230122

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 159

UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA

UNAN - LEÓN

FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

TRABAJO MONOGRÁFICO PARA OPTAR AL TÍTULO DE

LICENCIADO EN DERECHO

DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES


EN NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL
SISTEMA JURÍDICO PENAL.

AUTORES:

BR. KAREN SUJEY CASTILLO RUGAMA.


BR. MARLON JOSÉ ESPINOZA ALGABA.

TUTOR:

Dr. JUAN PABLO MEDINA ROJAS.


NOVIEMBRE DE 2015
“A la Libertad por la Universidad”
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES


EN NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL
SISTEMA JURÍDICO PENAL.

2
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

AGRADECIMIENTO

Agradecemos a la UNIVERSIDAD NACIONAL AUTÓNOMA DE


NICARAGUA. UNAN-LEÓN, por darnos la oportunidad de estudiar y ser grandes
profesionales.

A nuestro tutor, Dr. Juan Pablo Medina Rojas por su esfuerzo y dedicación, quien
con sus conocimientos, experiencia, paciencia y motivación ha logrado que
podamos terminar nuestros estudios con éxito.

De igual manera agradecer al Dr. Denis Iván Rojas Lanuza, Prof. Titular Facultad
de Ciencias Jurídicas y Sociales, por su constante y paciente seguimiento y
asistencia compartiendo su tiempo de manera generosa durante el desarrollo del
presente trabajo.

A todos nuestros profesores, durante toda la carrera profesional, porque todos han
aportado con un granito de arena a nuestra formación.

A todos ellos,

¡¡GRACIAS!!

3
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

DEDICATORIA

A DIOS TODO PODEROSO.

Por estar conmigo en cada paso que doy, por fortalecer mi corazón e iluminar mi
mente y por haber puesto en mi camino a aquellas personas que han sido mi soporte
y compañía durante todo el período de estudio.

A MIS PADRES.

Ileana Rugama y Miguel Castillo, que han dado todo su esfuerzo para que yo ahora
esté culminando esta etapa de mi vida, por apoyarme en todo momento, por los
valores que me han inculcado y sobre todo por darme un excelente ejemplo de vida
a seguir. Gracias a ellos soy lo que ahora soy y con su esfuerzo y el mío ahora
puedo ser una gran profesional.

A MIS HERMANAS.

En quienes siempre he encontrado un respaldo incondicional, por sus consejos,


apoyo y cariño que me brindan. A mis sobrinas Karilian y Mitshell por ser parte
importante de mi vida.

A MI COMPAÑERO DE MONOGRAFÍA

Gracias por tu paciencia y gentileza. Dios permitió que hiciéramos este trabajo
junto, pero lo más bello de todo fue que siempre Jesucristo nos guardó, protegió y
nos dio la sabiduría para terminar con éxito nuestras carreras.

Karen Sujey Castillo Rugama

4
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

DEDICATORIA

Esta tesis se la dedico a mi Dios quién supo guiarme por el buen camino, darme
fuerzas para seguir adelante y no desmayar en los problemas que se presentaban,
enseñándome a encarar las adversidades sin perder nunca la dignidad ni
desfallecer en el intento.

A MI FAMILIA QUIENES POR ELLOS SOY LO QUE SOY.

A mis padres María Algaba y Juan Espinoza por su apoyo, consejos, comprensión,
amor, ayuda en los momentos difíciles, y por ayudarme con los recursos
necesarios para estudiar. Me han dado todo lo que soy como persona, mis valores,
mis principios, mi carácter, mi empeño, mi perseverancia, mi coraje para
conseguir mis objetivos.

A MIS HERMANOS por estar siempre presentes, acompañándome para


poderme realizar. A mi sobrino Abraham Isaac Palacios Espinoza quien ha sido
y es una mi motivación, inspiración y felicidad.

A MI COMPAÑERA DE MONOGRAFÍA.
Karen Castillo, Gracias por todo el sacrificio, esmero y voluntad que tuvimos
siempre; en donde nunca se perdió el objetivo principal de alcanzar y terminar
con éxito nuestro trabajo de graduación.

Marlon José Espinoza Algaba.

5
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

ÍNDICE

CONTENIDO Pág.
GLOSARIO………………………………………………………………….....9

INTRODUCCIÓN……………………………………………………….........14
CAPÍTULO I LAS REDES SOCIALES Y EL DELITO INFORMÁTICO

1. Las Redes Sociales……………………………………………………......21


1.1 Concepto de Redes Sociales………………………………………….......21
1.2 Características………………………………………………………........22
1.3 Ventajas y Desventajas de las Redes Sociales…………………………...25
1.4 Redes Sociales más populares en Nicaragua……………………….........27
1.4.1 Facebook………………………………………………………………27
1.4.2 Twitter………………………………………………………………...30
1.4.3 Wathsapp……………………………………………………………...32
1.5 Concepto de delito……………………………………………………….35
1.6 Elementos del Delito……………………………………...……………..37
1.7 Definición de delito Informático………………………………………..40
1.8 Características del delito informático…………………………………....44
1.9 Perfil criminológico……………………………………………………...46
1.10 Elementos del delito Informático……………………………………...49
1.10.1 Sujeto activo…………...……………………………………………...49
1.10.2 Sujeto pasivo……………………………………………………….....51
6
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

1.10.3Bien Jurídico protegido……………………………………………….51

CAPITULO II DELITOS PRESENTES EN LAS REDES SOCIALES EN


NICARAGUA Y SU CLASIFICACIÓN

2.1 Delitos Contra el Honor…………………………………………………53


2.1.1 Injurias………………………………………………………………..53
2.1.2 Calumnias…………………………………………………………….57
2.1.3 Difamación…………………………………………………………...59
2.2 Delitos Contra la Integridad Física, Psíquica y Moral………………......61
2.2.1 Propalación……………………………………………………….…..61
2.2.2 Cyberbullying………………………………………………………...64
2.2.3 Ciberpornografía………………………………………………….…..68
2.2.4 Exhibicionismo…………………………………………………….…70
2.2.5 Acoso Sexual………………………………………………………....73
2.2.6 Grooming……………………………………………………………..75
2.2.7 Sexting………………………………………………………………..78
2.2.8 Sextorsión…………………………………………………………….81
2.3 Delitos De Falsedad……………………………………………………...84
2.3.1 Usurpación de cuentas y suplantación de identidad……………….....84
2.3.2 Delito de Estafa……………………………………………………....87

CAPITULO III SITUACIÓN JURÍDICA DE LOS DELITOS


INFORMÁTICOS EN NICARAGUA

3.1 Regulación en Nicaragua de los Delitos Informáticos…………………..90

3.1.1 Constitución Política de la República de Nicaragua…………………..90


7
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

3.1.2 Código Penal de la República de Nicaragua………………………..…92

3.2 Problemática sobre la Situación Jurídica de los delitos informáticos en


Nicaragua………………………………………………………………….....94

3.3 Legislación en diferentes Países sobre los Delitos Informáticos en Redes


Sociales……………………………………………………………………….97

3.4 Medidas que Nicaragua debería de adoptar para estos tipos penales…..108

3.5 Análisis de Resultados…………………………………………………..114

CONCLUSIONES…………………………………………………………..117

RECOMENDACIONES…………………………………………………….120

FUENTES DEL CONOCIMIENTO…………………………………..…....122

ANEXOS…………………………………………………………………....128

8
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

GLOSARIO DE TÉRMINOS

1. Ciberacoso (cyberbullying)

Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:


teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se
envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de
frente, por ello la víctima desconoce la identidad de su agresor.

2. ESCNNA

Explotación Sexual Comercial de Niños, Niñas y Adolescentes.

3. TIC

Tecnologías de la Información y las Comunicaciones

4. Grooming

Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con
un menor de edad, buscando involucrarlo en actos sexuales, intercambio de
imágenes y en conversaciones con contenido sexual.

5. Hackear

Es el ingreso ilegal a computadores, páginas y redes sociales con el objetivo de


robar información, suplantar la identidad del dueño, beneficiarse económicamente
o protestar.

9
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

6. Hacker

Es un experto informático especialista en entrar en sistemas ajenos sin permiso,


con frecuencia para mostrar la baja seguridad de los mismos o simplemente para
demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la
comunidad técnica de Internet, y proclaman tener una ética y unos principios
contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que
utilizan sus conocimientos para fines destructivos o delictivos.

7. Hacking

Es la acción de "robar" sistemas informáticos y redes de telecomunicación.

8. Malware

Programa creado con el fin de molestar o dañar los computadores que lo tienen
instalado.

9. Pederastia

Es toda conducta sexual – física, que involucra a niños o menores de edad,


implicándolos en actos sexuales explícitos donde son objetos sexuales
manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta
se aprovecha de su víctima por su situación de desigualdad de edad y de poder.

10. Pedofilia

Trastorno sexual que supone fantasías sexuales recurrentes y altamente excitantes,


impulsos sexuales o comportamientos sexuales con menores de edad.

10
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

11. Pedófilo

Individuo que tiene conductas pedófilas, mostrando deseo sexual por menores de
edad. Sus preferencias sexuales por los menores de edad no necesariamente los
llevan a involucrarse físicamente con los niños o prepúberes pero si contribuyen
con la manipulación, producción, realización y divulgación de contenidos de
pornografía infantil, incurriendo en delitos que son sancionados.

12. Sexting

Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o


sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.

13. Sextorsión

Es la amenaza de enviar o publicar imágenes o videos con contenido sexual de una


persona. Esto puede hacerse a través de teléfonos celulares o Internet.

14. Usuario

Persona o entidad que utiliza y forma parte de una red social. El usuario puede
acceder a ella con su propio nombre o mediante un alias, aunque con la revolución
de la Web 2.0 se aprecia un cambio en el que los usuarios se identifican con
nombres reales. En la red social de microblogging Twitter, la cuenta y perfil
adoptan el nombre real, pero sus miembros identifican sus actividades en la red
mediante un nombre de usuario que puede ser diferente, similar o idéntico a su
nombre real, y que, además, añade delante de éste el símbolo @. Por ejemplo, la
red social docente Internet en el aula tiene como nombre de usuario en Twitter
@rediaula, y Educación INTEF el nombre @educacion_intef.
11
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

15. Perfil

Datos personales y rasgos propios que caracterizan a un usuario dentro de una red
social, como su nombre, fotografía, lugar de residencia o preferencias. El perfil
representa su identidad virtual.

16. Post

Entrada, mensaje o publicación en una red social que puede consistir en un texto,
opinión, comentario, enlace o archivo compartido.

17. Muro

Espacio del usuario de una red social que comparte con el resto de sus contactos,
donde estos pueden publicar sus comentarios u opiniones.

18. Comunidad virtual

Conjunto de personas vinculadas por características o intereses comunes, cuyas


relaciones e interacciones tienen lugar en un espacio virtual, no físico o real, como
Internet.

19. Cuenta

Conjunto de información que permite el acceso a una red social a través de la


identificación de usuario. La cuenta se crea con un nombre de usuario y contraseña,
en algunos casos, a través de una cuenta de correo electrónico.

20. Estado

Información de la situación, circunstancia o disposición del usuario de una red


social. Esta información puede ser compartida por el propio usuario, o por la
12
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

plataforma de comunicación de manera automática, indicando su disponibilidad o


actividad en ese momento.

21. Grupo

Servicio que proporcionan las redes sociales para la configuración de colectivos


de usuarios con un interés u objetivo común. Los grupos permiten crear espacios
donde los miembros pueden compartir información y contenidos de forma privada
o abierta.

13
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

INTRODUCCIÓN

Las redes sociales se han convertido, en pocos años, en un fenómeno global, se


expanden como sistemas abiertos en constante construcción de sí mismos, al igual
que las personas que las utilizan.

Trazar la historia de las redes sociales no es una tarea fácil, su origen es difuso y
su evolución acelerada. No existe consenso sobre cuál fue la primera red social, y
podemos encontrar diferentes puntos de vista al respecto. Por otro lado, la
existencia de muchas plataformas se cuenta en tiempos muy cortos, bien sabido es
que hay servicios de los que hablamos hoy que quizá mañana no existan, y otros
nuevos aparecerán dejando obsoleto, en poco tiempo, cualquier panorama que
queramos mostrar de ellos. Su historia se escribe a cada minuto en cientos de
lugares del mundo.

Se estima que el origen de las redes interactivas se remonta al año 1995. Tengamos
en cuenta que fue en esa época cuando Internet había logrado convertirse en una
herramienta prácticamente masificada.

Randy Conrads fue el verdadero pionero del servicio, mediante la creación del sitio
web que llevaba por nombre "Classmates", y el cual consistía en una red social que
brindaba la posibilidad de que las personas de todo el mundo pudieran recuperar o
continuar manteniendo contacto con sus antiguos amigos, ya sea compañeros de
colegio, de la universidad, de distintos ámbitos laborales y demás, en medio de un
mundo totalmente globalizado.

Los delitos informáticos presentes en las redes sociales en Nicaragua, es un tema


de mucha relevancia y poco tratamiento. Por esta razón, nos hemos dado a la tarea
14
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

de investigarlo, ya que este tipo de redes es un blanco fácil para la comisión de


delitos. Es importante destacar que el presente estudio de investigación tiene
pertinencia en la actualidad en virtud de que las redes sociales son una herramienta
de reciente data y no hay muchos estudios al respecto.

La elección del tema “Delitos Informáticos presentes en las Redes Sociales en


Nicaragua y su correspondiente aplicación al sistema jurídico penal” se debe al
interés que se ha generado en los últimos años hacia estas tendencias tecnológicas,
ya que han experimentado un auge importante en nuestra sociedad y nuestra
carrera profesional nos empuja a que podamos estar con todas las herramientas
jurídicas necesarias, para poder contrarrestar este flagelo que se viene dando en
nuestro país, aunque algunos no quieran reconocerlo está muy difundido.

¿Cuándo se comete un delito informático en Redes Sociales?, ¿Cuál es la realidad


en Nicaragua? ¿Qué leyes existen en nuestro país al respecto? ¿Es necesaria su
regulación?

En Nicaragua, el Código Penal o Ley 641 establece algunos delitos que se dan en
Redes sociales, son conductas delictivas que, como veremos más adelante, aunque
son realizadas a través de Internet o redes sociales, pueden castigarse sin necesidad
de crear tipos específicos, por ejemplo las injurias, calumnias, propalación,
Exhibicionismo, etc., estos pueden reputarse como delitos informáticos aunque el
Código no los describa de esa forma. Igualmente delitos contra la seguridad, la
economía nacional y el orden público, entre otros, son susceptibles de ser
cometidos por delincuentes informáticos.

15
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Los llamados delitos informáticos no son cometidos por la computadora, sino que
es el hombre quien los comete con ayuda de aquella; sin embargo uno de los
abismos a los que nos enfrentamos con respecto a la misma, es su no regulación
en nuestro país, la informática está avanzando a pasos agigantados y no deberíamos
de sentirnos ajenos a este hecho.

La tecnología con su rápida proliferación coyuntural debe ir de la mano con el


Derecho. Es inexorable crear una regulación factible y con políticas públicas en
pro de la seguridad de todos. La ley no puede quedarse rezagada o al margen del
desarrollo tecnológico en la actual sociedad de la información en que vivimos.

Es muy importante que Nicaragua tenga cuerpos normativos modernos, para


encarar con mayor eficacia el desafío que plantea el actual proceso de
globalización y el desarrollo de las nuevas tecnologías.

Por ello consideramos importante que se cree una ley que venga a regular
directamente los delitos informáticos en Redes sociales, ya que por falta de
legislación en la materia existen obstáculos para el justo castigo de tales conductas.
Debido a estas situaciones es necesario modernizar el derecho y encausarlo mejor
en el proceso de globalización, para hacer más efectiva la lucha contra este tipo de
delitos.

Nuestro principal objetivo es investigar los delitos que se llevan a cabo a través de
las redes sociales en nuestro país y cómo se aplica en el sistema jurídico penal, ya
que encontramos que hay ilícitos que no pueden sancionarse debido a la ausencia
de una ley aplicable que prevenga y castigue estos malos usos en la red y esto hace
que exista la necesidad de tipificar y penalizar como delitos informáticos,
16
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

conductas antijurídicas que implican responsabilidad para aquellos que lo


cometen, ya que cada día aparecen nuevos métodos de vulneración de los sistemas
computarizados y es claro que en Nicaragua existe poco al respecto, no
estableciendo una marco regulatorio modelo, para sancionar estos delitos y se
permite que éstas conductas queden impunes o bien se tipifiquen en otro delito que
no es aplicable muchas veces al caso concreto.

En el presente trabajo, como objetivos específicos, definiremos las redes sociales


y el delito en general para facilitar la posterior descripción del delito informático,
clasificaremos los delitos que pueden llevarse a cabo a través de las redes sociales
más populares en Nicaragua, y por último abordaremos la situación jurídica con
respecto a los delitos informáticos en nuestro país. He aquí la importancia de
abordar este tema.

Para evitar los peligros que se encuentran en las Redes Sociales es necesario
conocerlos, por eso realizamos una recopilación de estos peligros para que
podamos adoptar medidas preventivas y aconsejar a los menores. Internet ofrece
grandes ventajas y herramientas, para disfrutar de estos beneficios, pero deberás
evitar los aspectos negativos.

Los nudos cognitivos a utilizar son Jurídicos- Sociológicos, ya que se relacionan


con las condiciones basadas en hechos reales o limitados a ellos, y no en lo teórico
o imaginario, ya que éstos originan las normas, la eficacia de éstas, las causales
que provocan la mutación de las mismas o el comportamiento ciudadano ante el
ordenamiento jurídico.

17
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Se aplicó una simbiosis de dos métodos: el método descriptivo, que tiene como
objetivo central exponer las características de los fenómenos, por lo tanto, se miden
una o más variables dependientes de una población definida o en una muestra de
la población y el método jurídico dogmático, que es aquel que concibe el problema
jurídico desde una perspectiva estrictamente formalista, descontando todo
elemento fáctico o real que se relacione con la institución, norma jurídica, o
estructura legal en cuestión.

Su objeto de estudio son las fuentes formales. Su método es el propio de los


aplicadores del derecho vía exégesis, sistematización o finalidad de significado y
sentido de orden normativo. Su técnica de investigación es documental y sus
conclusiones apuntan a demostrar el sentido de leyes, jurisprudencia y doctrina de
autores.

Las técnicas que se utilizan en la presente investigación son las siguientes:


Bibliográfica, Encuestas, Análisis e interpretación.

Para elaborar esta investigación la primera acción realizada ha sido delimitar el


tema a partir de una idea original; esta idea era el deseo de ofrecer información
sobre los delitos cometidos a través del internet. Trabajando a partir de dicha idea
se llegó a la decisión de concretar el ámbito de trabajo a las redes sociales debido
a que Internet era demasiado amplio.

Una vez que se tuvo clara la meta del trabajo se llevó a cabo un estado de la
cuestión para comprobar qué bibliografía había sobre el tema y tener una
información general sobre la que trabajar.

18
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

El resultado fue el descubrimiento de que la bibliografía especializada era


escasa por el cual tuvimos que trabajar con recopilaciones de trabajos
monográficos y documentos electrónicos.

Las principales fuentes primarias de la información que utilizamos son las


siguientes: Constitución Política de la República de Nicaragua, Código Penal o
Ley N° 641, Ley N° 779 Ley Integral contra la violencia hacia las mujeres y de
reformas a la ley N° 641 Código penal.

Como principales fuentes secundarias utilizamos las siguientes obras: Los delitos
informáticos y la información como nuevo bien jurídico protegido de Bismarck,
Rodríguez Madrigal, y otros, Análisis de los delitos informáticos contra el
patrimonio y el orden socioeconómico regulados en el código penal nicaragüense,
Ley No. 641 de Morena Guadalupe Mendoza Padilla, y otros, Los delitos en las
redes sociales: Aproximación a su estudio y clasificación, de Andrea de Cea
Jiménez, y La protección penal de la intimidad y el delito informático, de Renato
Javier, Jijena Leiva.

En las fuentes terciarias, consultamos artículos sobre delitos informáticos en


general, diccionarios jurídicos, páginas web y diversidad de documentos
electrónicos.

Esta investigación contiene tres capítulos, organizados de la siguiente manera:

El Capítulo I aborda el marco conceptual de las redes sociales y delitos


informáticos, así como la criminalidad de los mismos. Al mismo tiempo
presentamos una clasificación de las redes sociales más populares en Nicaragua.
Entre ellas tenemos: Facebook, Twitter y Whatsapp.
19
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

En el Capítulo II se realizará una clasificación de los delitos informáticos más


populares en Redes Sociales, teniendo en cuenta el bien jurídico protegido que se
lesiona.

En el Capítulo III, se abordará la problemática que existe en Nicaragua debido a


la escaza regulación de los delitos que se cometen a través de las Redes Sociales,
así como las leyes relacionadas que se encuentran establecidas en nuestra
legislación y se dará una vista de cómo están actuando países de Latinoamérica y
el mundo, en tanto a sus regulaciones establecidas para el manejo de dichos actos
ilícitos.

20
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

CAPÍTULO I: LAS REDES SOCIALES Y DELITO INFORMÁTICO

1. Las Redes Sociales

1.1 Concepto de Red Social

Para definir lo que son las redes sociales, primeramente se hace necesario precisar
lo que son las redes en general.

Las Redes son formas de interacción social, definida como un intercambio


dinámico entre personas, grupos e instituciones en contextos de complejidad. Se
concibe como un sistema abierto y en construcción permanente que involucra a
conjuntos que se identifican en las mismas necesidades y problemáticas y que se
organizan para potenciar sus recursos.1

La red social es una estructura que se forma con determinados actores sociales, y
con los lazos que forman entre ellos. El término se atribuye a los antropólogos
británicos Alfred Radcliffe-Brown y Jhon Barnes.

Las Redes Sociales están cobrando gran importancia en la sociedad actual,


reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo
Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus
exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una
criatura racional e individual, no es autosuficiente y requiere la ayuda y protección
de los demás de su especie, por ello forma comunidades”.

1
Redes Sociales: Definición. Disponible en: https://es.scribd.com/doc/24658747/Redes-sociales-definicion
Consultado el 04/08/2015.
21
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Cuando nos vamos a un ámbito digital, la definición cambia ligeramente; se trata


de sitios o plataformas de comunicaciones que permite conectar gente que se
conoce o que desea conocerse, y que les permite centralizar recursos, como fotos
y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos.2

Es una expresión del lenguaje común que asociamos a nombres como Facebook o
Twitter. Podríamos definirla como una forma de interacción social, en donde se
produce un intercambio dinámico entre personas, grupos e instituciones que
comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y
desarrollando un tejido que actúa por el bienestar de toda la comunidad.

Las redes sociales se basan en una gran medida en la teoría conocida como seis
grados de separación (publicada en 1967), que básicamente dice que todas las
personas del mundo estamos contactados entre nosotros con un máximo de seis
personas como intermediarios en la cadena.

1.2 Características

Para conocer las características de las redes sociales, hay que tener en cuenta antes,
que estos sitios pueden ser muy distintos entre sí. Sin embargo, de forma general,
hay propiedades básicas que comparten y que dan sentido a la idea de una
comunidad, tal como se entiende en la definición de las redes sociales.3

2
CASTRO, Luis. ¿Qué es una red social? Disponible en:
http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red-Social.htm Consultado el 04/08/2015.
3
SEDANO, Gloria. Características de las redes sociales. Disponible en:
http://www.webespacio.com/caracteristicas-redes-sociales/ Consultado el 05/08/2015
22
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Identidad virtual

Todas las redes sociales, te invitan a crear un perfil. Esa es la carta de presentación
que tiene cada integrante, que puede tener elementos sencillos o complejos según
la naturaleza y tamaño de la página.

Lo más notorio quizá sean los elementos visuales y textuales con las que un usuario
se presenta a sí mismo: su nombre o alias, un avatar y descripciones. Pero la
identidad virtual o digital está constituida también por los contenidos que comparte
y las interacciones con otros usuarios diariamente. Todos estos elementos van
construyendo una imagen del usuario que se moldea continuamente.

No siempre la identidad virtual refleja necesariamente a la persona totalmente,


cada usuario puede asumir actuaciones o roles según sus necesidades.

Vínculos y conectividad

Las redes sociales se tratan de establecer lazos con otras personas, conexiones de
diversa índole, que estos sitios ayudan a crear y mantener vivos. Los usuarios
deben ser capaces de relacionarse y hacer crecer sus redes de contactos, de lo
contrario no podríamos hablar de redes sociales.

Junto a la construcción de un perfil, los sitios de redes sociales ofrecen también la


posibilidad de crear listas de amigos, compartirla con otros y contactar con las
redes de nuestros contactos.

Interacción

Esta es una de las principales características de las redes sociales. Es lo que mueve
a las redes sociales, lo que mejor plasma su carácter social. Ya sea que se comparta
23
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

un mismo interés en algún deporte, una misma institución, o lo que fuera, la gente
está allí para comunicar y expresarse.

Los perfiles y las listas de contactos son solo los pasos previos para ese fin último
que es interactuar con otros. En los sitios de redes sociales esto se evidencia cuando
se comparte actividades y contenidos.

