizada de servicios y equipos (conocido como hurto de tiempo de
mquina).
Los tipos penales tradicionales parecen inadecuados en la mayora de las legislaciones para
encuadrar estas nuevas formas delictivas. Otras dificultades inherentes al problema son:
Este tipo de delincuencia opera a menudo sobre los objetos intangibles como el activo de
los bancos, know how y otras expresiones incorporales de dificil aprehensin legal.
El tema suele plantear complejos perfiles para el derecho internacional cuando el delito
afecta a ms de una jurisdiccin nacional (Ver: RAl.. CERWNI. Opus cit. p.p. 151-152).
Los fraudes informticos por manipulaciones cubren una amplia gama de creciente complejidad
en los ilcitos que va desde una simple maniobra en el computador, hasta aquellas sofisticadas
manipulaciones contra sistemas de resolucin final automtica con prescindencia de todo control
humano. Las tcnicas de input (alimentacin de datos falsos en la computadora), de output
(modificacin de resultados), o bien falseando el normal procesamiento tras una manipulacin en
el programa de computacin o en la consola (caballo de Troya, programa de virus, salami).
Tambin existen los delitos relacionados con los documentos: falsedad, destruccin y
ocultamiento, violacin de correspondencia, de comunicaciones, el uso ilegtimo de patentes,
sabotaje, hurto, etc.

11

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento

VII.- Tipos de delitos informticos reconocidos por Naciones Unidas


A.- Fraudes cometidos mediante manipulacin de computadoras
Manipulacin de los datos de entrada. Este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa el delito informtico ms comn ya que
es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos
tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.
La manipulacin de programas. Es muy difcil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica.
Este delito consiste en modificar los programas existentes en el sistema de computadoras
o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las
personas que tiene conocimientos especializados en programacin informtica es el
denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Manipulacin de los datos de salida. Se efecta fijando un objetivo al funcionamiento
del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los
cajeros automticos mediante la falsificacin de instrucciones para la computadora en la
fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y
programas de computadora especializados para codificar informacin electrnica
falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
B.- Fraude efectuado por manipulacin informtica que aprovecha las repeticiones
automticas de los procesos de cmputo.
Es una tcnica especializada que se denomina "tcnica de salchichn" en la que "rodajas muy
finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
C.- Falsificaciones informticas
a.- Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada.
b.- Como instrumento. Las computadoras pueden utilizarse tambin para efectuar
falsificaciones de documentos de uso comercial. Cuando empez a disponerse de
fotocopiadoras computarizadas en color a base de rayos lser, surgi una nueva generacin
de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de
alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.

12

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento

VIII.- Elementos sustantivos a considerar

Quin es la victima?

Qu es una conducta ilcita?

Qu estado mental se requiere?

Dnde se cometi el delito y dnde se encuentra el delincuente?

Cul es la pena?

Las victimas pueden ser cualquier sistema Gubernamental o no Gubernamentales, Empresas


privadas y estatales, y personas particulares.
Las conductas ilcitas pueden consideradas desde el punto de vista informtico:
-

Obstruccin al acceso de una computadora

Ataques de denegacin de servicios.

Daos a la informacin de una computadora.

Hurto de la informacin.

Tentativa de cometer fraude usando una computadora.

Daos o amenazas a la seguridad publica.

Transmisin o creacin de un cdigo para cometer un delito informtico.

Intercepcin de datos en transmisin

Trafico de contraseas personales o dispositivos de acceso.

La criminalidad mediante el uso de computadores se realiza a travs de conductas daosas sobre


un bien jurdico tutelado por la ley que hace parte de un patrimonio. El delito informtico es
toda accin dolosa que cause un perjuicio a personas naturales o jurdicas que puede producir o
no un beneficio material para su autor, pudiendo o no perjudicar de forma directa o inmediata a
la vctima, caracterizndose dicha accin por ser realizada mediante dispositivos habitualmente
utilizados en actividades informticas.
Los sistemas y mtodos utilizados para defraudar, son inagotables. Lo importante es que se
configure el tipo penal previsto en el respectivo Cdigo Penal (Artos 195, 196, 197; 201, 202; 244247-249; 251, 267 del Proyecto de Cdigo Penal de la Republica de Nicaragua4), con el fin de que
surja con claridad el objeto jurdico que el Estado busca proteger y que resulte vulnerado por la
conducta del agente.
Generalmente, la literatura penal no ofrece definicin alguna de la infraccin informtica. Para
muchos autores lo mejor es aprehender lo que caracteriza a la infraccin informtica:
Ensayando un inventario, una tipologa, una manera de clasificacin.
4

Vase seccin de Anexos pagina XXIII

13

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


Tratando de cernir sus particularidades: consecuencias daosas especficas, personalidad del
delincuente, mtodos utilizados, etc.
Refirindose nicamente a las infracciones especficas creadas por la respectiva ley de
informtica y libertades.
J. DEVEZE dice que para justificar efectivamente la etiqueta de fraude informtico, debe estar
necesariamente ligado al funcionamiento de un ordenador o que produzca un atentado a bienes
informacionales. Lo cierto, es que el fraude informtico tiene un carcter horizontal porque
atraviesa todos los dominios del derecho pero, sobre todo, las categoras de infracciones contra
los bienes y contra las personas. Contra los primeros serian el robo, la destruccin, el sabotaje y
de ordenadores. Contra los segundos seran la recoleccin, conservacin, divulgacin ilcita de
informaciones nominativas, desviacin de finalidad.
El desafo de una nueva forma de criminalidad, como lo es la criminalidad informtica, ha
planteado estas dificultades: tutela legal de los instrumentos informticos, proteccin de la
intimidad y de los datos reservados, contratos informticos, responsabilidad civil por los daos
emergentes de la informtica, derecho procesal informtico, los delitos instrumentados mediante
el uso del computador. En todas estas reas, gira siempre el tema recurrente de las inmensas
sumas de dinero que mueve la informtica y, por ende, la proclividad hacia el delito del orden
econmico.
El hecho penal profesional es sofisticado, tcnico y, sobre todo, computarizado. Los
procedimientos tcnicos ms usuales son la alteracin del contenido de los campos claves de los
documentos fuentes y de los archivos, la introduccin clandestina de modificaciones en las
instrucciones de los programas, accesos no autorizados por puertas trampas, intercepcin de
comunicaciones (tcnica predilecta del delito financiero internacional). BRANDT ALLEN, luego de
estudiar 150 casos conocidos de delitos por computador, seala que el 69% de los casos
estudiados resultaron ser transacciones agregadas, alteradas o eliminadas, 9% cambios de
programa, 8% cambios en archivos, 3% operacin indebida y 11% fraudes varios.
La dao social de la delincuencia informtica, es de gran magnitud: el perjuicio promedio sufrido
en cada fraude descubierto apoyado en ordenadores, es superior a los U.S.$60.000, mientras que
en el periodo de 1972- 1982, el promedio por cada estafa o fraude comn se ubica en una suma
cercana a los U.S.430.000 (datos del F.B.I.). Segn el Stanford Research Institute, sobre 375 casos
conocidos hasta 1975, cada fraude por ordenador produjo una prdida de U.S.$ 500.000, que
afect en primer lugar, a las instituciones financieras con un 24% del total. Para 1984, la
Universidad de Lieja encontr que las prdidas anuales por concepto de fraudes informticos
alcanz la cifra de U.S.$ 150 millones en USA y en ms de US$80 millones en Europa; a fines de
1987, el incremento del dao fue superior al 25% en ambas reas. Durante el trienio 1986-1989,
las instituciones financieras de Brasil, Argentina y Uruguay fueron vctimas de 26 formas de
fraudes informticos con una prdida cercana a los tres millones de dlares (Ver: RAL CERVINI.
Reflexiones sobre los fraudes informticos por manipulacin. En: Revista del Colegio de Abogados
Penalistas del Valle. Vol. XV, nmeros 25 y 26 p.p. 143.163).
Las cifras expuestas ponen de manifiesto la necesidad de precisar expresiones como
criminalidad mediante computadoras. En una primera aproximacin, se podra aludir con ella a
todos los comportamientos antijurdicos segn la ley vigente (o socialmente perjudiciales, y por
eso punibles en el futuro) realizados merced al empleo de un equipo automtico de
procesamiento de datos. En este concepto, segn KLAUS TIEDEMANN, se aborda, por una parte, el
problema de la amenaza a la esfera privada del ciudadano mediante la acumulacin, archivo,
asociacin y divulgacin de datos mediante computadoras; y por otra parte, el concepto aludido
se refiere a los daos patrimoniales producidos por el uso abusivo de datos procesados
automticamente.
El medio empleado, ha dado lugar a una nueva categora de comportamientos punibles que
recaen sobre objetos intangibles como dinero en los bancos, secretos comerciales, tecnologa y
otras informaciones.
14

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


Pese al rpido deseo de muchos penalistas de crear en los respectivos cdigos penales captulos
adicionales para los denominados delitos informticos, otros se preguntan si es necesaria dicha
creacin. Tal es la posicin del jurista colombiano JOSE CANCINO, quien pide andar con pies de
plomo para no caer en la trampa de sentirse obligados, como penalistas a crear toda una
infraestructura de carcter legislativo en aspectos que solamente tienen incidencia en el campo
instrumental o, para ser ms claros, agrega, en el mbito de los medios de comisin de los
delitos. Lo esencial, contina CANCINO, es estudiar en qu medida los instrumentos normativos
existentes no pueden cobijar, por s solos, o con modificaciones pertinentes, las conductas
delictivas realizadas a travs de las computadoras o restantes medios similares que nos ofrece el
revolucionario momento histrico de la ciberntica.
La primera dificultad, es la de establecer el objeto jurdico a tutelar pues, como se deduce de
esto, mediante la utilizacin delictiva de los diversos servomecanismos o aparatos cibernticos,
son muchos los tipos que se pueden estructurar y muy diversos los bienes e intereses jurdicos
que se pueden menoscabar. La sistematizacin, al menos alrededor del objeto jurdico, no se
lograra al menos dentro de los patrones dogmticos.
Las nuevas formas de comportamientos criminales que exigen renovacin normativa ante la
aparicin de la informtica, no significa (concluye CANCINO) que aceptemos la tesis segn la cual
se deba crear un derecho penal informtico, como islote separado del Cdigo Penal. Es necesario
crear en el Cdigo Penal un captulo para los denominados delitos informticos?.
En igual sentido al de CANCIN0, parecen las tesis de FERNANDA GUERRERO MATEUS y JAIME
EDUARDO MERA. En efecto, estos autores parten de un hecho innegable: sobre lo que debe
entenderse por delito informtico han sido muchas las opiniones encontradas y aun ligeras. Se ha
girado entre dos posiciones la penalizacin apresurada o la despenalizacin irresponsable. Las
posibilidades de adecuacin se manifiestan como una atipicidad absoluta o como una atipicidad
relativa.
La Argentina se encuentra desde hace varios aos, estudiando la forma de determinar la
adecuacin de la legislacin penal vigente a la prevencin y represin de la delincuencia
informtica. Todo parece indicar que los expertos van a inclinarse a tipificar acciones delictivas
informticas que por sus especiales caractersticas, hoy por hoy estn quedando en la absoluta
impunidad. Claro que no faltan los que proponen una modificacin de diversos tipos penales,
antes que la elaboracin de un nuevo ttulo o de una ley especial.
Es notable el esfuerzo realizado por los autores mencionados para tratar de levantar un
ademcum de las posibles conductas delictivas de naturaleza informtica:
Dao en bien ajeno(bienes documentales).
Abuso de confianza.
Defraudacin.
Falsedad.
Acceso indebido.
Estafa.
Hurto.
Una conclusin cierta, es que el fraude informtico se est cada da internacionalizando mucho
ms.

