PROPUESTA DE MODIFICACIONES AL TRATAMIENTO LEGAL QUE RECIBEN LAS CONDUCTAS DELICTIVAS GENERADAS POR LA CRIMINALIDAD INFORMÁTICA EN CUBA

Mijail Valdivia Chernoziomova

Capítulo 2: Análisis de la regulación jurídica del Derecho Comparado sobre la criminalidad informática.

Los países y las organizaciones internacionales se han visto en la necesidad de legislar sobre los delitos informáticos, debido a los daños y perjuicios que le han causado a la humanidad. Es cierto que existe un esfuerzo por parte de los países para tratar de evitarlos, aunque no es un criterio unificado de cómo deben ser atacados. Es por eso que se hace imprescindible que se siga trabajando para llegar a la unificación de los criterios y así poder tener una legislación internacional coherente y comprometer a los países para que legislen sobre la materia basándose en los criterios adoptados internacionalmente.
Lo anteriormente señalado ha sido expuesto en diferentes documentos de investigaciones realizadas por la Organización de las Naciones en los cuales se señala que los delitos informáticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperación internacional concertada. Sin embargo la misma ONU resume de la siguiente manera los problemas que rodean a la cooperación internacional en el área de los delitos informáticos:
1 - Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informáticos.
2 - Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
3 - Falta de especialización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informáticos.
4 - Carácter transnacional de muchos delitos cometidos mediante el uso de computadoras.
5 - Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
En el contexto internacional, son pocos los países que cuentan con una legislación apropiada, entre ellos, se destacan, Alemania, Francia, Austria, Holanda, España, Estados Unidos, México, Chile, Venezuela, Guatemala, Colombia, Costa Rica y Argentina.

2.1 – Alemania. Ley de protección de datos.

El 7 de abril de 1970, el Parlamento del estado alemán de Hesse, promulga su normativa de protección de datos Datenshutz convirtiéndose en el primer territorio con una norma dirigida a la protección de datos. Después, el 27 de febrero de 1977, el Parlamento Federal de Alemania aprueba la Datenshutz Federal. En estos casos se crea un Comisario Federal para la Protección de Datos (Bundesbeauftragter fur den Datenshutz).
En Alemania, para hacer frente a la delincuencia relacionada con la informática, el 15 de mayo de 1986 se adoptó la Segunda Ley contra la Criminalidad Económica, esta ley reforma el Código Penal1 para contemplar los siguientes delitos:
Piratería informática: (Artículo 202 a) Establece que la persona que sin autorización se procure para sí o para otros, datos que no estén destinados para él y que estén especialmente asegurados contra su acceso no autorizado, será castigado con pena privativa de la libertad hasta tres (3) años o con multa. Considera que los datos son solo aquellos que se almacenan o trasmiten en forma electrónica, magnética, o de otra manera en forma no inmediatamente perceptible. La principal protección jurídica está encaminada a la violación al ámbito de la intimidad personal y al ámbito del secreto personal.
Estafa por computador: (Artículo 263 a) Establece que la persona que con el propósito, de procurarse para sí o para un tercero una ventaja patrimonial antijurídica, en la medida en que él perjudique el patrimonio de otro por una estructuración incorrecta del programa, por la utilización de datos incorrectos o incompletos, por el empleo no autorizado de datos, o de otra manera por medio de la influencia no autorizada en el desarrollo del proceso, será castigado con pena privativa de la libertad hasta cinco (5) años o con multa. Considera que el bien jurídico a proteger es la estafa y la deslealtad.
Alteración de datos: (Artículo 303 a) Considera ilícito que la persona que borre, suprima, inutilice, o cambie antijurídicamente datos, será castigado con pena privativa de la libertad hasta dos (2) años o con multa; incluso la tentativa es punible. En este caso el bien jurídico a proteger es el daño material causado con el hecho delictivo.
Sabotaje informático: (Artículo 303 b) Establece que quien perturbe un procesamiento de datos que sea de importancia esencial para una empresa ajena, una industria ajena o una autoridad para cometer un hecho según el artículo 303 a, inciso 1 o 2, destruir, dañar, inutilizar, eliminar o modificar un equipo de procesamiento de datos o un medio de datos será castigado con pena privativa de libertad de hasta cinco (5) años o con multa, considerando punible la tentativa. El bien jurídico que protege es el mismo del párrafo anterior.

2.2 – Francia. Ley  No 8819 sobre el fraude informático.

En Francia se crea la Ley 88192 del 5 de enero de 1988 sobre el fraude informático la cual contempla dentro de sus apartados.
Acceso fraudulento a un sistema de elaboración de datos: Establece que se sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la sanción si de ese acceso resulta la supresión o modificación de los datos contenidos o resulta la alteración del funcionamiento del mismo.
Sabotaje informático: Se acoge a la persona que intente falsear el funcionamiento de un sistema de tratamiento automático de datos.
Destrucción de datos: Establece que se sanciona a quien intencionalmente y con menosprecio de los derechos de los demás introduzca datos en un sistema de tratamiento automático, suprima o modifique los datos que este contiene o los modos de tratamiento o de transmisión.
Falsificación de documentos informatizados: Establece que se sanciona a quien de cualquier modo falsifique documentos informatizados con intención de causar un perjuicio a otro.

2.3 – Austria. Ley de reforma del Código Penal.