A pesar de contar con diferencias conceptuales y estructurales, estos grandes


grupos de redes sociales presentan varios elementos comunes, siendo éstos
considerados los elementos básicos de toda red social.

Estos elementos son4:

• Tienen como finalidad principal poner en contacto e interconectar a personas, de


tal forma que a través de la plataforma electrónica se facilite la conexión de forma
sencilla y rápida.

• Permiten la interacción entre todos los usuarios de la plataforma, ya sea


compartiendo información, contactando o facilitando contactos de interés para el
otro usuario.

• Permiten y fomentan la posibilidad de que los usuarios inicialmente contactados


a través del mundo online, acaben entablando un contacto real, del que muy
probablemente nacerán nuevas relaciones sociales.

• Permiten que el contacto entre usuarios sea ilimitado, en la medida en la que el


concepto, espacio y tiempo se convierte en relativo al poder comunicar desde y

4
Curso de Redes Sociales para Padres. Disponible en:
http://www.adrformacion.com/cursos/redsocp/leccion1/tutorial3.html Consultado el 04/08/ 2015
24
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

hacia cualquier lugar, así como en cualquier momento, con la única condición de
que ambas partes acepten relacionarse entre sí.

• Fomentan la difusión viral de la red social, a través de cada uno de los usuarios
que la componen, empleando este método como principal forma de crecimiento
del número de usuarios.

Como te habrás dado cuenta, la fuerza más poderosa de las redes sociales está en
las personas. Por supuesto que la inmediatez y el rico lenguaje multimedia son
características importantes, pero los sitios de redes sociales no serían tan exitosos
si no habría gente con ganas de mostrarse, de compartir con otros, dispuesta a
construir vínculos, de responder e interactuar.

1.3 Ventajas y Desventajas de las Redes sociales

Las redes sociales tienen varios beneficios, pero de igual forma presentas algunas
desventajas, a continuación analizaremos ambas características:

Una de las grandes ventajas de las redes sociales es la vinculación entre


los usuarios, al conocer gente nueva e interactuar entre ellos. También permite
hacer el intercambio de ideas, formar lazos con personas que comparten los
mismos intereses, la creación de movimientos masivos de solidaridad o ideología
y la creación de campañas publicitarias de gran éxito.

Para los jóvenes unas de las principales ventajas es que los mantienen conectado y
comunicados con su red de contacto, además de poder utilizarla como herramienta
para publicar sus actividades estudiantiles y para aclarar alguna duda sobre ellas.

Otros beneficios que podemos obtener de estas redes son los siguientes:
25
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Rompe el aislamiento de muchas personas, posibilita la combinación


entre pluralidad y comunidad, al anonimato le da popularidad, a la
discriminación, integración y a la diferencia; espacios de igualdad.
 Permite el establecimiento de lazos y relaciones con personas que comparten
los mismos intereses, preocupaciones y necesidades, así como la
actualización permanente de los contactos a diferencia de un servicio de
correo electrónico.
 Con respecto al sector académico y laboral, no se han quedado atrás,
diversas experiencias innovadoras se reflejan en estas redes.
 Los empresarios que hacen uso de las redes han demostrado un nivel de
eficiencia y un acertado trabajo en equipo, consolidando proyectos de
gestión del conocimiento.

Algunas de las desventajas principales son:5

 La invasión de la privacidad es un gran problema que se presenta en las


redes sociales, compañías especialistas en seguridad afirman que para los
hackers es muy sencillo obtener información confidencial de sus usuarios.
Son peligrosas si no se configura la privacidad correctamente, pues exponen
nuestra vida privada.
 Para algunos países ser usuario de estas redes se convierte en una amenaza
para la seguridad nacional. Esto ha hecho que para el personal relacionado
con la seguridad de un país sea una prohibición.

5
MATUS PERDOMO, Diego. Redes Sociales en Internet. Págs. 20-21.
26
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Gran cantidad de casos de pornografía infantil y pedofilia se han


manifestado en las diferentes redes sociales.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son
ideales para el ocio, es decir, en el caso de los jóvenes estudiantes puede
alterar el nivel académico en algunos casos.
 Pueden apoderarse de todos los contenidos que publicamos.
 Pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.

1.4 Redes Sociales más populares en Nicaragua

1.4.1 Facebook

Es un sitio web de redes sociales creado por Mark Zuckerberg y fundado junto a
Eduardo Saverin, Chris Hughes y Dustin Moskovitz.

Originalmente era un sitio para estudiantes de la Universidad de Harvard. Su


objetivo era diseñar un espacio en el que los alumnos de dicha universidad
pudieran intercambiar una comunicación fluida y compartir contenido de forma
sencilla a través de Internet. Fue tan innovador su proyecto que con el tiempo se
extendió hasta estar disponible para cualquier usuario de la red.

En Facebook existen dos tipos de cuentas: las de cualquier usuario normal y


corriente y la que pueden abrir las empresas. Las primeras son totalmente gratuitas
27
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

y permiten la comunicación fluida entre personas reales; las segundas sirven para
ofrecer productos o servicios y mantener contacto cercano entre empresas y
clientes. A su vez en las cuentas de empresas existen las versiones gratuitas y las
pagas, estas últimas ofrecen más prestaciones, permitiendo una mayor visibilidad
a la compañía pertinente.6

Si una persona quiere abrir una página personal en Facebook debe realizar una
serie de pasos. En primer lugar debe registrarse con su nombre y apellido y dar una
dirección de correo electrónico de contacto, con la cual podrá ingresar en su cuenta,
una vez que esta se halle habilitada.

Una vez aceptada la solicitud, puede comenzar a publicar información en


su perfil que será a partir de entonces su espacio personal dentro de la red social.
Puede subir en su muro (del inglés “wall”: el espacio en el perfil de cada miembro)
textos, vídeos, fotografías y cualquier otro tipo de archivo digital a fin de que las
personas que él desea puedan verlos, compartir, comentar o expresar que les gusta.
En este tipo de páginas el contenido puede publicarse o compartirse de
forma pública (con todos los usuarios de la red social), o privada (únicamente con
aquellos que forman parte de la red de contactos o amigos de dicho usuario).

A su vez cada usuario puede crear una página personal que recibe el nombre de
“grupo”, donde se muestran actividades o eventos a realizar por esa persona de
forma profesional. Estos grupos suelen encontrarse visibles para que cualquier

6
Definición de Facebook - Qué es, Significado y Concepto Disponible en:
http://definicion.de/facebook/#ixzz3qjSoy0Ak Consultado el 05/08/2015
28
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

internauta los encuentre aunque solo aquellos que forman parte de él pueden
participar comentando o compartiendo el contenido.

Por último cabe señalar que Facebook también ofrece aplicaciones y juegos a los
miembros, convirtiéndose en una plataforma que trasciende el contacto social entre
amigos. Algunos juegos son muy populares y tienen millones de usuarios,
como FarmVille o Tower Bloxx, entre otros.

Facebook cuenta con más de 1350 millones de miembros, y traducciones a 70


idiomas. Las principales críticas a la red social y la empresa siempre se han
centrado en la supuesta falta de privacidad que sufren sus millones de usuarios.
Estas críticas se acrecentaron en 2013, cuando se descubrió que la Agencia de
Seguridad Nacional de Estados Unidos y otras agencias de inteligencia vigilan los
perfiles de millones de usuarios y sus relaciones con amigos y compañeros de
trabajo.

Facebook ha recibido diversidad de críticas desde que alcanzó difusión global.


Especialmente por sus términos de uso, en cuanto a datos e imagen, y el acceso a
la información de los usuarios una vez dados de baja. También debido al alcance
que está teniendo entre menores, sus efectos psicológicos y sus alarmantes
políticas de privacidad.

En el momento de aceptar el contrato de términos de uso de la comunidad, el


usuario cede la propiedad exclusiva y perpetua de toda la información e imágenes
que agregue a la red social.

“Usted le otorga a Facebook el derecho irrevocable, perpetuo, no exclusivo,


transferible y mundial (con la autorización de acordar una licencia secundaria)
29
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

de utilizar, copiar, publicar, difundir, almacenar, ejecutar, transmitir, escanear,


modificar, editar, traducir, adaptar, redistribuir cualquier contenido depositado
en el portal”.7

En suma, esas condiciones de la licencia le ofrecen a Facebook la propiedad


comercial de todo lo que tiene que ver con la vida privada de cada miembro de la
red. "Nunca se utilizará esta información fuera del servicio Facebook 8", la red
social obtiene facultad de utilizar esta información como desee.

Si se quiere dar de baja una cuenta, el proceso es muy largo, debido a que Facebook
la mantiene activa, en caso de que el usuario decida reactivar su cuenta, y así
mismo mantiene copias de esa información indefinidamente.

Con respecto a las dudas sobre la protección de los menores en las redes sociales,
Facebook ha incorporado a su plataforma un botón de pánico. Este botón no es
más que una aplicación para que los niños y adolescentes tengan un acceso rápido
a una herramienta que les permita ponerse en contacto con las autoridades en caso
de detectar un indicio de abuso en línea. Por el momento la aplicación sólo estará
disponible en el Reino Unido.

1.4.2 Twitter

Twitter, un término inglés que puede traducirse como “gorjear” o “trinar”, es el


nombre de una red de microblogging9 que permite escribir y leer mensajes

7
Facebook. Disponible en: http://wikis.fdi.ucm.es/ELP/Facebook Consultado el 05/08/2015
8
ZUCKERBERG, Mark. Director Ejecutivo de Facebook.
9
El microblogging es una variante de los blogs (las bitácoras o cuadernos digitales que nacieron como diarios
personales online). Su diferencia radica en la brevedad de sus mensajes y en su facilidad de publicación (pueden
enviarse desde el móvil, ordenador o dispositivos con software de mensajería instantánea).
30
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

en Internet que no superen los 140 caracteres. Estas entradas son conocidas
como tweets.10

Tiene sede en San Francisco, California, con filiales en San Antonio, Texas y
Boston, Massachusetts en Estados Unidos. Desde que Jack Dorsey lo creó en
marzo de 2006, y lo lanzó en julio del mismo año, la red ha ganado popularidad
mundialmente y se estima que tiene más de 500 millones de usuarios, generando
65 millones de tuits al día y maneja más de 800 000 peticiones de búsqueda diarias.
Ha sido apodado como el "SMS de Internet".

La red permite enviar mensajes de texto plano de corta longitud, con un máximo
de 140 caracteres, llamados tuits, que se muestran en la página principal del
usuario. Los usuarios pueden suscribirse a los tuits de otros usuarios, a esto se le
llama "seguir" y a los usuarios abonados se les llama "seguidores", "followers" y
a veces tweeps ('Twitter' + 'peeps', seguidores novatos que aún no han hecho
muchos tweets).

Por defecto, los mensajes son públicos, pudiendo difundirse privadamente


mostrándolos únicamente a unos seguidores determinados. Los usuarios pueden
tuitear desde la web del servicio, con aplicaciones oficiales externas (como para
teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS)
disponible en ciertos países. 11

10
Definición de Twitter - Qué es, Significado y Concepto Disponible en:
http://definicion.de/twitter/#ixzz3qjTVP3Rz Consultado el 05/08/2015
11
Términos de uso. Disponible en: http://www.twitterenespanol.net/terms_of_use.php Consultado el 05/08/2015
31
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

El 21 de septiembre de 2010 hubo un ataque masivo a Twitter mediante un gusano


llamado Rainboww (el nombre se debe a que el ataque surgió a través de una
cuenta creada con este nombre), el cual afecta a los usuarios que operen a través
de la web twitter.com mediante una vulnerabilidad XSS (Cross-Site Scripting)
para robar sus cookies.

El procedimiento es el siguiente: se recibe un mensaje con una cadena extraña y,


al pasar por encima con el puntero, ocurren varias posibilidades, como es el caso
de enviar la misma cadena a todos los seguidores, aparecer cuadros negros en vez
de diálogo o redirigir a cualquier persona que visite tu perfil a una página web;
este último punto es el más peligroso, puesto que, tras el redireccionamiento a otra
web, ésta podría infectar nuestro ordenador (se podría hacer un RT del código, y
así la URL implicada podría usar técnicas de Drive-by-Download).

1.4.3 Whatsapp

Whatsapp es una aplicación de chat para teléfonos móviles de última generación,


los llamados smartphones. Permite el envío de mensajes de texto a través de sus
usuarios. Su funcionamiento es idéntico al de los programas de mensajería
instantánea para ordenador más comunes.

La denominación de WhatsApp procede de un juego de palabras de la lengua


inglesa. En dicho idioma, se emplea la expresión “What’s up?”, que puede
traducirse como “¿Qué hay de nuevo?” o “¿Cómo andas?”. Además, se utiliza la
palabra “app” para referirse a una “application” (es decir, a unaaplicación). La

32
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

combinación de “What’s up?” y “app” derivó en WhatsApp, una aplicación


informática que sirve para estar en contacto con otras personas.12

La identificación de cada usuario es su número de teléfono móvil. Basta con saber


el número de alguien para tenerlo en la lista de contactos. Es imprescindible que,
tanto el emisor como el destinatario, tengan instalada esta aplicación en su
teléfono.13

Para poder usar Whatsapp hay que contratar un servicio de internet móvil. Los
mensajes son enviados a través de la red hasta el teléfono de destino. Además de
utilizar la mensajería en modo texto, los usuarios de la libreta de contacto pueden
crear grupos y enviarse mutuamente, imágenes, vídeos y grabaciones de audio.

El 19 de febrero de 2014 la aplicación fue comprada por la empresa Facebook por


19 000 millones de dólares. Sólo unas semanas después de la compra, Whatsapp
anunció tener capacidad para realizar video llamadas.

En mayo de 2011 se informó de un fallo de seguridad en WhatsApp que dejó las


cuentas de los usuarios expuestas a robo.

En septiembre de 2011 salió una nueva versión de la aplicación Whatsapp


Messenger para iPhones. En esta nueva versión la empresa desarrolladora ha
cerrado cierto número de agujeros críticos de seguridad que permitían enviar

12
Definición de WhatsApp - Qué es, Significado y Concepto Disponible en:
http://definicion.de/whatsapp/#ixzz3qjTqFXbv Consultado el 05/08/2015
13
¿Qué es WhatsApp? Disponible en: http://www.fotonostra.com/digital/whatsapp.htm Consultado el 05/08/2015.
33
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

mensajes falsos y que los mensajes enviados desde cualquier usuario de Whatsapp
se pudieran leer.14

El 6 de enero de 2012, un hacker desconocido publicó un sitio de internet


(WhatsAppStatus.net) que permitía cambiar el estatus de cualquier usuario de
Whatsapp del que se conociera el número de teléfono. Para hacerlo funcionar sólo
se precisaba reiniciar la aplicación. Según el hacker este es sólo uno de los asuntos
preocupantes de la seguridad en Whatsapp.

El 9 de enero de 2012, Whatsapp informó que había implementado una solución


definitiva. En realidad, la única medida que se tomó fue la de bloquear la dirección
IP del sitio. Como respuesta se puso a disposición para su descarga una
herramienta para Windows que facilitaba la misma funcionalidad. Este problema
no se ha solucionado hasta ahora. La primera notificación del problema fue
recibida por WhatsApp en septiembre de 2011.

En febrero de 2014 el director de la oficina alemana de regulación de la privacidad,


Thilo Weichert, desaconsejó el uso de WhatsApp por no estar sujeto a la
legislación europea en materia de seguridad y privacidad de la información,
quedando desprotegidos los datos de los usuarios.

14
El usuario final es el único responsable de sus Archivos de Estado y las consecuencias de publicar o publicarlas,
Debido a que WhatsApp solamente actúa como un repositorio de datos, estados enviados por los usuarios.

34
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

1.5 Concepto de Delito

La palabra delito deriva del verbo latino Delicto o delictum, supino del verbo
delinquo, delinquiere, que significa desviarse, resbalar, abandonar, abandono de la
ley. 15
Un delito es, una acción antijurídica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.16
Es un comportamiento que ya sea por propia voluntad o por imprudencia, resulta
contrario a lo establecido por la ley. El delito, por lo tanto, implica una violación
de las normas vigentes, lo que hace que merezca un castigo o pena.

Según el artículo 21 de nuestro Código Penal o Ley 641, Delito17, es toda acción
u omisión dolosa o imprudente, calificada y penada por la ley, esto quiere decir
que tanto la realización de una acción delictiva como la no evitación de la misma
constituyen un delito.

Más allá de las leyes, se conoce como delito a toda aquella acción que resulta
condenable desde un punto de vista ético o moral.

Los clásicos definieron al delito de diversas maneras:

15
REYNOSO DÁVILA, Roberto. Teoría General del Delito, Ed. Porrúa, Av. República de Argentina núm. 15,
México DF. 2006, (6ta ed.) Pág. 21
16
MENDOZA PADILLA, Morena Guadalupe y otros/ Análisis de los delitos informáticos contra el patrimonio y
el orden socioeconómico regulados en el código penal nicaragüense, Ley No. 641. León, Nic. : UNAN, 2009 Pág.
37
17
Código Penal de la República de Nicaragua, “La Gaceta Diario Oficial” N° 83, Ley N° 641. 5 de mayo de 2008.
Art. 21
35
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Francisco Carrara citó al delito como: La infracción de la Ley del Estado,


promulgada para proteger la seguridad de los ciudadanos, resultante de un acto
externo del hombre, positivo o negativo, moralmente imputable. 18
Para Carrara el delito es un ente jurídico, porque su esencia debe consistir en una
violación del Derecho y llama al delito infracción de la ley porque un acto se
convierte en delito unidamente cuando choca contra él, afirma su carácter de la
infracción a la ley del Estado y agrega que dicha ley debe ser promulgada para
proteger la seguridad de los ciudadanos.
Esta infracción ha de ser la resultante de un acto externo del hombre, positivo o
negativo, este actuar necesariamente tiene que ser cometido por el hombre, tanto
en sus acciones como en sus omisiones.

Jiménez de Asúa define que el delito es el acto típicamente antijurídico culpable,


sometido a veces a condiciones objetivas de penalidad, imputable a un hombre y
sometido a una sanción penal. 19

Ernst Beling define el delito como la acción típica antijurídica y culpable sometida
a una adecuada sanción penal y que llena las condiciones objetivas de penalidad.

Otro autor como Edmundo Mezger define al delito como la acción típicamente
antijurídica, personalmente imputable y conminada a una pena.

18
CASTELLANOS TENA, Fernando; Lineamientos Elementales de Derecho Penal (parte general), Ed. Porrúa,
México 2007, Pág.125
19
JIMÉNEZ DE AZUA, Luís, Principios del Derecho Penal. La Ley Y El Delito, Buenos Aires, Argentina:
Abeledo–Perrot: 4ta, 2005, Pág. 81.
36
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

1.6 Elementos del Delito

Las definiciones anteriormente citadas, nos muestran elementos del delito como:

1) Conducta:

La conducta es el primer elemento básico del delito, y se define como el


comportamiento humano, voluntario, positivo o negativo, encaminado a un
propósito. Lo que significa que solo los seres humanos pueden cometer
conductas positivas o negativas, ya sea una actividad o inactividad
respectivamente, es voluntario, porque es decisión libre del sujeto y es
encaminado a un propósito porque tiene una finalidad al realizarse la acción u
omisión.

La conducta tiene tres elementos:20

 Un acto positivo o negativo (acción u omisión)


 Un resultado
 Una relación de causalidad entre el acto y el resultado

2) Tipicidad:

La tipicidad es la adecuación de la conducta al tipo penal.

En este sentido diversos autores han dado sus definiciones de tipicidad; dentro de
los más importantes tenemos “La acción típica es solo aquella que se acomoda a
la descripción objetiva, aunque saturada a veces de referencia a elementos

20
MENDOZA PADILLA, Morena Guadalupe y otros. Óp. Cit. Pág. 46
37
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

normativos y subjetivos del injusto de una conducta que generalmente se reputa


delictuosa, por violar, en la generalidad de los casos un precepto, una norma,
penalmente protegida”.21

El aspecto negativo de la tipicidad, es la atipicidad, ésta última es la falta de


adecuación de la conducta del tipo penal.

Es importante diferenciar la atipicidad de la falta de tipo, siendo que en el segundo


caso, no existe descripción de la conducta o hecho, en la norma penal.22

3) Antijuricidad:

La antijuricidad la podemos considerar como un elemento positivo del delito, es


decir, cuando una conducta es antijurídica, es considerada como delito. Para que
la conducta de un ser humano sea delictiva, debe contravenir las normas penales.

Es lo contrario a derecho, por lo tanto, no basta que la conducta encuadre en el tipo


penal, se necesita que esta conducta sea antijurídica, se puede considerar como tal,
a toda aquella definida por la ley, no protegida por causas de justificación,
establecidas de manera expresa en la misma.

La causa de justificación, es cuando a un hecho presumiblemente delictuoso le


falta la antijuricidad, entonces podemos decir que no hay delito, por la existencia
de una causa de justificación, es decir, el individuo ha actuado en determinada
forma sin el ánimo de estar autorizado a transgredir o a desaparecer la
contradicción entre conducta y norma penal.23

21
BLASCO, Francisco y Fernández de Moreda
22
MENDOZA PADILLA, Morena Guadalupe y otros. Óp. Cit. Pág. 47.
23
Ibíd. Pág. 48.
38
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

4) Imputabilidad:

Es la capacidad de querer y entender, en el campo del Derecho penal. Querer, es


estar en condiciones de aceptar o realizar algo voluntariamente, y entender, es tener
la capacidad mental y la edad biológica para desplegar esa decisión.

El aspecto negativo de la imputabilidad es la inimputabilidad, consistente en la


incapacidad de querer y entender en el mundo del Derecho. Son aquellas causas
en las que si bien el hecho es típico y antijurídico, no se encuentra el agente en
condiciones de que se le pueda atribuir el acto que perpetró por falta de motivación.

Por lo tanto ésta implica la capacidad de ser sujeto activo del delito, osea no es un
comportamiento propio del delito.

5) Culpabilidad:

El concepto de la culpabilidad, indica la exigencia de una relación psíquica entre


el sujeto y su hecho, siendo sus formas o especies, el dolo y la culpa.

De tal forma, que se puede afirmar que no hay pena sin culpa (nullum crimen sine
culpa). Con carácter general, existe culpabilidad cuando existía la opción de haber
actuado de forma diferente a como se hizo, lo cual supone situar en el fundamento
de la misma a la libertad y exige la imputabilidad.

También podemos definir a la culpabilidad como la relación directa que existe


entre la voluntad y el conocimiento del hecho con la conducta realizada.

39
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La culpabilidad es un elemento básico del delito y es el nexo intelectual y


emocional que une al sujeto con el acto delictivo.24

6) Punibilidad:

Es un elemento secundario del delito, que consiste en el merecimiento de una pena,


en función o por razón de la comisión de un delito; dichas penas se encuentran
señaladas en nuestro Código Penal.

Cuello Calón, considera que la punibilidad, no es más que un elemento de la


tipicidad, pues el hecho de estar la acción conminada con una pena, constituye un
elemento del tipo delictivo.

La punibilidad, es aquella conducta a la que se tiene posibilidad de aplicar una


pena, en el terreno de la coerción materialmente penal no es una característica del
delito sino el resultado de la existencia de una conducta típica, antijurídica y
culpable que cumple determinadas condiciones.25

1.7 Definición de Delito Informático

El progreso tecnológico que ha experimentado la sociedad, supone una evolución


en las formas de infringir la ley, dando lugar, tanto a las diversificaciones de los
delitos tradicionales como la aparición de nuevos actos ilícitos. Esta situación ha
motivado un debate en torno a la necesidad de diferenciar o no los delitos
informáticos del resto y de definir su tratamiento dentro del marco legal.

24
Ibíd. Pág. 49
25
Ibíd. Pág. 50.
40
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

El delito informático implica actividades criminales que en un primer momento


los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc. Sin
embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez
la necesidad de regulación por parte del derecho.

A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal, se
han formulado conceptos funcionales atendiendo a realidades nacionales
concretas.

Por lo que se refiere a las definiciones que se han intentado dar, cabe destacar que
el autor Mexicano, Julio Téllez Valdés señala que no es labor fácil dar un concepto
sobre delitos informáticos, en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de delitos en el sentido de acciones
típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere
que la expresión delitos informáticos esté consignada en los códigos penales, lo
cual en muchos países aún no ha sido objeto de tipificación.