15

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


Qu estado mental se requiere?
Qu tan deliberada fue la conducta? Intencional, irresponsable, o absolutamente sin intencin?
Cuando se requiera la intencin, debe ser la intencin de realizar la accin, no la intencin de
causar las consecuencias.
Dnde se cometi el delito y dnde se encuentra el delincuente?
Se encuentra la persona en el territorio nacional?
Se cometi el delito en el territorio nacional?
Las leyes necesitan ser capaces de soportar el procesamiento de personas que usan recursos o
computadoras que no se ubican en territorio nacional.
Cul es la pena?
Qu tipo de pena es apropiada?
La pena debe serlo suficientemente grave como para actuar como elemento disuasivo
Generalmente esto significa periodos significativos de encarcelamiento, restitucin a la vctima y,
algunas veces, multas.
La pena puede variar dependiendo de que tan grave sea el delito cometido y los daos causados
por el mismo.
IX.- Regulacin ju r dica.
Una vez examinada tanto la realidad y la importancia del proceso de informatizacin de la sociedad
como los peligros que del mismo derivan es necesario afrontar el estudio de las medidas jurdicas
que la sociedad, a travs del Estado, puede y debe utilizar para intentar que los citados delitos
informticos no implique una merma de los derechos y libertades de los ciudadanos o una
reestructuracin regresiva del sistema poltico al que sirven de fundamento.
Premisa fundamental para lograr un planteamiento jurdico adaptado al fenmeno constituido por la
irrupcin de las nuevas tecnologas de la informacin en la estructura social es el hecho de que las
mismas no suponen exclusivamente la posibilidad de un conflicto con algn derecho o libertad en
concreto, sino que dicho acontecimiento, que debe calificarse de histrico, afecta a los pilares
bsicos de nuestra sociedad. De aqu que, frente a este problema, no quepan acercamientos o
intentos de solucin parcial en relacin con cuestiones puntuales: puesto que la informtica, en su
vertiente relativa a la informacin, puede suponer un reto global a una determinada concepcin de
la sociedad, la respuesta social a la misma ha de ser tambin necesariamente global, lo que no
implica, evidentemente, que en dicha respuesta no se intente hacer frente a problemas concretos.
Se trata de afrontar esos problemas con la conciencia de que los mismos son manifestacin de una
cuestin que, por la aparicin de las nuevas tecnologas, se presenta con perfiles cualitativamente
distintos a situaciones anteriores: la regulacin del trfico de la informacin en una estructura social
en la que la posesin de informacin implica posesin de poder.
Ahora bien, el ordenamiento jurdico, ante la aparicin de un fenmeno nuevo puede optar entre
una de estas dos posturas: o bien regular jurdicamente antes de que los peligros que de tal
fenmeno se derivan se materialicen, con el consiguiente riesgo de que dicha regulacin peque de
insuficiencia, precipitacin o excesiva juridificacin de la materia; o bien esperar a que se produzca
un desarrollo del fenmeno en el tiempo, para, de esta forma calibrar y aquilatar mucho mejor la

16

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


respuesta jurdica y evitar, por tanto, cualquier innecesaria y precipitada intervencin legislativa que
pudiera entorpecer el desarrollo social.
En relacin con el fenmeno de las nuevas tecnologas de la informacin parece que el legislador
debe optar por la primera decisin de la disyuntiva planteada y ello por los siguientes motivos:
En primer lugar, los peligros que el nuevo medio conlleva no slo hace tiempo que son
reconocibles sino que algunos ya se han materializado en las sociedades que han alcanzado un
cierto grado de desarrollo en relacin con esta materia.
En segundo lugar, y con razn, se han comparado las consecuencias de esta evolucin
tecnolgica con las consecuencias que para el medio ambiente ha tenido la evolucin industrial:
cuando el legislador ha querido controlar un proceso evidentemente daoso para la sociedad
muchas de estas consecuencias ya eran irreversibles. Por ello, es imprescindible que lo antes
posible exista una regulacin del tema para que este desarrollo se mueva dentro de unos lmites
claros y la propia investigacin en materia fundamentalmente de software atienda no slo a la
obtencin de los mayores beneficios posibles, sino que desde ya sea consciente de que en dicha
investigacin han de barajarse otros parmetros de importancia tan vital para la sociedad como el
anteriormente citado.
El progreso en materia de tecnologas de la informacin debe buscar siempre ms importantes
grados de efectividad pero con el lmite constitudo por el respeto a los derechos y libertades de los
ciudadanos y, en caso de conflicto, optar claramente por la preferencia de estos ltimos: al
encauzamiento en este sentido del proceso contribuir decisivamente la existencia de una
normativa legal.
Parece claro tras la exposicin anterior relativa a la realidad y posibilidades de la informtica, que
el arsenal de medios de que en la actualidad dispone el ordenamiento jurdico se muestran
claramente insuficientes en relacin con la problemtica de la informacin en la sociedad, ya que
est dirigido a una estructura cualitativamente distinta frente a la que caban reacciones
individuales del tipo de las indemnizaciones de daos y perjuicios, insuficientes en la actualidad.
Es necesario, pues, articular toda una serie de medidas jurdicas que vuelvan a colocar al
ciudadano en el papel activo que le corresponde en el Estado de Derecho, medidas que han de
dirigirse especficamente a esa nueva realidad que abarca todos los sectores de la estructura
social para que los individuos no se vean convertidos en meros objetos de informacin, sino que
sean sujetos que intervienen en los procesos que les afectan.
Una vez examinado el carcter necesariamente global de la respuesta jurdica ante el problema
informtico se puede pasar ya al examen en concreto de cules son los medios que el legislador
ha de disponer para que el proceso en examen permanezca dentro de los lmites del Estado de
Derecho.
En efecto, los peligros de una mala utilizacin de las nuevas tecnologas se derivan no son
monopolio exclusivo del Estado. Por otra parte, tampoco son menores las necesidades de
informacin en este sector que en el sector estatal. Tampoco debe olvidarse, que la fuerza de
penetracin de la informtica en el sector privado es, en la mayora de los subsectores igual, e
incluso superior, a la que se da en el sector estatal. Por todo ello parece evidente la necesidad de
una regulacin global, lo que, por supuesto, no implica una regulacin uniforme. Esta regulacin ha
de tener en cuenta necesariamente las peculiaridades de los distintos sectores para, de esta forma,
hacer frente a los especficos problemas que de cada uno de ellos se derivan.
Una vez examinado el alcance en cuanto a la materia de la regulacin del problema de la
informacin en la sociedad actual puede pasarse al estudio de las medidas que el legislador ha de
adoptar para canalizar en el sentido expuesto este proceso. Estas medidas son fundamentalmente
de tipo administrativo u organizativo y de carcter tcnico, ya que su finalidad primordial, dados los

17

Delitos Informticos

Legislacin y Manejo de la Informacin en la era del conocimiento


especficos peligros que de dicho proceso dimanan, es preventiva. Es decir, tienden a evitar la
materializacin de toda esa serie de posibles consecuencias negativas. Pero estas medidas
tcnicas y administrativas deben verse acompaadas del reconocimiento de una serie de derechos
de los ciudadanos en relacin con la informacin que les atae, as como de las correspondientes
sanciones penales, tal y como ya han hecho los legisladores de otros pases que se han
enfrentado al tema, previstas para aquellas conductas que supongan una quiebra, ya de las
medidas tcnicas u organizativas, ya de los derechos reconocidos en esta materia a los
ciudadanos.
El recurso al Derecho penal y, por tanto, el carcter grave de las sanciones de que hace uso el
legislador se halla justificado tanto por la clase de los bienes en juego en esta materia, ya que se
trata de garantizar las condiciones necesarias para el ejercicio de la mayor parte de los derechos
fundamentales y libertades pblicas; como por el carcter tambin especialmente grave de estas
formas de ataque a dichos bienes, ya que colocan al indivduo en una situacin de absoluta
indefensin, pues la mayora de las veces no llegar ni tan siquiera a conocer que ha sido
lesionado en sus derechos, sin saber en la mayora de los casos quien ocasiono los daos.

18

A N EXO S

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

C O N S T I TUC I N POL T I CA D E L A R EP U B L ICA DE N I CAR A G UA


A r to . 2 6 . T oda pe rsona tie n e de r echo:
1 . - A s u v i d a p r i v a d a y a la d e su fami li a.
2 .- A la i nvi olabi li dad de su domic ilio , s u c orres po ndencia y sus comunicac iones
d e todo ti po .
3 . - A l r e s p e to d e s u ho nra y r e p u t a c i n .
4 .- A co noc er to da in fo rmaci n q u e sob re e l la ha yan r egis t rado las a u tori dad es
e s t a t a l es , a s c o m o el d er ec ho d e s a b er po r q u y c o n q u f i na li dad ti e ne esa
informacin...
La ley fi ja los c asos y proc edi mi entos pa ra el examen de doc um entos privados ,
l i bros con ta b les y s us a n exos cua nd o s ea in di sp ens abl e pa ra esc la rec er asu n tos
som e tidos a l co nocimi en to de los tri b un al es de justicia o por motivos fisca les .
Las carta s, doc umentos y dems pa peles pri vado s s us tra dos i l ega lm ente no
p ro duc e n ef ec to a lg uno e n juicio o f u era de l .

Anexos

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


BORRADOR
A N TE PR O YE C T O
DE
L E Y E S PE CIA L S O BRE D E L I T OS I NF O R MA T I CO S
Abri l 2005
Se cr et ara Ej ec utiv a
CON ICYT
L E Y E S PE CIA L S O BRE D E L I T OS I NF O R MA T I CO S
LEY No. --EL PRESIDENTE DE LA REPUBL ICA DE N ICA RAGUA
H a c e S a b er a l p u eb lo N i c a ra g e ns e q ue :
LA A SA MBLEA NAC IONAL DE LA REP UBL ICA DE N ICA RAG UA
En uso de sus fac ultades :
H A D I C T A DO
La Sigui e nte:
L E Y E S PE CIA L S O BRE D E L I T OS I NF O R MA T I CO S
IN DICE
A nte pro ye cto d e Le y Es pec ia l sobr e De li tos info rm ticos
CA PIT ULO I
Dis posic iones Genera les
CA PIT ULO II
D e los de lit os y l as pe n as
CA PITULO III
Dis posic iones Fi na les

C a pi tu lo I
Dispo siciones Generales

A r to . 1 . - O b je to de l a l e y. L a pr esen t e l e y tie n e por ob j e to pr eve ni r y


sa nci on ar l os d e lit os com e ti dos e n co n tra de l os sis t emas i nf orm tico s
i n tegra dos en equi pos f sicos o da tos e i nfo rmacin a lmac ena da en a rc hivo s,
registros , bases o bancos de datos a u tomati zados .
A r to . 2 .- mbito de apli cacin. L as dispos icio nes de la presente ley ser n
a p lica bl es e n to do el t e rr ito rio n aci on al a la s p erso nas na t ura l es q u e ut i li za n
equi pos fsico s con s is tem as i nfo rm ticos integra dos .

Anexos

II

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


A r to . 3 . - De finiciones. Para los efecto s de la p r e s e n te l e y , s e en t i e nd e p o r :
a . Da tos : sm bo los o ca rac t er es r ep res e nta dos ap ro pia dam ent e p ara q u e
s ea n dif u ndidos o proc esa dos po r equi pos electr nicos a los cua les s e
l e s a s i g na u n s i g ni f i c a d o .
b . Com pu ta dor : dis posi ti vo o u n ida d fun cio na l q ue ac ep ta d at os , los
procesa de acuerdo con un progr ama g uar da do y genera resultados.
c . Hardware: c ompo nentes fsi cos de un sis tem a inform tica .
d . In formaci n : pro ce sami en to d e da tos re a li zado po r u na p erso na a los
c ua l es se les asigna un signif icado.
e.