La Ley de reforma del Código Penal3 del 22 de diciembre de 1987 contemplan los siguientes delitos:
Destrucción de datos: (Artículo 126) Establece que será sancionable no solo los datos personales sino también los no personales y los programas.
Estafa informática: (Artículo 148) Se sanciona a aquellas personas que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión.

2.4 – Holanda. Ley de delitos informáticos.

Hasta el día 1 de marzo de 1993 en que entró en vigencia la Ley de delitos informáticos, Holanda era un paraíso para los hackers. Esta ley contempla con artículos específicos las técnicas de Hacking y Phreacking.
Considera que el mero hecho de entrar en una computadora en la cual no se tiene acceso legal se considera delito y puede ser castigado hasta con seis (6) meses de cárcel. Si se usó esa computadora hackeada para acceder a otra, la pena sube a cuatro (4) años aunque el crimen, a simple vista, no parece ser peor que el anterior. Copiar archivos de la máquina hackeada o procesar datos en ella también conlleva un castigo de cuatro (4) años en la cárcel, publicar la información obtenida es ilegal si son datos que debían permanecer en secreto, pero si son de interés público es legal4.
El daño a la información o a un sistema de comunicaciones puede ser castigado con cárcel de seis (6) meses a quince (15) años, aunque el máximo está reservado para quienes causaron la muerte de alguien con su accionar. Cambiar, agregar o borrar datos puede ser penalizado hasta con dos (2) años de prisión pero, si se hizo vía remota aumenta a cuatro.
Los virus están considerados de manera especial en la ley si se distribuyen con la intención de causar problemas, el castigo puede llegar hasta los cuatro (4) años de cárcel; si simplemente se "escapó", la pena no superará el mes.
El usar el servicio telefónico mediante un truco técnico (Phreacking) o pasando señales falsas con el objetivo de no pagarlo puede recibir hasta tres (3) años de prisión, considera que la venta de elementos que permitan el Phreaking se castiga con un (1) año  de prisión como tope y si ese comercio es el modo de ganarse la vida del infractor, el máximo aumenta a tres (3) años.
Recibir datos de transmisiones satelitales es legal, siempre y cuando no haga falta un esfuerzo especial para conseguirlos, la declaración protege datos encriptados, como los de ciertos canales de televisión satelital. La falsificación de tarjetas de crédito de la banca electrónica y el uso para obtener beneficios o como si fueran las originales está penado con hasta seis (6) años de privación de libertad.

2.5 – España. Ley Orgánica de protección de datos de carácter personal (LOPD) y el Código Penal.

En España el desarrollo normativo ha estado enmarcado por el Real Decreto 994/1999 de las medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal del 11 de junio de 1999. Es un reglamento que desarrolla la Ley Orgánica 5/1992, del 29 de octubre sobre la regulación del tratamiento automatizado de los datos de carácter personal (LORTAD), regula las medidas técnicas y organizativas que deben aplicarse a los sistemas de información en los cuales se traten datos de carácter personal de forma automatizada. (Derogado desde el 19 de abril de 2010)5
El Real Decreto 1720/2007 del 21 de diciembre que contempla el desarrollo de la Ley Orgánica de protección de datos, trata de un desarrollo de la Ley Orgánica 15/99 de protección de datos del 13 de diciembre; desarrolla tanto los principios de la ley como las medidas de seguridad a aplicar en los sistemas de información. Se aplica tanto a ficheros en soporte automatizado como en cualquier otro tipo de soportes.
La Ley Orgánica 15/1999 del 13 de diciembre de protección de datos de carácter personal (LOPD), es una ley española que tiene por objeto garantizar y proteger en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad, privacidad personal y familiar.
Su objetivo principal es regular el tratamiento de los datos y ficheros, de carácter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan. La Ley comprende un total de 49 artículos divididos en 7 títulos y finaliza con una serie de disposiciones, dentro de su contenido se encuentran: principios de la protección de los datos, derechos de las personas, ficheros de titularidad pública y  privada, movimiento internacional de datos, agencia española de protección de datos e infracciones y sanciones.
Las sanciones tienen una elevada cuantía, siendo España el país de la Unión Europea que tiene las sanciones más altas en materia de protección de datos. Dichas sanciones dependen de la infracción cometida y se dividen en:

En esta ley los datos personales se clasifican en función de su mayor o menor grado de sensibilidad, siendo los requisitos legales y las medidas de seguridad informáticas más estrictas en función de su grado de sensibilidad, y es obligatorio por otro lado en todo caso la declaración de los ficheros de protección a la "Agencia Española de protección de datos".
En España la seguridad informática cuenta con un cuerpo legislativo que regula los aspectos de la sociedad de información, entre los que se encuentran:
- Ley Orgánica 15/1999, del 13 de diciembre de protección de datos de carácter personal.
- Ley 34/2002, del 11 de junio de servicios de la sociedad de la información y comercio electrónico.
- Real Decreto Ley 1/1996 del 12 de abril por el que se aprueba el texto refundido de la Ley de propiedad intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia con las modificaciones realizadas por la Ley 1/2000 del 7 de enero de enjuiciamiento civil.
- Real Decreto Ley 14/1999 del 17 de septiembre sobre firma electrónica.
- Ley 59 del 19 de diciembre de 2003 de firma electrónica, promulgada para reforzar el marco jurídico existente e incorporando a su texto algunas novedades respecto al Real Decreto Ley 14/1999 como respuesta a la necesidad de conferir seguridad a las comunicaciones por internet y que tiene como objeto regular la firma electrónica, su eficacia jurídica y la prestación de servicios de certificación.
El Código Penal (Ley Orgánica 10/1995) contempla artículos específicos  referentes a los delitos informáticos dentro de los que se puede enmarcar:
Descubrimiento y revelación de secretos: (Artículo 197) El que vulnere la intimidad sin el consentimiento, se apodere de mensajes de correo electrónico, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción de sonidos o imágenes; será castigado con pena de prisión de uno (1) a cuatro (4) años o multa de doce (12) a veinticuatro (24) meses.  Prevé la protección a los datos reservados de carácter personal o familiar donde se hallen registrados ficheros o soportes informáticos y reprime también si se realiza por las personas encargadas, responsables, autoridad o funcionario público de los ficheros, soportes informáticos, electrónicos o telemáticos; estableciendo una sanción agravada de dos (2) a cinco (5) años de prisión. La objetividad jurídica a proteger en este caso son los delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad del domicilio
De los robos: (Artículo 238) Establece que se consideran reos de delitos de robo con fuerza los que hagan utilización de sistemas específicos de alarma o conserva el uso de llaves falsas considerando así a las tarjetas magnéticas o perforadas, los mandos o instrumentos de apertura a distancia, previendo una sanción de prisión de uno (1) a tres (3) años. Se protege jurídicamente a los delitos contra el patrimonio y el orden socioeconómico.
De las estafas: (Artículo  248) Contempla que se considera reo de estafa al que con ánimo de lucro y valiéndose de una manipulación informática o artificio semejante consiga la transferencia de cualquier activo patrimonial, siendo sancionable de seis (6) meses a cuatro (4) años de prisión. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre este y el defraudador y los medios empleados.
De los daños: (Artículo 264) Considera que será castigado al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos siendo castigado con pena de prisión de uno (1) a tres (3) años o multa de doce (12) a veinticuatro (24) meses.
Delitos relativos a la propiedad intelectual: (Artículo 270) Establece que será castigada la fabricación, puesta en circulación y tenencia de cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador, siendo sancionable de seis (6) meses a dos (2) años de prisión o multa de seis (6) a veinticuatro (24) meses.
Delitos relativos al mercado y a los consumidores: (Artículo 270) Propone que la persona que para descubrir un secreto de empresa se apodere por cualquier medio de datos, documentos, escritos electrónicos y soportes informáticos, será objeto de sanción penal de seis (6) meses a dos (2) años de prisión o multa de seis (6) a veinticuatro (24) meses.
De las falsificaciones: (Artículo 400) Considera un hecho punible la fabricación o tenencia de útiles, materiales, instrumentos, sustancias, máquinas, programas de ordenador o aparatos específicamente destinados a la comisión de delitos de falsificación.
Delitos cometidos por funcionarios públicos: (Artículo 536) La persona que intercepte las telecomunicaciones o utilizare artificios técnicos de escucha, transmisión, grabación o reproducción de sonido, imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales será objeto de sanción especial consistente en inhabilitación para el empleo o cargo público de dos (2) a seis (6) años; si divulga o revela la información obtenida  se impondrán las penas de inhabilitación especial en su mitad superior o multa de seis (6) a dieciocho (18) meses. La objetividad jurídica a proteger en ese caso son los delitos cometidos por los funcionarios públicos contra la inviolabilidad domiciliaria y demás garantías de la intimidad.    
El Código Penal considera como una pena grave la prisión superior de tres (3) años y la multa de más de dos (2) meses (Artículo 33), respecto a esta última consigna que la razón a pagar se realizará por una cuota diaria.

2.6 – Estados Unidos.

Los Estados Unidos se caracterizan por tener una legislación variada en cuanto a la prevención y sanción de los hechos cometidos que generan la criminalidad informática, pudiendo mencionar  la Ley Federal de protección de sistemas (1985), la Ley Federal sobre fraude mediante transmisiones por cable, el Acta de privacidad en las comunicaciones electrónicas (1986), el Acta de seguridad informática para el desarrollo económico y la educación, el Acta Federal contra el abuso computacional (1994, 18 U.S.C Sec. 1030) y el Acta de espionaje económico (1996). Todo lo anterior se encuentra a nivel federal, por lo que ninguna duda debe caber acerca de la existencia de una abundante legislación dentro de cada uno de los más de cincuenta estados6.
En 1994 se adoptó el Acta Federal de abuso computacional (18 U.S.C. Sec 1030), modificando el Acta de 1986, donde se contempla la regulación de los virus (computer contaminant), conceptualizándolos aunque no los limita a los comúnmente llamados virus o gusanos sino que contempla a otras instrucciones designadas a contaminar otros grupos de programas o bases de datos.
Considera que modificar, destruir, copiar, transmitir datos o alterar la operación normal de las computadoras, los sistemas o las redes informáticas es apreciado como delito. Así, esta ley es un acercamiento real al problema, alejado de argumentos técnicos para dar cabida a una nueva era de ataques tecnológicos.
En el mes de julio del año 2000, el Senado y la Cámara de Representantes de este país tras un año largo de deliberaciones establece el Acta de firmas electrónicas en el comercio global y nacional, respondiendo a la necesidad de dar validez a documentos informáticos, mensajes electrónicos y contratos establecidos mediante internet entre empresas o entre empresas y consumidores.