Si bien no existe una definición de carácter universal, comenzaremos por citar


algunas de las definiciones dadas por los expertos del tema, a saber:

41
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Jijena Leiva lo define como: "... toda acción típica, antijurídica y culpable, para
cuya consumación se usa la tecnología computacional o se afecta a la información
contenida en un sistema de tratamiento automatizado de la misma".26

Julio Téllez Valdez, define el delito informático, en forma típica y atípica,


entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin" y por las segundas
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin".27

Nidia Callegari: define al delito informático como "aquel que se da con la ayuda
de la informática o de técnicas anexas".28

Rafael Fernández Calvo: define al delito informático “como la realización de una


acción que, reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático o telemático contra los derechos
y libertades de los ciudadanos".29

Por su parte el tratadista Carlos Sarzana, en su obra "Criminalitá e tecnología",


dice que los crímenes por computadoras comprenden "cualquier comportamiento
criminal, en el cual la computadora ha estado involucrada como material, objeto o
mero símbolo".30

26
DELITOS INFORMÁTICOS. Disponible en: http://www.aadat.org/delitos_informaticos20.htm consultado el
08/08/2015
27
TELLEZ VALDÉS, Julio. Derecho Informático. 2a. ed. México. Ed. Mc Graw Hill 1996. Págs. 103-104.
28
CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de la Facultad de Derecho y Ciencias
Políticas de la Universidad Pontificia Bolivariana. Medellín, Colombia. No. 70 julio-agosto-septiembre. 1985.
Pág.115
29
DELITOS INFORMÁTICOS. Óp. Cit.
30
Ídem.
42
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

María de la Luz Lima, indica que el delito informático, es “cualquier acto ilícito
penal en el que las computadoras, sus técnicas y funciones desempeñan un papel
ya sea como método, medio o fin”.31

Conviene destacar entonces, que diferentes autores y organismos han manifestado


diferentes apreciaciones para señalar las conductas ilícitas en las que se utiliza la
computadora.

Habiendo estudiado esto, podríamos definir al Delito Informático como toda


acción u omisión, culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que por el contrario,
produzca un beneficio ilícito a su autor, aunque no perjudique de manera directa o
indirecta a la víctima, tipificado por la ley, que se realiza en el entorno informático
y está sancionado por una pena.32

Tal como podemos notar en las definiciones establecidas por autores anteriores, no
existe una definición de carácter universal propia de delito informático, sin
embargo, debemos resaltar que han sido los esfuerzos de especialistas que se
han ocupado del tema y han expuesto conceptos prácticos y modernos atendiendo
entornos nacionales concretos, pudiendo encasillar parte de los temas en esta área.

Es preciso señalar que el Convenio de Cyber-delincuencia del Consejo de Europa


anota especial cuidado en los pilares de la seguridad de la información: la
confidencialidad, integridad y disponibilidad.

31
Ídem.
32
MENDOZA PADILLA, Morena Guadalupe y otros. Óp. cit. Pág.39.
43
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Se entenderán como Delitos Informáticos, todas aquellas conductas ilícitas


susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de
cualquier medio informático.

1.7 Características del Delito Informático

El Delito Informático se caracteriza por las dificultades que entraña el revelarlo,


probarlo y perseguirlo.

Resulta difícil tipificar penalmente situaciones sometidas a un constante cambio


tecnológico. Estos delitos al ser cometidos por medios informáticos tienden a tener
unas características especiales, los delitos a los cuales nos referimos poseen
singularidades que les hacen de alguna manera “sui generis” en cuanto a la forma
de ser cometidos y en cuanto a la detención de los mismos.33

El Dr. Julio Téllez Valdés menciona en su libro Derecho Informático, las


características que se pueden observar en el modo de operar de estos ilícitos: 34

 Son conductas criminógenas de cuello blanco, en tanto que sólo


determinado número de personas con ciertos conocimientos, en este caso
técnicos, pueden llegar a cometerlas.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.

33
Expresado por el Profesor Español, Miguel Ángel Davara.
34
TELLEZ VALDÉS, Julio. Óp.cit. Págs. 103-104.
44
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Son muy sofisticados y relativamente frecuentes en el ámbito militar.


 Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
 Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.

Existen algunas características propias y especiales de este tipo de acciones ilícitas


y comunes a todas ellas:

 Rapidez y acercamiento en tiempo, espacio y su comisión.

Permite preparar en la forma deseada, acciones dolosas en perjuicio de otros, en


forma real y fuera del alcance o control del operador.

Estas acciones pueden ser realizadas por una persona que se encuentre distante del
lugar donde es cometido el ilícito. En múltiples ocasiones esto origina una
dificultad sobre la localización de la actividad, así como la relación de los hechos,
lo que traería como consecuencia el ocultar al verdadero impulsor y realizador de
la acción.

 Facilidades para encubrir el hecho.

Estas facilidades se dan mediante la modificación de programas en el que se


realiza una actividad ilícita, y una vez perpetrado el hecho ilícito se vuelve a
modificar, dejándolo tal y como se encontraba al principio.

45
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Facilidades para borrar las pruebas.

Existe una gran facilidad para borrar todas las pruebas que hace imposible detectar
la acción cometida.

Esta facilidad proviene de la destreza del delincuente para hacer desaparecer en


forma fraudulenta por medio de la manipulación de programas y datos, los rastros
de los ilícitos informáticos cometidos.35

Haciendo un análisis concreto de las características que acabamos de enunciar, es


importante señalar que se debe de actuar de la manera más eficaz para evitar este
tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de
legislar de una manera seria y honesta, recurriendo a las diferentes personalidades
que tiene el conocimiento, tanto técnico en materia de computación, como en lo
legal, el Derecho, ya que si no se conoce de la materia, difícilmente se podrán
aplicar sanciones justas a las personas que realizan este tipo de actividades de
manera regular. 36

1.8 Perfil Criminológico

Una aproximación al perfil criminológico del delincuente informático apunta hacia


un individuo normalmente del sexo masculino, en edades comprendidas entre los
catorce y treinta años, experto en el manejo de nuevas tecnologías, con un altísimo
potencial intelectual y en muchos casos empleado de confianza habituado a
trabajar sobretiempo. El delincuente tecnológico comúnmente asume una actitud

35
MENDOZA PADILLA, Morena Guadalupe y otros. Óp. cit. Pág. 41.
36
Características de los delitos informáticos. Disponible en: http://www.angelfire.com/la/LegislaDir/Carac.html
Consultado el 06/08/2015
46
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

de reto con los sistemas a que se enfrenta, de modo tal que considera
suficientemente justificado el lucro que obtiene, como recompensa a su pericia e
inteligencia.

Los Hackers37, son el último avance de la delincuencia informática de este final de


siglo. Hackers, es un término en inglés con el que se define a las personas
dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente
impenetrables, y apenas constituyen una muestra de la nueva faceta de la
criminalidad.

"El computador es un factor criminógeno de primera magnitud que aporta a la


conducta criminal, unas veces, un nuevo objeto (la información misma, potenciada
y revaluada por los nuevos sistemas de procesamiento de datos y los programas),
y otras, un nuevo instrumento: ofreciendo un inmenso abanico de técnicas y
estrategias que pueden ponerse al servicio del delito, enriqueciendo el repertorio
criminal."38 Esta acertada distinción permite precisar cuando la tecnología es
medio, y cuando objeto del delito.

Cuando la información se convierte en objeto de apropiación y en blanco lucrativo


del delincuente, se ven afectados valiosos bienes jurídicos como la intimidad, el
orden socioeconómico, la fe pública y la seguridad del estado, entre otros.

En el mismo sentido, debemos señalar que las nuevas tecnologías se convierten en


instrumentos del delito, cuando sus técnicas y sofisticadas herramientas para el

37
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los
hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
38
La Profesora Española Mariluz Gutiérrez Francés lo refiere en su ponencia titulada "Incidencia de las Nuevas
Tecnologías de la Información en el Derecho Penal".
47
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

tratamiento automatizado de la información, se utilizan como medio de comisión


de acciones generadoras de importantes daños y lesiones, patrimoniales o no, a
personas y organizaciones.

Esta emergente categoría criminal ha sido encuadrada usando los


términos: Delitos computarizados o Informáticos, y en una acepción más
amplia, designados como Crimen silencioso o tecnológico.

El delito silencioso se caracteriza principalmente por la participación, bien como


instrumento o como objeto, que en los sucesos relacionados con su comisión tienen
las nuevas tecnologías. Pero existen otros elementos distintivos de donde se origina
tan peculiar denominación de silenciosos.

Estos hechos, a diferencia de los estruendosos delitos ordinarios como el secuestro,


el homicidio o la violación, son absolutamente discretos, no ocupan grandes
titulares en los medios de comunicación y en la mayoría de las ocasiones
permanecen ocultos e ignorados.

Esta peculiaridad se debe a la dificultad existente para descubrir su ocurrencia, a


la creciente imposibilidad de lograr evidencias que permitan descubrir a los
culpables y a la común inacción de los agraviados, que normalmente prefieren
evitar la divulgación de estas acciones que demuestran una cuestionable
vulnerabilidad de sus sistemas de información.

Son varios los elementos que hacen atractiva la comisión de estos delitos. El
primero de estos elementos es la relativa facilidad con que un experto informático
puede perpetrar estas acciones, las cuales requieren del manejo de conocimientos

48
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

y herramientas especiales que, en la mayoría de los casos, son de dominio


exclusivo de personal técnico.

La mayoría de estos delitos no están tipificados, es decir considerados


expresamente en la ley, lo que contribuye a engrosar los crecientes índices de
impunidad que tales conductas tienen en las estadísticas policiales y judiciales.

Estos delitos pueden perpetrarse a distancia, programar en el tiempo la aparición


de sus efectos, borrar los rastros dejados e incluso emplear datos que
deliberadamente desvíen las investigaciones hacia otra persona, a quién pudiera
incriminarse. Además, resulta casi imposible distinguir de manera objetiva las
frágiles fronteras entre la intención, el error técnico o la impericia.

Se acentúa el hecho de que la delincuencia subcultural no aparece como una


dinámica antisocial, sino disocial, donde el grupo tiene su sistema de valores, sus
propias normas sus formas de Status, sus reglas de prestigio. Diríamos, en términos
conductistas, que los miembros de grupo tienen sus propios impulsos, sus modelos
y refuerzos, modo de satisfacerlos y gozan de la aprobación del grupo, ello refuerza
la conducta criminal.

1.9 Elementos del Delito Informático

1.9.1 Sujeto Activo

El sujeto activo del delito, lo constituye la persona física que con su conducta
produce el resultado lesivo para el pasivo, lesionando o poniendo en peligro el bien
jurídicamente tutelado.

49
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Ahora bien en los delitos informáticos y electrónicos las personas que los cometen,
son aquellas que poseen ciertas características que no presentan el denominador
común de los delincuentes. Los sujetos activos tienen habilidades para el manejo
de los sistemas informáticos y generalmente por su situación laboral se encuentran
en lugares estratégicos donde se maneja información de carácter sensible, o bien
son hábiles en el uso de los sistemas informatizados.39

Con el pasar del tiempo se han identificado muchos delincuentes informáticos, los
cuales son diferenciados por la naturaleza de los delitos cometidos. Las actitudes
de un delincuente informático son muy variadas, pero existe un cierto indicador
para algunas personas: el ser una persona lista, decidida, motivada y dispuesta a
aceptar un reto tecnológico, pero son características que se pueden encontrar en un
empleador del sector de procesamiento de datos.

Los delincuentes informáticos con las características ya mencionadas son


catalogados como “Delincuentes de Cuello Blanco40”, término introducido por el
criminólogo norteamericano Edwin Sutherland en el año 1943.41

De acuerdo al sujeto que los comete, entre las características en común que poseen
ambos delincuentes, se encuentran que el sujeto activo del delito es una persona
de cierto estatus económico, su comisión no puede explicarse por pobreza, ni por

39
CHAVARRIA, Ana Rosa y otros. Delitos informáticos. Legislación y manejo de la información en la era del
conocimiento. Disponible en: www.ictparliament.org/sites/default/files/delitosinformaticos.pdf Pág.5
40
Los delincuentes de cuello blanco, son personas que desde sus escritorios, sentados, pueden hacer todo tipo de
fechorías e incluso, ser narcotraficantes o ser lavadores de dinero. Estos delincuentes son los que usan su apariencia
física y sus conocimientos, para robar dinero extraer dinero de forma fraudulenta de cualquier empresa en la que se
encuentren.
41
Delitos informáticos. Disponible en: http://es.slideshare.net/guestfc95f6/delitos-informticos-2741079 consultado
el 07/08/ 2015
50
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca
inteligencia, ni por estabilidad emocional. Por mi parte, estimo que los
delincuentes informáticos no poseen todas las características de los de cuello
blanco, pero sí coinciden en un número importante de ellas.

1.9.2 Sujeto Pasivo

El sujeto pasivo del delito, es sumamente importante para el estudio de los delitos
informáticos, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos , debido a que muchos de los delitos no
son descubiertos por el desconocimiento del modus operandi de los sujetos
activos.

El sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los delitos
informáticos las víctimas pueden ser individuos, instituciones crediticias,
gobiernos, etc. que usan sistemas automatizados de información, generalmente
conectados a otros. 42

1.9.3 Bien Jurídico Protegido

El objeto jurídico es el bien lesionado o puesto en peligro por la conducta del sujeto
activo. Jamás debe dejar de existir, ya que constituye la razón de ser del delito, y
no suele estar expresamente señalado en los tipos penales.43

42
CHAVARRIA, Ana Rosa y otros. Óp. Cit. Pág.7
43
ACURIO DEL PINO, Santiago. Delitos informáticos: generalidades. Disponible en:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf consultado el 09/08/2015
51
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Dentro de los delitos informáticos, podemos decir que la tendencia es que la


protección a los bienes jurídicos, se le haga desde la perspectiva de los delitos
tradicionales, con una re-interpretación teleológica de los tipos penales ya
existentes, para subsanar las lagunas originadas por los novedosos
comportamientos delictivos. Esto sin duda da como regla general que los bienes
jurídicos protegidos, serán los mismos que los delitos re-interpretados
teleológicamente o que se les ha agregado algún elemento nuevo para facilitar su
persecución y sanción por parte del órgano jurisdiccional competente.

Los bienes jurídicos tutelados afectados pueden ser numerosos:

• Las personas.

• El honor de las personas.

• La intimidad de las personas.

Podemos decir que el bien jurídico protegido en general es la información, pero


está considerada en diferentes formas, ya sea como un valor económico, como uno
valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por
los sistemas que la procesan o automatizan; los mismos que se equiparan a los
bienes jurídicos protegidos tradicionales.

En conclusión no se afecta un solo bien jurídico, sino una diversidad de ellos. Por
tanto podemos decir que esta clase de delincuencia no solo afecta a un bien jurídico
determinado, sino que la multiplicidad de conductas que la componen afectan a
una diversidad de ellos que ponen en relieve intereses colectivos.

52
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

CAPITULO II: DELITOS PRESENTES EN LAS REDES SOCIALES EN


NICARAGUA Y SU CLASIFICACIÓN

2.1 Delitos contra el Honor


2.1.1 Injurias

La injuria del latín iniuria, es toda expresión proferida o acción ejecutada en


deshonra, descrédito o menosprecio de otra persona. Esencialmente la injuria es
un agravio, ultraje de obra o de palabra, que lesiona la dignidad de persona
diferente al que la hace. Es considerada, en Derecho penal, un delito contra el
honor o la buena fama, contemplado en la mayor parte de las legislaciones.

La injuria, se enmarca en el Código Penal en los delitos contra el honor. En


concreto, establece lo siguiente en el artículo 203:
“Quien mediante expresión o acción, lesione la dignidad de otra persona
menoscabando su fama, imagen, reputación, honor o atentando contra su propia
estima, será sancionado con pena de cien a doscientos días multa.”44

La injuria45 es, pues, en síntesis, todo acto que, dirigido a una persona, perjudica
su reputación o atenta contra su propia estima y que es conocido por terceros, es
decir; un acto lesivo de derechos y con publicidad en un determinado ámbito
social.

44
Código Penal de la República de Nicaragua. Óp. cit. Art. 203
45
Hecho o insulto que ofende a una persona por atentar contra su dignidad, honor, credibilidad, etc., especialmente
cuando es injusto.
53
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Corresponde siempre a los tribunales decidir sobre las expresiones que se pueden
considerar injuriosas.
La injuria es un delito muy perseguido desde distintos ámbitos. Con el crecimiento
del uso de internet y las redes sociales, las personas que desean injuriar a otra tienen
el campo abonado por el relativo anonimato que proporciona la Red y por la amplia
e inmediata difusión que pueden hacer los comentarios dañinos hacia otra persona,
lo que constituye un gran desafío en esta era.

El Código Penal establece en su artículo 203, que las injurias hechas con
publicidad verán incrementadas su pena.
“Si las injurias se propalan con publicidad se sancionarán con pena de doscientos
a trescientos días multa”.46

En el marco de este artículo es donde se entiende que entra en juego Internet, dado
que posibilita la difusión de un contenido o información a muchos lugares distintos
al mismo tiempo, permitiendo que la propagación de la injuria sea superior.

El Código Penal aclara que la gravedad de la pena depende de factores como por
ejemplo que se haga publicidad. Pero es que el hecho de que estos delitos se estén
cometiendo en internet conlleva que la difusión sea máxima y el perjuicio mayor,
por lo tanto, también la condena.

46
Ídem.
54
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Las injurias son el delito en el que más usuarios de redes sociales caen, la razón
se encuentra en que somos nuevos en internet y la mayoría de ciudadanos cree que
puede decir lo que quiera. Las redes sociales, los foros, los comentarios en algunos
blogs y, en general, las nuevas formas de comunicación que tienen como base
Internet, se están convirtiendo en nuevos medios para injuriar e insultar a algunas
personas. El supuesto anonimato de la Red o el simple hecho de usar esta forma
de expresión que tiene una gran influencia entre la sociedad actual es en lo que se
apoyan estos individuos que vulneran el derecho al honor de terceras personas.

En Twitter los delitos de injuria, están más relacionados con comentarios políticos,
o con la creación de perfiles para difundir falsas noticias o insultar y en Facebook
los casos más comunes son amenazas entre exparejas, insultos o la publicación de
datos personales como venganza.

Este tipo de actuaciones contraponen dos derechos: el de la libertad de expresión,


cuyos límites siempre ha generado opiniones contrapuestas, y el derecho al honor
y la propia imagen. Sin embargo, hay que tener muy claro que cuando se ejerce el
derecho de la libertad de expresión y se sobrepasan los límites con comentarios
vejatorios o humillantes hacia otra persona, este derecho fundamental queda
invalidado y se convierte en un delito de calumnias o delito de injurias. Y además
la vejación47 a un tercero a través de Internet implica dar “publicidad” a los

47
Acción de maltratar, humillar y ofender a una persona.
55
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

insultos, agravando su calificación ya que el daño causado a la víctima es mayor


que si se produjeran en privado.48

Lo que sucede en la mayoría de estos casos es que los infractores no son


conscientes de que están cometiendo un delito. A pesar de que estas actividades se
suelen llevar a cabo bajo el paraguas del anonimato, existen medidas a tomar para
denunciarlas.

El ordenamiento jurídico ampara el respeto que merece toda persona humana por
el hecho de serlo. En este sentido ha sido previsto en el artículo 12 de la
Declaración Universal de los Derechos Humanos de 1948, y en la encíclica Pacem
in terris: "Todo ser humano tiene el derecho natural al debido respeto de su
persona, a la buena reputación...".49

Nuestro Código Penal en su artículo 204, cita que no existe el delito de injuria,
cuando:50
a) La imputación sea verdadera y está vinculada con la defensa de un interés
público actual;
b) La información sobre los hechos noticiosos haya sido realizada de acuerdo a la
ética periodística;

48
PORTALEY, Perseguir injurias y calumnias en foros y redes sociales. Disponible en:
http://portaley.com/2014/07/perseguir-injurias-y-calumnias-en-foros-y-redes-sociales/ Consultado el 05/10/2015.
49
Declaración universal de los derechos humanos. Disponible en:
https://es.wikisource.org/wiki/Declaraci%C3%B3n_Universal_de_los_Derechos_Humanos Consultado el
05/09/2015.
50
Código Penal de la República de Nicaragua. Óp. Cit. Art. 204
56
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

c) Se trate de juicios desfavorables de la crítica política, literaria, artística,


histórica, científica o profesional, sin propósito ofensivo;
d) Las expresiones se dirijan contra funcionarios o empleados públicos sobre
hechos verdaderos concernientes al ejercicio de sus cargos;
e) Se trate del concepto desfavorable expresado en cumplimiento de un deber o
ejerciendo un derecho, siempre que el modo de proceder o la falta de reserva,
cuando debió haberla, no demuestren un propósito ofensivo;
f) Las ofensas contenidas en los escritos presentados o en las manifestaciones o
discursos hechos por los litigantes, apoderados o defensores ante los Tribunales, y
concernientes al objeto del juicio.
Estas quedarán sujetas únicamente a las sanciones disciplinarias que correspondan.

2.1.2 Calumnias
La calumnia51 consiste en la imputación falsa a una persona de la comisión de un
hecho que la ley califique como delito, a sabiendas de que éste no existe o de que
el imputado no es el que lo cometió. El acusado por delito de calumnia quedará
exento de toda pena probando el hecho criminal que hubiere imputado, a lo que se
denomina exceptio veritatis (excepto verdad).

Este tipo tiene dos elementos:

51
Atribuir a alguien falsamente y con malicia palabras, actos o intenciones deshonrosos
57
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

1. La imputación ha de ser falsa, si no lo es y el acusado prueba la veracidad


de su imputación, quedará exento de pena, ya que el hecho no es típico;
aunque pudiera castigarse por injurias.

2. La imputación ha de ser de hechos concretos y ha de recaer sobre persona


determinada o determinable. Es indiferente que se le impute una
intervención a título de autor o cómplice. También es indiferente que la
calificación penal del hecho sea incorrecta.

La calumnia se encuentra regulada en el artículo 202 de nuestro Código penal,


siendo la figura agravada de los delitos contra el honor. Dicha figura penal es
definida por aquel cuerpo normativo como:
“El que impute falsamente a otro la comisión o participación en un delito
concreto, será sancionado con pena de cien a doscientos días multa.
Si la calumnia se propagara con publicidad, será sancionado con pena de ciento
veinte a trescientos días multa.”52

La calumnia es una injuria especializada por la naturaleza particular de la


imputación deshonorante hecha por el acusado al ofendido. Mientras en la injuria
esa imputación no está tipificada, ya que puede constituir cualquier hecho, calidad
o conducta desacreditadora, en la calumnia sí lo está, porque la imputación debe
tener por contenido un delito que dé lugar a la acción pública.

52
Ibíd. Art. 202
58
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Manifestaciones de este tipo pueden afectar gravemente a la reputación on line de


una persona, dado el efecto viral de la información en Internet y en las redes
sociales. La rápida propagación de esta información negativa, que se realiza de
forma exponencial, entra en colisión con la lentitud, en muchos casos, de los
procedimientos legales existentes para combatirlos. Y es que, aunque se produzca
una rectificación o desmentido, el impacto del mismo no tiene la misma
repercusión que el provocado por la información en un primer momento, y como
se suele decir, el daño ya está hecho.

Por último y no por ello menos importante, señalar que es fundamental utilizar el
sentido común en el uso de las redes sociales y recordar que el ejercicio de nuestros
derechos tiene como límite los derechos de los demás.

2.1.3 Difamación
La difamación 53es la comunicación a una o más personas con ánimo de dañar, de
una acusación que se hace a otra persona física o moral de un hecho, determinado
o indeterminado, que pueda causar o cause a ésta un menoscabo en su honor,
dignidad o reputación.

53
Difamación es la acción y efecto de difamar (desacreditar a alguien a través de la difusión de información que
resulte contraria a su reputación o buena fama). Por ejemplo: “No voy a permitir la difamación de mis hijos a través
de los medios de comunicación”, “Pese a las mentiras del candidato opositor, la difamación no tuvo efecto y la
gente volvió a acompañarnos en estas elecciones”, “La difamación que supusieron estas fotografías para su imagen
pública fue muy grande”.
Puede decirse que la difamación tiene la intención de dañar a una persona a partir de una acusación. El objetivo es
que dicha difamación afecte la dignidad o el honor del sujeto, desacreditándolo. Puede difamarse a un individuo a
partir de la comunicación de un hecho real, pero también con mentiras y falsedades.

59
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La Ley, de cualquier país del mundo, protege el honor y la buena reputación de las
personas, implementando mecanismos de defensa para quienes son agraviados por
una difamación.
Esta Difamación, además debe estar revestida por:
a) Imputación de un hecho, calidad o conducta que pueda perjudicar el honor o la
reputación de una persona,
b) La difusión o publicidad de la imputación y
c) El “animus injuriandi” o “animus difamandi”, es decir el dolo, consistente en la
conciencia y voluntad de lesionar el honor mediante la propalación de la noticia
por cualquier medio.

En consecuencia, la Difamación es una conducta antijurídica de connotación penal


que también puede cometerse , y de hecho se está cometiendo, a través de las
redes sociales que desde nuestro punto de vista es muchísimo más grave que
hacerlo por otros medios, entiéndase radio, televisión, prensa escrita, por cuanto la
cantidad de personas ante quien se expone esta difamación sobrepasa por lo menos
las cinco mil personas, que es el número máximo de amigos que uno puede tener
en su lista, en Facebook por ejemplo.

No olvidemos que el derecho de expresar nuestras opiniones libremente, termina


cuando comienza el derecho del prójimo a que se le respete su honor y buena
reputación; no se debe utilizar las redes sociales para estos actos ilícitos-
difamantes.

60
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Ahora bien, ya hemos expuesto cuáles son las condiciones para que una expresión
se convierta en una difamación, trasladando dichas expresiones a las redes sociales,
nos encontramos que este delito sí se comete por este medio. Entonces, tenemos
la obligación de cuidar muy bien nuestro vocabulario, nuestras expresiones,
nuestra conducta en las redes sociales, pues podríamos ser autores o víctimas de
este ilícito.