Sof t war e : R egi str o de ru ti nas o s ec ue nc ia de ins t ru ccio n es , de


ca rc t er lg ico que, codifica dos en sis tema bi nario , resi den o s e
a rc hiva n en fo rma electr nica e i ntangible, en so portes ma gnti cos u
pticos , decodifica dos , i n terpreta dos y reproducidos , de cua lqui er
fo rma a tra vs de un com pu ta do r o sis tema i nfo rm tico .

f . Sistema i nfo rm tico : comprende a l hardwa re local y remoto c onec ta do


o no por u n a r ed te l em tic a y a l s o f tw a r e r es i de n t e e n s o por te s
e l ec tr ni cos u pt icos , fi jos o m vi les , qu e d ep e nd e n d e e l pa ra
r ea li za r u n t ra ba jo e n p ar tic u lar o r eso lv er u n pro b lema dado .
g . Vi ru s i nfo rm tico : p ro gram a o segm e nto d e p rog rama i nd esea do qu e s e
desarrolla incontrola damente y que genera efec tos destruc tivos o
p e rt ur ba dor es en u n sof t war e o com po ne n te d el s ist ema .
C a pi tu lo I I
D e los De l it o s y l as pen as
A r to . 4 .- Acc eso i nd eb ido de d atos . Com ete de li to d e acc eso i nd e bido de d atos
e l q ue s i n e l d eb i do c o ns e nt i m i en to , a c c ed e , i n ter c e pt a , i nt e r f i er e , c o pia o
desva da tos o informac in a lmac e nada en a rchivos , regis tros , bas es , ba ncos de
d at os o e n e q ui pos fsi cos qu e u t il iz an sistem as i nform ticos , s er sa ncio na do
co n la pena de s eis meses a dos a os de prisi n.
E l q u e rev e le o d i f u nda l o s d a tos o i nf o rma c i n o bt e nid a i nd e bid a m e n te
d esc ri ta en el p rrafo a n terio r d e l pr es ent e ar t culo , se r sanciona do con la
p e na d e s ei s m es e s a t r es a os de prisi n.
C ua n do e l a u tor s ea f u ncio nario p b lico e n e j erc icio de s us f u ncio nes, se r
sa nci onado co n inha bi li tac in es pec ia l par a e l de sem pe o d e ca rgos pblicos
p o r e l dob le d e ti empo q u e e l d e l a c o nd e na .
A r to . 5.- A l t er a c i n d e d o c um e n to s . C o m et e d el i t o d e a lt er a c i n d e
doc umentos , el que utilizando equi pos fs icos co n sis temas i nf orm tico s
i n tegra dos, a ltera , mo dific a , borra , s uprim e o lo s us ti t uye con otro en parte o
e n s u to ta li dad e l c o n t e ni d o de u n do cume n to P b lico o p rivado alm acenado o
n o e n d icho sis t ema , s er s an cion ad o con la pe na de tr es a s eis a os de prisi n.
S i d e ta l a c to , r e s u lta r e e n p e r j u i c i o a u n t e rce ro , la pe na s e a um en ta r e n u n
t e rcio de lo d isp uesto en e l pr es ent e ar tculo .

Anexos III

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


A r to . 6 . - Da o a da tos o sis t emas i nfo rm ticos . Comete delito de dao a datos o
sis t emas i nfo rm ticos, e l q ue sin la de bida a u tori zaci n d es truya , da e , a lter e
o i nuti lic e los da tos o funci ones de los sis t emas info rm ticos i ntegrados en
e q ui pos fsico s, s er sa nci onado co n la p ena de uno a tr es a os de pr isi n.
S i lo s efe ct os in dica dos e n e l pr es en t e a rt c u lo s e re a li zar e n p or me dio d e u n
vi r us
i nfo rm tico o programa simi lar, s er sa ncio na do c on la pena de c inco a diez
a os de prisi n.
A r to . 7 . - Sa bo ta je info rm tico . Comete delito de s abotaje info rm tico , c ua ndo
l os hec hos d esc ri tos e n e l ar ticu l o an t eri or re caiga n so br e l os da tos o si ste mas
i nfo rm ticos de los a rc hivos , regis tro s, bas es , ba ncos de da tos que a lmac enan
datos o info rmaci n de ca rcter dest ina da a las f u ncio nes p u bl icas , se r
sa nci on ado co n la p ena de has ta d ie z a os de pr isi n .
A r to . 8 . - F ra ud e i nfo rm tico . Com e te d el i to de f rau d e inf orm tico el qu e co n
nimo d e lu cro , pa ra s o pa ra u n t e rce ro, m ed ian t e e l u so d e e q ui pos fsi cos
q u e u ti li za n sis temas i nfo rm tico s, i ns er te i nform aci n fa lsa , ma nip u l e o
mo difi que los programas exis tentes , procura n do el tra slado no co ns entido de
c ua lq ui er ac ti vo pa trimo nia l en p er j uicio d e o tro , s e r s a nci o n a d o c o n la p e na
de tres a oc ho a os de prisi n.
A r to . 9 . - H u r to i nfo rm tico . C ome t e d e li to de H u r to i nfo rm tico e l q u e
m edi ante equi pos fsi cos que uti li za n sis t emas info rm ticos o medios de
com u nica ci n , s e apo de re d e bi e nes ta ngi b les o in ta ng ib le s de ca rc t er
patrimo nial, co n el fi n de tener un beneficio econmico para s o para un
t e rce ro , ser sa ncio na do co n l a p e na de tres a seis aos de prisi n.
A r to . 10 . - E spio na j e i nform t ico . Com e te de li to de esp ion aje i nfo rm tico el
q u e s i n la de bid a a u tori zac i n a c c ed a y o b te n g a d a tos o i nf o rma c i n
a lmac e nada en equipos fs icos que utiliza n sis t emas informticos , c on o s in
i n te nci n d e d iv u lgar la , s er sa ncio na do co n la p e na de tr es a oc ho a os de
p ri s i n .
S i e l de lit o c ome tid o, s e o bt u vi er e d at os o i nform aci n co nsi de rad a m u y
s ecreta , s ec reta y confi denci al, relacio nada a la seg urida d nacio na l , defens a o
a las re lacio n es e xte rio res d e Nic ara gu a, a lmac e na da en bas es d e d at os o
sis t ema i nfo rm ticos , se r sa ncio na do con la p ena es ta bleci da e n el a r to . 541
d e l C d i g o P e na l .
Si e l a u tor d e l d el ito d es cri to e n e l pr raf o a n te rio r r ev el are o div u lga re lo s
d at os o info rmaci n o bt e nid a, s er s anc io na do con l a p en a es ta bl eci da e n e l
arto. 542 del Cdigo Pe nal.
A r to . 1 1 . - Di fus in po rno gr fica d e nio s, n i as o ad ol esc e nt es . Come t e d e li to
de di fus in pornogrf ica de ni os , ni as o a do le s c e n te s , e l q u e u ti l i za ndo
equi pos fsi cos co n sis t emas info rm ticos i n tegra dos , so portes electrnicos y
d igi ta les , ac ce de , imp rim e , copia , ex hib e , d istri buye, com erci ali za y di fund e a
t ra vs d e cu a lq ui er me dio ma te ria l po r nogrf ico con im ge ne s de ni os , ni as o
a do les c e n te s q u e t uv i er e s u o r i g en e n el terri torio nac ional, ex tra njero o
desco noc ido , s er sa ncio na do con la pena de cuatro a oc ho a os de prisi n.
L a pe na d el p re se n te a rt c ulo se a um en ta r has ta di ez a os de p risi n cu an do e l
deli to cometi do s ea co n nimo de luc ro .

Anexos IV

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


El que fac ilite el a cceso , im presin, co pia , ex hibici n , dis tribuc in,
com erc ia lizaci n y dif usi n , s er sa nc ionado con la pena de tres a sei s aos de
p ri s i n .
A r to . 1 2 . - C r eaci n y d is tri bu ci n de vi r us i nfo rm tico s. Com et e de li to de
c rea ci n y dis t rib uci n de vi r us i nform tico s, el qu e ma lici osam e nt e cr e e o
d is tri buya c ua l quier p ro grama co n el o b j e to d e d es tr ui r , d a a r , a l te ra r o
i n ut il iz ar e l fu nci onami e nt o de lo s e qui pos f sicos qu e ut il i za n sis temas
i nfo rm ticos , s er s ancio na do co n la pe na de tres a oc ho a os de prisi n.
A r to . 1 3 . - V i o la c i n d e las c o m u n i c a c i o n e s . Comete deli to de vi olaci n de las
com u nica cio ne s, e l q u e i nt er fi er e , i nt er ce pt e , acc ed a , cap t ur e , d esv e o
elimine s ea l de transmisi n o m ens ajes de da tos co nteni dos en equi pos f sicos
e l ec tr ni cos , si n la d e bid a a u to riz aci n de la p erson a o j ue z com pe t en te ; s er
sa nci onado co n la p ena de dos a c ua tro aos de p risi n.
Capitulo III
D i spo si cion e s Fin al es
A r to . 1 4 . - V i g e nci a . E s ta L e y en t ra r en v i g e nci a a p a r ti r d e s u P u b li c a c i n en
La Gac eta , Dia rio Ofici al.
Da do e n la ci uda d d e Ma nag ua , e n la Sal a d e Sesi on es d e l a As am bl ea Nacio na l ,
a los - - - d a s d e l m e s d e - - - d e l d o s m i l - - -. ---, Presidente de la Asamblea Nacional. ---, Secretario de la Asamblea
Nac ional.-

Anexos

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

A N TE PR O YE C T O
DE
LEY DE PROTECC IN DE DA TOS PERSONALES
Abri l 2005 .
Se cr et ara Ej ec utiv a
CON ICYT
LEY DE PROTECC IN DE DA TOS PERSONALES
L EY No . - - EL PRESIDENTE DE LA REPUBL ICA DE N ICA RAGUA
H a c e S a b er a l p u eb lo N i c a ra g e ns e q ue :
LA A SA MBLEA NAC IONAL DE LA REP UBL ICA DE N ICA RAG UA
En uso de sus fac ultades :
H A D I C T A DO
La Sigui e nte:
LEY DE PROTECC IN DE DA TOS PERSONALES
INDICE
CA PIT ULO I
Dis posic iones Genera les
CA PIT ULO II
D e los ti t ula res y r es po nsa b les de los re gis tr os
CA PITULO III
D e re cho s de los ti t u lar es de d atos
CA PIT ULO IV
U s uari os y r es pon sab le s d e arc hivo s, re gis tr os , bas es o b an co d e d ato s
CA PIT ULO V
De la Di reccin de Protecci n de Dato s Personales
CA PIT ULO VI
In fr accio n es y sa ncio ne s
CA PITULO VII
Acc in de P ro te cci n d e Da tos Pe rso na l es
CA PITULO VIII
Dis posic iones Transitorias
Anexos VI

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

CA PIT ULO IX
Dis posic iones Fi na les
CAPITULO I
Dispo siciones Generales
A r to . 1 . - O b j e to . L a p r es en t e l e y t i e n e p o r o b j eto l a p ro te c c i n d e los da tos
p e rson a les a lmac e nad os e n a rch ivos , re gis tro s, bas es o ba ncos d e da tos , s ea n
a u toma ti zados o no , pblic os o priva dos .
A r to . 2 . - m b i to d e a p l i ca ci n . La s di sposicio nes de la presente ley s ern
a p lica bles en lo co rrespo n diente a los dat os re l ati vos a p er s o n a s n a t ur a l e s y
J ur dic as .
A rto . 3 .- De fin iciones . Par a l a p r ese n te le y s e e n ti en d e po r :
a . A rch ivo, re gi stro , ba se o ban co de datos : I n d i s ti n tam e n te , d e s i g na n
al
con j un t o
o rga ni za do
de
d at os
pe rso na l es ,
t r a tados
a u toma ti zadamente o no ;
b. cesin: C esi n , re ve la ci n d e los d atos a u na pe rso na dist i nt a d e su
t i tu la r ;
c. datos personales: Info rmaci n determi na da de p e rso na na tura l o
J ur dic a ; s i e m p r e q u e s ea i de n tif i c a b le ;
d . da tos pe r so n a l es in f o rm ti co s: L os d atos pe rso nal e s t ra ta dos a t rav s
d e m edios e l ec tr ni cos o a u toma ti za dos ;
e.

da tos s en s ib l es: Aquell os que revelan el origen racial, tnico,


fi li aci n po l tica , credo reli gioso , f ilosfico o mora l, si ndica l , rela tivo
a s u sa l ud o v ida s ex ua l , a n tec ed e n tes pena les o fa ltas admi nistra ti vas ,
eco nmicos fi na nc ieros ;

f . di so ci a cin d e da tos : To do tra tami e nto d e da tos pe rso na l es d e ma ne ra


que la info rmaci n obtenida no pueda asociarse a perso na
d e te rmi na d a ;
g . re s ponsa b le de arch ivo , reg is t ro , b as e o b an co d e d atos : P e r s o na
Na tura l o J ur dic a, pb lic a o pr iva da , que d eci d e so br e la fi na li dad y
co n te ni do d e l tra tami en to de los dat os ;
h . te r c ero: To do p erso na , p blica o pri vad a q ue realic e a su ar bi tr io e l
tra tam iento de da tos, ya s ea en a rc hivo s, regis tros o ba nco de da tos
pro pios o a tra vs de co nexi n co n los mismos ;
i . ti tu l ar de da to s: To da p er sona na t ura l , vi va o fa lle cid a , y Jur di ca a la
q u e co nci er n en los dat os p ers ona l es ;
j . t ra ta m i e n to d e d a to s: Operac iones y procedimi entos sis tem ticos ,
e l ec tr ni cos o n o, q u e pe rmi ta n l a r eco le cci n , co nse rv aci n ,
o rd en aci n, a lma cen ami en to , mo difi caci n , eval u aci n , b lo q ueo ,
des trucc in, y en genera l el proc e sami en to de d at os pe rso na le s,
co ns u lt as , i n te rco nexio n es o t ran sf er en cias .