2.7 – México. Ley Federal de protección de datos personales y el Código Penal.

La Ley Federal de protección de datos personales7 tiene por objeto asegurar que el trato de los datos personales se realice respecto a las garantías de las personas físicas y jurídicas proponiendo que en ningún caso se podrán afectar los registros y fuentes periodísticas.
Considera que son los datos de carácter personal los que figuran en archivos, registros, bancos o bases de datos de personas físicas o jurídicas, públicas o privadas, y a todo uso posterior, incluso no automatizados, y de carácter personal registrados en soporte físico susceptible de tratamiento automatizado. La sensibilidad de los mismos es relativo a condenas y sanciones penales, sólo se pueden tratar automatizadamente para su acceso al público o a institución no competente con el permiso previo del interesado y siempre que el responsable del archivo, registro, base o banco de datos garantice a satisfacción del Instituto Federal de Protección de Datos Personales la disociación de los datos.
Expresa que el interesado o responsable de los registros tiene derecho a que se le informe de manera expresa la existencia y colecta de un archivo, registro, base o banco de datos de carácter personal, de las consecuencias de la obtención de los datos o de la negativa de suministrarlos; la posibilidad de ejercitar los derechos de acceso, inclusión, complementación, rectificación, suspensión, reserva y cancelación. Cuando se colecta de fuentes de información de acceso público, para el ejercicio de las funciones propias de entidades y organismos públicos en el ámbito de su competencia no requiere de consentimiento.
La mencionada ley establece la prohibición de proporcionar datos personales, formación de archivos, registros, bases o bancos que revelen datos sensibles, estos solo se pueden ceder a personas con interés legítimo con el previo consentimiento del interesado. La transferencia de datos personales con Estados u Organismos Internacionales que no proporcionen niveles de seguridad y protección. Los datos de carácter público solo se pueden crear, modificar o extinguir por medio de disposiciones de carácter general.  
Las infracciones se clasifican en leves y graves. Considera como leve la referente a omitir la inclusión, complementación, rectificación, actualización, reserva, suspensión o cancelación de oficio de los datos personales que obren en archivos, registros, bases o bancos de datos; y graves la colecta de datos de carácter personal sin titularidad pública sin la previa autorización de la normativa aplicable, impedir u obstaculizar el ejercicio del derecho de acceso y violentar el secreto empresarial. Prevé como sanciones el apercibimiento, suspensión de operaciones, multa de uno a cien días de salario mínimo, clausura o cancelación del archivo, registro o banco de datos. 
El Código Penal de México dedica el Título Noveno a la revelación de secretos y acceso ilícito a sistemas y equipos de informática dentro de ellos se puede mencionar:
Revelación de secretos: (Artículo 210) Constituido por el que sin justa causa, con perjuicio de alguien y sin consentimiento de que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto o información o imágenes obtenidas en una intervención de comunicación y será objeto de sanción de treinta (30) a doscientas (200) jornadas de trabajo a favor de la comunidad o de uno (1) a cinco (5) años de multa de cincuenta ($ 50) a quinientos ($ 500) pesos.
Acceso ilícito a sistemas y equipos de informática: (Artículo 211) Se considera un hecho punible el que sin autorización o siendo autorizado indebidamente, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad ya sea del Estado o de instituciones del sistema financiero; siendo objeto de sanción de seis (6) meses a dos (2) años de prisión o de cien a trescientos días de multa, contempla una sanción agravada de uno (1) a cuatro (4) años de privación de libertad y de doscientos a seiscientos días de multa. 

2.8 – Chile. Ley No 19223 sobre delitos informáticos.

En Chile se introduce en el ordenamiento jurídico diversas figuras penales relacionadas con los delitos informáticos, mediante la promulgación de la Ley No 19223 sobre delitos informáticos8, del 28 de mayo de 1993 publicada en el Diario Oficial No 34.584,  la cual contempla:
Sabotaje informático a los sistemas de tratamiento de información: Se considera como toda conducta típica, antijurídica y culpable al que maliciosamente atente contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en el, los destruya, impida, obstaculice o modifique; sufriendo así una pena de presidio menor en su grado medio o máximo. Sus direcciones de protección son las siguientes:
Acciones contra el sistema y tratamiento de la información: Comprende la destrucción o inutilización de un sistema automatizado de tratamiento de la información.
Acciones contra el funcionamiento de un sistema de tratamiento de la información: El objetivo fundamental es impedir el funcionamiento del sistema, su desempeño, manejo, también modificar el sistema de tratamiento de la información o de sus partes componentes.
Conductas que afecten los datos conferidos en un sistema de tratamiento de la información: El objetivo se desarrolla a través de tres tipos de conductas: Alterar, dañar o destruir los datos contenidos en un sistema de tratamiento de información.
Espionaje informático: Su finalidad va encaminada a la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información; previendo al que con ánimo de apoderarse, usar o conocer indebidamente, intente, interfiera o acceda; sancionándolo con presidio menor en su grado mínimo a medio. Se ha agrupado esta en las siguientes categorías:
Delitos de apoderamiento, uso o conocimiento indebido de la información contenida en un sistema automatizado de tratamiento de la información: Dentro de las conductas típicas se encuentra la interferencia, intercepción y acceso indebido de la información contenida en un sistema de tratamiento de información, burlando todas las medidas de seguridad y resguardo de programas en su entrada.
Delitos de revelación indebida y difusión de datos contenidos en un sistema de tratamiento de información: Contempla la revelación en cuanto a la difusión que se realice maliciosamente, tratando así de proteger la fidelidad en la custodia de informaciones, evitándose la vulneración de la obligación de debida reserva que pesa no solo respecto de la persona encargada de la administración de la información y los datos.