2.2 Delitos contra la Integridad Física, Psíquica y Moral

2.2.1 Propalación
Cuando una foto o un video llega al ciberespacio, se convierte en una especie de
bola de nieve que crece y crece a su paso, y que nadie puede detener, pero lo más
grave es que en Nicaragua, y en el mundo, no existe legislación que permita
emprender medidas judiciales contundentes contra los autores de estas acciones.

La Propalación54, se presenta cuando, como se ha podido constatar en casos


recientes:
Quien hallándose legítimamente en posesión de una comunicación, de documentos
o grabaciones de carácter privado, los haga públicos sin la debida autorización,
aunque le hayan sido dirigidos, será penado de sesenta a ciento ochenta días
multa.55

54
Propalar. "difundir, divulgar, esparcir, extender". Contar a la gente algo, por ejemplo intimidades de una persona
que se mantenían secretas o conocidas de muy pocos: "La prensa propaló la noticia de los amores de la princesa".
55
Ibíd. Art. 195.
61
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Con el nacimiento de las redes sociales, las maneras de vengarse de una ruptura
inesperada, traumática o no deseada han evolucionado. Ahora pueden utilizarse
como instrumento para ridiculizar o atacar a esa persona, entre otras formas,
mediante la revelación de aspectos de su intimidad, profiriendo insultos, mentiras
o colgando fotografías íntimas.

Hay que tener en cuenta que la publicación de cualquier contenido en Internet es


susceptible de una difusión muy amplia en muy poco tiempo. Y no solo eso, sino
que estamos hablando de redes sociales, como Facebook, donde las personas que
tiene acceso a la información que cada usuario publica en su “muro” son amigos o
conocidos y lo normal es que conozcan a la persona que es retratada, pudiendo
visualizar e incluso descargar el contenido audiovisual en el que aparece desnuda
o semidesnuda, siendo mayor aún el perjuicio y los daños morales que puedan
infligirse a esta.

Para estos supuestos, la Ley 779 introduce una agravante específica al establecer
penas que van desde los 2 hasta los 4 años de prisión.

Art. 11. Violencia psicológica56


Quien mediante acción u omisión con el propósito de denigrar, controlar las
acciones, comportamientos y creencias de la mujer que haya sido o sea su
cónyuge, ex cónyuge, conviviente en unión de hecho estable, ex conviviente en

56
Ley Integral contra la violencia hacia las mujeres y de reformas a la ley N° 641 “Código penal”. “La Gaceta
Diario Oficial” N° 19, Ley N° 779. 30 de enero de 2014. Art. 11
62
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

unión de hecho estable, novio, ex novio, ascendiente, descendiente, pariente


colaterales por consanguinidad, afinidad y cualquier otra relación interpersonal;
ejerza amenaza directa o indirecta, intimidación, manipulación, humillación,
aislamiento, ofensas, vigilancia, comparaciones destructivas, chantaje, acoso,
hostigamiento y cualquier otra circunstancia análoga que tenga como resultado
un perjuicio en la salud psicológica, por la devaluación de su autoestima o el
desarrollo personal, será sancionado de la siguiente manera:
a) Si Se provoca daño a su integridad psíquica que requiera, tratamiento
psicoterapéutico, será sancionado con pena de ocho meses a un año y cuatro
meses de prisión;

b) Si se causara disfunción en cualquiera de las áreas de funcionamiento personal,


laboral, escolar, familiar o social que requiera un tratamiento especializado en
salud mental, será sancionado con pena de dos años y ocho meses a seis años y
Ocho meses de prisión;

c) Si se causara una enfermedad psíquica que aún con la intervención


especializada la persona no pueda recuperar su salud mental de manera
permanente, será sancionado con pena de siete años y seis meses a trece años y
cuatro meses de prisión.

En cuanto a la prisión preventiva como exclusiva medida cautelar en estos casos


hay que señalar que aunque el delito de propalación haya sido recogido en la Ley
779, la pena del delito agravado permite la imposición de cualquier otra medida

63
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

cautelar real o personal y, finalmente, frente al argumento de que también habrá


que apreciar un delito de lesiones psicológicas como daño colateral, puede
sostenerse que la pena agravada del delito de propalación, que tiene un marco penal
similar al de las lesiones psicológicas graves, absorbe ya el desvalor de las
potenciales secuelas psíquicas derivadas de la publicación de videos o documentos
que atentan contra el derecho fundamental a la vida privada y la intimidad.

Por último, también habría que tener en cuenta la responsabilidad civil derivada
del delito, siendo procedente una reparación de los daños y perjuicios causados a
la víctima a través de una indemnización pecuniaria, que cuantificará el Juez según
las circunstancias concurrentes en el caso concreto.

2.2.2 CyberBullying
Se define Bullying a cualquier forma de maltrato psicológico, verbal o físico
producido entre escolares de forma reiterada a lo largo de un tiempo determinado.
Cuando se utilizan las redes sociales como medio para la agresión, el fenómeno se
denomina Cyberbullying.

El ciberbullying se define como el uso de las nuevas tecnologías de la información


(principalmente Internet, telefonía móvil y videojuegos online) para ejercer el
acoso psicológico entre iguales.

64
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Las formas que puede adoptar el cyberbullying son muy variadas y se encuentran
limitadas por el manejo de la tecnología y por la imaginación de los menores que
actúan como acosadores.

El cyberbullying puede ser constitutivo de delito si se demuestra que ha habido


amenazas, coacciones, injurias o calumnias. La responsabilidad penal por este
delito dependerá por una parte del tipo de acoso que se haya producido, y por otra,
de la edad del acosador.

Nuestra normativa penal en el Capítulo III Delitos contra la libertad de actuar,


define a las Amenazas57:
Quien amenace a otro con causarle a él, a su familia o a otras personas con las
que esté íntimamente vinculado, un mal que constituya delito y que por su
naturaleza parezca verosímil, será sancionado con pena de prisión de seis meses
a un año. Si la amenaza consistiere en causar un mal que no constituya delito, se
sancionará con pena de cien a doscientos días multa.

Del cyberbullying podemos destacar una serie de características generales:58

 Es repetitivo y continuado. (una vez que se empieza es difícil pararlo, y


además, la frecuencia con que ocurre cada vez es mayor)

57
Código Penal de la República de Nicaragua. Óp. Cit. Art. 184
58
Principales Riesgos en redes sociales. Disponible en:
https://sites.google.com/site/riesgosredessociales2011/ciberbullying/4-2-caracteristicas-generales-del-
ciberbullying consultado el 09/09/2015
65
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Además, se propaga rápidamente en un determinado caso, pues lo


normal es que cada vez haya más gente implicada en él.
 Se establece un control sobre la víctima.
 Genera un mayor sentimiento de desprotección al infiltrarse en ámbitos
donde uno supondría estar a salvo, como el hogar.
 Es un acto de violencia camuflada
 La posibilidad de las nuevas tecnologías que permiten el
desconocimiento del agresor hacen que la víctima se sienta con miedo e
impotente.

El ciberbullying puede manifestarse de diferentes maneras. Algunas formas


concretas podrían ser:59
 Colgar una imagen en la red, que puede ser hecha a través de un
fotomontaje, con ánimo de avergonzar a la víctima y que provoque ser el
hazmerreír de todos sus compañeros.
 Crear un perfil falso en nombre de la víctima, en redes sociales o foros,
donde se digan cosas en primera persona que puedan perjudicar a la víctima.
Por ejemplo, haciendo comentarios ofensivos a otros usuarios para que
luego las represalias se dirijan a la víctima. O, en vez de crear un perfil falso,
robar la contraseña de su correo electrónico o de su perfil en una red social,
violando así su intimidad.

59
Principales Riesgos en redes sociales. Disponible en:
https://sites.google.com/site/riesgosredessociales2011/ciberbullying/4-4-como-se-manifiesta consultado el
09/09/2015
66
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Circular rumores por la red de la víctima que puedan perjudicarla, de


modo que el que lo lea, pueda sentirse ofendido y sin tomar palabra ejerza
sus propias formas de represalia.
 Acosar a la víctima a través de las TIC, por SMS o por e-mail, o mediante
lugares de Internet donde frecuenta la víctima.
 Menospreciar a la víctima a través de contenidos en ciertos portales como
las redes sociales, donde esos contenidos puedan propagarse entre muchos
usuarios, en los que existe una enorme audiencia que puede ver ese material
y, de esta forma, el ciberacoso va aumentando.

Uno de los mayores inconvenientes que plantea el Cyberbullying es que los


agresores que utilizan las redes para insultar o burlar a la víctima, también difunden
rumores e incluso mentiras, y se protegen casi siempre en el anonimato; a
diferencia del hostigamiento tradicional, que habitualmente consiste en la
confrontación cara a cara, las víctimas cibernéticas no pueden ver o identificar a
sus acosadores, lo que los hace sentir aún más indefensos y vulnerables. El
anonimato es uno de los factores que perpetúa, además este tipo de prácticas.

La conducta típica del acosador suele responder a las siguientes características: es


intencional, persistente y agresiva. Se señala como elemento característico lo que
se llama “la intención de daño”, es decir, la evidencia de que existe un definido
propósito de perjudicar a la víctima.60

60
Cyberbullying el acoso a través de las redes sociales. Disponible en: http://www.revistacabal.coop/cyberbullying-
el-acoso-traves-de-las-redes-sociales consultado el 21/08/2015.
67
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

2.2.3 Ciberpornografía
La Ciberpornografía es una situación muy compleja. Esta incluye imágenes y
películas de pornografía, chat en línea, y aún actos sexuales en vivo, a los que
cualquier persona de cualquier edad puede tener acceso a través de internet.

Se pueden encontrar imágenes sexualmente explícitas en páginas Web y en grupos


de noticias que son demasiado fáciles de ver para personas de cualquier edad. Lo
que sólo estaba disponible para una pequeña cantidad de personas dispuestas a ir
al sector malo de la ciudad, ahora puede ser visto en cualquier momento en la
intimidad del propio hogar.

Si bien sabemos que las redes sociales han sido un medio de comunicación
globalizado también debemos saber que ha sido uno de los factores que afectan a
la sociedad en cuanto a la pornografía. El internet se ha convertido en el primer
distribuidor de videos y fotos de pornografía.

El 88 por ciento de las fotos que se pueden encontrar en sitios de pornografía web,
son tomadas de los perfiles que personas comunes y corrientes, tienen en distintas
redes sociales como Facebook, Twitter, entre otras.
Los adolescentes, sin duda, son el sector más susceptible a ser víctima de este tipo
de delitos, pues muchos de ellos sin medir las consecuencias de sus actos,

68
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

acostumbran tomarse fotos en poses sugestivas o “sexy”, para llamar la atención


de los amigos o de otros jóvenes del sexo opuesto.61
Las redes sociales regulan de alguna manera el contenido inapropiado como el de
extrema violencia o el sexualmente explícito, es importante saber que no todas
ellas cuentan con los mismos criterios para hacerlo, y en cuanto se refiere a la
pornografía difieren bastante.62

Facebook
Esta red social prohíbe terminantemente compartir contenido pornográfico o
cualquier otro contenido sexual en el que esté implicado algún menor. Dentro de
su política, la red señala que marca límites a la exhibición de desnudos, aunque
asegura que respeta el derecho a compartir contenido personal como fotografías de
esculturas o escenas familiares que muestren un bebé amamantando.

Twitter
La red de los 140 caracteres elimina las imágenes obscenas o pornográficas de las
fotos de perfil y encabezado de los usuarios y de las imágenes colocadas como
fondo dentro de los perfiles, sin embargo al estar incapacitado para regular el
contenido de sitios externos, no examina los links que comparten sus usuarios
dentro de los tuits, por lo que éstos pueden estar ligados a contenido pornográfico
sin consecuencias dentro de la red social.

61
Un mundo nos vigila. El peligro está latente. Disponible en: http://lasredessocialesytu.weebly.com/el-peligro-de-
las-redes-sociales.html consultado el 26/08/2015.
62
ACOSTA, Corinna. ¿Qué hacen las redes sociales con la pornografía? Disponible en:
http://www.expoknews.com/que-hacen-las-redes-sociales-con-la-pornografia/ consultado el 26/08/2015.
69
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Twitter no tolera la explotación sexual de menores por lo que los enlaces o


imágenes que la promueven son retirados sin previo aviso y se reportan al Centro
Nacional para Niños Desaparecidos y Explotados (NCMEC, The National Center
for Missing & Exploited Children). Las cuentas que promueven o que contienen
actualizaciones con enlaces a contenidos relacionados con la explotación sexual
de menores son suspendidas de forma permanente.
En una actualización de su política de uso, Twitter decidió suspender las cuentas
de los usuarios que divulgaron fotos y videos íntimos tomados o publicados sin el
consentimiento de la persona.63

California ya aprobó una ley en 2013 contra el porno vengativo, cuando prohibió
que se divulguen fotos tomadas con consentimiento de una persona, pero
publicadas luego sin el acuerdo de esta misma persona.64

2.2.4 Exhibicionismo
El exhibicionismo (del latín exhibere, "mostrar") o apodysofilia es la inclinación
de un individuo a exponerse en público de forma espontánea y excesiva. El término
también se refiere específica y más convencionalmente a la conducta o perversión
de mostrar los órganos sexuales y órganos considerados como partes íntimas como
los genitales, glúteos, torso y pechos, a otras personas.

63
Twitter se convirtió en la última red social que prohíbe el porno vengativo, una práctica que consiste en difundir
en línea fotos sexualmente explícitas sin el consentimiento de la persona fotografiada.
64
El nuevo diario. Twitter suspende cuentas de usuarios que publican porno. Disponible en:
http://100noticias.com.ni/twitter-suspende-cuentas-en-de-usuarios-que-publican-porno/ consultado el 09/09/2015.
70
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Psiquiátricamente, el exhibicionismo es considerado un tipo de parafilia o


conducta sexual. El exhibicionismo es frecuentemente encontrado en niños y
adolescentes, dando pie a la teoría que el exhibicionismo se debe a un desarrollo
psicosexual que no ha evolucionado, que se ha detenido en una etapa inmadura
porque el individuo sufre de sentimientos de inferioridad y de trastornos de
relación.

Nuestro Código penaliza el Exhibicionismo65 diciendo:


Quien se muestre desnudo o exhiba sus órganos genitales en lugares públicos, será
sancionado de diez a treinta días multa, o trabajo en beneficio de la comunidad
de diez a treinta jornadas de dos horas diarias.

Pero el exhibicionismo en las redes va más allá. La inhibición que se siente en la


vida real desaparece, y es común ver en las redes a gente que se exhibe con ropa
íntima, y hasta sin ella.
“Cambio like, por like”, “dame like y te devuelvo quince likes”, “un like por un
like”; son los constantes mensajes que envían personas que se dedican a colocar
autoretratos (selfies) en su cuenta, para obtener la aprobación de su público; hasta
llegar a un punto en que son rechazados por quienes reciben la solicitud.

Cuando una persona llega a los extremos de la sobreexposición, llega a compartir


fotografías y videos comprometedores de su integridad o información privada con
el fin de conseguir un “like”, para sentirse aceptado por los demás. Mientras más

65
Código Penal de la República de Nicaragua. Óp. Cit. Art. 540
71
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

“me gusta” consiga, mejor se sentirá y hará un uso mayor de sus redes sociales,
incluso llegando a la adicción a estas, a la Internet y a los equipos como los
celulares.
Pero no solo se exhibe lo físico, sino que también se comparten fotografías de lo
que se come (denominado foodporn), lo que se hace, en dónde se está, con quién
se está y más. Además, lo acompañan con mensajes sobre su vida privada,
haciendo de las redes sociales una especie de diario personal que está al alcance
de todos.66

En redes sociales como Facebook o Twitter, cualquier persona tiene acceso a lo


que cuelgas: tus amigos, los enemigos, pederastas, etc. Nunca podrás saber quién
ve tus fotos, ni cuáles son sus intenciones cuando te ve, ni las consecuencias.

Muchos no son conscientes y otros no quieren reconocerlo pensando. "No pasa


nada", pero en realidad están metiendo la mano en la boca del lobo, como ustedes
sabrán Internet es de todo el mundo, y cuando se cuelga una foto o vídeo la pueden
ver desde cualquier punto del mundo.

Con nuestras fotos pueden hacer muchas cosas, estas son algunos casos que han
ocurrido67:
- Roban fotos para hacerse falsas cuentas, y darnos una muy mala imagen.

66
Exhibicionismo en las redes sociales: arma de doble filo. Disponible en: http://infovzla.net/salud/exhibicionismo-
en-las-redes-sociales-arma-de-doble-filo/ consultado el 26/08/2015.
67
¿Qué peligros puede tener las mujeres jóvenes y menores poniendo fotos en la red? Disponible en:
http://www.elcajondelainformacion.info/2015/01/que-peligros-puede-tener-las-mujeres.html consultado el
14/09/2015.
72
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

- Para meternos en páginas de pornografía y hacer anuncios donde ellos se


beneficien económicamente con las visitas a sus anuncios.
- Roban fotos para entregárselas a mafias y estos que se encarguen de un secuestro
y luego prostituirte fuera de nuestro país para que nunca las rescaten como ya ha
ocurrido.
- Roban fotos para pasárselas a sus amistades y que nos tengan como una chica
que ha perjudicado su imagen para toda la vida.

Las fotos que se cuelgan en Internet es muy sencillo subirlas a la red y es imposible
borrarlas de la red debido a que en un día, si la foto ha llamado la atención puede
haber tenido grandes descargas y esa foto sin que ellas lo sepan pueden estar
colgadas en otras páginas o pueden estar en manos de gente muy conflictiva.

Según algunos expertos en la materia, tanta exposición se debe a que la sociedad,


gracias a la tecnología, se ha vuelto narcisista y exhibicionista, buscando la
atención y aprobación de los demás.

2.2.5 Acoso Sexual


El acoso sexual es la manifestación de una serie de conductas compulsivas de
solicitud de favores sexuales dirigidas a una persona en contra de su
consentimiento.
Esta acción puede perjudicar a personas de ambos sexos. En muchos países está
considerado un acto delictivo, que es sancionado en función de su gravedad y que
puede llevar incluso a la privación de libertad del acosador.

73
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Nuestra normativa o Ley 641, lo sanciona en el artículo 174;68


Quien de forma reiterada o valiéndose de su posición de poder, autoridad o
superioridad demande, solicite para sí o para un tercero, cualquier acto sexual a
cambio de promesas, explícitas o implícitas, de un trato preferencial, o de
amenazas relativas a la actual o futura situación de la víctima, será penado con
prisión de uno a tres años.
Cuando la víctima sea persona menor de dieciocho años de edad, la pena será de
tres a cinco años de prisión.

El acoso sexual tiene varios matices, no solamente es un accionar de índole sexual


sino que también implica el asedio verbal y visual para la víctima. Esto se da con
mayor frecuencia en los lugares en donde se pase la mayor parte del día, como es
en las escuelas, el trabajo y hoy en día, principalmente en las redes sociales, ya que
si bien es cierto, los usuarios que tienen acceso a internet invierten su tiempo en
redes sociales como Facebook, Twitter, entre otras, publicando sus estados de
ánimo, sus lugares de ubicación, fotos e incluso videos que llama la atención de
los acosadores, a quienes se les hace más fácil molestar a sus víctimas que más
información posean.

Lo común es que cuando sucede, muy pocas víctimas denuncian el hecho y esto
no debe ser así, el acoso sexual es ilegal y está penalizado.

68
Código Penal de la República de Nicaragua. Óp. Cit. Art. 174
74
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Como los demás tipos de acoso, el acoso sexual engloba cualquier comentario,
gesto, acto o atención de carácter sexual cuyo objetivo consiste en hacer daño,
ofender o intimidar a otra persona. El acoso sexual se centra en cosas como el
aspecto de la persona, las partes de su cuerpo o su orientación sexual. El acoso
sexual también abarca la difusión de rumores de carácter sexual sobre otras
personas.69

Puede ser de tipo verbal, como hacer comentarios groseros sobre alguien, pero no
tiene necesariamente que decirse de palabra. Los acosadores pueden utilizar
aparatos tecnológicos para acosar sexualmente a alguien, como enviarles mensajes
de texto o videos inapropiados.
En cualquier caso, todo tipo de acoso sexual es ofensivo, las personas que son
víctimas del acoso sexual pueden experimentar un gran estrés emocional si la
situación se prolonga sin que consigan encontrar ningún alivio.

2.2.6 Grooming
El cibergrooming es un método formado por un conjunto de estrategias que una
persona adulta desarrolla para ganarse la confianza de un menor de edad a través
de Internet y las nuevas tecnologías (TIC), para conseguir su control a nivel
emocional, con el fin último de obtener concesiones de índole sexual.

69
Acoso sexual. Disponible en: http://kidshealth.org/teen/en_espanol/sexual/harassment_esp.html consultado el
21/08/2015.
75
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

El grooming se define como un acoso ejercido por un adulto y se refiere a acciones


realizadas deliberadamente para establecer una relación y un control emocional
sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del
menor. Esta forma de abuso se da sin intermediarios como las redes sociales. Se
podría decir que son situaciones de acoso con un contenido sexual explícito o
implícito.70

Hablamos entonces de acoso sexual a menores en la Red y el término completo


sería child grooming o internet grooming. Desde un acercamiento lleno de empatía
y engaños se pasa al chantaje más cruento para obtener imágenes comprometidas
del menor y, en casos extremos, pretender un encuentro en persona.

El grooming es un proceso que comúnmente puede durar semanas o incluso meses,


variando el tiempo según la víctima y que suele pasar por las siguientes fases, de
manera más o menos rápida según diversas circunstancias:

 Inicio en la fase de amistad. Hace referencia a la toma de contacto con el


menor de edad para conocer sus gustos, preferencias y crear una relación de
amistad con el objeto de alcanzar la confianza del posible afectado.
 Inicio de la fase de relación. La fase de formación de la relación incluye
con frecuencia confesiones personales e íntimas entre el menor y el

70
APARICIO SANZ, Luis. Ciberacoso, ciberbullying y Grooming. Disponible en:
http://medicablogs.diariomedico.com/reflepsiones/2014/02/05/ciberacoso-ciberbullying-y-grooming/ consultado
el 21/08/2015.
76
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

acosador. De esta forma se consolida la confianza obtenida del menor y se


profundiza en información sobre su vida, sus gustos y costumbres.
 Componente sexual. Con frecuencia incluye la descripción de términos
específicamente sexuales y la petición a los menores de su participación en
actos de naturaleza sexual, grabación de imágenes o toma de fotografías.

El grooming puede ser considerado un delito de exhibicionismo, difusión de


contenidos pornográficos (si se difunden por un medio directo y suponen daños
psicológicos) y corrupción de menores (si se dan actuaciones de ámbito sexual).71

Así, el código penal español regula esta figura delictiva: “el que a través de
Internet, del teléfono o de cualquier otra tecnología de la información y la
comunicación contacte con un menor de trece años y proponga concertar un
encuentro con el mismo a fin de cometer cualquiera de los delitos descritos en los
artículos 178 a 183 y , siempre que tal propuesta se acompañe de actos materiales
encaminados al acercamiento, será castigado con la pena de uno a tres años de
prisión o multa de doce a veinticuatro meses, sin perjuicio de las penas
correspondientes a los delitos en su caso cometidos. Las penas se impondrán en
su mitad superior cuando el acercamiento se obtenga mediante coacción,
intimidación o engaño”

El que a través de internet, del teléfono o de cualquier otra tecnología de la


información y la comunicación contacte con un menor de dieciséis años y realice
actos dirigidos a embaucarle para que le facilite material pornográfico o le

71
Principales Riesgos en Redes Sociales. Disponible en:
https://sites.google.com/site/riesgosredessociales2011/grooming/2-5-consecuencias Consultado el 05/09/2015.
77
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

muestre imágenes pornográficas en las que se represente o aparezca un menor,


será castigado con una pena de prisión de seis meses a dos años.

2.2.7 Sexting
Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de
contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de naturaleza sexual.

El sexting es el envío de fotografías y vídeos con contenido sexual, tomadas o


grabados por el protagonista de los mismos. Es la conducta de tomar fotos o videos
de relaciones íntimas, o partes sugestivas de su cuerpo, y luego subirlas a Internet.
Esta es una práctica común entre jóvenes, y cada vez más entre adolescentes.
También se usa en castellano sexteo.72
El problema no es solo la práctica en sí, que pone en riesgo a menores de edad y
adultos, sino que los usuarios se convierten en presa fácil de delincuentes y hasta
de sus compañeros de estudio, quienes usan las imágenes como una forma de burla
y ofensa. Esto, muchas veces, da pie a las amenazas e insultos, lo que se conoce
por Cyberbullying, y si son adultos los que hacen uso de esas imágenes, entonces
hablamos de Grooming.

Las principales consecuencias y peligros del Sexting son:


Cuando un menor se hace fotografías de carácter sexual puede provocar un deseo
de encuentro a las personas a las que las llegue esa foto o video. Esto puede originar

72
Principales Riesgos en Redes Sociales. Disponible en:
https://sites.google.com/site/riesgosredessociales2011/sexting/definicion Consultado el 05/09/2015.
78
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

un abuso o corrupción del menor exponiéndole a chantajes sexuales. Por tanto, las
personas que practican Sexting corren riesgo de que las imágenes se usen para una
sextorsión.