Anexos VII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


Arto . 4.- Creacin de arch ivos. La c reac in de a rc hivos , regis tro s, bas es o
b a n c o de d a t o s s er l c i to c ua nd o s e enc ue n tr en d ebi dam ente r egis tr ados ,
m edi an t e co ns en tim ie n to de l tit u l ar , sa lvo exc epc ion es d e le y, o bse rva nd o e n
s u operaci n los princi pios que establec e n l a p r es e nte l e y y s u r e g la m en to .
Los ar ch ivos , r egis tros , bas es o b an co de da tos n o pue d en te ne r fi nes co n tr ario s
a lo e s t a b le c i d o e n l a s le y es d e l a m a te r i a .
A r to . 5. - R eq ui si to s p a ra la o b t en cin d e da tos . Para o btener los da tos , se
r e qui er e lo s i gui e nt e :
a . Q ue sean a de cu ados , pr opo rcio na l es y n ec esa rios e n r e laci n a l m bi to
y f i n p a ra e l q ue s e c o le c t a ;
b.

q ue s e h a g a po r m e di o s l c i to s
co ns ti tuciona l de ca da perso na ;

que

g a ra nt i c en

el

p ri nc i pio

c . lo s datos so lo p ue d en s er ut i li zad os pa ra los fi ne s qu e m ot iva ro n s u


o btenci n; y no podr n s er utiliza dos pa ra o tros fines ;
d . los da tos i n exac tos , i ncom pl e tos , o qu e es t n en d esac u erd o co n la
r ea li da d d e los qu e l e c o r re s po nd e n a l a per s o n a , d eb e n s er
s up rimi dos, ca nc el ados , s us ti tui dos , compl e ta dos , ac t ua li zados s eg n
co rrespo nda ;
e . los da tos de be n s er alm ace nad os d e mod o q ue pe rmi ta n e l de r echo d e
ac ceso de l t i tu la r d e los mism os ;
f . los d atos d e be n ser c an ce la dos c ua nd o h a ya n d ej a d o d e s e r n ec es a ri o s
a los fi n es p ara los c ua l es hubiesen sido reco lectados .
A rto . 6 .- Cons en timien to . El Co ns entimi ent o:
a .- Es l ci to ob t en er y t ra tar los d ato s pe rso na l es cua nd o e l ti tu l ar hu bi ere
o torgado su co ns entimi ento de ma ne ra i neq u voca , o p or ot ro me dio q u e
p e rmit a s e l e e q uip are , d e ac u er do a l as ci rc uns ta ncias ; sa lvo qu e l a le y
d ispo n ga lo co ntra rio.
El

r ef er i do c o n s e n ti m i en to p re s t a do con o tr as de c lara cio ne s , d eb e r


co ns ta r e n fo rma exp r esa , pr evi a no tif icac in a l in t er esa do , d e l a
i nfo rmacin descrita en el artculo 7 de la presente ley.

b . - N o s e r e q ui e r e e l c o ns e n tim i e n to c ua nd o :
1 . Los d at os s e ob te ng an de f u en t es de acc eso p bl ico i rr est ric to ;
2 . se tra te de lis tad os cu yos d at os se limi t en a nom br e, Ced u la de
i dentidad, prof esi n u ofi cio , fecha de nacimi ento y domic ilio ;
3 . d e r i v e n d e u na r e lac i n c o m e r c i a l , la boral, contractua l, cientfica o
p rof esio na l d e l ti tu l ar d e l os da tos , y res u lt e n nece sar ios p ar a s u
c ump lim ien t o;
4 . s e t ra te d e las o per acio ne s qu e rea li ce n l as en ti dad es Ba nca ria s y de
l as i nfo rmac ion es q u e r eci ba n d e s us c li en te s co nfo rm e l as
d i s po s i c i o ne s d e l a l ey d e la m a t e ria .
Anexos VIII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

CAPITULO II
D e los ti tul a r es y r esp o n s ab l es d e los R egis t ros
A r to . 7 . - O b l i g a c i n d e i n f o rma r a l o b ten e r los d a to s pe rso n a l e s . Cuando se
o bt e nga n d at os p er so na le s e l r es pon sab le d e los ar ch ivos , reg ist ros , bas es o
b anco d e da tos , de ber i nform ar pr evi amente a s us ti tular es e n fo rma e xpr esa y
c la ra d e lo si gui e nt e :
a . L a f i nal i d a d p a r a l a q ue s e r n u ti li za dos y qui n es p ued e n s er su s
d es ti na ta ri o s o c la s e d e d es ti na t a r i o s ;
b . l a exis te nc ia de l a rc hivo , r eg ist ro , base o ba nco d e da tos , e l ec tr ni co o
de cua lquier otro ti po , de que s e tr ate y la i dentida d y domici lio de s u
r es po n s a b le ;
c . e l car ct e r o b liga to rio o f acul t a tivo d e l as r esp u est as a l c u est io nar io q ue
s e l e p ropo nga , en es pec ia l e n c ua n to a los da tos re fe ri dos en e l ar t cul o
si guiente;
d . las conse cu e ncias d e p ro porcio na r lo s da tos , d e la n e gat iva a h ac er lo o d e
la i nexac titud de los mismo s;
e.

la pos i bi lid a d de l i n te re s a do d e ej e rc er
rec tif icaci n y supresi n de los datos .

los

d er ec ho s

de

a c c es o ,

A rto . 8 .- Ca tego r a de lo s da tos. Los d ato s t e nd r n la ca t egor a si gu ie n te :


a . Da tos Sens ibles: s lo p u ed en s e r o b t en i d o s y tr a t a d o s s ea n po r ra zo nes d e
inte rs general en la ley, o con el co ns entimi e nto del ti tular de da tos , u
o rd enadas po r m and ato judi cia l . Tam bi n p od rn se r tra ta dos co n
fi na li da des es ta ds ticas o ci entfi cas c ua nd o no p u ed a n s er i de n tif i c a dos
s us ti tu la re s ; y
b.

queda pro hibi da la form aci n de archivos , ba ncos o regis tro s que
a lmac e ne n i nfo rmaci n d e da tos s en sib l es, sa lvo lo dis p ues to en l a l e y.

Si n pe rj uicio d e e l lo , la s d ife r en t es Soci ed ad es Me rca n ti les , As ociac io ne s


C ivi les, reli giosas y fundac iones si n fi n e s d e l uc r o , p u e d e l le v a r lis ta d e
s us mi emb ros .
c.

los da tos p erso na les rela tivos a a ntec edentes penales o fa ltas
a dmi nis trat iva s s lo p u e de n se r t rat ados por l as a u tori da des p b lic as
c o m pe t en te s , e n l a esf er a d e s us c o m pe t en c i a s .

A r to . 9 . - Da to s re l a t i v o s a l a s a l u d . Los Hos pi ta les , C l nic as , Ce n tr os y Pu es tos


de sa lud, Pblic os o Priva dos , y los pro fes io na le s vi ncu l ado s a l as cie nc ias d e la
s a l ud p ue de n r ec o lec t a r y t ra ta r l o s dat os perso na les rela ti vos a la sa lud f sica
o m en ta l d e los p a c i en t es q u e a c u da n a los mismos o que estn o hubi eren
estado ba jo tra tam iento de aquellos , respetando el secr eto prof esio na l.
A rto . 1 0 .si guientes :

Me di da s

de

s eguri da d.

Las

m e did a s

de

s eg ur i da d

s e rn

las

a . E l re spo nsa b le o u s uari o del arc hi vo , r eg ist ro , bas es o ba nco de d atos


d e be adop ta r la s m edi das t cnicas y o rga ni zativa s q u e r e sulte n
Anexos IX

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


nec esa rias pa ra ga rantizar la seg uri da d y co nfi dencia li da d d e los da tos
p e rson a les, d e mo do de evi ta r s u a dul t e raci n , p rdi da , co ns u l ta o
t ra tam ie n to n o a u to riz ado , y q ue pe rmi ta n d ete ct ar d esvi acio ne s,
i n te ncio na le s o no , de i nf ormaci n , ya sea q u e lo s r ies gos p rov e nga n d e
l a ac ci n hu ma na o de l m ed io t cn ico uti li za do ;
b . q u eda pr o hi bi do reg i s t rar da tos p ers onales en a rchivos , regis tro s, bases
o b an cos qu e no r e na n co nd icio ne s t c nica s de integridad o s egurida d;
c . el reglam ento establec er los requisitos y condicio nes m nimas de
s eg uri da d y d e or ga niz aci n , la n a tu ra le za d e los d atos a lma ce na dos y l os
r ies gos a que es t n ex pues tos .
A rto . 11 .- Confi denci a lid ad en el tratami en to de los da tos. S e re q ui e r e d e
co nfi d enc ia li dad e n lo si gu ie n te:
a . El r es po ns a b le y l a s p erso na s q u e i n te rv e ng a n e n c ua lq ui e r f a s e del
t ra tam ie n to d e da tos p e rso na l es es t n o bl ig ados a l s ecr e to prof esio na l
res pec to de los mismos . Tal obli ga cin subsis tir aun despus de
fi na li za da s u r e laci n co n e l ti tu l ar de l a rc hivo de da tos ;
b . e l ob lig ado pod r s er re lev ado de l d e be r d e s ecr e to por re soluc i n
j u dic ia l y c ua nd o m edi e n raz o nes fu nd ada s r e lat iva s a la s eg uri da d
p b li c a , la d ef e nsa nac i o n a l o la s a l u d p b l i c a .
A rto . 1 2. - C esin d e D er ec h os. L o s da tos p e rsona les s e po dr n c ed er c ua nd o:
a . L os f in es dir ec tame n t e r el acio na dos co n el i n ters le g timo de l c e de nte
y del c esionario y con el previo co nsentimi ento del ti tular de los dato s,
a l q ue s e le de be i nfo rmar so bre la fi na li da d de la ce si n e id entific ar a l
c esio na rio ;
b. el co ns entimiento para la cesi n es revoca ble, media n te no tific aci n por
e scr ito a l re spo nsa b le d e l ar chi vo , r egis t ro, ba ses o ba nco de dat os ;
c . el co ns entimiento no es exi gido cuando :
1 . As lo dis pon ga un a l e y;
2 . s e r ea li c e e n tr e i ns ti tu c i o ne s de l Es ta do e n e l e j erc i c i o d e s us
a tr ib ucio ne s ;
3 . s e t r a te d e r a zon e s d e s a l u d P b li ca , d e i n te r s so cial , o d e
s eg uri da d n acio na l ;
4 . se hubiera a plicado un proc edim iento de diso ciac in de da tos , de
mo do q ue n o se p ue da a t rib ui r a pe rso na d e te rmi nad a .
d . el c esio nar io q ued ar s u je to a las mism as o b lig acio nes de la le y y
r eg lam e nt o d e l c ed e nt e y s te re spo n de r so li dar ia y co n j un tam en t e por
la obs ervancia de las mismas a nte el or ga nismo de con t ro l y e l t i tu la r d e
los datos.