2.9 – Venezuela. Ley Especial contra delitos informáticos.

En Venezuela se ofrece un tratamiento penal a las conductas que atentan contra la seguridad informática mediante la Ley Especial contra los delitos informáticos9 de fecha 6 de septiembre de 2001, tiene como objeto la protección integral de los sistemas que utilizan tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. La mencionada ley ofrece los conceptos de tecnología de la información, sistema, data, información, documento, computador, hardware, firmware, software, programa, seguridad, virus, entre otros. Clasifica los delitos en:
1. Delitos contra los sistemas que utilizan tecnologías de información.
Acceso indebido: (Artículo 6) El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno (1) a cinco (5) años y multa de diez (10) a cincuenta (50) unidades tributarias.
Sabotaje o daño a sistemas: (Artículo 7) El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, así como si se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas; la pena será de cinco (5) a diez (10) años de prisión y multa de quinientas (500) a mil (1 000) unidades tributarias, si los efectos indicados en el presente artículo se realizaran mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Posesión de equipos o prestación de servicios de sabotaje: (Artículo 10) Con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos o dispositivos; o el que ofrezca o preste servicios destinados a cumplir los mismos fines será penado con prisión de tres (3) a seis (6) años y multa de trescientas (300) a seiscientas (600) unidades tributarias.
Espionaje informático: (Artículo 11) El que indebidamente obtenga, revele o difunda la data o información contenidas en un sistema que utilice tecnologías de información o en cualquiera de sus componentes, será penado con prisión de cuatro (4) a ocho (8) años y multa de cuatrocientas (400) a ochocientas (800) unidades tributarias. La pena se aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el fin de obtener algún tipo de beneficio para sí o para otro. El aumento será de la mitad a dos tercios, si se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas o resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de las informaciones de carácter reservado.
Falsificación de documentos: (Artículo 12) El que a través de cualquier medio, modifique o elimine un documento que se encuentre incorporado a un sistema que utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o incorpore a dicho sistema un documento inexistente, será penado con prisión de tres (3) a seis (6) años y multa de trescientas (300) a seiscientas (600) unidades tributarias. Cuando el agente hubiera actuado con el fin de procurar para sí o para otro algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad. El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para otro.
2. Delitos contra la propiedad.
Hurto: (Artículo 13) El que a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión de dos (2) a seis (6) años y multa de doscientas (200) a seiscientas (600) unidades tributarias.
Fraude: (Artículo 14) El que a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres (3) a siete (7) años y multa de trescientas (300)  a setecientas (700) unidades tributarias.
Obtención indebida de bienes y servicios: (Artículo 15) El que, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos (2) a seis (6) años y multa de doscientas (200) a seiscientas (600) unidades tributarias.
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos: (Artículo 16) El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco (5) a diez (10) años y multa de quinientas (500) a mil (1 000) unidades tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema.
Provisión indebida de bienes o servicios: (Artículo 18) El que, a sabiendas de que una tarjeta inteligente o instrumento destinado a los mismos fines, han sido falsificados, alterados, se encuentran vencidos o revocados o han sido indebidamente obtenidos o retenidos, provea a quien los presente, de dinero, efectos, bienes o servicios o cualquier otra cosa de valor económico, será penado con prisión de dos (2) a seis (6) años y multa de doscientas (200) a seiscientas (600) unidades tributarias.
Posesión de equipo para falsificaciones: (Artículo 19) El que sin estar debidamente autorizado para emitir, fabricar o distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea, transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos fines o cualquier equipo o componente que capture, grabe, copie o transmita la data o información de dichas tarjetas o instrumentos, será penado con prisión de tres (3) a seis (6) años y multa de trescientas (300) a seiscientas (600) unidades tributarias.
3. Delitos contra la privacidad de las personas y de las comunicaciones.
Violación de la privacidad de la data o información de carácter personal. (Artículo 20) El que por cualquier medio se apodere, utilice, modifique o elimine, sin el consentimiento de su dueño, la data o informaciones personales de otros o sobre las cuales tenga interés legítimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penado con prisión de dos (2) a seis (6) años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero.
Violación de la privacidad de las comunicaciones: (Artículo 21) El que, mediante el uso de tecnologías de información, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajenos, incurrirá en la pena de dos (2) a seis (6) años de prisión y multa de doscientas (200) a seiscientas (600) unidades tributarias.
Revelación indebida de data o información de carácter personal: (Artículo 22) El que revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información obtenidos por los medios informáticos, será sancionado con prisión de dos (2) a seis (6) años y multa de doscientas (200) a seiscientas (600) unidades tributarias, si hubiera realizado con un fin de lucro o si resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Difusión o exhibición de material pornográfico: (Artículo 23) El que por cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda, transmita o venda libremente, de modo que pueda ser accedido por niños o adolescentes, material pornográfico o reservado a personas adultas, será sancionado con prisión de dos (2) a seis (6) años y multa de doscientas (200) a seiscientas (600) unidades tributarias.
Exhibición pornográfica de niños o adolescentes: (Artículo 24) El que por cualquier medio que involucre el uso de tecnologías de información, utilice a la persona o imagen de un niño o adolescente con fines exhibicionistas o pornográficos, será penado con prisión de cuatro (4) a ocho (8) años y multa de cuatrocientas (400) a ochocientas (800) unidades tributarias.
4. De los delitos contra el orden económico.
Apropiación de propiedad intelectual: (Artículo 25) El que, sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno (1) a cinco (5) años y multa de cien (100) a quinientas (500) unidades tributarias.
Oferta engañosa: (Artículo 26) El que ofrezca, comercialice o provea de bienes o servicios mediante el uso de tecnologías de información y haga alegaciones falsas o atribuya características inciertas a cualquier elemento de dicha oferta de modo que pueda resultar algún perjuicio para los consumidores, será sancionado con prisión de uno (1) a cinco (5) años y multa de cien (100) a quinientas (500) unidades tributarias, sin perjuicio de la comisión de un delito más grave.
En un cuerpo legal independiente, Decreto Ley sobre mensajes de datos y firmas electrónicas, de 2001, regula la eficacia y el valor jurídico de la firma electrónica, el mensaje de datos y toda información inteligible en formato electrónico, independientemente de su soporte material, atribuible a personas naturales o jurídicas, públicas o privadas, además regula todo lo relativo a los proveedores de servicios de certificación y los certificados electrónicos; ofreciéndoles una tutela administrativa.