A partir del momento en que enviamos la foto o video de contenido sexual


perdemos el control sobre ello, ya que el receptor de la imagen puede difundirla a
su antojo.

También existen formas involuntarias de que nuestra imagen se difunda a todo el


mundo. Generalmente no nos percatamos de que una imagen no solo se puede
difundir cuando se la envías a alguien y este la reenvía, sino que también se pueden
producir robos, pérdida de móvil o que un tercero acceda a las fotos sin tu
consentimiento. Las fotografías o videos pueden entrar en el circuito de la
pornografía.

Son varios los peligros que conlleva hacer un mal uso de las redes sociales o de
aplicaciones de mensajería instantánea como whatsapp, una de las más utilizadas
para practicar sexting. Debemos tener en cuenta que el control y privacidad de la
información que compartimos en estas plataformas deja de estar en nuestras
manos. Un ejemplo, si mandamos una foto íntima a nuestra pareja por whatsapp y
lo hacemos conectados a una red wifi, estamos dejando muchas puertas abiertas
para que esta foto llegue a manos ajenas que pueden hacer un mal uso de ellas.

79
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

También ocurre lo mismo si la compartimos de forma privada en Facebook. Esta


foto se alojará en los servidores de la red social, muchos de ellos son
subcontratados ante la acuciante necesidad de almacenamiento de la red. Estos
servidores que no son propiedad de Facebook, en muchos casos sufren graves
problemas de seguridad y pueden ser atacados por piratas informáticos. Nuestra
foto puede caer en sus manos y ser difundida, por lo que nuestra privacidad quedará
seriamente dañada.

Otro peligro que puede ocasionar el sexting es el que sea difundido el mensaje
debido a un despecho, descuido, venganza de la persona a la que lo enviamos.
Estos son solo algunos ejemplos de cómo el contenido del sexting puede llegar a
ser difundido y conocido por terceras personas73.

Un último consejo, no compartas lo que no quieras que se conozca y si lo haces


asegúrate de hacerlo en medios seguros y con personas de tu entera confianza. Las
consecuencias pueden ser muy desagradables.

2.2.8 Sextorsión
Sextorsión es un término acuñado para designar un delito cada vez más común
consistente en la realización de un chantaje bajo la amenaza de publicar o enviar
imágenes en las que la víctima se muestra en actitud erótica, pornográfica o
manteniendo relaciones sexuales. En definitiva, son imágenes íntimas que el

73
Los peligros del Sexting ¿cómo practicarlo de forma segura? Disponible en: http://www.borrardeinternet.com/los-
peligros-del-sexting-como-practicarlo-de-forma-segura/ Consultado el 12/09/2015.
80
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a


través de terminales móviles o subir a la Red.

Nuestro código Penal o Ley 641 lo prevé como una forma de chantaje74 en su
artículo 185:
El que con amenazas de imputaciones contra el honor o el prestigio, violación o
divulgación de secretos, con perjuicio en uno u otro caso para el ofendido, su
familia o la entidad que represente o en que tenga interés, obligue a otro a hacer
o no hacer algo, será sancionado con prisión de dos a cuatro años y de cien a
doscientos días multa.

Por obvio que parezca, dos son las únicas condiciones necesarias: que exista ese
tipo de material sensible y que éste llegue a personas despiadadas.75

La sextorsión tiene su origen en el chantaje realizado a partir de la posesión por


parte del chantajista de una imagen íntima. La finalidad de este chantaje suele ser
la obtención de dinero, el dominio de la voluntad de la víctima o la victimización
sexual de la misma (muy común en los casos de internet grooming, etc).

Es decir, no tiene que ver necesariamente con la extorsión, que en castellano se


suele usar únicamente para chantajes de carácter económico, pero al calcarse del
inglés ha permanecido el término sextorsión, por su fácil fusión con sex, y así se

74
Código Penal de la República de Nicaragua. Óp Cit. Art. 185
75
FLORES, Jorge. Sextorsión. Disponible en: http://sextorsion.tumblr.com/ consultado el 09/09/2015
81
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

ha comenzado a utilizar por los medios de comunicación. El chantaje se suele


realizar por internet, ya que asegura un cierto grado de anonimato al criminal.

Mucha gente navega por la red para conocer personas nuevas y, en algunos casos,
de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de
experiencia sexual.

La víctima conoce al delincuente en páginas de encuentro de la red y se establece


el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la
ropa delante de la webcam.

El chantajista graba el desnudo de la víctima y solicita dinero para que no sea


publicado o incluso mostrado a sus amigos y familiares identificados en las redes
sociales. Esta es una situación complicada ya que el sextorsionador amenaza con
publicar las fotos si no le sigues enviando contenido sexual o si no tienes contacto
físico de tipo sexual con él, generalmente.

Los delincuentes se acercan al círculo privado para hacer mayor su amenaza.


Tratan de conocer o entrar en la vida digital social de su víctima, de forma que
puede amenazar con dar a conocer precisamente a su núcleo relacional, sus
contactos, la existencia de esas imágenes tan comprometidas.

82
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La Sextorsión puede ser:76


 A menores de edad o a adultos.
 Por medio de imágenes obtenidas mediante webcam, email, mensajería
instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los
medios que sirven para realizar sexting.
 Por medio de imágenes obtenidas en el contexto de una relación sentimental.
 Con objeto de un abuso sexual, una explotación pornográfica para uso privado,
para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo
de coacción.
 Puntual o continuada.
 Realizada por conocidos, ex-amantes o personas desconocidas.

El perfil de las víctimas es muy variado, quizás hombres y también mujeres. Un


caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado
una mujer con la que compartir excitación y prácticas sexuales usando la webcam.
Sin embargo, también podemos encontrar mujeres de mediana edad y chicos
adolescentes.

2.3 Delitos de falsedad


2.3.1 Usurpación de cuentas y suplantación de identidad
La suplantación de identidad es la apropiación de la identidad de una persona,
hacerse pasar por esa persona, asumir su identidad ante otras personas en público

76
¿Qué es la sextorsión? Disponible en: http://www.sextorsion.es/ Consultado el 12/09/2015.
83
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

o en privado, en general para acceder a ciertos recursos o la obtención de créditos


y otros beneficios en nombre de esa persona.

Por otro lado, la usurpación de cuentas en redes sociales, también es utilizada con
el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con
diversos fines que el criminal busque.

Estos actos ilícitos consisten en la creación de perfiles simulados con datos reales
de personas o empresas para obtener o manipular a los usuarios. También este
delito tiene la finalidad de menoscabar muchas veces la dignidad y la integridad
de las personas realizando actividades con su identidad en las redes sociales que
denigren sus derechos y sus libertades utilizando información de todas clase, como
videos, fotos, comentarios, escritos, grabaciones de sonido, entre otras.77

Comúnmente este delito se está viendo más seguido en las redes sociales dado que
las personas muchas veces proporcionan mucha información personal y valiosa a
los demás, en muchos casos a sus parientes o personas más cercanas, las cuales
son las que más usan esta información para suplantar perfiles de distintas formas,
por ejemplo; uno de los casos más usuales es:

77
RODRÍGUEZ ARBELÁEZ, Juan David. Análisis de los delitos informáticos presentes en las redes sociales en
Colombia para el año 2011 y su regulación. Disponible en:
http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Delitos%20en%20las%20Redes%20Sociales.p
df Consultado el 13/09/2015.
84
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

El joven que al terminar con su novia obtiene de la relación importante información


de toda clase que después la utiliza mediante la creación de un perfil falso para
hacer un perfil de una persona con todos los datos reales de su ex novia que ofrece
servicios sexuales en las redes, publicando fotos reales, videos, información básica
y datos de contacto, generando así que la persona sufra una suplantación en la red
social que le produce daños en sus derechos y en su dignidad.

Unos hechos que últimamente están acaeciendo con una preocupante normalidad,
es la creación de perfiles falsos en las distintas redes sociales. Pero hay casos y
casos, y dependiendo de las características de este, nos podemos encontrar en
diferentes situaciones, siendo algunas legales, y otras no.

Hay casos en que no se comete ningún tipo de ilícito civil ni penal, y puede no
conllevar ningún tipo de sanción, o, como mucho, puede conllevar la eliminación
del perfil por parte de los administradores de la red social, ya que no se cumplen
los términos de uso. También se puede crear un perfil falso pero sin utilizar ni fotos
ni datos personales. En este caso no hay ni ilícito penal ni civil, lo único que se
puede hacer es denunciar el perfil falso a la red social para que lo elimine.

Ahora bien, en el caso de que se intente suplantar78 nuestra identidad, utilizando


nuestras fotografías y nuestros datos personales, sí que comportaría un ilícito civil,
ya que se estaría violando el derecho a la propia imagen.

78
Dicho delito en las redes sociales se efectúa habitualmente mediante el robo de las contraseñas del usuario de una
red social –como Facebook o Tuenti- para hacerse pasar por dicha persona mediante la suplantación de su identidad
digital, accediendo así mismo a sus datos personales (imágenes, mensajes, información personal publicada etc.).
85
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La diferencia que radica entre ambas es que la suplantación es la mera apropiación


de los derechos y facultades propias de la persona suplantada, en el caso de las
redes sociales, pero desde que el que suplanta comienza a realizar actos haciendo
entender que actúa como si realmente fuese propietario de esos derechos y
facultades que le corresponden al suplantado, comienza concurrir en un delito de
usurpación de identidad.

En las redes sociales el simple hecho de que cualquier individuo cree un perfil
inventado o con datos falsos no constituiría delito ya que no abarca todas las
características o datos que integran la identidad de una persona y mucho menos
utiliza los derechos y acciones de la personalidad de sustituido ya que es
inventado.79

Usurpar la identidad si constituye un delito, solo cuando se usan los derechos y


facultades, que solo le corresponden al suplantado como se ha comentado
anteriormente. Por lo tanto para que sea constitutivo de delito es necesario que el
suplantador cometa acciones que solo el suplantado puede realizar por los derechos
y facultades que a él le corresponden. Por lo tanto, se comete un delito de

La usurpación consiste en atribuirse una personalidad ajena situándose en la posición jurídica de otra persona, en
este caso a través de su perfil en una red social. Por el contrario, crear perfiles falsos con datos inventados no sería
constitutivo de delito.
En muchas ocasiones la intención del usurpador es la de injuriar a la víctima a través de la publicación de mensajes
vejatorios y/o anuncios en su propio perfil o a través de chats.
La dificultad en el esclarecimiento de este tipo de delitos consiste en la identificación del autor del delito debido al
relativo anonimato que ofrece internet. En muchos casos las diligencias utilizadas para averiguar quién es el autor
se dirigen a identificar las direcciones IP por las cuales se accedieron a la cuenta de la víctima en Facebook, Twitter.
79
Suplantación y usurpación de identidad en redes sociales. Disponible en:
http://www.delitosinformaticos.com/04/2013/noticias/suplantacion-y-usurpacion-de-identidad-en-redes-sociales
consultado el 22/08/2015.
86
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

usurpación de identidad en una red social (Facebook, Twitter, etc) cuando, y solo
cuando, el que suplante la identidad se represente frente al resto de usuarios de
dicha red social como el verdadero titular de la cuenta, al llevar a cabo una serie
de acciones, como escribir comentarios o subir fotografías, que lleven a deducir
dicho engaño.

2.3.2 Delito de Estafa


La estafa es otro delito informático que claramente regula nuestro código,
contenido en el artículo 229, del libro II, del título VI Los Delitos Contra el
Patrimonio y el Orden Socio Económico, capítulo V, por poner en peligro el
patrimonio cuyo objetivo es la obtención de un beneficio ilícito, la transferencia
no consentida de algún activo patrimonial en perjuicio de tercero, mediante la
manipulación de registros informáticos o programas de computación o el uso de
otro artificio semejante.
Art. 229 Estafa80
Quien con el propósito de obtener un provecho ilícito, para sí o para un tercero,
mediante ardid o engaño, induzca o mantenga en error a otra persona para que
realice una disposición total o parcial sobre el patrimonio propio o ajeno, siempre
que el valor del perjuicio patrimonial exceda la suma equivalente a dos salarios
mínimos mensuales del sector industrial, será penado con prisión de uno a cuatro
años y de noventa a trescientos días multa.

80
Código Penal de la República de Nicaragua. Óp. Cit. Art. 229
87
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La misma pena se impondrá a quien con el propósito de obtener un provecho


ilícito, consiga la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero, mediante la manipulación de registros informáticos o
programas de computación o el uso de otro artificio semejante.

En este artículo se puede observar la inclusión de elementos informáticos y


también la ausencia de una determinación categórica de los sujetos involucrados
en este tipo de hechos. 81
Por lo general, los delitos de estafa son considerados de menor gravedad que otros
pero la variedad de tipos de estafa hace que sea posible realizar tal nivel de daño a
otros que las penas sean extremadamente altas para el criminal.

El núcleo del tipo penal de estafa consiste en el engaño. El sujeto activo del delito
se hace entregar un bien patrimonial, por medio del engaño; es decir, haciendo
creer la existencia de algo que en realidad no existe.

El bien jurídico protegido es el patrimonio o propiedad. Modernamente se


considera que el término más apropiado es el de patrimonio, que consiste en una
universalidad de derecho (universitas iuris), que se constituye por activos y
pasivos. En términos generales, cuando como consecuencia de un engaño se
produce la disminución del patrimonio por la aparición súbita de un pasivo en
desmedro del activo, se ha lesionado el bien jurídico por medio de una estafa.

81
MENDOZA PADILLA, Morena Guadalupe y otros. Óp. Cit. Pág. 96
88
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Las redes sociales son el lugar ideal para que los delincuentes de internet
encuentren víctimas para sus estafas. Los fraudes suelen consistir en ofrecer
productos o servicios que el usuario nunca recibe.

Existen grupos creados en las redes sociales donde se ofrecen bienes y servicios a
los miembros que se agregan de manera voluntaria, el anunciante o persona que
posee el producto, hace una publicación detallada de lo que pretende vender u
ofrecer, los acuerdos de las transacciones se realizan vía internet o mensaje interno,
se realiza el acuerdo y el consumidor final no tiene ninguna garantía, lo que da
paso a que se pueda cometer una estafa, ya que se pueden recibir productos en mal
estado.

Por tal motivo quienes estudian este tema afirman que el estafador debe ser
inteligente y sereno. Inteligente para escoger a la víctima y para inventar los
engaños que vayan a convencerla para que le entregue lo que busca y así consumar
el delito; y sereno porque debe estar listo para tener las respuestas oportunas ante
las dudas que encontrare en la víctima. Hay una serie de estafas que han sido
cometidas por medio de las redes sociales, lo que evidencia que existe una variedad
de medios de los cuales se aprovechan los estafadores para cometer este delito.

89
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

CAPITULO III: SITUACIÓN JURÍDICA DE LOS DELITOS


INFORMÁTICOS EN NICARAGUA

3.1 Regulación en Nicaragua de los delitos presentes en Redes Sociales

3.1.1 Constitución Política de la República de Nicaragua

Una vez examinada tanto la realidad y la importancia de abordar este tema, así
mismo luego de haber identificado los ilícitos informáticos presentes o no en el
código penal nicaragüense es también de importancia el análisis y la vinculación
con las otras normas en general. Por ende es de interés complementario el examinar
leyes que de alguna manera tiene relación al tema, todo ello con el objeto de ir
puntualizando los vacíos legales y la falta de una regulación adecuada en el
ambiente del derecho informático.

Para iniciar tendremos en cuenta la norma suprema de nuestro ordenamiento


jurídico la que sin duda es la Constitución Política de la República de Nicaragua.

Nicaragua siendo soberana e independiente, y que la constitución es la norma


suprema del ordenamiento jurídico, ninguna ley o norma jurídica de categoría
inferior puede contradecir lo contemplado en ella.

El crear una ley reguladora de delitos informáticos no constituye ningún obstáculo


constitucional, dado que nuestra carta magna en sus artículos 25 y 26 determina la
existencia de algunos derechos individuales fundamentales que pueden resultar
vulnerados con la comisión de los delitos informáticos en redes sociales, entre los
cuales están los derechos a la seguridad, privacidad, al respeto de su honra, a la

90
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

reputación de las personas y a conocer de toda información, pero siempre y cuando


sean licitas y estén registradas por las autoridades estatales.

Nuestra Constitución Política expresa en el TÍTULO IV de los DERECHOS,


DEBERES Y GARANTÍAS DEL PUEBLO NICARAGÜENSE, CAPÍTULO 1
de los DERECHOS INDIVIDUALES lo siguiente:

 Artículo 24 Cn82 Los derechos de cada persona están limitados por los
derechos de los demás, por la seguridad de todos y por las justas exigencias
del bien común.
 Artículo 25 Cn83 Toda persona tiene derecho:

1) A la libertad individual.

2) A su seguridad.

 Artículo 26 Cn84 Toda persona tiene derecho:

1) A su vida privada y a la de su familia.

2) Al respeto de su honra y reputación.

3) A conocer toda información que sobre ella se haya registrado en las entidades
de naturaleza privada y pública, así como el derecho de saber por qué y con qué
finalidad se tiene esa información.

82
Constitución Política de la República de Nicaragua / Managua, Nicaragua. Gaceta diario oficial N° 32. 18 de
febrero del año 2014. Arto 24 Párrafo segundo.
83
Ibíd. Art. 25
84
Ibíd. Art. 26
91
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

4) A la inviolabilidad de su domicilio, su correspondencia y sus comunicaciones


de todo tipo.

 Artículo 36 Cn85 Toda persona tiene derecho a que se respete su integridad


física, psíquica y moral.

El principio rector de toda la legislación que afecta a las redes sociales puede partir
del Artículo 26 de la Constitución política, que brinda a los ciudadanos el derecho
a su intimidad personal y familiar y a su buen nombre. Este además les da derecho
a conocer las informaciones que se hayan recogido sobre ellas en bancos de datos
y en archivos de entidades públicas y privadas.

Por lo tanto, podemos afirmar que en Nicaragua se cuenta con las bases necesarias
para regular este tipo de delitos que se cometen en las redes sociales y que atentan
contra nuestros derechos y libertades constitucionales.

3.1.2 Código Penal de la República de Nicaragua

Los códigos en general reconocen derechos propios de las personas, pero el código
penal, no los declara, solo los defiende, es por ello que cuando hablamos de materia
penal no hablamos de derechos, sino de delitos.

Es complicado hablar sobre delitos informáticos, cuando el derecho declarado no


está bien definido para ese Estado, es decir, no tiene el reconocimiento adecuado
en la normativa, el Estado no le otorga la importancia que si le dan algunos

85
Ibíd. Art. 36
92
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

particulares, entonces si el Estado no le da importancia tampoco se le puede


atribuir una tutela correcta y junto a ello la pena pertinente.

Es muy común asociar los delitos informáticos a todos los ilícitos cometidos por
medios electrónicos, esto ocurre puesto que cuando se tipificaron los delitos
informáticos la única forma de cometerlos era por medio de un hardware y en
contra de otro equipo electrónico, sin embargo hoy en día se puede hablar de
ilícitos informáticos sin medios electrónicos (ingeniera social) por lo que no es
correcto realizar esta asociación de termino- acto.

No son los medios los que definen a los delitos, sino el bien que se pretende
proteger.

Nuestro Código Penal o ley 641, regula algunos delitos convencionales que
también pueden cometerse en redes sociales:

 Acoso sexual86
 Amenazas87
 Chantaje88
 Propalación89
 Calumnia90
 Injuria91

86
Código Penal de la República de Nicaragua. Óp. Cit. Art. 174.
87
Ibíd. Art.184
88
Ibíd. Art.185
89
Ibíd. Art.195
90
Código Penal de la República de Nicaragua. Óp cit. Art. 202
91
Ibíd. Art. 203
93
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 Exclusión de delito.92
 Estafa93
 Exhibicionismo94

Nuestro Código Penal requiere de un ajuste que regule los delitos cometidos en
Redes Sociales duplicando la pena convencional cuando para cometer delitos de
esta naturaleza se empleen recursos informáticos, sin estos ajustes en el Código
Penal, los ciudadanos están expuestos ante personas sin escrúpulos que
aprovechando los vacíos legales, lesionan impunemente el patrimonio y la
tranquilidad de particulares y del Estado mismo, a través de estas herramientas,
por lo que es urgente actualizar el catálogo de delitos y establecer penalidades que
correspondan a dichas actividades delictivas.

3.2 Problemática sobre la Situación Jurídica de los delitos informáticos en


Nicaragua.

Según la doctrina, un delito es una acción típica, antijurídica y culpable, por lo


tanto, al ser un acto atípico no puede existir delito, (Principio de Legalidad).

La problemática jurídica de este tipo de delitos electrónicos, informáticos o


cibernéticos, es la atipicidad del hecho, lo que crea impunidad, es decir, que el
hecho de que el ciberdelito como tal no exista en el código penal correspondiente
a la jurisdicción de cada país, constituye un enorme problema.

92
Ibíd. Art. 204
93
Ibíd. Art. 229
94
Ibíd. Art. 540
94
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Nicaragua igual que otros países del continente americano, no posee una
regulación especial en materia de tipificación de delitos informáticos en redes
sociales, ni por medio de una ley especial, ni por el mismo Código penal. Sin
embargo, la Ley 787, Ley de Protección de Datos Personales y el recurso de
Hábeas Data, entre otros, contienen aspectos relacionados con protección de la
información personal.

Estos crímenes y delitos relacionados a las tecnologías de información y


comunicación no están previstos en la legislación penal Nicaragüense, por lo que
los autores de tales acciones no pueden ser sancionados sin la creación de una
legislación previa, y en consecuencia, resulta necesaria su tipificación, y la
adopción de mecanismos suficientes para su lucha efectiva, facilitando la
cooperación entre el Estado y el sector privado para la detección, investigación y
sanción a nivel nacional de estos nuevos tipos de delitos, y estableciendo
disposiciones que permitan una cooperación internacional fiable y rápida.

Actualmente vivimos en la denominada sociedad de la información, subyugada


por los avances tecnológicos, los que simplifican nuestro modus vivendi, pero
también simplifican la comisión de delitos. No sabemos hasta dónde llegará la
tecnología. Sin embargo, las leyes no pueden quedarse relegadas ante el inexorable
avance tecnológico.

Es necesario que se lleven a cabo revisiones y actualizaciones periódicas con el


fin de garantizar que tanto las leyes como las investigaciones avancen al mismo
ritmo que la ciberdelincuencia. Necesitamos un nuevo modelo de ley, para los

95
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

nuevos problemas. Creemos que si la legislación actual no contempla nuevas


estafas, deberían tomarse las medidas necesarias.

Esto no sólo tiene relevancia sobre el derecho penal sustantivo, sino también sobre
algunos instrumentos procesales necesarios. Ciberdelincuencia, sin respuestas, sin
leyes, sin acciones concretas. Muchos actores y pocos protagonistas.

Actualmente, las necesidades técnicas, operativas y logísticas para combatir los


delitos informáticos son más urgentes y reclaman la necesidad de nuevas leyes; y
las fuerzas de seguridad nacional de cada país se encuentra limitada por sus
fronteras, cosa que se dificulta en el mundo virtual la aplicación de la ley en
concreto.

Los países en desarrollo carecen de la capacidad para combatir los ciberataques y


otras formas de la delincuencia cibernética. Por lo tanto, no es sorprendente que
las tasas de victimización sean mayores en los países con menores niveles de
desarrollo. Los delincuentes también explotan las lagunas jurídicas y las débiles
medidas de seguridad de los países para perpetrar delitos cibernéticos. La falta de
cooperación entre los países desarrollados y en desarrollo también puede resultar
en "refugios seguros" para aquellos que cometen delitos cibernéticos.95

Tenemos que los delincuentes cibernéticos se colaboran mutuamente para lograr


su objetivo mientras que las fuerzas de seguridad de cada país trabajan por
separado y sin revelar datos que puedan servir para una investigación.

95
Delito cibernético. Disponible en: http://www.un.org/es/events/crimecongress2015/cibercrime.shtml consultado
el 22/09/2015.
96
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los
ciberdelincuentes es irrelevante que exista una legislación que los sancione toda
vez que su conocimiento respecto a la tecnología les permite realizar los crimines
desde cualquier lugar del mundo. Por tal, lo necesario seria la acción policial para
actuar rápido y eficazmente y proporcionarse de herramientas necesarias para
combatir esta problemática.

La delincuencia del ciberdelito es muy delicada porque tiene efecto a lo interno y


externo del país afectado, y por eso necesitamos la cooperación internacional.

Es una necesidad armonizar la legislación penal y procesal de la región para poder


hacerle frente al crimen transnacional, ya que está actuando de forma globalizada,
organizada y coordinada en los Estados.

Concordamos con la preocupación de establecer un marco de derecho en el uso de


los sistemas informáticos y de comunicación, que permita resguardar a los
ciudadanos, al Estado, a las empresas, y a los intereses patrimoniales y extra
patrimoniales de las personas físicas y morales, así como del Estado y las
instituciones que lo representan.

3.3 Legislación en diferentes países sobre los Delitos Informáticos en Redes


Sociales.