Anexos

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


A r to . 1 3 . - P ro h i b i ci o n e s . Pro hibici n de transferencia y excepcio nes :
a . S e p ro h be la t ra n s f er en c i a d e da tos p e rso na les de c u a l qu i e r tip o c o n
pas es u o rga nismos i n ternacio na les, que no propo rcio nen niveles de
s eg uri da d y p ro tecc i n a d ec ua dos ;
b. la pro hibici n no regi r e n los si gu ie n tes s up u es tos :
1 .- Co la borac in judicia l i n ternacio na l;
2 .- i n te rcam bio de d atos e n ma teria de sa lud , cua ndo as lo exi ja e l
tra tam iento del af ec ta do , o una i nves tigaci n epi demio l gica ;
3 . - tra ns fer e ncias ban ca rias o b u rs ti le s, c o nf o r m e l a l egislacin de la
ma teria ;
4 . - c ua ndo l a tr ans fer e ncia se h u bi era aco rda do en e l m arco de t ra ta dos
i n te rnaciona les vig ent es en los c ua l es la Re p b lica de N icara gua sea
p a r te v i ncu l a n t e ;
5 . - c ua ndo l a tra ns fer e ncia t eng a po r objeto la cooperaci n interna cio na l
e n tr e o rga nismo s de i nt e lig en cia p a r a l a l uc ha c o n tr a e l c r i men
o rga ni za do, el terro rismo y el na rco tr fico.
Captulo III
D e r ec ho s d e los T i tul a r es d e da to s
A r to . 1 4 . - D e re c h o a s o li c i ta r i n f o rma c i n . Tod a pe rso na p u ed e s o lic i ta r
i nfo rmacin a l organismo de co ntro l rela tivo a la exis tencia de archivos ,
r eg ist ros , b ase s o ban cos d e dat os p erso na l es , s us f i n a lid a d es y l a i de n tid a d d e
s us r es ponsa b les .
E l r eg i s tr o q u e s e l le v e a l ef ec to s er de cons ulta pb lic a y gra t ui ta .
A rto . 15 .- De re chos d el Ti tu la r de los d a tos . El t i tu la r d e l os da tos t ie n e
d e rec ho a lo s i g u i e n te:
a . A so lic ita r y ob te ne r i nfo rmaci n de s us da tos p erso na l es i ncl u idos e n los
b a n c o s d e d a t o s p b li cos , o pri va dos des tinados a proveer i nfo rm es ;
b . los in form es q u e se o tor gu e n co nfo rme al i nciso an te rio r , p ue de n cons is tir
e n la sim ple o bs erv aci n o l a com un icaci n po r cualquier medio fia b le que
g ara ntic e la com u nica ci n integra, y la co ns ta nci a de s u env o y
rec epc in.
E l i n f o rm e s e d eb e pro po rc i o n a r d e nt ro d e l o s d i e z da s h bi les p o s t er i o r es
a la r ece pci n de l a so lic it u d; v e ncid o e l p l azo si n qu e se ha ya r e nd ido e l
i nfo rme, el interesa do puede promover la acci n de pro tecc in de da tos
p e rsona les p re vis ta en es ta ley.
c . E l d er ec ho d e acc eso a q ue se r efi er e e st e art c u lo s lo p u ed e ser
e j er cido en fo rma g ra t ui ta a i nt e rva los no i nf eri or es a cua t ro m eses , s alvo
q u e s e a c r e di t e un i n t er s l eg t i m o a l efe c t o , y p ue d e e j erc er lo a nt es y
c ua n tas v ec es se a n ec esa rio ;

Anexos XI

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


d . el ej erci cio d el d e rec ho a l c ua l s e re fi er e es te a r tc u lo e n e l caso d e
d at os d e pe rso nas fa ll e cida s le co rr espo n de r a su s su ce sor es un iv ers al es ,
previa a credi tac in.
e. A no s er obliga da a proporcionar da tos perso na l es d e ca rc t er s e nsi bles;
A rto . 16 .- Requ isi tos de la info rm acin . L a i n f o r m a c i n d e b e l l e na r los
r e qui si tos
si guientes :
a . Ser clara y senci l la , accesible a l co nocimi ento de la pobla cin y ti tula r de
los datos;
b . s e r a m p l i a y p ert e n eci en t e a l ti t ul ar, a u n c uan do lo solic it ado s lo
c o m pr e nda u n a s p ec to d e los da tos p erso n a les . N o s e pod r re v e la r da tos
relaci ona dos a terc eros , a un cua nd o s e v i nc u le n c o n a q u e l ;
c . podr s umi nis trars e po r esc ri to , medios electr nicos , telefnicos , de
ima ge n , u p or c ua lq ui er o tro qu e de te rmin e el i n ter esa do , a o pci n d el
t i tu la r , y d e a c ue rdo a l a c a pac i da d t c n i c a d e l re s po ns a b le d e a rc hi v o ,
b ase de datos .
A r to . 17 . - D e re c ho s d e m o d if i c a ci n d e lo s da to s. To da persona ti ene los
d e rec ho s
si gu ie n tes e n re lac in co n s us dat os :
a. A solicita r y que le sean rectificados , a ct u a liz ados y , cu an do co rr espo n da ,
s up rimi dos o s ome ti dos a p rivaci da d los d at os pe rso na le s de l os q ue s ea
t i tu la r , q ue es t n i nc l uid os e n u n a rch ivos , re gis tros , bas es o ba nco de
datos;
b . a qu e e l res po nsa b le d e l a rc hivo , re gis tro , bas e o ba nco de d atos ,
proc eda a la rectifi caci n, s upresi n, complementac in, i nc lus in,
ac t ua li zaci n o ca nc el aci n d e los d ato s pe rso na l es d e l af ect ad o, de n tro
d e los ci nco d as hbil e s de rec ib ido la so lic it u d de l t i tu la r d e l os d ato s,
i nfo rm ndol e por esc ri to d e ma n era c o m p l e ta , c la r a y s e nc i l l a e l
t ra tam ie n to r ea li za do;
c . a q ue s i e l ti t u lar d e l a rc hivo, r egi st ro , b ase o ba nco de da tos no c um ple
co n la obli gaci n que le impone el i n c iso a n te rior , el ti t ula r d e da tos
p u ed e e j erci ta r la acci n de pro te cci n de da tos pre vis ta en es ta le y;
d . en el caso q u e la info rmaci n se ha ya ced ido o t ra nsf er ido , e l r es ponsab le
d e l a rc hivo , r eg istro, b ase o ba nco de datos de be com u nica r la inc l usi n,
com p lem ent aci n , rect ifi caci n , a ct ua li zaci n o ca nce l aci n de l os da tos
a l ces ionario , dentro de los c inco d as h biles si guientes a l en que se ha ya
r es ue l to el t r a ta m i e nt o c o r r e s po nd i e n te ;
e . l a c a nce l a c i n d e l o s d a tos n o p r o c ed e p or ra zo ne s de int er s soc ia l , d e
s eg uri da d nacio na l , de sa lud pb l ica o por a fec ta rse d e rec hos de ter ce ros ,
e n los t rmi nos qu e l o d ispo nga la le y.
f . du r a n te e l pro c e di m i e nt o q ue s e s i g a de v erificaci n y rectifi caci n del
e rr o r o f a l s eda d d e l o s d a t o s p er s o n a les que co nci er n en al t i tula r , el
r es po n s a b le de l a rc h i v o , r eg i s t ro , ba s e o ba nco d e dat o s d eb e b lo qu ea r los

Anexos XII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


datos ma teria de la solici tud o co nsigna r a l proveer la i nf ormac in
rela tiva que se tram ita un pro cedimiento co n dete rminado objeto ;
g . a q u e los d atos pe rso na l es d e ba n s er co nse rva dos d u ra nte tiem po que
dete rmine la ley o las disposiciones c o n tr a c t ual e s e n tr e l a s p a r te s
i nvo lucradas .
Arto . 18.- Excepcionalidad pa ra la mo dificacin de los datos.
a . Lo s r espo nsa b les de ar ch ivos , r e gis tros , b as es o ba ncos d e da tos , p ue de n
n e g a r l a i n c lu s i n, c om plem entac in, ac tua li zac in, rec tif icaci n, res erva
o ca nc e laci n d e d atos pe rso nale s s olici tad a , po r reso luci n de bi dam ente
f u nda da y mo tiv ada en l e y , l a cu a l d eb e s e r not i f i c a d a a l i n t ere s a d o ;
b . se de be r br indar acc eso a l ti tular d e los datos pe rso na l es q u e le s
co nci er n en e n l os ar ch ivos , re gis tro s, b ase s o ba nco de da tos , e n e l
mom ento en q ue e l afe ct ado t eng a q ue ej er ce r su de re cho d e def e nsa .
A r to . 19 .- G r a tu ida d d e m o d if i c a ci n de los d a tos . La recti fica ci n,
ac t ua li zaci n o s up re si n de d at os pe rso na le s i n exa cto s o in com pl e tos q ue
o br en e n a rc hivos , re gis tro s, bas es o bancos d e da tos se lle va r a ca bo de
manera gratuita para el ti tular.
C a p tu lo IV
U su a rios y re spon sa bl e s de a rch ivo s , reg is t ros , ba ses o ban co s d e da to s
Arto . 20.- Obligato riedad de inscripcin en el Registro .
a . Todo arc hivo , re gis tro , bas e o ba nco d e da tos de stinado a p ro porc ionar
i nf o r m es de b e i ns c r i bi r s e e n e l R e g i s tr o qu e a l ef ec to ha bi li te la Di r e c c i n
de co ntro l, la que se establecer s u proc edimiento en el reglam ento de la
p r ese n te le y ;
b . e l r eg i s t ro d e a rc h i v o s , r eg i s tro , ba s es o b a nc o de d a t o s deb e re c a b a r d e l
ti tula r del a rc hivo , r eg is tro , b as e o b a nco de da tos la sig uie nte
i nfo rmacin:
1 .- Nom bre y domici lio del res ponsa ble, ya s ea perso na natura l o Jur dica
con toda la desc ri pci n de la r azn s oci al, fec ha de consti tuci n,
o bj e to y rep r ese n ta nte l ega l ;
2 .- ca rac ters ticas y fi na li dad del archi vo ;
3 .- na t ural e za d e los da tos p e rson a les c on t en idos e n c ada arc hi vo ,
r eg istro , bas es o b anco de da tos ;
4 .- form a , tiempo y luga r de reco lecci n y ac tua li zaci n de datos ;
5 . - d es ti no d e los da tos y pe rson as na t ura le s o ju r dica s a las qu e p ue de n
s er tra nsmitidos ;
6 .- modo de interrelacio na r la info rmaci n regi strada;
7 .- m edios uti li zado s p ar a ga rantizar la se g uri da d de los datos, d e bie n do
deta llar nom bre y domic ilio de la s perso nas que i n tervi enen en la
co lec ta y tratamiento de los da tos ;
Anexos XIII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

8 .- tiem po d e co ns ervac in de los datos ;


9 . - f o rma y p ro c edi m i en tos en q u e las p e rso n a s pu e de n a c c e d er a lo s
d at os re fe ri dos a e l las p ara r ea li za r la r ect ifi caci n o ac t ua li zaci n d e
los datos.
d . Ni ng n usuario de da tos po dr posee r d ato s pe rso na l es d e na tura le za
d is tin ta a los dec la rad os e n e l ar ch ivo , r egis t ro, bas e o b an co de da tos ;
e. c ua l quier modificac in a la i nfo rmacin c o nt e ni da en e l r e g i s t r o d eb e s er
com u nica da por e l r es ponsab l e d e ntro de los c inc o da s hbi les si guie ntes
a l e n qu e ha ya te ni do l u g a r .
El inc um p limi ento de es tos requisi tos dar lugar a las sa ncio nes previs tas
e n la pr esent e le y.
A rto . 2 1 .- A rchi vos , reg is t ros , b ase s o ban co s de d a tos de ca r ct e r pub l i co .
Los a rch ivos , r egis tros , ba ses o ba nco s d e da tos d e car c ter p b lico s lo se
p u ed e n:
a . C rea r , m o dif i c a r o e x ti ng uir por m e dio d e di s po s i c i o nes d e c a rc te r
g e ne ra l de co nf ormi dad co n l as normas ju rd icas ap l icab le s , qu e se
d e be r n p ub l i c a r e n el Diario Oficia l La Gaceta.
b. L as dis posi cio nes del i nc iso anterior, deben i ndic ar:
1 . Ca rac t er s ticas y fi na li dad del ar chi vo ;
2 . p er s o n a s res pe c to d e las c u a les s e p r et e nda o bt e ne r da tos y el
ca rc t er
fa cu l tat ivo u o bli gat orio de su s umin is tro por p ar te de
a q u l la s ;
3 . proc edimi ento de o btenci n y ac tua li zaci n de los dato s;
4 . es truc tura bsica , ca rac t ers tic a y f i n a l i d a d d el a rc hi v o , r eg i s tro , bas e
o b a n c o d e d a to s ,
5 . las c esio ne s, tr an sf er e ncias o i n te rco nexio n es p revi st as ;
6 . rganos respo nsa bles del arc hivo , regis tro , base o ba nco de da tos ,
p r eci s a nd o d ep e nd e nc i a j er rq uic a e n s u c a s o ;
7 . las of icinas a n te las que el ti tula r pu e da e f e c t ua r las r e c l a m a c i o n es e n
ejercicio de los derech os de acceso , rectifica ci n o supresi n.
c . En las d ispo sicio ne s q ue s e di ct e n par a la s u pre si n d e los a rc hivos ,
registros , bases o banco de da tos s e es tab l ec er el d es ti no d e los mi smos
o las m edid as q u e se a dop ten par a su des t rucci n .
Arto . 22.- Excepcionalidad en el u so de los da tos pe rsona l es .
a . L os a rchivos , r egis tro s, ba ncos o bas es da da tos p e rso na les q ue po r s er
co lec tado s y tra ta dos pa ra fi nes adm inis tra ti vos, deben permanec er
i nd efi ni dam en t e, es ta r n su j etos a l r g ime n g e ne ra l d e e sta l ey;
Anexos XIV