2.10 - Guatemala. El delito informático en el Código Penal.

El Código Penal10 para darle tratamiento a la criminalidad informática  contempla dentro de los Delitos contra el patrimonio el Capítulo VII Sobre los delitos contra el derecho de autor, la propiedad industrial y delitos informáticos, dándole una especial protección al uso y cuidado de los datos para lo cual establece las siguientes figuras delictivas:
Destrucción de registros informáticos: (Artículo 274 a) Contempla que el que destruya, borre o de cualquier modo inutilice registros informáticos será objeto de sanción con prisión de seis (6) meses a cuatro (4) años, y multa de doscientos (200) a dos mil (2 000) quetzales.
Alteración de programas: (Artículo 274 b) Será objeto de sanción la persona que altere, borre o de cualquier modo inutilice las instrucciones o programas que utilizan las computadoras.
Reproducción de instrucciones o programas de computación: (Artículo 274 c) Contempla que la persona que sin autorización del autor, copie o de cualquier modo reproduzca las instrucciones o programas de computación será reprimido con sanción penal de prisión de seis (6) meses a cuatro (4) años y multa de quinientos (500) a dos mil quinientos (2 500) quetzales.
Registros prohibidos: (Artículo 274 d) Establece que la persona que cree un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas será objeto de sanción de prisión de seis (6) meses a cuatro (4) años y multa de doscientos (200) a mil (1 000) quetzales.
Manipulación de información: (Artículo 274 e) Considera que la persona que utilice registros informáticos o programas de computación para ocultar, alterar o distorsionar información requerida para una actividad comercial para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica será reprimida con sanción penal de prisión de uno (1) a cinco (5) años y multa de quinientos (500) a tres mil (3 000) quetzales.
Uso de información: (Artículo 274 f) Establece que la persona que sin autorización, utilice los registros informáticos de otro, o ingrese por cualquier medio a su banco de datos o archivos electrónicos será objeto de sanción de prisión de seis (6) meses a dos (2) años, y multa de doscientos (200) a mil (1 000) quetzales.
Programas destructivos: (Artículo 274 g) Contempla a la persona que distribuya o ponga en circulación programas o instrucciones destructivas, que pueda causar perjuicio a los registros, programas o equipos de computación se le impondrá la sanción de prisión de seis (6) meses a cuatro (4) años, y multa de doscientos (200) a mil (1 000) quetzales.

2.11 - Colombia. Ley No 1273 sobre delitos informáticos.

 En Colombia se encuentra vigente la Ley No 1273 sobre los delitos informáticos11, promulgada el 5 de enero de 2009, su objetivo principal es elevar a bien jurídico tutelado la información y los datos, la presente norma está compuesta por dos capítulos con las siguientes figuras delictivas:
Capítulo I: Acceso abusivo a un sistema informático, obstaculización ilegítima de sistema informático o red de telecomunicaciones, intercepción de datos informáticos, daño informático, uso de software malicioso, violación de datos personales, suplantación de sitios Web para capturar datos y circunstancias de agravación punitiva.
Capítulo II: Hurtos por medios informáticos y semejantes transferencia no consentida de activos.

2.12 - Costa Rica. Ley No 8148 reforma del Código Penal.

Se encuentra vigente la Ley No 814812 la cual decreta la adición de los artículos (196 Bis, 217 Bis y 229 Bis) al Código Penal, promulgada el 24 de octubre de 2001; para reprimir y sancionar los siguientes delitos informáticos:
Violación de comunicaciones electrónicas: (Artículo 196 Bis) Considera que la persona que se apodere, acceda, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino mensajes, datos e imágenes contenidas en soportes electrónicos, informáticos, magnéticos y telemáticos sin el debido consentimiento para descubrir los secretos o vulnerar la intimidad de otros será reprimida con pena de prisión de seis  (6) meses a dos (2) años, la pena será de uno (1) a tres (3) años de prisión si las acciones descritas son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos.
Fraude informático: (Artículo 217 Bis) Contempla que la persona que con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los sistemas se impondrá pena de prisión de uno (1) a diez (10) años.
Alteración de datos y sabotaje informático: (Artículo 229 Bis) Establece que la persona que por cualquier medio acceda, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora se impondrá pena de prisión de uno (1) a cuatro (4) años. Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa del cómputo una base de datos o un sistema informático, la pena será de tres (3) a seis (6) años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público se impondrá pena de prisión hasta de ocho (8) años.