Los delitos informáticos constituyen una gran laguna en nuestras leyes penales, así
pues, el derecho comparado nos permite hacer una lista de los delitos que no están
contemplados en el Código Penal y que requieren análisis urgente por parte de
nuestros académicos, penalistas y legisladores. Por lo tanto, en este apartado se

97
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

verá que países disponen de una legislación adecuada para enfrentarse con el
problema sobre el particular:

Alemania

En Alemania está prohibido ejercer influencia sobre un menor por medio de la


exhibición de pornografía o por conversaciones en el mismo sentido.

Para hacer frente a la delincuencia relacionada con la informática, el 15 de mayo


de 1986 se adoptó la Segunda Ley contra la Criminalidad Económica. Esta ley
reforma el Código Penal (art. 148 del 22 de diciembre de 1987) para contemplar,
entre otros delitos, la Estafa informática (263a).96

Argentina

En Argentina, el 13 de noviembre de 2013 el Senado de la Nación aprobó el


Proyecto de Ley 2174/11 para penalizar el grooming.

Actualmente desde la ONG Grooming Argentina, se está trabajando para


promover nuevas políticas, capacitación constante y asistencia a las víctimas de
este nuevo delito.

En Argentina, no se ha legislado específicamente sobre ciberbulliyng, sin embargo


se ha dado un importante paso al tratarse legislativamente el bullying a través de
la Ley sobre Convivencia Escolar y Abordaje de la Conflictividad en las Escuelas,

96
Legislación y Delitos Informáticos – Alemania. Disponible en: http://www.segu-
info.com.ar/delitos/alemania.htm consultado el 17/10/2015
98
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

incluyendo dentro de sus variantes a los maltratos que se reproduzcan mediante


entornos virtuales y otras tecnologías de la información y comunicación.97

El "sexting" puede considerarse delito de pornografía infantil porque la reciente


reforma del artículo 128 de la ley de Delitos Informáticos (26.388) del Código
Penal, pena con hasta seis años de prisión a quien publique, divulgue o distribuya
una imagen sobre actos sexuales o mostrando los genitales de un menor de 18
años.98

Así, el derecho a la propia imagen, es el derecho que cada persona tiene de captar,
reproducir y publicar su propia imagen cómo, dónde y cuándo desee.

Un aspecto negativo es el que la persona, no puede impedir la obtención,


adaptación, reproducción y publicación de su propia figura por terceros, sin su
consentimiento.

La tutela jurídica del derecho a la propia imagen99 comenzó desde la sanción de la


ley de propiedad intelectual.

Específicamente el art. 31 de la Ley 11.723 establece: “El retrato fotográfico de


una persona no puede ser puesto en el comercio sin el consentimiento expreso de
la persona misma, y muerta ésta, de su cónyuge e hijos o descendientes directos de
éstos, o en su defecto del padre o de la madre. Faltando el cónyuge, los hijos, el

97
ALFREDO VANINETTI, Hugo. Bullying y ciberbullying. Disponible en:
http://www.laverdadonline.com/noticia-39853.html consultado el 17/10/2015
98
Sexting. Disponible en: http://www.proyecto-salud.com.ar/shop/detallenot.asp?notid=4505 consultado el
28/09/2015
99
GONZALEZ FREA, Leandro. Aspectos Legales y Normativos de las Redes Sociales. Disponible en:
http://www.gonzalezfrea.com.ar/derecho-informatico/aspectos-legales-redes-sociales-legislacion-normativa-
facebook-regulacion-legal-argentina/265/ consultado el 28/09/2015
99
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

padre o la madre, o los descendientes directos de los hijos, la publicación es libre.


La persona que haya dado su consentimiento puede revocarlo resarciendo daños y
perjuicios. Es libre la publicación del retrato cuando se relacione con fines
científicos, didácticos y en general culturales, o con hechos o acontecimientos de
interés público o que se hubieran desarrollado en público.

México

El acoso escolar entre los estudiantes mexicanos se manifiesta principalmente con


insultos, apodos, rechazo y robo de pertenencias, según la Encuesta Nacional de
Intolerancia y Violencia realizada por la Secretaría de Educación Pública. En
México la organización ASI-MÉXICO.ORG redacto la mejor y más completa guía
para prevenir, detectar y solucionar el Cyberbullying.

El sexting no se encuentra previsto como delito en el Código Penal Federal por lo


tanto no cuenta con una sanción ya sea pecuniaria o corporal.

Australia

En Australia la Criminal Code Act de 1995, secciones 474.26 y 474.27, prohíbe el


uso de un servicio de telecomunicaciones para buscar personas menores de 16
años, o exponerlas a material indecente, con propósito de realizar grooming.

Canadá

En Canadá, el Criminal Code, sección 172.1, pena la comunicación con un menor


por medio de un sistema informático con el propósito de cometer abuso sexual.

100
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Chile

En este país, la ley 20.526 modifica el Código Penal, y agrega dos incisos referidos
expresamente al grooming:

Las penas señaladas en el presente artículo se aplicarán también cuando los delitos
descritos en él sean cometidos a distancia, mediante cualquier medio electrónico.

Si en la comisión de cualquiera de los delitos descritos en este artículo, el autor


falseare su identidad o edad, se aumentará la pena aplicable en un grado.

Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos
Informáticos.100

Costa Rica

En Costa Rica, el artículo 167 bis del Código Penal No.4573 de 04 de mayo de
1970, el cual fue reformado por la ley sobre delitos informáticos No.9135 del mes
de abril del año 2013, castiga con pena de cárcel de uno a tres años a quien, por
cualquier medio, establezca comunicaciones de contenido sexual o erótico, ya sea
que incluyan o no imágenes, vídeos, textos o audios, con una persona menor de
quince años o incapaz.

A su vez, la misma pena se impondrá a quien suplantando la identidad de un tercero


o mediante el uso de una identidad falsa, por cualquier medio, procure establecer
comunicaciones de contenido sexual o erótico, ya sea que se incluyan o no
imágenes, vídeos, textos o audios, con una persona menor de edad o incapaz.

Legislación y Delitos Informáticos – Chile. Disponible en:


100
http://www.segu-info.com.ar/delitos/chile.htm
consultado el 17/10/2015
101
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La pena será de dos a cuatro años cuando el actor procure un encuentro personal
en algún lugar físico con una persona menor de edad incapaz (Por un error del
legislador costarricense se omitió una "o", por lo cual se establece "menor de edad
incapaz", cuando debería establecerse "menor de edad o incapaz").

Por lo tanto, se puede cometer un delito incluso sin llegar a realizar el encuentro
físico con el menor, e incluso si el menor no acude a la cita (por ejemplo, si un
oficial de policía acude en su lugar).

Estados Unidos

En los Estados Unidos, se prohíbe trasmitir información acerca de un menor de 18


años con el propósito de cometer un abuso sexual. Algunos estados, como Florida,
tienen disposiciones adicionales sobre la seducción de niños online.

Distintos Estados de la Unión han penalizado la peligrosa práctica del


“ciberbullying” como: California (que fue la primera ley sobre el tema dictada en
dicho país en 1999), Florida (2003), Texas (2001) y Misuri (2006), aunque aún
falta una ley de orden federal sobre dicha materia101

En 2009 algunos Estados norteamericanos comenzaron a realizar modificaciones


legales para evitar que cualquier adolescente implicado en casos de sexting fuese
acusado/a de producir o distribuir pornografía infantil o para incluso legalizar el
envío consentido de este tipo de imágenes entre mayores de 13 años. No obstante,

101
ALFREDO VANINETTI, Hugo. Óp. Cit.
102
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

en algunos de ellos como es el caso de Virginia la simple desnudez de un menor


en una imagen no significa que dicha imagen sea pornográfica.102

El FCIC (Federal Computers Investigation Commitee), es la organización más


importante e influyente en lo referente a delitos computacionales: los
investigadores estatales y locales, los agentes federales, abogados, auditores
financieros, programadores de seguridad y policías de la calle trabajan allí
comunitariamente. El FCIC es la entrenadora del resto de las fuerzas policiales en
cuanto a delitos informáticos, y el primer organismo establecido en el nivel
nacional.

Además existe la Asociación Internacional de Especialistas en Investigación


Computacional (IACIS), quien investiga nuevas técnicas para dividir un sistema
en sus partes sin destruir las evidencias. Sus integrantes son "forenses de las
computadoras" y trabajan, además de los Estados Unidos, en el Canadá, Taiwán e
Irlanda.

España

En diciembre de 2013, el Gobierno aprobó la Estrategia de Ciber seguridad


Nacional, para dar respuesta al desafío que supone la preservación del ciberespacio
de los riesgos y amenazas que se ciernen sobre él. Además, las Fuerzas y Cuerpos
de Seguridad del Estado se han reforzado durante los últimos años, para combatir
la delincuencia vinculada a Internet y las nuevas tecnologías.

102
Legislación y Delitos Informáticos - Estados Unidos. Disponible en: http://www.segu-
info.com.ar/delitos/estadosunidos.htm consultado el 17/10/2015
103
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

En el actual Código Penal de 1995, los tipos penales relacionados con la


ciberdelincuencia pueden dividirse en tres grandes grupos103:

• Los propios sistemas informáticos son objeto de la actividad delictiva.

En este bloque se encuadran: delito de daños, sabotajes informáticos, accesos a


datos sin autorización etc., regulados en los preceptos 197.3 y 264.

• Las ventajas de las TIC ayudan a la actividad criminal.

Aquí pueden englobarse todo tipo de estafas informáticas, los delitos de abusos
sexuales a menores y los referidos a la propiedad intelectual.

• Delitos que requieren investigación compleja y conocimientos específicos sobre


la materia:

Falsificaciones, genocidios, coacciones, ciberbulling etc.

No pocos sectores opinan que los tipos penales del actual Código son suficientes
para hacer frente a esta nueva realidad en España. Sin embargo, la reforma que
está a punto de aprobarse aprovecha la oportunidad para ajustar algunos tipos
penales y reforzar el principio de seguridad jurídica.

Los aspectos más destacados de la reforma del Código Penal son104:

Endurecimiento de las penas por delitos contra la libertad sexual y protección de


menores.

103
VITORIA REAL, Alicia. Ciberdelitos: regulación actual y retos para el futuro. Disponible en:
http://penal.blogs.lexnova.es/2015/06/05/ciberdelitos-regulacion-actual-y-retos-para-el-futuro/ consultado el
28/09/2015
104
VITORIA REAL, Alicia. Óp. Cit.
104
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

La Directiva2011/93/UE obliga a los estados miembros a endurecer las sanciones


en esta materia. De esta forma, se castigará la producción, difusión o asistencia a
espectáculos pornográficos en los que participen menores de edad, se ampliará la
tipificación del childgrooming (acciones deliberadamente emprendidas por adultos
con el fin de ganarse la confianza de menores de edad, disminuyendo la inhibición
de éstos y por medio de estrechas conexiones emocionales. El objetivo último es
abusar sexualmente de las víctimas).

Por otro lado, se considerará delito agravado la participación de menores de


dieciséis años en este tipo de actos.

 Tipificación de la revelación de secretos cuando se han conseguido


imágenes con la aquiescencia105 de una persona, pero luego se divulgan
contra su voluntad. La acción debe producirse en la esfera estrictamente
personal y la difusión ha de lesionar gravemente la intimidad.
 Introducción como delito penal de la supresión o alteración de medidas de
seguridad tecnológicas para proteger programas de software o ejecución de
los mismos, sin autorización de los titulares de los derechos de propiedad
intelectual.

En resumen, el nuevo Código Penal supondrá otro paso en la lucha contra la


ciberdelincuencia, aunque en dicho texto legal habrá nuevas lagunas a cubrir en el
futuro. El crimen en la Red se desarrolla al mismo ritmo que el propio Internet y
esta circunstancia exige una continua adaptación de las legislaciones a las nuevas

105
El término aquiescente es un adjetivo que hace referencia al individuo que consiente o apruebe un asunto
determinado.
105
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

realidades que van surgiendo. Se trata de un paso imprescindible para eliminar los
altos porcentajes de delitos tecnológicos que, a día de hoy, continúan quedando
impunes.

Según el Código Penal de España, los delitos informáticos cometidos usualmente


por los ciberacosadores son:

 Delitos contra la intimidad: El descubrimiento y revelación de secretos o la


vulneración de la intimidad de las personas, invadiendo por ejemplo los
correos electrónicos o interceptando el envío de documentos.
 Amenazas
 Delitos contra el honor: Las injurias y las calumnias. Generalmente se
cometen en redes sociales, foros o por correo electrónico.
 La reforma del Código Penal que entró en vigor en diciembre de 2010
pretende castigar la captación de menores con fines sexuales a través de
Internet así como considerar agresión sexual (aunque no haya violencia ni
intimidación) aquellos actos que atenten contra la libertad e indemnidad
sexual, cuando la víctima sea menor de edad:

Artículo 183 bis. «El que a través de internet, del teléfono o de cualquier otra
tecnología de la información y la comunicación contacte con un menor de trece
años y proponga concertar un encuentro con el mismo, a fin de cometer cualquiera
de los delitos descritos en los artículos 178 a 183" (agresiones y abusos sexuales)
"y 189," (prostitución y corrupción de menores e incapaces: espectáculos
exhibicionistas o pornográficos y material pornográfico) "siempre que tal
propuesta se acompañe de actos materiales encaminados al acercamiento, será
106
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

castigado con la pena de uno a tres años de prisión o multa de doce a veinticuatro
meses, sin perjuicio de las penas correspondientes a los delitos en su caso
cometidos. Las penas se impondrán en su mitad superior cuando el acercamiento
se obtenga mediante coacción, intimidación o engaño».

Este país quizás sea el que mayor experiencia ha obtenido en casos de delitos
informáticos, en Europa.

Su actual Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP)


aprobada el 15 de diciembre de 1999, la cual reemplaza una veintena de leyes
anteriores de la misma índole, contempla la mayor cantidad de acciones lesivas
sobre la información.

Se sanciona en forma detallada la obtención o violación de secretos, el espionaje,


la divulgación de datos privados, las estafas electrónicas, etc.; aplicando pena de
prisión y multa, agravándolas cuando existe una intención dolosa o cuando el
hecho es cometido por parte de funcionarios públicos.106

Reino Unido

En Inglaterra y Gales, las secciones 14 y 15 del Sexual Offences Act de 2003 pena
la organización de encuentros con niños, para uno mismo o terceras personas, con
la intención de abusar sexualmente del menor. El encuentro mismo también está
penado.

106
Legislación y Delitos Informáticos – España. Disponible en: http://www.segu-info.com.ar/delitos/espania.htm
consultado el 17/10/2015
107
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

3.4 Medidas que Nicaragua debería de adoptar para regular estos tipos
penales.

Los constantes y permanentes procesos de globalización con sus atractivos


avances y posibilidades de desarrollo para toda la humanidad impulsada por
la tecnología de las comunicaciones y la informática, se convierten hoy en día en
el prototipo perfecto para las relaciones personales y organizacionales de todo el
mundo. Llevando esto a que se produzcan cambios importantes en los
comportamientos sociales, económicos y políticos de las personas y países, pero
también esto lleva al mismo tiempo a un proceso peligroso en el que se desarrolla
una nueva delincuencia, que al utilizar los sistemas de información y comunicación
del mundo, lograron posicionarse en uno de los riesgos más inminentes para la
seguridad, la vida y la protección de los bienes de las personas y las organizaciones
de todos los países.

Nicaragua frente a estos dos fenómenos actuales, uno positivo como lo es el avance
global de la tecnología de información y comunicaciones, y el otro negativo como
lo son los delincuentes y delitos informáticos, como algunos gobiernos de países
de todo el mundo que han venido tomando conciencia de la creciente amenaza y
han comenzado a implementar avances tecnológicos, jurídicos y sociales para
enfrentar fuertemente los riesgos que generan dichos delitos, debe entonces
nuestro país diseñar y promover sistemas, destinar inversión, políticas y
herramientas de seguridad legal e informática para combatir el delito sin dejar atrás
la constante capacitación y preparación especial del talento humano para manejar
por parte de los entes jurídicos, informáticos y en general toda la sociedad estas
herramientas de seguridad y prevención.
108
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

Se debe trabajar en grupo para generar una cultura integral apoyada en los propios
recursos que ya existen en el país y sus fortaleza internas, para saber cuáles
fortalezas necesitan consolidarse, al lado del conocimiento y el aprovechamiento
claro y eficaz del estado, la ley y la sociedad misma, además de buscar el apoyo
internacional de mecanismos que aporten en el tema.

Entonces, para neutralizar esta creciente ola de delitos informáticos, toda la


sociedad acompañada del estado, de los jueces y de todos los administradores de
justicia, que deben estar preparados no solo en el conocimiento de la ley y la
jurisprudencia, sino en el apropiado conocimiento del contexto tecnológico, deben
unirse en un objetivo común como una ofensiva contra el delito informático
logrando una conciencia organizacional y ciudadana sobre la seguridad
informática.

Con este trabajo de delimitación de los riesgos posibles en este tema se puede
llegar al camino correcto para diseñar, plasmar estrategias, orientar políticas y
crear normas acompañadas de procedimientos que no estén tan limitados y que
sean suficientes para que ayuden en el futuro a controlar cualquier amenaza sobre
la sociedad en general.

Además de todas estas medidas en Nicaragua, es necesario implementaciones de


todo tipo para combatir a tiempo los delitos informáticos.

Es necesario que existan primordialmente políticas criminales encaminadas a


prevenir, proteger y sancionar estas acciones, políticas que después se traduzcan
en normas y leyes que tipifiquen toda la variedad de conductas que día a día
aparecen y crecen en las redes sociales en Nicaragua, normatividades que
109
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

encuadren en un marco jurídico, tanto, la descripción detallada de cada una de


las posibles conductas típicas, las características de los actores que cometen estas
conductas y las características de las persona víctimas de las mismas, para
posteriormente establecer específicamente las sanciones de dichos delitos.

Por esto para combatir entonces el delito informático y su alta complejidad dada
por el constante cambio al que estos se ven expuestos por el desarrollo de las
tecnologías de información y comunicación y para evitar que esta clase de delitos
sigan vulnerando bienes jurídicos y derechos de toda la sociedad, se deberían crear
nuevos tipos penales que protejan los bienes jurídicos que se están viendo
afectados como el patrimonio, la información, la privacidad, entre otros, y
derechos como el derecho a la intimidad, a la honra, a la libertad, al buen nombre
y muchos otros derechos que con las actuaciones de los delincuentes cibernéticos
se afectan día a día.

Tipos penales que enmarquen específicamente conductas constitutivas de delitos


informáticos comportamientos indebidos en las diferentes modalidades de
sistemas informáticos y de comunicación que atenten contra los derechos de las
otras personas u organizaciones.

Tipos penales nuevos que describan todas las características de delitos


informáticos mencionados en este trabajo como los más frecuentes en las redes
sociales tales como; Bullying cibernético, suplantación de perfiles, Grooming,
Sexting, Sextorsión, entre otros. Como por ejemplo; la persona que mediante
tecnologías de información y comunicación atente contra la moral, la intimidad y

110
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

la integridad de los derechos de otra persona ya sea valiéndose de acosos, maltratos


o cualquier clase de vulneraciones hacia la integridad personal.

Para conseguir una prevención efectiva de la criminalidad informática se requiere


entonces, en primer lugar, un análisis objetivo de las necesidades de protección y
de las posibles fuentes de peligro. Para poder brindar una protección eficaz contra
la criminalidad informática es necesario que ante todo las víctimas potenciales, es
decir todos como parte activa de las sociedades actuales conozcan las
correspondientes técnicas de manipulación de las redes sociales para cometer
delitos, así como sus formas de encubrimiento, además de tomar las medidas
pertinentes para prevenirlas, y si a esto se suma la creación de una adecuada
legislación que proteja los intereses de las víctimas y una eficiente preparación por
parte del personal encargado de la administración y la impartición de justicia
para atender e investigar estas conductas ilícitas, se estaría avanzando mucho en
el camino de la lucha contra la delincuencia informática, que cada día tiende a
expandirse más.

Puesto que educando a la comunidad de víctimas y estimulando la denuncia de


los delitos se promovería la confianza pública en la capacidad de los encargados
de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar
y prevenir los delitos informáticos. En definitiva para que exista una adecuada
protección en las redes sociales se deben conjugar tanto la seguridad informática
como la seguridad legal y así poder brindar una adecuada protección y garantía
tanto técnica como normativa.

111
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

El derecho y específicamente el régimen penal tienen la misión de determinar las


pautas normativas de orientación de las conductas de los miembros de la sociedad.
Por esto, en cuanto a los delitos informáticos la estructura típica debe construirse
a partir de la funcionalidad de los sistemas, programas y archivos informáticos,
más allá de su naturaleza física, lo que permitirá identificar el elemento común a
todos los comportamientos presentes en estos.

También es necesario entonces que se instauren instituciones sociales al


interior de internet que puedan ser vinculadas normativamente a una regulación en
este tema, para poder identificar y así configurar los delitos informáticos que
constituyen faltas o infracciones a todos los deberes de una persona al interior del
ciberespacio.

Es cierto, como ya hemos resaltado, que en Nicaragua no hay una ley que defina
el delito informático como tal, y menos, define las conductas delictivas presentes
en las redes sociales, pues lo que se ha hecho es regular ciertos casos relativos a
fraudes y accesos no permitidos a sistemas de información, pero es importante
tener en cuenta que, a pesar de que no exista una clara definición de que es o no
es un delito informático se puede tomar del código penal el manejo de dichos
delitos, pues este trae definido, delimitado y regulado muchísimos delitos
conocidos como delitos clásicos que son susceptibles de ser cometidos en un
entorno informático y es allí precisamente, donde el juzgador, los abogados y los
investigadores deben encontrar la relación para poder aplicar la ley.

Por último cabe resaltar que en Nicaragua debe trabajar en los diferentes
organismos de control del estado para tratar de ser proactivos frente a los nuevos

112
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

delitos informáticos, implementando diferentes unidades de investigación y


tratamiento de las denuncias sobre estos delitos para así con miras en resultados
específicos tomar medidas de prevención y sanción, identificando rápidamente
acciones que deben tomarse para la consecución de resultados en este tipo de
ilícitos.

Ahora bien, el ordenamiento jurídico, ante la aparición de un fenómeno nuevo


puede optar entre una de estas dos posturas: o bien regular jurídicamente antes de
que los peligros que de tal fenómeno se derivan se materialicen, con el
consiguiente riesgo de que dicha regulación peque de insuficiencia, precipitación
o excesiva humidificación de la materia; o bien esperar a que se produzca un
desarrollo del fenómeno en el tiempo, para, de esta forma calibrar y aquilatar
mucho mejor la respuesta jurídica y evitar, por tanto, cualquier innecesaria y
precipitada intervención legislativa que pudiera entorpecer el desarrollo social.

Cuando el legislador ha querido controlar un proceso evidentemente dañoso para


la sociedad, muchas de estas consecuencias ya son irreversibles. Por ello, es
imprescindible que lo antes posible exista una regulación del tema para que este
desarrollo se mueva dentro de unos límites claros y la propia investigación en
materia fundamentalmente de software atienda no sólo a la obtención de los
mayores beneficios posibles, sino que desde ya sea consciente de que en dicha
investigación han de barajarse otros parámetros de importancia tan vital para la
sociedad como el anteriormente citado.

113
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

3.5 Análisis de Resultados

Este apartado contiene los resultados obtenidos en las encuestas realizadas a


estudiantes de colegios de secundaria y universitarios. A continuación se detalla el
análisis.

La encuesta se realizó a 100 personas, en donde el 53 % eran del sexo femenino.

El rango de edad en las personas que se aplicó la encuesta va desde los 11-14, 15-
18 hasta los 19 años - en adelante, siendo las personas de 19 años de edad en
adelante, las más encuestadas.

Los resultados anteriores reflejan que:

 Todos los encuestados tienen cuentas en redes sociales, pero las más
reconocidas y utilizadas son Facebook y Wathsapp, esto se debe a que el
Whatsapp es el medio más inmediato para comunicarse tanto individual
como en grupo y el Facebook es una herramienta social para conectar
personas, descubrir y crear nuevas amistades, subir fotos y compartir
vínculos, paginas externas y videos.

 El 41% de los encuestados han aceptado alguna vez la solicitud de amistad


de alguien a quien no conocían en persona, esto es de alguna manera muy
peligroso, ya que no se puede confiar en todas las personas que contactan
con nosotros a través de la red, por lo que es ideal tomar algún tipo de
precaución.

 El 76% dice conocer qué son los delitos informáticos.


114
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 El 88% de los encuestados creen que se puede cometer delitos informáticos


en redes sociales.

 Nos damos cuenta que la mayoría de estas personas no han sido víctima de
ningún tipo de delito informático en redes sociales, más sin embargo el 76%
de los encuestados dicen conocer a personas que sí han sido víctimas de
algún delito a través de estos medios.

 Los incidentes más populares que han sufrido los encuestados son
suplantación de identidad digital con el 24%, hacking 12%, y hay un
porcentaje del 18% que no ha sido víctima de ningún delito en la red social.

 Tras analizar los datos que se muestran en el gráfico, encontramos que el


100% de las personas que fueron víctimas de los delitos informáticos por la
red social decidieron no denunciar, y no lo hicieron porque un 29%
consideró que no sirve para nada, otro 29% consideró que es un trámite
complicado y no lo hacen por falta de tiempo y el 18% porque no confía en
la policía y un 12% por otras razones.