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

b . la co l ect a y t ra tami en to de d at os p erso na le s con fi n es d e de fe nsa nacio na l


o s e g u rid a d p b li c a p o r p a r te d e lo s rga nos de l as f ue rz as arma das ,
policia l es o inteligenci a mi li tar, si n consentimiento de los af ectados , queda
limi ta do a lo necesa rio pa ra el es tric to c umplimiento de las mis iones
l e g a lme n te a s i g n a d a s a a q u e l lo s p a r a la defe ns a na cion a l , seg u rid ad p b lica
o pa ra la re p resi n de l os de li tos . L os a rch ivos , e n ta l es ca sos , d e be r n se r
e sp ecf icos y es ta bleci dos a l e fe cto, de bie n do c lasific ars e po r ca tego ras ,
en f u nci n de s u grado de fi abi lidad;
c . los d at os pe rso na le s r egis tr ad os co n fin es po lici al e s se ca nc e lar n c ua nd o
no
sean
necesarios
p ara
l as
ave ri gua cio ne s
q ue
m o tiv a r o n
su
a lmac e nami ento .
A r to . 2 3. - A r c hi vo s , r e gi st ro s , b a se s o ban co de da to s d e car c te r p r iv ado .
Los par ti cu l ar es q u e fo rme n a rc hivo s, re gis t ros o b an cos de dat os q u e n o s ean
p a ra u s o exc l usi v a m en t e p erso na l d eb er n r e gis tr a rse c o nfo rm e l o pr evi s t o e n
e l a r to 21 d e est a Ley.
A r to . 2 4 . - P ro v e e d o re s d e s e r vicio s d e datos persona l es .
a . Los terc eros que provea n servicio s de tra tami e nto d e da tos pe rso nale s,
s t o s no p o d r n a p lic a r s e o u ti li z a r s e c o n u n f i n d i s ti n t o a l q u e f i g ur e e n e l
co ntra to d e s erv icios , ni ced e rlo s a o tr as p erso nas , ni a un pa ra s u
co ns erv aci n ;
b . u na v ez c ump li da l a p re st aci n co nt ract u a l los dat os p ers ona l es t ra tados
d e be r n s er des tr ui dos , sa lvo q ue m edi e a utori za ci n e xp res a de aq uel por
c ue n ta d e q u i e n s e p r es ta n t a les s e rvi c i o s c ua ndo ra zo nab le m e n te s e
p r esum a la pos i b i lida d d e u l te ri o res e nc a rgo s , en c u yo c a s o s e po dr
a lmac e nar co n las deb ida s co ndic iones d e s eg uri da d p or un p ero do de hasta
d o s a o s .
A rto . 25 .- Pro veedo res d e servicio s d e info rma cin.
a . Q ui enes se de di que n a prov ee r se rvi cios d e i nformac in so br e la so lvencia
fi sca l ,
so lvencia
m u nici pa l
y
de
c r d i to
s lo
p o d r n
tr a t a r
a u to m a ti zad a m e n te d a t o s d e c a rc t er p e rso na l o b te ni dos de f uen t es
a c c es i b le s a l p b li c o , f a c i li tados por el i nteres ado o co n s u consentimi ento
p r evi o ;
b . p ue d en t r at ars e ig ua lm en t e d a tos pe rso na l es r e la tiv os a l cu mp limi e nto o
i nc umplim iento de obligacio nes de c ontenido patrimonia l, f aci litados por el
ac reedor o po r qui e n ac te por su c uenta o i n ters ;
c . a s o lic i t u d de l ti tu l a r d e los d a tos , el r es po ns a bl e d e l a r c h i v o , re g i s t ro ,
b ase o ban co de dat os , le com un ica r las in formacio n es , e va l uacio n es y
a precia ciones que so bre el mismo ha yan s i d o c o m un i c a d a s d u r a n te l os
ltim os tres mes es y el nombre y domic il io del c esio na rio en el s upues to de
tra ta rs e de d ato s ob te ni dos por c esi n ;
d . s lo s e po dr n a rc hi v a r , r eg i s t rar o c ed e r los d a t o s p erso na l es q ue s e a n
si gnifica ti vos pa ra eva l uar la so lvencia eco nmico -f inanc iera de los
af ec ta dos dura nte los ltimos ci nco a os. Di cho pla zo se reduci r a dos
a os c ua ndo el deudor ca ncele o de o tro mo do extinga la obligacin,
d e bi n dose hac er co ns ta r dic ho hec ho ;
Anexos XV

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

e. la pres tac in de servi cios de i nfo rm aci n crediticia no requeri r el previo


co ns en tim ie n to de l ti t ul ar de los da tos a l os ef ec tos d e s u ce si n , n i la
ulteri or com unicaci n de s ta , cua ndo es tn relacio nados co n el g iro de las
ac ti vidades com erc iales o creditici as de los c esio na rios .

Arto . 26.- Datos relativos a la Publicidad.


a . Lo s arch ivos , re gis tro s, bas es o ba ncos d e da tos d es ti na dos a l re pa rto d e
d o c um e n to s , p ub li c i da d , v e nt a d i r ec ta u o tr a s a c ti v i dad es a n l o g a s s lo
p u ed e n i n c o rpo ra r dat o s p er s o na l es c o n el co ns entimi ento de la persona a
l a cua l co nci er n e , c ua nd o st a l os ha facil i tad o, o cu a ndo l os d at os o br en
en f u entes acc esi bles a l pblico;
b . e l ti tular de los datos po dr e j er ce r e l d e rec ho d e acc eso si n ca rgo a lg uno ;
c . el ti tular podr con una s imple so lici tud en c ua lquier mom ento so lic ita r el
r e tiro o b lo qu eo d e su nom br e d e los arch ivos , r egis tro s, bases o ba nc o s
d e d a t o s a l o s q u e s e r ef i er e e l p r ese n te a r t c u lo .
A rto . 27 .- Da tos re l at i vos a la s en cu es ta s. Las normas de la presente le y no se
a p lica r n a l os sig ui en t es ca sos :
a . las enc uestas de opinin;
b . i nv es tigac ion es ci en t fic as o m dic as , y
c . ac ti vidad es a n lo gas .
L o a n t er i o r e s a p lic a bl e c ua ndo h a ya n s i do c o n e l c o nse n ti m i e nt o d e l ti t u lar
o p erso na d e te rmi nad a , y de st in ar se ex c lusivamente a l c umplimi ento de la
fi na li da d p ara la qu e fu ero n r eca ba dos y s lo se p ue de n c ed er c on e l
co ns en tim ie n to pr evio d e l i nt ere sad o.
Cap tu lo V
D e la Di r e c c i n d e P r o te c ci n d e Da tos P e r s o n a l e s
A r to . 2 8 . - C r e a c i n d e l a Di re c ci n d e P ro t e c ci n d e D a tos P e rso n a le s . Cr eas e
la Di recc i n de Protecci n de Da tos Perso na l es , como un orga nismo
desco nc e ntrado a u t nomo a dmi nis t rativa m e n t e y f u nci o na l , q ue c o n ta r a c o n u n
Di rec to r y subd ir ec to r desi gnad o por e l P resi d ente de la Re p ub li ca y una
e st r uc tura a dmi nis t ra tiv a que e l R eg lam ent o d e la p r ese n te le y es ta b lec er , y
t ie n e po r o bj e to e l co n tro l , su pe rvi si n y p ro te cci n d e lo s a rch ivos , r egis tro s,
b ase s o ban cos de d at os p ers ona l es , y s us r es pon sab le s .
A r to . 2 9 . - F u n ci o n e s . Co rr esp ond e a est a Di rec ci n las si gu ie n tes f u ncio ne s:
a . Ase sorar a las p erso nas na tur al es o Ju r dicas qu e l o r eq ui eran ace rca de l
c o n te ni do y a lc a nc e d e la p r e s en t e le y ;
b. dic ta r las norm as y disposic iones a dmi nis trativas neces aria s pa ra la
rea li zac in de s u objeto en el m bito de su competencia ;

Anexos XVI

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


c . l lev ar un r egis tr o ac t ua li za do y comp l et o d e l os ar ch ivos , r eg ist ros , b as es
o b ancos de da tos per sonales ;
d.

v i g i la r q u e la s n o rma s s o br e i n t eg ri d a d y s eg uri da d d e l o s d a t os
p e rson a les s e res p et e n y ap li qu e n por l os t it u la res d e los arc hi vos ,
registros , bases o bancos de d atos co rr espo nd ie ntes ;

e . co n ese o b je to , po dr solici ta r a la a u tori dad judi cia l comp e te nte


a u tori za cin p ara i ns pec cio nar l os inm ue b le s, e qui pos , he rrami e nt as y
p ro g ram a s d e c a p tu ra y t ra ta m i en t o d e da tos ;
f . so li ci tar la i nfo rmaci n q ue req ui era par a el c um plimi ento de s u ob jeto a
l as en ti da de s p b li cas y p riv adas t i tu la re s d e los a rc hiv os , r egis tr os , bas es
o ba nco s de da tos p er sonales , ga ra ntizan do e n to do ca so la s eg ur ida d , la
i n te gri dad y co nfi de nci al ida d d e l a i nfo rmaci n ;
g . impo n er l a s sa nci on es a dmi nis tr ati vas qu e cor re spo nd an a los in fra cto re s
d e est a l e y;
h. formular y presenta r las denuncias por vi olacio nes a lo dispues to en es ta
ley; y,
i.

co ns ta ta r d e q ue los arch ivos , regis t ros , bas es o ba ncos de da tos


persona les des ti nados a s umi nis trar i nform es cuenten co n los requisi to s
n ec es a ri o s p a r a q u e p ro c e da s u i ns c ripci n en el registro de archivos,
registros , bases o bancos de datos .
Cap tu lo VI
Infracciones y San ciones

Arto . 30.- Infracciones le ves. So n i nfr accio ne s l ev es a es ta l e y , l a s s i g ui e n t e s :


a.

Omi tir la inclusi n, complementac i n, rectific aci n, ac tua li zacin,


s usp e nsi n o ca nce laci n , de ofi cio o a p e tici n de l in t er esad o, d e los
d a t o s p er s o na le s q ue o b re n en a rc hi vos, registros, bas es o ba ncos de
datos;

b . i ncum p li r las ins tr uc cio nes d ic tad as po r la Di recc in d e P ro te cci n d e


Datos Personales; y,
c . c ua lq ui er a o t ra q u e n o p ue da s er c a ta lo g a da c o m o g r a v e.
A r to . 31 .si guientes :
a.

I n f ra c c i o n e s

g ra ve s .

