Violación de Comunicaciones Electrónicas

Violación de comunicaciones electrónicas

Este delito es muy común pero son pocos los que lo conocen, esto debido a que todavía los “delitos informáticos” son una “cosa rara” en Costa Rica, y a pesar de que la ley es vieja, todavía no existe una campaña donde se le explique al ciudadano las responsabilidades que debe tener con las nuevas tecnologias.

En el caso, de la norma en concreto, es muy fácil de incurrir en dicho delito por desconocimiento, por lo que vamos a explicarlo con unos ejemplos, y abajo voy a dejar un gráfico para la mejor comprensión de la norma:

  • Compartir “mensajes digitales privados” (Sin el permiso de todos los participantes), conversaciones de  Chat, SMS, Correo Electrónico y similares, con terceros. (hacerle fw a un mensaje privado).  Prisión de Seis meses a dos años.
  • Compartir “Fotos digitales privadas” con terceros (Sin el permiso de todos los participantes). Un claro ejemplo de esto, son las fotos que se toman ciertas “chicks” para sus novios, las cuales no fueron creadas con el fin de que dichas fotos fueran vistas por terceros.
  • Extraer información de un archivo privado que no sea de nuestra propiedad, sin permiso, y enviarselo a un tercero.

Cualquier interacción digital que no sea pública, no debe ser compartida con terceros sin el permiso de  los participantes, de hacerlo nos estamos arriesgando a una demanda penal.

Espero les sea útil la información, saludos

H3DICHO

……….

Código Penal de Costa Rica

“Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos.” LEY No. 8148

  • http://twitter.com/conochesanjose ConocheSanJosedeNoch

    Suave suave Talvez voy a preguntar una idiotez pero, Si le doy “RT” a un twet de un perfil  privado, estoy infringiendo la ley ???

  • http://h3dicho.ticoblogger.com H3dicho

    @Conoche: Mae, en realidad la pregunta no es nada tonta, y tendría que analizarse el tweet en cuestión , y tu intención al darle RT.

    Si tu intención es perjudicar a la persona, lo más factible es que si incurras en el delito..

    Ejemplo:

    “RT @perfilprivado Viva Saprissa” (no pasa nada)

    ” RT @perfilprivado Ando escapado del trabajo” (y al darle RT , es factible que hasta los jefes se den cuenta..)

    Voy a averiguar si hay alguna jurisprudencia de este tipo de delito (no el caso twitter) y lo pongo como anexo, saludos

  • http://www.quienpagamanda.com Hazel

    ¿Cuáles son los artículos específicos de la ley?

  • http://h3dicho.ticoblogger.com H3dicho

    @Hazel: Artículo 196 bis. del código penal …

    Ahi esta en el articulo, pero me falto indicar el # de ley, y que es del código penal.. saludos..

  • http://www.quienpagamanda.com Hazel

    Qué buen toque el de las banderas de donde uno escribe!

  • http://ficcionblog.com julio córdoba

    Interesante!!!! Entonces esto se maneja igual a grabar una conversación telefónica sin permiso y luego divulgarla?

  • http://h3dicho.ticoblogger.com H3dicho

    Mae, Julio, la norma habla de “soportes: electrónicos, informáticos, magnéticos y telemáticos”…

    Asi que yo creo que tambien aplicaria..

    saludos

  • burro

    ud ha cometido ese tipo de delito sin querer ?

  • http://h3dicho.ticoblogger.com H3dicho

    @Hazel: el toque de las banderas es porque el ip queda en el sistema, y eso indica la ubicación, y por eso la bandera…

    @Burro: Si no hay dolo, no hay delito, pero el dolo no esta en saber si se esta delinquiendo, sino en saber que se esta violando la intimidad de una persona.

    Y tambien cuando se hackea a alguien, se hace con intención, es claro, lo que pasa es que los hackers no dejan huella..

    saludos

     

  • http://delepedal.ticoblogger.com/ Andrés

    Interesante, quien diria que tenemos una ley tan esctricta por acciones que muchos no pensariamos como un delito EJ; copiar un mensaje privado y pasarlo…
    Sin duda el papel aganta lo que le pongan, la aplicacion es otra realidad!

  • http://terox.ticoblogger.com Terox

    Si, como dice Andrés, lo difícil es hacerla cumplir…
    Y por otro lado,  da un poquillo de miedo que sea tan fácil caer en ese delito y que los jueces desconozcan del tema (a nivel práctico).

  • http://dumitraqui.guateblogger.com Daniel

    esas leyes que nadie conoce, pero que por ética hay que cumplir. Igual los jueces aun viven partiendo pierda a mano… para que preocuparse?

  • http://megaprimo.ticoblogger.com/2010/01/luis-fishman-el-menos-malo-anuncio.html WOLVERINE

    Esas leyes hasta hoy me doy cuenta que existen,  pues en tiquicia pareciera ser que todo es un chingue y la gente puede hacer lo que le dà la gana con la informaciòn privada de otras personas.
    Creame que estos datos van a ser de muchisima utilidad para uno de mis amigos.

    Salu2 de WOLVERINE.

  • 4astero

    Y que hay de la otra cara?…. pueden ellos irrumpir en la privacidad de uno si les diera la gana yasi por asi?… y no es que me tenga paranoico el tal libro este  de Dan Brown, Digital Fortress, y que no me estraña que tenga algo de razón, si es asi, respalda esta ley a uno siendo el caso de que saboteen la privacidad de uno????

  • http://xyaldesnudo.blogspot.com Marco

    sabia de la existencia de la Ley pero nunca me tomé el tiempo de leerla para conocer su alcance, veamos como salen las cosas porque puede dar cabida a lo que muchos llaman back-fire, una empresa se reserva el derecho de auditar los equipos informaticos de sus empleados y su contenido, al hacer esto estaria infringiendo la ley ya que dado el caso en que el empleado guarde en el equipo cualquier informacion personal esta seria tomada en cuenta como privada y la accion de la empresa sería afectar la volnerabilidad de dicho empleado aunque tengan intereses legitimos sobre la informacion que se encuentra en sus equipos de computo.