2.13 - Argentina. Ley No 26.388  reforma del Código Penal.

En Argentina  es sancionada el 4 de junio de 2008 y promulgada de hecho el 24 de junio de 2008 por el Senado y la Cámara de Diputados de la nación reunidos en el Congreso, la Ley No 26.388 que  reforma el Código Penal13 y la sanciona con fuerza de Ley.
La presente norma incorpora como últimos párrafos del artículo 77 del Código Penal, el término "documento" estableciendo que  comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos "firma" y "suscripción" que comprenden la firma digital, la creación de una firma digital o firmar digitalmente, "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente.
Acceso indebido: (Articulo 4 que sustituye el artículo 153 del Código Penal) Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida. La objetividad jurídica a proteger es la "Violación de los secretos y de la privacidad".
Se incorpora como artículo 153 bis del Código Penal estableciendo que será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido. La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Intercepción de comunicaciones: En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido. La pena será de prisión de un (1) mes a un (1) año, si el autor además comunica a otro o publica el contenido de la carta, escrito, despacho o comunicación electrónica. Si el hecho lo comete un funcionario público que abusa de sus funciones, sufrirá además, inhabilitación especial por el doble del tiempo de la condena.
Publicación y revelación de información: (Artículo 155) Será reprimido con multa de mil quinientos ($ 1.500) a cien mil ($ 100.000) pesos, el que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los haga publicar indebidamente, si el hecho causa o pueda causar perjuicios a terceros. Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público.
Fraude: (Artículo 9 incorporado como inciso 16 del artículo 173 del Código Penal) Será objeto de sanción penal la persona que defraude a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
Destrucción: (Artículo 10 incorporado como segundo párrafo del artículo 183 del Código Penal) Establece que en la misma pena incurrirá el que altere, destruya o inutilice datos, documentos, programas o sistemas informáticos; o venda, distribuya, haga circular o introduzca en un sistema informático, cualquier programa destinado a causar daños.
El artículo 11 que sustituye al artículo 184 del Código Penal establece como circunstancia adecuativa que la pena será de tres (3) meses a cuatro (4) años de prisión si el programa se ejecuta en sistemas informáticos destinados a la prestación de servicios de salud, de comunicaciones, de provisión o transporte de energía, de medios de transporte u otro servicio público.
Interrupción de comunicaciones: (Artículo 12 que sustituye el artículo 197 del Código Penal) Considera que será reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpa o entorpezca la comunicación telegráfica, telefónica o de otra naturaleza o resista violentamente el restablecimiento de la comunicación interrumpida.

2.14 – Evaluación de la legislación comparada.

Teniendo en cuenta el análisis realizado a la legislación comparada la que ha pretendido encuadrar estas figuras delictivas ajustándose a su contexto nacional, se ha podido constatar que existen 8 figuras delictivas relacionadas con delitos tradicionales, tales como: espionaje, estafa, falsificación, sabotaje, daños o destrucción, robo, abuso de la propiedad intelectual y pornografía, y 6 figuras de nueva creación, tales como: acceso fraudulento o revelación de datos, virus informáticos, técnicas de hacking, violación o intercepción de las comunicaciones y alteración de programas informáticos; dentro de los delitos que más presencia ha tenido en las legislaciones se encuentra el de daños o destrucción (9) y el de acceso fraudulento o revelación de datos  (9). Así lo muestra el siguiente gráfico donde se analiza el delito y la cantidad de países donde ha sido establecido.

Dentro de los países que mas delitos calificados presentan en su legislación se encuentra Venezuela la que posee una legislación propia para reprimir estas conductas en la cual tiene contenida 18 figuras delictivas que abarcan una amplia gama, protegiendo objetividades jurídicas tales como el delito contra los sistemas que utilizan tecnologías, contra la propiedad, contra la privacidad de las personas y de las comunicaciones y contra el orden económico. También se encuentra Chile donde aborda específicamente el sabotaje y el espionaje y Colombia  que posee 7 calificaciones dentro de las que se pueden mencionar: acceso abusivo, uso de software malicioso, hurto de medios informáticos, etc. Así lo muestra el siguiente gráfico donde se plasman los países que han contenido en su legislación  figuras delictivas.