Son

infr accio n es

g rav es

es ta

ley,

las

Co le cta r o t ra ta r da tos d e ca rc te r pe rso na l par a c on sti t uir , o


im plem enta r a rchivos , regis tros , bas es o ba ncos de datos de ti tulari dad
p b lica , sin l a pr ev ia a u tori zac i n d e l a norm at iva a pl ica b le ;

b. c olec tar o tratar a u toma ti za dam ent e d a t o s d e c a rc t er pe rso na l p a r a


co ns ti tuir, o im plementa r archivos , regi stros , bas es o ba ncos d e da tos de
t i tu la ri dad p ri v a d a , s i n e l c o ns en ti m i en t o d e l i n t er es a do o d e q ui en
l e g timam en t e p u ed e o tor gar lo ;

AnexosXVII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


c . colec tar, tra tar a u toma ti zadament e o a dmi nis tra r datos de car cter
p e rso n a l c o n v i o la c i n d e lo s p ri nc i pi o s q u e rig en es ta ley o d e las
d i s po s i c i o ne s q ue s o br e p ro tec c i n y s eg u rid a d de da tos s ea n v i g e n t es ;
d . imp edi r u ob st acu li za r e l ej er cicio de l d e rec ho de ac ceso , as c omo n ega r
i n justi ficadamente la i nfo rmaci n so lici tada ;
e . v i o le n tar e l s ec r e to p r o f esi o n a l q ue deb e g ua rda r po r dis posic in de e sta
ley;
f . ma ntener arc hivos , regi stros , bases o bancos de datos , i nmueb les , e q uipos
o he rrami en t as si n las co nd icio ne s m n imas de seguri da d requeridas po r las
dispo sicio nes apli cables ; y,
g . obs t ru ir l as i ns pe ccio n es q ue r ea lic e la D ir ecci n d e P ro tecci n d e Da tos
P e r s o na les.
Arto . 32.- Sanciones administrati vas. Sin p er j uicio de la s re spo nsa bi lid ad es
a dmi nis trativa s que co rr espo nda n en los ca sos de respo nsa bles o us uarios de
b a n c o s d e d a t o s p b li c o s ; d e l a r es po n s ab ili dad po r da os y pe rjuicio s de riv ados
d e l a i no b s e rva nc i a d e l a pre s e n te l e y, y d e l a s s a nci o nes p e n a l e s q u e
co rrespo nda n ,
el o rga nismo
de co nt rol
podr
aplicar
las
sanciones
a dmi nis trat iva s d e:
a . Ap er cib imi ento ;
b. Suspensi n de operac iones ;
c.

Multa des de UN MIL CO RDOBA S (C$1 ,000 .00 ) hasta QUIN IENTO S
CO RDOBA S ( C$500 ,000 .00 ) al mom ento de comi si n de la infracci n ; y,

MIL

d . C la usu ra o ca nce lac in d el a rc hivo , r eg ist ro o ban co de da tos de m ane ra


tem poral o defi ni ti va.
En el caso de i nf rac cio nes leves a es ta ley, se aplic arn a l infrac to r,
d e pe nd ie nd o d e la s c irc u ns tan cias d e l c aso , del d a o cau sa do y d e la s
co ndicio nes del pro pio infrac tor, la sa nci n que correspo nda co nfo rme a los
i nc i s o s a , b , y c d e e s te a r tc u lo .
En el caso de infra ccio nes g rav es , s e impondr n a l inf rac tor dependiendo de las
ci rc unstanci as del caso , del da o caus ad o y de las co ndi cio ne s d e l p ro pio
i nf rac tor , l a sa nci n q u e cor re spo n da co nfo rme a l os i ncisos c y d de e st e
a rt c ulo .
El reglamento es ta blecer el procedimi ento pa ra la a p licac in de las sa ncio nes
p r evi s tas .

Anexos
XVIII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


Captulo VII
A cci n de p rot e ccin d e lo s d atos pe rsonal e s
A r to . 3 3 . - L a a c ci n d e p ro te ccin de los datos personales. La a cci n de
p ro te c c i n d e l o s d a tos p erso na l e s o de hb eas da ta p roc ed er e n lo s sig ui ent es
ca sos :
a . pa ra conoc er de los da tos pe rso na l es a lmac e nados e n a rc hivo s, r egis tr os ,
b a s e s o ba nco s d e d a t o s d es ti na do s a p ro po rc i o na r i nf o rm es , y d e la
fi na li da d de aq ue l los ;
b . en los caso s e n q ue s e p res uma la fa ls ed ad , i ne xac ti t ud , d esac t ua li zaci n ,
omis in, to ta l o parcia l, o i li ci tud de la i nfo rmaci n de que s e tra ta , para
exigi r s u rectificaci n, ac tua li zaci n, i n clusi n, com p lementacin,
r es erv a , sus pe nsi n o ca nc e lacin .
A rto . 34 .- L e gi tima cin A cti va . La ac ci n d e p ro te cci n d e los d a t o s p erso na le s
podr ser ejercida po r la s siguientes perso nas :
a . el a fec ta do ,
b . s us t utor es y los s uc esor es de l as pe rso nas na tu ra le s,
c . p or s o p or i n te rme dio de a po de rado .
C ua n do la a c c i n s ea e j erc i da p o r p ers o n a s J u rd i c a s , d eb er s e r i n te rp u es ta
p or s us r epr es enta ntes le ga les , o a pod er ados que s tas des ig nen a l ef ec to.
A rto . 35 .- L egi t ima cin Pa si va . La ac ci n proc ed er
res ponsables y usuarios de archivos , regis tro s, bases o
pblicos , y de los privados des tinados a proveer i nfo rm es .

re sp ec to de los
ba ncos de da tos

A rto . 36 .- Competenci a Ju di cial. Es com petente para c ono cer de es ta acci n el


juez de di stri to del domic ilio del ac tor; el del dom ici lio del dema ndado ; el del
luga r en e l que e l hec ho o ac to s e ex te rio ric e o p ud ie ra t e ne r efe ct o, a
elecc in del a ctor.
A rto . 37. - C on t en id o d e la d em a nd a. L a d em a nd a d ebe ex pr esa r l o s i g ui e nte :
a . El Juzg ado ante el c ua l s e p r o m ue v e ;
b . e l nom br e d e l a c tor y de l d em a nd a do ;
c . e l o b je to d e la acci n ;
d. con la ma yo r precis in que sea po sibl e, el nom bre y domici lio del a rc hivo ,
r eg istro , ba nco o base d e da tos y, e n s u caso , el nom bre y respons able del
us uari o del mismo ;
e . en el cas o de archiv o s , r eg i str o s, bas e s o b a n c o d e da tos p b li c o s , s e
p ro c ur a r e s t a b l ece r l a i ns ti tu ci n e s ta ta l d e l c ua l d e p e nd e n;
f . lo s hec ho s e n q ue e l a c tor f un d e s u p etic i n , n a r r a nd o s uc i nt a m en t e, c o n
c la ridad y precisi n, los mo ti vos en los que a po ya s u a cci n, y por los
c ua l es co nsi de ra q ue l o s r eg istr os , a rc hivos , ba ncos o b as es de d a tos so n
omis os , i ncom p letos , i nc orrec tos , fa lsos , i n exac tos, o po r los c ua les
Anexos XIX

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


co nsi de ra q u e los da tos de ben r ese rva rs e , s us pe nd e rse , o ca nc e lars e y
d es tr ui rs e ;
g . e l ti t ul a r o q ui e n p r o m u e v a e n su n om br e y re p res e nta ci n p ue den
so lic itar que s e as iente mientra s dure el pro ceso que la info rmaci n
c ue st ion ada s e e nc uen t ra s u je ta a p roc eso j u dic ia l;
h . e l j u e z p u e de dis po n er d e o f i c i o , po r c a usa f u n da da y m o tiv a da , l a
s usp e nsi n o r es erv a d e los d atos pe rson a le s ;
i . e l f u nd am ento de de r echo; y,
j . l o q ue s e pid a , de s i g n nd o lo c o n t od a ex a c t i t ud , e n t r m i no s c la r o s y
precisos .
A r to . 3 8 . a . Co n la de ma nda , e l ac tor d e be pr es e n tar los do c um en to s e n q u e f u n de s u
ac ci n, o se al ar el ar ch ivo o l ug ar en do nd e s e e nc ue n tr e n si no los ti en e
a s u disposic in;
b. co n la so la dec laraci n que ha ga el ac tor, el juez ma nda r ex pedir a
c o s ta d e a q u l c o p i a d e los do cumentos correspo ndientes .
A r to . 3 9 . a . D e la d ema nd a a dmi ti da , s e co rr er t rasl a do a l a pe rso na co nt ra l a qu e s e
p ro po n g a , e m p la z nd o l a pa ra q u e la c o n tes t e d en t ro de los tr es da s
si guientes ;
b. la s c uestiones de jurisdicci n , competenci a y perso na lidad, debern
promoverse en la contes tac in de dem a nda y s e reso lver n de pla no en el
a u to e n e l q u e s e pro v ea s o br e e l la .
c . en los procedimi entos s eguidos por el ejercicio de una acc in de
p ro te cci n d e da tos p erso na l es no pro ce d e la con t ra d eman da , ni l a
am pliaci n de la co ntestaci n .
A rto . 4 0 .- E l j u e z p ue d e , e n tod o m o m en to , y h a s t a a n tes d e dic ta r s e nt en c i a ,
r eca ba r i nfo rme s sob r e e l so po rte tc nico d e da tos , do cume ntac in de bas e
r e la tiv a a l a r eco le cci n y cu al q ui er o tro as pec to qu e r es u lt e co nd uc en te a la
reso luci n de la ca usa.
A rto . 41. - A per tu ra a p r u eb as. Co n te st ada o no la dema nd a , i nm edi atam en t e el
juez de
of icio a brir el proceso a prueba po r un trmi no nico de seis das com unes a
las partes.
A r to . 4 2 . - S e n t e n cia .
a . V e nci do e l plazo de pr ueba , d e ofi cio el juez dic ta r se nte nci a de ntr o d e
l os tr es das s ig uie n te s .
b . S i la a cci n se re su e lv e f u nda da , el j u ez d e te rmi na r los da tos q ue d ebe n
s er in cl uid os , com pl em e nt ados , ac tu aliza dos , rectifi cado s, res ervados,
s usp e ndi dos o ca nce la dos y dest r ui dos , e st ab l eci e ndo u n p la zo n o s up er io r
Anexos XX

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


de qui nc e das para su c umplimiento y ac redi tac in y, en s u caso , la fo rma
d e hac er lo .
c . L a imp roc ed e ncia d e la acci n no pr esu me re spon sa bi lid ad a lg u na e n l a
q u e p ud i e ra i nc ur ri r e l dem a n da n te .
d . L a s e nte nc i a , c ua l q ui er a q ue s e a e l s e n ti do en q u e s e pr o n u nc i e , s e
com u nica r i nm edi at am en t e a l a Di recci n de P ro te cci n d e Da tos
Personales, con el objeto de que lleve un registro al efecto .
A r to . 4 3 . a . Los resp ons ab l es d e los a rch ivos , re gis tro s, ba ncos o bas es de dat os no
p u ed an a le ga r con fid e ncia li dad de la in fo rmaci n q u e se le s r eq ui era ,
s a lv o e n e l c a s o de qu e s e a f ect e n f uentes de i nfo rmac in perio ds tica o
as corres po nda conform e a esta ley;
b. cuando la co nf idencia li da d se a leg ue en los casos de excepcin previstos
e n la l e y, e l j u ez pu e de to m a r c o noc i m i e n to p er s o n a l y di r ec to d e lo s
datos , asegurando el ma ntenimie nto de s u co nfi d enc ia li dad.
A r to . 44 . - T r ami ta c in d e la a c c i n d e p r o t e c ci n d e d atos . La acci n de
p ro te cci n d e da tos o h ab eas d at a s e t rami ta r seg n la s dis posici on es d e la
p r ese n te le y y s u r eg la m e nt o , y s up le to r i a m e nt e por las nor m a s de l C di g o de
Proc edimientos Civiles .
CAPITULO VIII
D i spo si cion e s T r ans it o ria s
A r to . 4 5 .- O b l i g a ci n d e i n s cr i p ci n e n e l r e g i s tr o Los archivos , regis tro s,
bases o ba ncos de datos des ti na dos a pro porci ona r i nfo rmes , exis tentes a l
mom en to d e la s anci n de la p r ese n te le y, de be rn i nscr ibi rs e e n el re gis tro
q u e se ha bi li t e c on form e a lo dis p ues to en e l ar t cul o 21 y ade cu ars e a l o q u e
d ispo n e el p r es ent e r gime n d e ntro de l p l a zo que a l ef ec to es ta ble zca e l
r eg la m e nt o .
A r to . 46 . - O b l iga c i n de los ban co s d e d a tos p ro ve edo r es de se r vi c ios . Lo s
b a n c o s d e d a tos pro v ee dor es d e s ervi cios de i nform aci n credi tic ia deber n
s uprimi r, o en s u c aso , om itir as enta r, todo dato ref eri do a l inc umplimiento o
mo ra en el pa go de una obli gaci n , s i s ta hubiere sido c ancelada al momento
d e la e n tr a d a e n v i g en c i a de la p r ese n te le y .
CAPITULO IX
D i spo si cion e s Fin al es
A r to . 4 7 .- La p res e nte l e y se r r eg lam e nt ad a de co nfo rmida d a l o pr evis to e n e l
n um e r a l 1 0 d e l a r t c u l o 1 5 0 d e l a Co ns ti tu ci n Po l tic a de Nica rag ua , d es pu s
d e s u e n tra da e n vi ge nc ia .
A r to . 4 8 . - L a pr ese n te l e y d erog a c u a l q ui e r o tra l e y o d ec re to q u e s e l e o p o n g a
a s us d isposi cio nes .
A r to . 4 9 . - E s ta le y ent ra r en v ig e ncia a pa rt ir de s u Publicac in en La Gac eta ,
Dia rio Oficia l . Dado e n la ci uda d de Ma na gu a, en la Sa la d e Sesio n es d e la
Asamblea Nacional, a los das --- d e l m e s d e - - - d e l d o s m i l - - -. -

Anexos XXI

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


---, Presidente
Nac ional.-

de

la

Asamblea

Nacional.