 El 82% de las personas encuestadas creen que los delitos informáticos en


redes sociales se cometen con mucha frecuencia en Nicaragua.

115
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

 El 59% de los encuestados creen que los delitos informáticos en redes


sociales no están contemplados en el código penal de nuestro país, por lo
que en el siguiente gráfico el 82% considera necesario que Nicaragua
establezca una ley para controlar la comisión de estos ilícitos.

 El 100% cree que nuestro Estado debe difundir más información sobre las
maneras de prevenir este tipo de delitos, ya que es importante estar
informados y así poder prevenir cualquier incidente. Así también consideran
importante que existan campañas para concientizar a los usuarios de las
redes sobre el buen uso de la computadora, internet y redes sociales.

 El 76% cree necesario buscar cooperación internacional para solucionar este


tipo de problemas que se vienen acrecentando en nuestra sociedad.

 El 65% cree que la evolución del Derecho Penal en nuestro país, no va de la


mano con las nuevas Tecnologías de la Información y Comunicación, estos
resultados vienen a apoyar la hipótesis de la investigación, ya que como se
planteó anteriormente, nuestro derecho positivo se ha quedado rezagado
frente a las TIC, y es necesario una mejor modernización del derecho.

116
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

CONCLUSIÓN

1. A lo largo de este estudio, uno puede darse cuenta de la variedad de usos


que tiene la Internet y, más concretamente, las redes sociales; esto
conlleva un elevado sentimiento de temor, si se tiene en cuenta cuántas
de esas actividades pueden tener un objetivo poco agradable.

2. Los delitos informáticos son conductas que día a día se presentan en


mayor cantidad, afectando gravemente derechos constitucionales
prácticamente de todos los miembros de la sociedad.

3. La falta de cultura informática es un factor crítico en el impacto de los


delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas
situaciones.

4. El constante avance tecnológico y el avance de los delitos a la par de las


nuevas formas de comunicación en el mundo no deben estar separadas de
las correspondientes reformas y creaciones legales, nuevas normas que
abarquen y contemplen las posibles vulneraciones a los derechos
constitucionales para que las personas puedan tener opciones y
medios dónde acudir para denunciar y protegerse frente a cualquier
delito en las redes sociales.

117
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

5. En Nicaragua no existe una ley que determine específicamente tipos


penales que definan los delitos que se presentan con mayor frecuencia en
las redes sociales, lo que es necesario para sancionar correctamente estas
modalidades delictivas que afectan una sociedad completa.

6. La seguridad en las redes sociales y el suministro de información


personal debe hacerse con todas las precauciones necesarias, y para que
los usuarios de las redes tengan esta conciencia, los mecanismos y
organismos del estado deben ayudar a crear una nueva cultura que
conlleve a las personas a protegerse en este espacio digital que puede
afectar fácilmente la vida e integridad de cada ciudadano.

7. Debido a la naturaleza virtual de los delitos informáticos, puede volverse


confusa la tipificación de éstos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde el punto
de vista de la legislatura es difícil la clasificación de estos actos, por lo
que la creación de instrumentos legales puede no tener los resultados
esperados, sumado a que la constante innovación tecnológica obliga a un
dinamismo en el manejo de las leyes relacionadas con la informática.

8. En muchas ocasiones la comisión de un delito puede ser evitada por la


propia víctima si ésta tuviera conciencia del uso que puede hacerse con
la información confidencial que publica en la red, además de la

118
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

irresponsabilidad de acceder a cualquier aplicación sin leer las


condiciones de uso o cerciorarse de que existe.

9. Sin embargo, a veces es la propia víctima la que proporciona información


a los delincuentes no por negligencia, sino por una situación de coacción
por parte de éstos, este material es utilizado para cometer otros delitos
produciéndose así un bucle cíclico.

119
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

RECOMENDACIONES
El avance tecnológico ha rebasado al orden jurídico nacional por medio del uso
del internet, la informática y las telecomunicaciones razón por la cual se
exponen las siguientes propuestas:

1. El Estado debe diseñar políticas criminales encaminadas a prevenir la


realización de estos delitos, políticas que tengan como base la enseñanza
a la comunidad del correcto uso y manejo de las redes sociales para
minimizar los riesgos existentes en ellas.

2. Las fuerzas políticas y las entidades internacionales deben influir para


que en países como Nicaragua, se realicen cambios y adiciones legales
para presionar y concebir la creación de nuevas leyes o la revisión de las
existentes.

3. Es de gran valor la modificación y adaptación de las normas legales para


su debida efectividad, ya que los tipos básicos a estas conductas
informáticas, seguirían sin ser aplicables. Todas las conductas que hoy
en día se realizan mediante el uso de estas nuevas tecnologías deben
estudiarse y tipificarse.

4. En realidad no se debe legislar únicamente sobre delitos informáticos en


redes sociales, porque no sería una completa modernización del derecho
positivo Nicaragüense sin regular los otros campos del derecho
informático.

120
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

5. Crear en nuestra Asamblea Nacional, una comisión que vele por la


actualización de todos los cuerpos normativos para que estos se
correspondan con las circunstancias de los nuevos tiempos y así en
materia de derecho informático sepa determinar el momento en que se
hace necesario crear las normas que en otros países conforman un
verdadero derecho positivo informático.

6. Para poder detener la comisión de delitos informáticos en las redes


sociales, se debe trabajar en conjunto, tanto la sociedad como los juristas,
la Corte Suprema de Justicia, la Policía Nacional, el Ministerio Público,
ONG, y cuerpos especializados, etc., y compartir los conocimientos y
experiencias en las diferentes áreas para lograr construir un equipo de
lucha contra la delincuencia informática.

7. Los centros educativos son por excelencia, espacios para la formación;


tanto de madres y padres de familia como profesores, en lo relacionado a
temas de los escolares. En este caso; específicamente deben ser voceros
en lo que se refiere a los riesgos, a los que se enfrentan los menores de
edad en el mundo digital y su prevención.

8. Fomentar la cultura tecnológica e informática, ya que la carencia de la


misma conduce en un impacto negativo en nuestra sociedad, es necesario
que se inculquen los conocimientos referentes a los delitos informáticos
que se presentan en las redes sociales, con el fin de evitar la comisión de
estos delitos e infundir la importancia que tienen dentro del ámbito penal.

121
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

FUENTES DEL CONOCIMIENTO

FUENTES PRIMARIAS

1. Constitución Política de la República de Nicaragua / Managua,


Nicaragua. Gaceta diario oficial N° 32. 18 de febrero del año 2014.

2. Código Penal de la República de Nicaragua, “La Gaceta Diario Oficial”


N° 83, Ley N° 641. 5 de mayo de 2008

3. Ley Integral contra la violencia hacia las mujeres y de reformas a la ley


N° 641 “Código penal”. “La Gaceta Diario Oficial” N° 19, Ley N° 779.
30 de enero de 2014

FUENTES SECUNDARIAS

4. RODRÍGUEZ MADRIGAL, Bismarck, Flores Vázquez Fabio Ernesto


y Berríos Reyes María Lissette / Los delitos informáticos y la
información como nuevo bien jurídico protegido. León, Nic. : UNAN,
2006

5. MENDOZA PADILLA, Morena Guadalupe, Ramírez Rojas Edwin


Xavier, Reyes Centeno Carolina Lisseth / Análisis de los delitos
informáticos contra el patrimonio y el orden socioeconómico regulados
en el código penal nicaragüense, Ley No. 641. León, Nic. : UNAN, 2009

122
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

6. MATA, Ricardo M. y Martín presentación: Sergio J. Cuarezma Terán /


Delincuencia informática y derecho penal. Managua, Nic. : HISPAMER,
c2003 195 p.

7. CHACÓN PANTOJA, Rina María, Gámez Valle Ligia María / Delitos


informáticos como bien jurídico protegido en materia penal. León, Nic.
: UNAN, 2003

8. AGUILERA MUÑOZ, Eduardo/ Los delitos informáticos en el Nuevo


Código Penal de la República de Nicaragua. León, Nic. : UNAN, 2009

9. DE CEA JIMÉNEZ, Andrea/ Los delitos en las redes sociales:


aproximación a su estudio y clasificación. Universidad de Salamanca
España. 89 páginas.

10. CASTELLANOS TENA, Fernando. Lineamientos Elementales de


Derecho Penal (parte general), Ed. Porrúa, México 2007, p.125

11. JIMÉNEZ DE AZUA, Luís. Principios Del Derecho Penal. La Ley Y El


Delito, Buenos Aires, Argentina: Abeledo–Perrot: 4ta, 2005, pág. 81.

12. TELLEZ VALDÉS, Julio. Derecho Informático. 2a. ed. México. Ed.
Mc Graw Hill 1996. Págs. 103-104.

123
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

13. REYNOSO DÁVILA, Roberto. Teoría General del Delito, Ed. Porrúa,
Av. República de Argentina núm. 15, México DF. 2006, (6ta ed.) Pág.
21

FUENTES TERCIARIAS

14. CHAVARRIA, Ana Rosa y otros. Delitos informáticos. Legislación y


manejo de la información en la era del conocimiento. Disponible en:
www.ictparliament.org/sites/default/files/delitosinformaticos.pdf Pág.5

15. CALLEGARI, Lidia. "Delitos informáticos y legislación" en Revista de


la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia
Bolivariana. Medellín, Colombia. No. 70 julio-agosto-septiembre. 1985

16. ACURIO DEL PINO, Santiago. Delitos informáticos: generalidades.


Disponible en:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
consultado el 09/08/2015

17. RODRÍGUEZ ARBELÁEZ, Juan David. Análisis de los delitos


informáticos presentes en las redes sociales en Colombia para el año
2011 y su regulación. Disponible en:
http://bdigital.ces.edu.co:8080/repositorio/bitstream/10946/1334/2/Deli
tos%20en%20las%20Redes%20Sociales.pdf Consultado el 13/09/2015.

124
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

18. Redes Sociales: Definición. Disponible en:


https://es.scribd.com/doc/24658747/Redes-sociales-definicion
Consultado el 04/08/2015

19. CASTRO, Luis. ¿Qué es una red social? Disponible en:


http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-
Red-Social.htm Consultado el 04/08/2015.

20. SEDANO, Gloria. Características de las redes sociales. Disponible en:


http://www.webespacio.com/caracteristicas-redes-sociales/ Consultado
el 05/08/2015

21. Curso de Redes Sociales para Padres. Disponible en:


http://www.adrformacion.com/cursos/redsocp/leccion1/tutorial3.html
Consultado el 04/08/ 2015

22. Facebook. Disponible en: http://wikis.fdi.ucm.es/ELP/Facebook


Consultado el 05/08/2015

23. ¿Qué es WhatsApp? Disponible en:


http://www.fotonostra.com/digital/whatsapp.htm Consultado el
05/08/2015.

24. RANGEL, Jessica. Delito. Disponible en:


https://prezi.com/m7btsjeyucbw/delito/ Consultado el 06/08/2015

25. DELITOS INFORMÁTICOS. Disponible en:


http://www.aadat.org/delitos_informaticos20.htm consultado el
08/08/2015

125
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

26. Características de los delitos informáticos. Disponible en:


http://www.angelfire.com/la/LegislaDir/Carac.html Consultado el
06/08/2015

27. PORTALEY, Perseguir injurias y calumnias en foros y redes sociales.


Disponible en: http://portaley.com/2014/07/perseguir-injurias-y-
calumnias-en-foros-y-redes-sociales/ Consultado el 05/10/2015.

28. Declaración universal de los derechos humanos. Disponible en:


https://es.wikisource.org/wiki/Declaraci%C3%B3n_Universal_de_los_
Derechos_Humanos Consultado el 05/09/2015.

29. Principales Riesgos en redes sociales. Disponible en:


https://sites.google.com/site/riesgosredessociales2011/ciberbullying/4-
2-caracteristicas-generales-del-ciberbullying consultado el 09/09/2015

30. Principales Riesgos en redes sociales. Disponible en:


https://sites.google.com/site/riesgosredessociales2011/ciberbullying/4-
4-como-se-manifiesta consultado el 09/09/2015

31. Cyberbullying el acoso a través de las redes sociales. Disponible en:


http://www.revistacabal.coop/cyberbullying-el-acoso-traves-de-las-
redes-sociales consultado el 21/08/2015.

32. Un mundo nos vigila. El peligro está latente. Disponible en:


http://lasredessocialesytu.weebly.com/el-peligro-de-las-redes-
sociales.html consultado el 26/08/2015.
33. ACOSTA, Corinna. ¿Qué hacen las redes sociales con la pornografía?
Disponible en: http://www.expoknews.com/que-hacen-las-redes-
sociales-con-la-pornografia/ consultado el 26/08/2015

126
DELITOS INFORMÁTICOS PRESENTES EN LAS REDES SOCIALES EN
NICARAGUA Y SU CORRESPONDIENTE APLICACIÓN AL SISTEMA JURÍDICO
PENAL

34. Acoso sexual. Disponible en:


http://kidshealth.org/teen/en_espanol/sexual/harassment_esp.html
consultado el 21/08/2015.

35. APARICIO SANZ, Luis. Ciberacoso, ciberbullying y Grooming.


Disponible en:
http://medicablogs.diariomedico.com/reflepsiones/2014/02/05/ciberaco
so-ciberbullying-y-grooming/ consultado el 21/08/2015.

127
LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

CONSTITUCIÓN POLÍTICA DE LA REPUBLICA DE

NICARAGUA Arto. 26. Toda persona tiene derecho:


1.- A su vida privada y a la de su familia.
2.- A la inviolabilidad de su domicilio, su correspondencia y sus
comunicaciones de todo tipo.
3.- Al respeto de su honra y reputación.
4.- A conocer toda información que sobre ella hayan registrado las
autoridades estatales, así como el derecho de saber por qué y con qué
finalidad tiene esa información.

La ley fija los casos y procedimientos para el examen de documentos


privados, libros contables y sus anexos cuando sea indispensable para
esclarecer asuntos sometidos al conocimiento de los tribunales de justicia o
por motivos fiscales.
Las cartas, documentos y demás papeles privados sustraídos ilegalmente
no producen efecto alguno en juicio o fuera de él.
LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

BORRADOR
ANTEPROYECTO

DE
LEY ESPECIAL SOBRE DELITOS INFORMATICOS
Abril 2005
Secretaría Ejecutiva
CONICYT
LEY ESPECIAL SOBRE DELITOS INFORMATICOS
LEY No. ---
EL PRESIDENTE DE LA REPUBLICA DE
NICARAGUA Hace Saber al pueblo
Nicaragüense que:

LA ASAMBLEA NACIONAL DE LA REPUBLICA


DE NICARAGUA En uso de sus facultades:
HA DICTADO
La Siguiente:

LEY ESPECIAL SOBRE DELITOS INFORMATICOS


INDICE
Anteproyecto de Ley Especial sobre Delitos informáticos

CAPITULO I
Disposiciones Generales
CAPITULO II
De los delitos y las penas
CAPITULO III
Disposiciones Finales
Capítulo I
Disposiciones Generales
Arto. 1.- Objeto de la ley. La presente ley tiene por objeto prevenir y
sancionar los delitos cometidos en contra de los sistemas informáticos
integrados en equipos físicos o datos e información almacenada en
archivos, registros, bases o bancos de datos automatizados.
Arto. 2.- Ámbito de aplicación. Las disposiciones de la presente ley serán
aplicables en todo el territorio nacional a las personas naturales que utilizan
equipos físicos con sistemas informáticos integrados.

LEGISLACION NICARAGUENSE ANTE LOS DELITOS INFORMATICOS

Arto. 3.- Definiciones. Para los efectos de la presente ley, se entiende por:
a. Datos: símbolos o caracteres representados apropiadamente para que
sean difundidos o procesados por equipos electrónicos a los cuales se
les asigna un significado.
b. Computador: dispositivo o unidad funcional que acepta datos, los
procesa de acuerdo con un programa guardado y genera resultados.

c. Hardware: componentes físicos de un sistema informática.


d. Información: procesamiento de datos realizado por una persona a los
cuales se les asigna un significado.
e. Software: Registro de rutinas o secuencia de instrucciones, de
carácter lógico que, codificados en sistema binario, residen o se
archivan en forma electrónica e intangible, en soportes magnéticos u
ópticos, decodificados, interpretados y reproducidos, de cualquier
forma a través de un computador o sistema informático.
f. Sistema informático: comprende al hardware local y remoto conectado
o no por una red telemática y al software residente en soportes
electrónicos u ópticos, fijos o móviles, que dependen de el para
realizar un trabajo en particular o resolver un problema dado.

g. Virus informático: programa o segmento de programa indeseado que


se desarrolla incontroladamente y que genera efectos destructivos
o perturbadores en un software o componente del sistema.
Capitulo II
De los Delitos y las penas
Arto. 4.- Acceso indebido de datos. Comete delito de acceso indebido de
datos el que sin el debido consentimiento, accede, intercepta, interfiere,
copia o desvía datos o información almacenada en archivos, registros, bases,
bancos de datos o en equipos físicos que utilizan sistemas informáticos, será
sancionado con la pena de seis meses a dos años de prisión.
El que revele o difunda los datos o información obtenida indebidamente
descrita en el párrafo anterior del presente artículo, será sancionado con la
pena de seis meses a tres años de prisión.
Cuando el autor sea funcionario público en ejercicio de sus funciones, será
sancionado con inhabilitación especial para el desempeño de cargos
públicos por el doble de tiempo que el de la condena.
Arto. 5.- Alteración de documentos. Comete delito de alteración de
documentos, el que utilizando equipos físicos con sistemas informáticos
integrados, altera, modifica, borra, suprime o lo sustituye con otro en parte o
en su totalidad el contenido de un documento Público o privado almacenado
o no en dicho sistema, será sancionado con la pena de tres a seis años de
prisión.
Si de tal acto, resultare en perjuicio a un tercero, la pena se aumentará en un
tercio de lo dispuesto en el presente artículo.

Arto. 6.- Daño a datos o sistemas informáticos. Comete delito de daño a datos
o sistemas informáticos, el que sin la debida autorización destruya, dañe,
altere o inutilice los datos o funciones de los sistemas informáticos
integrados en equipos físicos, será sancionado con la pena de uno a tres años de
prisión.
Si los efectos indicados en el presente artículo se realizaren por medio de
un virus informático o programa similar, será sancionado con la pena de
cinco a diez años de prisión.
Arto. 7.- Sabotaje informático. Comete delito de sabotaje informático, cuando
los hechos descritos en el artículo anterior recaigan sobre los datos o sistemas
informáticos de los archivos, registros, bases, bancos de datos que almacenan
datos o información de carácter destinada a las funciones públicas, será
sancionado con la pena de hasta diez años de prisión.
Arto. 8.- Fraude informático. Comete delito de fraude informático el que con
ánimo de lucro, para sí o para un tercero, mediante el uso de equipos físicos
que utilizan sistemas informáticos, inserte información falsa, manipule
o modifique los programas existentes, procurando el traslado no consentido
de cualquier activo patrimonial en perjuicio de otro, será sancionado con la
pena de tres a ocho años de prisión.
Arto. 9.- Hurto informático. Comete delito de Hurto informático el que
mediante equipos físicos que utilizan sistemas informáticos o medios
de comunicación, se apodere de bienes tangibles o intangibles de
carácter patrimonial, con el fin de tener un beneficio económico para sí o
para un tercero, será sancionado con la pena de tres a seis años de prisión.
Arto. 10.- Espionaje informático. Comete delito de espionaje informático
el que sin la debida autorización acceda y obtenga datos o
información almacenada en equipos físicos que utilizan sistemas
informáticos, con o sin intención de divulgarla, será sancionado con la
pena de tres a ocho años de prisión.

Si el delito cometido, se obtuviere datos o información considerada muy


secreta, secreta y confidencial, relacionada a la seguridad nacional, defensa o
a las relaciones exteriores de Nicaragua, almacenada en bases de datos o
sistema informáticos, será sancionado con la pena establecida en el arto. 541
del Código Penal.
Si el autor del delito descrito en el párrafo anterior revelare o divulgare los
datos o información obtenida, será sancionado con la pena establecida en
el arto. 542 del Código Penal.

Arto. 11.- Difusión pornográfica de niños, niñas o adolescentes. Comete


delito de difusión pornográfica de niños, niñas o adolescentes, el que
utilizando equipos físicos con sistemas informáticos integrados, soportes
electrónicos y digitales, accede, imprime, copia, exhibe, distribuye,
comercializa y difunde a través de cualquier medio material pornográfico con
imágenes de niños, niñas o adolescentes que tuviere su origen en el
territorio nacional, extranjero o desconocido, será sancionado con la pena de
cuatro a ocho años de prisión.

La pena del presente artículo se aumentará hasta diez años de prisión cuando
el delito cometido sea con ánimo de lucro.

El que facilite el acceso, impresión, copia, exhibición, distribución,


comercialización y difusión, será sancionado con la pena de tres a seis años
de prisión.

Arto. 12.- Creación y distribución de virus informáticos. Comete delito


de creación y distribución de virus informáticos, el que maliciosamente cree
o distribuya cualquier programa con el objeto de destruir, dañar, alterar
o inutilizar el funcionamiento de los equipos físicos que utilizan
sistemas informáticos, será sancionado con la pena de tres a ocho años de
prisión.
Arto. 13.- Violación de las comunicaciones. Comete delito de violación de
las comunicaciones, el que interfiere, intercepte, acceda, capture, desvíe
o elimine señal de transmisión o mensajes de datos contenidos en equipos
físicos electrónicos, sin la debida autorización de la persona o juez
competente; será sancionado con la pena de dos a cuatro años de prisión.
Capitulo III
Disposiciones Finales
Arto. 14.- Vigencia. Esta Ley entrará en vigencia a partir de su Publicación
en La Gaceta, Diario Oficial.
Dado en la ciudad de Managua, en la Sala de Sesiones de la Asamblea
Nacional, a los --- días del mes de --- del dos mil ---.-
---, Presidente de la Asamblea Nacional. ---, Secretario de la Asamblea
Nacional.-
UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA UNAN-LEÓN
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

ENCUESTA DE DELITOS INFORMÁTICOS EN REDES SOCIALES

OBJETIVO: Obtener opiniones y conocimientos de los usuarios de las Redes Sociales, sobre delitos
informáticos que afectan a la juventud nicaragüense.

INSTRUCCIONES: Responda las preguntas con veracidad. Englobe las respuestas que corresponden a
cada pregunta. Priorice en algunos casos su respuesta.

1. Sexo
a) Hombre
b) Mujer

2. Edad
a) 11-14
b) 15-18
c) 19- en adelante

3. ¿Posees cuenta en alguna red social?


(Puedes elegir más de una opción)
a) Facebook
b) WhatsApp
c) Twitter
d) Otras

4. ¿Aceptas todas las solicitudes de amistad que recibes?


a) Sí, siempre, aunque no sepa quién es
b) Acepto a mis amigos, y también a amigos de mis amigos, aunque no los conozca en persona
c) Solo acepto a amigos a los que ya conozco en persona
d) En alguna ocasión he aceptado la solicitud de alguien a quien no conocía en persona

5. ¿Conoce qué son los delitos informáticos?


a) Si
b) No

6. ¿Cree usted que se pueden cometer delitos informáticos por medio de las redes sociales?
a) Si
b) No

7. ¿Cree usted que en nuestro país se cometen este tipo de delitos?


a) Si
b) No
UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA UNAN-LEÓN
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

8. ¿Has sido víctima de algún tipo de delito informático en redes sociales?


a) Si
b) No

9. ¿Qué tipo de incidente has sufrido?


a) Hacking: alguien accedió sin mi consentimiento a mis cuentas o sistemas.
b) Fraude o Estafa Informática: alguien ha realizado alguna manipulación que me ocasionó
un perjuicio económico.
c) Suplantación de identidad digital: alguien se hace pasar por mi a través de un medio
electrónico (mails, redes sociales, etc.). Se lo conoce como "Robo de identidad"
d) Grooming: un menor ha sido acosado y/o extorsionado con fines sexuales a través de algún
medio informático
e) Calumnias o Injurias: alguien lo está calumniando o injuriando a través de medios
electrónicos -redes sociales, correos electrónicos, celulares, etc.
f) Ciberpornografía: alguien está difundiendo, comercializando o facilitando pornografía a
través de medios electrónicos.
g) Sexting: alude al envío de mensajes con contenido de tipo pornográfico y/o erótico a través
de los teléfonos celulares y redes sociales. El Sexting incluye envió y recepción de videos e
imágenes fotográficas, a las que también se les denomina como “selfies”, donde las
personas muestran sus partes sexuales.
h) Sextorsión: Es una forma de explotación sexual a través de la cual se chantajea a una
persona por medio de una imagen de sí misma desnuda que ha compartido a través de una
webcam o cualquiera de los medios que sirven para hacer Sexting.
i) Ciberbullying: Se trata del uso de los medios telemáticos (Internet, telefonía móvil y video
juegos online principalmente) para ejercer el acoso psicológico entre iguales.
j) Difamación: Es reproducir Información negativa que se dice en público o se escribe de una
persona en contra de su buen nombre, su fama y su honor, especialmente cuando es falsa.
k) Acoso sexual: es la manifestación de una serie de conductas compulsivas de solicitud de
favores sexuales dirigidas a una persona en contra de su consentimiento.
l) Exhibicionismo: es la inclinación de un individuo a exponerse en público de forma
espontánea y excesiva.
m) Propalación: divulgar algo que estaba oculto.
n) No he sido víctima
UNIVERSIDAD NACIONAL AUTÓNOMA DE NICARAGUA UNAN-LEÓN
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES

10. ¿Ha denunciado algún delito informático sufrido en redes sociales?


a) Si
b) No

11. En los casos de que no denuncia, ¿Por qué no realizó la denuncia?


a) Si
b) No

12. ¿Conoce usted a alguien que haya sido víctima de algún delito informático en Redes Sociales?
c) Si
d) No

13. ¿Cree usted que este tipo de delitos se cometen con frecuencia?
a) Si
b) No

14. ¿Cree que el Código Penal de nuestro país contempla este tipo de delitos?
a) Si
b) No

15. ¿Considera importante que Nicaragua establezca una Ley para controlar este tipo de delitos?
a) Si
b) No

16. ¿Cree que nuestro Estado debe difundir más información sobre la prevención de estos delitos?
a) Si
b) No

17. ¿Considera necesario que existan campañas para concientizar a la gente sobre el buen uso de la
computadora para evitar estos delitos?
a) Si
b) No

18. ¿En su opinión, cree que sería necesario buscar cooperación Internacional para solucionar este
tipo de problemas?
a) Si
b) No

19. ¿Cree que la evolución del Derecho penal va de la mano con las nuevas tecnologías de
comunicación?
a) Si
b) No
1. Sexo

47% 53%

Femenino Masculino
3. ¿Posees cuenta en alguna red social?