En cuanto a los países de la región de América Latina que poseen delitos específicos dentro de sus Códigos Penales se encuentran México con dos calificaciones (revelación de datos y acceso ilícito), Guatemala con 7 calificaciones (destrucción de registros informáticos, alteración de programas, reproducción de programas, etc...) siendo el país que más figuras presenta en su legislación penal, Costa Rica con 3 calificaciones (violación de la correspondencia, fraude informático, alteración de datos y sabotaje). 
Dentro de los países que ha dado especial protección al cuidado y uso de los datos es encuentra España y Alemania con una ley específica que protege a las informaciones dando una amplia calificación y clasificaciones a los mismos.
En cuanto a la forma de reprimir dichas manifestaciones se ha comprobado que las sanciones varían según el tipo de delito y la magnitud del mismo, desde un (1) año hasta (15) años, siendo la sanción más severa a imponer la de daño a la información en Holanda con privación de libertad de hasta quince (15) años, la sanción que mas se impone es la de hasta seis (6) años de prisión siendo Venezuela, Guatemala, y España los que más la utilizan en delitos tales como: agravante de sabotaje, obtención indebida de bienes y servicios, falsificación de documentos, tarjetas, revelación indebida de datos, violación de la privacidad de las comunicaciones, etc. España uno de los países Europeos que más fuerte tiene las penas dentro de las que cabe mencionar  prisión de uno (1) a cuatro (4) años, con su agravante de dos (2) a cinco (5) años  en el delito de descubrimiento y revelación de secretos, y una media que varia de uno (1) a cuatro (4) años en seis figuras delictivas, también establece una cuantía a pagar que asciende hasta los seis cientos mil euros según el tipo de sanción. A continuación se muestra un gráfico que ilustra el límite máximo de años a reprimir según las tipicidades.

En el caso de la sanción de hasta un (1) año de prisión se encuentra Argentina con el delito de acceso indebido, hasta dos (2) años se encuentran Alemania, España, México, Costa Rica y Argentina en delitos como: alteración de datos, acceso ilícito, uso de información;  hasta tres (3) años se hallan España, Alemania y Holanda con los delitos de: daño, piratería, robo, hasta cuatro (4) años se  encuentran Guatemala, España, Costa Rica, Argentina con figuras delictivas tales como: destrucción de información, reproducción de instrucciones, acceso ilícito, virus informático, estafa sabotaje; hasta cinco (5) años están Alemania, México, Venezuela y España con delitos tales como: estafa, sabotaje, agravante del descubrimiento y revelación de secretos, manipulación informática, hasta seis (6) años se hallan Guatemala, Venezuela y España con delitos tales como: agravante de sabotaje, obtención indebida de bienes y servicios, falsificación de documentos, posesión de equipos para falsificaciones, hurto, revelación indebida de datos y pornografía, hasta siete (7), ocho (8)  y diez (10) años se halla Venezuela y Costa Rica con los delitos de: fraude informático, espionaje, pornografía de niños, manejo fraudulento de tarjetas inteligentes y sabotaje, hasta quince (15) años se encuentra Holanda con el delito de daño de información. En la medida que la sanción va aumentando pasado  los seis (6) años de privación de libertad disminuyen los delitos plasmados.
Dentro de los países de la región se encuentra Venezuela como el país que más fuerte presenta las sanciones, en las que el límite máximo del marco sancionador se encuentra entre los cinco (5) y diez (10) años de prisión, Costa Rica con sanción de uno (1) a diez (10) años en el caso del delitos de fraude informático. Todo ello a corroborado que el delito que más fuerte se sanciona el que guarda relación con la protección de datos existiendo similitud con nuestro país que aboga que son los datos los que más rápidos se devalúan puesto que son accedidos por mas usuarios que el resto de las aplicaciones.


1 López Díaz, Claudia. Traductora. Versión publicada bajo el título Strafgesetzbuch, 32a, edición, Deutscher Taschenbuch Verlag, C. H. Beck, Munich, 1998. Fuente: http://jurcom5.juris.de/bundesrecht/stgb/index.html, actualizado hasta el 30 de agosto de 2002. Código Penal del 15 de mayo de 1871 (RGBl. S. 127), en la versión del 13 de noviembre de 1998 (BGBl. I, 3322), modificada últimamente 34a Ley modificatoria del derecho penal: § 129b StGB (34. StrÄndG) vom 22. August 2002 (BGBl. I, 3390).

 

2 Vid. http://www.legifrance.gouv.fr/html/codes_traduits/penal_texte.htm

8 Huerta Miranda, Marcelo. Abogado. Mag. Iur Unds Soziologie fur Juristen, U. Salzburg. Presidente de la Asociación de Derecho e Informática de Chile. Revista Electrónica REDI. Chile. 2008. p. 15.

10 Vid. Código Penal y Exposición de Motivos. 1ª ed. Guatemala. Ediciones Especiales. Edición de Colección Temas Jurídicos, s/f.e. p. 332.

12 Vid. http://www.legifrance.gouv.fr/html/codes_traduits/penal_textE.htm

Volver al índice

Enciclopedia Virtual
Tienda
Libros Recomendados


1647 - Investigaciones socioambientales, educativas y humanísticas para el medio rural
Por: Miguel Ángel Sámano Rentería y Ramón Rivera Espinosa. (Coordinadores)

Este libro es producto del trabajo desarrollado por un grupo interdisciplinario de investigadores integrantes del Instituto de Investigaciones Socioambientales, Educativas y Humanísticas para el Medio Rural (IISEHMER).
Libro gratis
Congresos

17 al 31 de enero
I Congreso Virtual Internacional sobre

Economía Social y Desarrollo Local Sostenible

15 al 28 de febrero
III Congreso Virtual Internacional sobre

Desafíos de las empresas del siglo XXI

Enlaces Rápidos

Fundación Inca Garcilaso
Enciclopedia y Biblioteca virtual sobre economía
Universidad de Málaga