---,

Secretario

de

la

Asamblea

AnexosXXII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


P ro ye c to de Cd igo Pen a l d e l a R e pb l i ca d e Ni ca r agu a
C o m is i n de Jus ti c ia d e la A samb l ea N ac io n a l
24 de noviembre de 1999
TITULO IV
DELITOS CONTRA LA INTIMIDAD
C a p tu lo I
D e li to s vin c u la do s a la inf o rma cin pe r so n a l
A rt cu lo 19 5. Des cub rimi ento d e co rres pond en ci a .
1 . Quien a bra i l egalmente una ca rt a , u n p l i e g o c e r r a d o o u n d e sp a c ho
t e l eg r f i c o , t e l ef nic o o e lect r ni c o o d e o t r a na t ur a l e za q u e no l e e s t
d i ri gido o e l q ue , s i n a br i r la c o r re s po ndenci a, po r medios tc nicos se entere de
s u contenido, s er penado co n prisi n de s eis mes es a un a os y m ulta de
d osci en ta s a qu ini e ntas das .
2 . Si la per son a di fun di er e o re ve la re e l co n te ni do d e la c orre spo n de ncia , s er
sa nci onado c o n prisi n de uno a d os aos e i nhabi li tac in es pec ia l de tr es a
c i nco a o s s i f u er e a ut o ri da d , f un c i o na rio o em p le a do p b li c o .
A rt cu lo
1 96 .
Sustra ccin
co rresponden ci a.

de

pa pe le s

de sv o

su pre sin

de

Q ui e n s e ap od er e ileg alm e nt e de una ca rt a o d e o t ro p a p el pri v a do , a un qu e no


est c errado, o el que s u prima o desve d e s u d es ti n o u na c o rr es pon d enc i a q ue
no le est dirigida , s er p e nado co n pris i n de uno a dos a os y c o n m u lta d e
ci e n a dos ci entos das.
A r t cu lo 19 7. Ca p ta cin ind eb id a d e m an i f e st a cion e s v e rb al es .
Q ui e n gra be las pa la br as o con ve rsa cio nes d e ot ro no d es ti nados a l p b lico , si n
s u co nsentimi ento , o el que m edi an te proc edimientos tc nico s es cuche
ma nif es tacio nes pr ivad as o telef nic as q ue no le e st n di rig idas , s er pe nado
co n prisi n de un a o a dos a os y multa de ci en a dosci e ntos das .
A rt cu lo 20 1. Re gis tros proh ibi dos .
Q ui e n c r e e u n b a nco d e d a tos o u n r e g i s t ro i nf orm tico co n datos que pue da n
a f ec ta r la i n ti m i dad d e l a s pe rso na s , s e r p e nad a c o n p ri s i n d e dos a c ua tro
a os y m ult a d e tr esci en tos a q ui ni en tos das .
A rt cu lo 20 2. Uso de in form a cin .
Q ui e n si n a u tori za cin, uti lic e los regis tros i nfo rm ticos d e otro , o i ng rese, po r
c ua lq ui er m edio , a su ba nco d e d at os o ar ch ivos el ec tr ni cos , s er pe na do co n
p r i s i n d e u n o a d o s a o s , y m ul t a d e dos ci en tos a q ui ni en tos das .

Anexos
XXIII

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


TTULO VII
DELITOS CONTRA EL PATRIMONIO Y CONT RA EL ORDEN SOCIOECONOMICO
Captulo VIII
Daos
A rt cu lo 24 4. Des t ruccin de re gi st ro s info rm t i cos .
1 . Q ui en do losam e nte d est r uy a, bo rr e o d e c ua lq uie r mod o in u ti li ce r eg ist ros
i nfo rm ticos , s er penado con prisi n de dos a tres aos , y m u lta de tres ci entos
a quini e ntos das .
2 . L a p ena s e e le v a r de tr es a c i nc o aos , cuando se tr ate de informac in
nec esa ria p ara la prestaci n de un s ervicio pblico o s e trate de un regis tro
of icia l.
A rt cu lo 24 5. Prog rama s d es t ructi vos .
Q ui e n dis tri bu y a o pon ga en c ircu l aci n p rog ramas o i ns tr ucc ione s d es tr uc tiv as ,
q u e pu ed an ca us ar p e rj uic io a lo s r egis tro s, p rog ramas o a lo s e q uip os de
com p utaci n, ser pena do con prisi n de dos a c ua tro aos , y multa de
t r esci e nto s a q ui ni e ntos das .
A rt cu lo 24 6. Alteracin de prog ramas .
L a m i s m a p e na d e l a rt c ulo a n t er i o r s e a pl i c a r a l q u e a lte r e, bor re o d e
c ua lq ui er mo do i n u ti lic e la s i ns tr ucc iones o programas que utilizan la s
com p utadoras .
A rt cu lo 24 7. Mani pu la cin d e in form a cin .
Qui e n uti lic e regis tros i nfo rm ticos o pro gramas de com p utaci n pa ra ocultar,
a l te rar o dis to rsio nar i nfo rmaci n r eq u erid a p ara u na ac tivi dad com er cia l, p ar a
e l c ump limi en to d e un a o b lig aci n res pe cto a l Es tado o para oc u lt ar , fa ls ear o
a l terar los estados co ntables o la si tuaci n pa trimonia l de una perso na f sica o
jur dica , se r pe na do co n p risi n d e un o a ci nco a os y mu l ta d e q ui ni en t os a
mi l das .
C a p tu lo IX
De li to s con t ra la p rop i eda d in te l e ct ua l
A rt cu lo 24 8. Re prod u ccin i lci t a .
1 . Quie n co n nim o de lucro y e n p e r j ui cio de terceros reproduzca , dis tribuya ,
p l a g i e o c o m u niq u e p b li c a m en t e , to ta l o pa rci a lm en t e, u na o b ra a rts ti c a ,
l i te rar ia o c ie n tf ica, o s u tr ansfo rmac in, i n terpretac in o e je c u c i n a r t s ti c a
fi ja da e n cua lq ui er tip o d e so por t e ma te ria l o c omunic ada a trav s de c ualq ui er
m edio ; si n l a cor res po nd ie n te au t ori zac in d e lo s ti tu l ar es d e los d er ec hos d e
pro pieda d i n telec tua l o s uces ionarios , ser pena do co n prisi n de s eis mes es a
dos a os y m u lta de ci en a qui nientos das .
2 . L a misma pena s e a p lica r a qui e n i m por t e , expo r te o a lm a c en e e j emp la r es
d e las ob ras , pro d uccio n es o in t er pr e tacio n es a rt st icas si n la au to ri zaci n
a n tes ref eri da , lo mismo el que fa brique, ponga en ci rc ulaci n, o de o tro mo do
d e te n te c ua l qui er m ed io es pe cfi came n te d es ti na do p ara faci lit ar la s up re si n

Anexos
XXIV

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


n o a u tori za da , o la n e u tra li za ci n de cu al q ui er dis posi ti vo tcn ico q ue se h a ya
utilizado pa ra pro teger pr ogramas de com putaci n.
A rt cu lo 24 9. Prote ccin de l programa de computacin .
1 . Q ui en s in a uto ri zaci n de l autor , co pie o d e cualq ui er mo do r e pro duzca las
i ns trucc iones o programa s de com puta cin , ser penado con p ri s i n d e u no a
tres a os y m ulta de dosci entos a quini e ntos das .
2 . Se a ume n ta r la p e na d e dos a c ua tro a os d e p risi n si com erci alic e o
d is tri bu y a l a co pia f ra ud u l en ta .
C a p tu lo XI
Dispo siciones Generales
A rt cu lo 25 1. E xen cin d e pena .
1 . Es t n ex en tos d e p e na , s i n p e r ju i c i o d e l a res p o ns a bi li da d c i v i l , p o r los
d e li tos d e hur to , e stafa , este lio na to , a p ropi aci n i n de bid a , a pro pia ci n
i rr eg u lar ,
a dm i nis tr a c i n
f ra ud u l en ta ,
d a o ,
d es tr uc c i n
de
r eg i s t ros
i nfo rm ticos , a lteraci n de programas y uso de informac in que rec procam ente
s e ca use n :
a ) los c n yu g es no s ep ara dos y q ui e nes c on viv an e n u n in de he ch o es ta bl e ;
b ) los a sce ndi ent es , d esc e ndi ent es , a dopt a nt es y ad op ta dos y af ines e n l nea
r ec ta ;
c ) los he r m a no s , s i v i v e n j un to s c o n e l a u tor .
2 . L a ex enci n d e p e na no es ap li cab l e a los e xtr ao s que pa rt ici pen e n el
d e li to .
C a p tu lo XV I
De li to s vincu la dos al me rcado
A rt cu lo 26 7. Re ve lacin de s ecre tos de em pre sa .
1 . Q ui e n , pa ra d es c ubr i r un s ec re to de empr esa , s e a po de re p o r c ua lq ui er m edio
d e da tos , d oc ume n tos esc ri tos o e le ct r nico s, r egist ros i nform tico s u o t ros
o bj e tos q ue s e r efi era n a l s ec ret o , s er cas tig ado con pe na de d os a tr es a os y
m u lt a de dosc ie n tos a q ui ni e ntos d as .

AnexosXXV

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS


2 . La pena s e i nc rem enta r en un te rcio del lmite m ximo si se difunde,
revela n o ceden a terceros los secretos desc ubiertos .
3 . Lo dis pu es to e n el p re se n te a rt c ulo se e n t en d er si n pe r juicio d e las p e nas
q u e p ue dan cor res pond er p or el apo de rami ento o d es tr ucc in de los re gis tro s
i nfo rm ticos .
TTULO XVI
D E L I T OS CON T R A LA S E G UR I DA D D E L E S TAD O
C a p tu lo I I
D eli to s q ue com p rom e t e n l a P a z
A rt cu lo 35 3. In tru sin .
Q ui e n, pa ra comp rome t er o po ne r en p e lig ro la pa z, l e va nt e p l ano , o tom e ,
t ra ce o r ep ro du zca im ge ne s de f or tifi cac io nes , naves , es ta blecimi entos, vas u
o bras mi lit ar es o s e i n tr od u zca co n ta l fi n , cl an de st in a o en ga osam en t e en
d ic hos l ugar es , cua n do su acc eso es t uvi er e p ro hi bi do a l p b lico , o se i nt rod u zca
en los programas i nfo rm ticos rela tivo s a la defensa del Estado de Nic arag ua ,
ser penado con prisin de s eis m eses a d os aos e inh a bilitacin especial por el
mismo pero do de ti em po.

Anexos
XXVI

También podría gustarte