6%
34%
58 %
18%

Whatsapp Twitter Facebook Otros

4. ¿Aceptas todas las solicitudes de amistad que recibes?

12%
41% 12%

35%

Sí, siempre, aunque no sepa quién es


Acepto a mis amigos, y también a amigos de mis amigos, aunque no los conozca en persona
Solo acepto a amigos a los que ya conozco en persona
En alguna ocasión he aceptado la solicitud de alguien a quien no conocía en persona
9. ¿Qué tipo de incidente has sufrido?

12% 6%

18% 24%
3% 6% 8%
3% 5% 6% 6%

Estafa Informática Suplantación de identidad digital Grooming


Calumnias o Injurias Ciberpornografía Sexting
Sextorsión Ciberbullying Difamación
Acoso sexual Exhibicionismo Propalación
No he sido víctima Hacking
19. ¿Cree que la evolución del Derecho penal va de la mano
con las nuevas tecnologías de comunicación?

35%
65%

SI NO
Red Cibernética De Tipitapa Al Mundo
Comercializan video porno de colegialas
* Jovencita se dejó grabar con celular
de su “novio” durante una relación,
rompió con él, y en venganza, éste
comenzó a vender las escenas *
Chavalos hacían largas filas para
obtener las imágenes, por las que
pagaban 10 córdobas, cual si fuera
cine, además estaban en venta más
materiales con otras “protagonistas” *
Policía detiene a dos tipos, ocupa
móviles de lujo con Bluetooh e
infrarrojo, uno lo pasaba a teléfonos y
el otro hasta diseñó página en internet

La difusión de un video pornográfico en colegios de Tipitapa, en el cual aparecen varias


adolescentes desnudas y teniendo relaciones sexuales, alertó a la Policía, y en una rápida
operación, ocupó seis celulares que se presume eran los utilizados para divulgar el material,
previa paga, entre estudiantes.

El hecho se comenzó a dar cuando una de las niñas implicadas aceptó sostener relaciones con
su novio y éste le pidió que grabaran el momento. Ella accedió a tales pretensiones con la
condición de que pasada la acción borrara el video del celular, lo cual no ocurrió.

Meses después, en venganza porque la muchacha terminó con él, el jovencito facilitó el móvil
a un amigo para que divulgara el “material”. El amigo del joven se lo dio a su novia para que
lo comercializara entre sus compañeros de clase.

Los jóvenes hacían largas filas en el receso para obtener el video, por el cual pagaban diez
córdobas, cual si fuera película en el cine.

Las autoridades del colegio y los padres de familia no se daban cuenta hasta que en internet
apareció un página con el nombre de www.xxx3.com en 1a que se mostraban cinco
producciones y varias fotografías de adolescentes sin ropa, todas aparentemente originarias
de Tipitapa, noticia que corrió como “reguero de pólvora” por las calles de ese municipio.
Rápido Actuar de las Autoridades

La Policía, en coordinación con las autoridades del centro, visitó el instituto --cuyo nombre
nos reservamos-- para indagar al respecto y dar con los responsables. Asimismo, pobladores
recurrían a la delegación a entregar celulares que les habían quitado a sus hijos porque tenían
el video, el cual, evidentemente, fue compartido entre un sinnúmero de personas.

Cabe recalcar que los celulares que la Policía tipitapeña está recibiendo son de lujo y cuentan
con Bluetooh e infrarrojo, lo que facilita la transmisión de este material y de otros.

La subcomisionada Guadalupe Obando indicó que tal hecho es preocupante, y que ya se


encuentran detenidos dos sujetos, uno es el ex novio de una de las perjudicadas, y el otro es
un hombre adulto que se ocupa de descargar los videos desde un cybercafé para pasarlos a
los celulares.

Uno de ellos fue capturado cerca del Parque Central y el otro en el sector de San Benito. La
Policía ya tiene localizado a un tercer sujeto que fue el encargado de diseñar la página.

Prefieren no denunciar a los responsables

Hasta el momento, sólo las progenitoras de dos jovencitas han interpuesto formal denuncia,
debido a que las otras, por temor a malos señalamientos y burlas, prefieren mantenerse en el
anonimato y no dejar que los hechos trasciendan.

Obando señaló que los implicados alegan que no sabían que lo que estaban haciendo era un
delito calificado como explotación sexual y pornografía, y que era penado.

Igualmente, expresó que las víctimas de tal acto se encuentran recibiendo tratamiento
psicológico, porque tienen miedo y padecen una crisis nerviosa. Ninguna de las niñas supera
los quince años, por lo que están siendo protegidas por las autoridades mientras se realizan
las debidas averiguaciones y se toman las medidas correspondientes para evitar que dichos
videos sigan difundiéndose libremente por Tipitapa y el mundo.
5-11-2015

ALERTAN EN NICARAGUA DEL USO DEL FACEBOOK PARA FRAUDES


ELECTRÓNICOS

Expertos internacionales reunidos en Nicaragua advirtieron de los nuevos fraudes.

Un grupo de expertos internacionales reunidos en Nicaragua advirtieron hoy de que los


criminales utilizan la información publicada en la red social de Facebook para realizar
fraudes económicos.

Autor: EFE/Agencias

“Poco a poco van construyendo un perfil de usted, entran a Facebook, ven quién es su
mujer, quiénes son sus hijos, qué marca de auto tiene usted, y a partir de ahí, pueden
autogenerarse una tarjeta de crédito propia a su nombre, que va en contra de su cuenta, y
terminan sacándole dinero”, alertó el español Iñaki Domaica, experto en seguridad
bancaria.

Las recomendaciones de Domaica fueron ofrecidas en un taller sobre fraude electrónico y


cibercrimen dirigido a empleados de la banca nicaragüense y organizado por la Asociación
de Bancos Privados de Nicaragua (Asobanp).

“Los tiempos están cambiando. Probablemente en el siglo XIX (los ladrones) iban con un
arma a asaltar un banco, ahora clonan una tarjeta y van al cajero. Siempre están
evolucionando sus procedimientos y nosotros trabajamos para evitarlo. Es una carrera sin
fin, de no bajar la guardia”, dijo, por su lado, el especialista mexicano Carlos
Ramírez. Aunque los fraudes electrónicos no son comunes en Nicaragua, el personal de la
banca local debe conocer estos casos para detectarlos cuando ocurran, ya que en el país hay
bancos regionales, explicó la directora ejecutiva de Asobanp, Teresa Montealegre.
UN CENTENAR DE ALUMNOS PROVOCA UN ESCÁNDALO DE "SEXTING"
EN EEUU

Las autoridades iniciaron una investigación para determinar si algún adulto participó en el
tráfico de imágenes

elnuevodiario.com.ni

Foto: CORTESÍA / END Ampliar

Fotografía referencial.

Los Ángeles, California | 06 Noviembre 2015 | 7:56 p.m. | AFP

Un centenar de estudiantes de una pequeña ciudad de Colorado, en el oeste de Estados


Unidos, se intercambiaron entre 300 y 400 fotos de ellos desnudos, una práctica conocida
como "sexting".

La escuela de Canon City dio a conocer el caso el miércoles, explicando en su cuenta de


Facebook que un grupo de alumnos "había hecho circular fotos de ellos mostrando partes
íntimas de su cuerpo o su ropa interior".

Las autoridades iniciaron una investigación para determinar si algún adulto participó en el
tráfico de imágenes, además de si se trata de un caso relacionado con la pornografía
infantil.
Algunos de los protagonistas de las fotografías no tienen más de 13 años, de acuerdo con el
diario The New York Times.

Los implicados, gran parte de ellos miembros del equipo de fútbol americano de la escuela,
podrían ser acusados formalmente de varios delitos, según el centro escolar.

"Hace años que pasa esto", explicó una alumna de Canon City a la cadena de televisión
local KRDO13.

Según ella, algunas jóvenes fueron coaccionadas a enviar fotos.

Muchos de los estudiantes usaron aplicaciones como Phone Vault para esconder las
imágenes, cuyo icono en la pantalla de los teléfonos inteligentes se parece a una
calculadora.

Los responsables de la escuela celebraron el jueves una asamblea general para avisar a los
padres e informarles sobre las redes sociales que sus hijos pueden usar para mandar este
tipo de contenido.

El sheriff de Canon City, Paul Schultz, reconoció que el problema sobrepasa la capacidad
de gestión de la ciudad. "Con las nuevas tecnologías, estas imágenes llegan a todos lados",
aseguró.
DETENIDA POR PUBLICAR VIDEO SEXUAL DE LA EX DE SU NOVIO

Noviembre 6, 2015, 4:06 pm

Un ataque de celos podría llevar a una mujer a pasar hasta cinco años en la cárcel, después
de que la Policía la haya detenido por difundir a través de WhatsApp, YouTube y otras
redes sociales un video porno de una mujer, ex pareja del actual novio de la arrepentida.

Ella lo encontró en el teléfono móvil del chico y movida por los celos, se lo envió a su
dispositivo y también empezó a difundirlo vía internet desde los perfiles públicos de su
compañero sentimental. Así hasta que el pasado día 29 de octubre, agentes de la Comisaría
Local de Policía de Gijón, en colaboración del equipo encargado del caso el Grupo de
Investigación de delitos Tecnológicos (GIT) de la Brigada de Policía Judicial de Valladolid,
procedieron a su arresto.

La mujer, de la que no se han hecho públicas ni iniciales ni edad, está acusada de un delito
de descubrimiento y revelación de secretos, castigado en el Código Penal con penas de
prisión de dos a cinco años de prisión.

En agosto. La investigación se inició en el mes de agosto, que fue cuando la víctima tuvo
noticia de que su vídeo sexual de carácter muy íntimo, tal como detallaron fuentes
policiales a este diario se estaba difundiendo a través de la aplicación de mensajería móvil
WhatsApp y otras redes sociales, incluida YouTube.

En la denuncia que presentó en la Comisaría, la mujer explicó que ese vídeo era suyo, que
lo había grabado ella voluntariamente, pero que solo se lo había mandado a un hombre con
el que había estado saliendo, cuando aún eran pareja.
Una vez que la Policía pudo constatar la existencia del vídeo y que había sido subido a
internet a través de los perfiles del exnovio, el siguiente paso que dieron los agentes
encargados del caso fue arrestar a este hombre. La Policía le imputó igualmente un delito
de descubrimiento y revelación de secretos. Admitió haber recibido la grabación, pero negó
de forma tajante haberlo difundido.

La novia. Por ello, continuó la investigación y las pesquisas del GIT se centraron
rápidamente en la novia de este hombre, ya que ella sí tenía acceso al teléfono de su pareja
y porque ella misma iba contando por ahí a sus amigos que había difundido ese vídeo
sexual de la ex de su novio.
02/02/2015

HISTÓRICA CONDENA POR BULLYING

Unidad Especializada en Justicia Penal de


Adolescentes logra culpabilidad en caso de
bullying dentro de un Centro Escolar

El delito no existe como tal, pero el juez


Sánchez determinó que no había dudas

El Juez Róger Sánchez Baéz, titular del


Juzgado Primero de Adolescentes, hizo
historia al dictar la primera condena por un
caso de bullying en contra tres muchachas de entre 14 y 16 años de edad, compañeras de
clases de la víctima. Los hechos ocurrieron en un colegio ubicado en Bello Horizonte.

La denunciante, una joven de 13 de años de edad, fue representada por el Fiscal Auxiliar,
Félix Campos de la Unidad Especializada en Justicia Penal de Adolescentes, debió rendir
declaración oculta por una mampara luego de que los padres de las acusadas y ellas mismas
continuaran con el acoso, en la propia vista judicial.

El caso fue denunciado por la madre de la menor luego de que no pudiese continuar
asistiendo a clases por las amenazas y ofensas a que era sometida. El dictamen de la
psicóloga, Yara Nara Faunes, confirma las afectaciones sufridas por la niña de 13 años.

Según el informe la víctima tiene una afectación en el ámbito escolar y familiar,


ocasionándole trastornos y pesadillas por las noches y de no querer regresar al colegio, por
lo que la especialista concluye que este caso es un ciclo de bullying, caracterizado por
jóvenes agredidos u objetos de burlas de sus compañeros que ameritan un tratamiento
psicológico, ya que puede afectar su desarrollo psíquico, debido a que está en plena
adolescencia.

La madre de la víctima dijo que al inicio comenzaron con las amenazas de golpes, por lo
que puso la queja ante la dirección del colegio pero no le prestaron mucha importancia, por
lo que la cambiaría de centro escolar y decidió poner la denuncia ante el Ministerio Público,
de quien se sintió bien representada durante juicio.

La doctora Ana Vargas, Fiscal Auxiliar de la misma unidad y quién continuó el caso ante el
Juez Sánchez, presentó los alegatos finales y con el testimonio de la víctima y el dictamen
de la psicóloga forense pudo demostrar la responsabilidad de las tres acusadas, que aunque
el bullying no es un delito como tal, sí las consecuencias de las constantes agresiones, lo
que le provocaron una lesión psicológica leve a la menor. “Las adolescentes tienen que
aprender que estas acciones conllevan a un delito y que ocasionan un daño en su víctima”,
comentó Vargas.

De esta manera, al concluir el proceso judicial, el Juez las declaró responsables de lesiones
psicológicas leves, por lo que se le solicitó aplicar la medida de libertad asistida de dos
años por ser adolescentes, además que las acusadas reciban programas ocupacionales donde
les expliquen lo que es el bullying y las consecuencias que acarrea éste en las víctimas.
13-04-2015

¿QUÉ ES EL CIBERBULLYING Y CÓMO SE CASTIGA EN NICARAGUA?


AUTOR: ELIDA RODRÍGUEZ

HOY

En el colegio

Docentes del Colegio Experimental México, en Managua, detallaron que el Ministerio de


Educación los ha capacitado para detectar y abordar casos de bullying dentro del aula de
clases. La directora de este centro escolar, Susana Romero, aseguró que cuando se dan
estos casos en el colegio se abordan juntos con consejería escolar y se llama a los padres
para lograr un consenso. “Pero si el acoso generó daños físicos o psicológicos entonces los
remitimos al Distrito Cuatro de la Policía, este da el caso al Ministerio de la Familia y si ahí
no hay mediación se remite al Ministerio Público para iniciar un proceso legal”, puntualizó
Romero.

Señales de alerta

Los padres y maestros deben estar atentos a señales sutiles en el comportamiento de los
niños, niñas y adolescentes, a fin de determinar si están siendo víctimas de bullying tales
como: - No quiere asistir a la escuela o alguna actividad social. - Se muestra enojado,
ansioso o nervioso después de usar la computadora o el teléfono celular. - Evita las
preguntas sobre lo que le está sucediendo. - Se aísla, permanece retraído, tiene cambios
bruscos de temperamento o se distrae con facilidad. La psicóloga Karla Angulo también da
algunos consejos a los padres para determinar si su hijo o hija es quien ejerce el acoso
cibernético. - Se puede observar actividad poco común en la computadora, tales como
cambiar pantallas cuando usted entra en la habitación. - Tener varios inicios de sesión o de
entrada que usted no reconoce. - Su hijo o hija se irrita con facilidad si usted ingresa al
lugar donde está utilizando la computadora.

“Adriana” aún recuerda con dolor, enojo y resentimiento a una de sus compañeras de
clases que se encargó de destruir su reputación a través de las redes sociales. Esta
adolescente de ojos color miel y piel clara, prefiere ocultar su verdadero nombre y contar
con detalles lo que ocurrió en esta etapa de su vida, que se tornó gris y angustiosa.
Hace aproximadamente tres años Adriana empezó a recibir notificaciones a su Facebook.
Eran amistades que la etiquetaban en publicaciones que realizaba otra adolescente que
utilizaba palabras como “zorra, perra, pu%& y mal parida” para referirse a ella.

Al inicio la jovencita pensó que se trataba de una más que la envidiaba por sus buenas
calificaciones, por su belleza física o porque simplemente era callada en el colegio, así que
decidió hacer caso omiso a las ofensas y notificaciones.

Pero el ataque cibernético se prolongó a lo largo de un mes y por casualidades de la vida


Adriana se encontró en una calle del barrio al padre de su agresora. La jovencita decidió
comentarle al hombre todo lo que estaba pasando, con el objetivo de que frenara a su hija.

De inmediato el sujeto se comprometió a mediar en la situación y le pidió el número


telefónico a Adriana para acordar una cita entre ambas adolescentes y tratar de dialogar.
Pero el remedio resultó peor que la enfermedad. Ese sujeto empezó a acosar a Adriana por
teléfono, le enviaba mensajes donde le pedía verse con ella en restaurantes haciéndole
inapropiadas insinuaciones.

Ante este sombrío panorama Adriana le comentó a su madre sobre el acoso del que era
víctima, pero por el temor de un escándalo la señora decidió callar y dejar que el tiempo
calmara las aguas. Transcurrió otro mes y todos los compañeros de clases le comentaban a
Adriana lo que decían de ella en Facebook. “Fue horrible, me dijeron que la esposa de ese
señor miró un mensaje que él me había enviado al teléfono y al sentirse acorralado inventó
que era yo la que le escribía y buscaba. Puras mentiras. Entonces la hija se encargó de
divulgarlo todo a su manera”, replicó Adriana, quien ahora cuenta con 20 años de edad.

En ese momento de su adolescencia decidió recurrir a la Comisaría de la Mujer y la Niñez


del Distrito Cuatro de la Policía para denunciar el acoso, pero ahí le dijeron que no podían
proceder porque se trataba de “un pleito entre chavalas” y tampoco podían arrestar al sujeto
porque no tenían pruebas en su contra. La oficial de policía que atendió a Adriana le indicó
que no aplicarían la Ley 779: Ley Integral contra la violencia hacia las mujeres, porque no
había existido ninguna relación de pareja entre el acosador y ella. “Yo borré todos los
mensajes que él me envió. Sé que hice mal porque cuando fui a la Policía no tenía cómo
probar que ese hombre estaba molestándome por chat”, detalló la joven, quien aseguró que
lo más triste de atravesar esta situación fue no haber contado con el apoyo de su madre.

Hace tres años no se tenía claro en Nicaragua el concepto de Ciberbullying o acoso


cibernético, que según explica el sitio web ciberbullying.com estamos frente a un caso de
este tipo cuando un niño o adolescente atormenta, amenaza, hostiga, humilla o molesta a
otro y otra mediante el internet, los teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los
menores publicado en marzo de 2009, el ciberbullying se define como acoso entre iguales
en el entorno TIC (Tecnologías de la Información y Comunicación), e incluye actuaciones
de chantaje, vejaciones e insultos de niños a otros niños.

Las autoridades escolares y policiales no tomaban en serio las ofensas o violencia que
algunos adolescentes ejercían a través de las redes sociales (Facebook, Twitter, Instagram,
whatsapp, Line, etc.). Sin embargo, a inicio de este año salió a luz un caso que marcó un
precedente en Nicaragua.

El juez, Róger Sánchez Báez, titular del Juzgado Primero de Adolescentes de Managua,
condenó a tres estudiantes del Colegio Bello Horizonte, ubicado en Managua, por haber
acosado y violentado de manera verbal y psicológica a una jovencita de 13 años.
Intentamos conversar con el juez Sánchez pero el área de Relaciones Públicas de los
Juzgados de Managua indicó que se encontraba fuera del país.

La jueza Primero de Distrito de Familia de Managua, doctora María José Aráuz Henríquez,
calificó como acertada e innovadora la resolución del juez Sánchez y alegó que fue una
interpretación integral de la normativa. “El juez tuvo la solvencia intelectual para acoplar la
norma a las realidades sociales y es una sentencia que marca un antecedente para un
reordenamiento de nuestros jóvenes.

Todos estamos llamados a respetarnos como personas, nosotros proyectamos lo que


vivimos en nuestras casas, así que es un llamado a la educación primaria en el hogar”,
sostuvo la juez. Aráuz explicó que la Constitución de Nicaragua dice que toda persona
merece respeto a su dignidad humana y que de este principio básico se puede partir para
iniciar un proceso judicial.

Además que el Código de la Niñez y la Adolescencia establece medidas correctivas y


sanciones para aquellos adolescentes que ejercen algún tipo de violencia hacia otras
personas. “Mi derecho llega hasta donde llega el tuyo y cada quien es un individuo y no
tenemos que discriminar a nadie por no ser, lucir o pensar como nosotros. Es importante
saber que la niñez no es objeto si no sujeto con derechos pero también de obligaciones, eso
a los jóvenes hay que remarcárselos. No hay libertad para violentar la integridad
psicológica, emocional o física de los demás en ninguna de las edades”, detalló la judicial.

La diputada Martha Marina González, presidenta de la Comisión de asuntos de la mujer,


juventud, niñez y familia de la Asamblea Nacional, aseguró que aunque Nicaragua no
cuenta con altos índices de casos de bullying y ciberbullying, sí se han dado situaciones
violentas entre estudiantes. González puso como ejemplo cuando circulan vídeos en las
redes sociales donde estudiantes se golpean mientras son incitados por otros adolescentes.
O cuando otros alumnos ofenden por diversas vías a un niño, niña o adolescente hasta el
punto de incidir en su autoestima y provocar daños psicológicos. “Con la reforma al Código
Penal de Nicaragua ahora sí son tomados en cuenta como pruebas los mensajes que llegan a
través del celular, la computadora y los vídeos. Entonces los adolescentes y adultos pueden
ser procesados de manera legal por el acoso y la violencia psicológica”, comentó la
presidenta de la comisión. Ante estos hechos la diputada animó a los padres a estar
pendientes de lo que hacen sus hijos e hijas y visitar con regularidad el centro escolar.

El diputado Carlos Emilio López, vicepresidente de la Comisión de asuntos de la mujer,


juventud, niñez y familia de la Asamblea Nacional de Nicaragua, detalló que el Código de
la Niñez y la Adolescencia, aprobado en noviembre de 1998, contiene artículos que se
podrían aplicar en los casos de bullying cibernético. “El código establece una serie de
derechos individuales para las niñas, niños y adolescentes, entre ellos el derecho a vivir
libres de violencia y estar protegidos contra todas las formas de violencia”, señaló López.

El diputado mencionó el artículo 5 del Código de la Niñez y la Adolescencia que establece


que ninguna niña, niño o adolescente será objeto de cualquier forma de discriminación,
explotación, traslado ilícito (dentro o fuera del país), violencia, abuso o maltrato físico,
psíquico y sexual, tratamiento humillante, aterrorizador, opresivo, trato cruel, atentado,
negligencia por acción u omisión de su libertad.

El artículo 14 de este mismo código también puede ser aplicado en el caso del bullying
dentro o fuera del aula de clases. Este artículo dice de manera textual: “Las niñas, niños y
adolescentes no serán objeto de abusos e injerencias en su vida privada y la de su familia o
en su domicilio, pertenencias, propiedades o correspondencia, salvo en los casos
establecidos en la ley, ni de ataques a su honra o reputación”. Para el diputado López estos
artículos son un escudo de protección para la niñez y adolescencia cuando el bullying se
traslada a otros espacios como el cibernético. “Cuando un niño o niña recibe mensajes
violentos a través de correos electrónicos o se manipula una de sus fotografías para
publicarla en Facebook, Twitter o cualquier otra red social, eso es una invasión a la
privacidad”, mencionó López, quien también señaló que el bullying aún no está registrado
como un fenómeno o tendencia sociológica en Nicaragua. Y es que la gran mayoría de
casos de bullying no trascienden a las instancias policiales y judiciales, ya que son resueltos
por otras vías.

También podría gustarte