Você está na página 1de 18

UNIVERSIDAD RAFAEL LANDIVAR

FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES


LICENCIATURA EN INVESTIGACIN CRIMINAL Y FORENSE





DELITOS INFORMATICOS EN LA ADMINISTRACION DE JUSTICIA





KEVIN ENRIQUE ARVALO LPEZ
CARN: 2148604




SAN JUAN CHAMELCO, ALTA VERAPAZ
SEPTIEMBRE DE 2014
INTRODUCCION:
A lo largo de la historia el hombre ha necesitado transmitir y tratar la informacin
de forma continua. An estn en el recuerdo las seales de humo y los destellos
con espejos, y ms recientemente los mensajes transmitidos a travs de cables
utilizando el cdigo Morse, o la propia voz por medio del telfono. Sin embargo la
humanidad no ha cesado en la creacin de mtodos para procesar informacin.
Con se fin nace la informtica, como ciencia encargada del estudio y desarrollo
de estas mquinas y mtodos, y adems con la idea de ayudar al hombre en
aquellos trabajos rutinarios y repetitivos, generalmente de clculo o de gestin.
Consecuentemente nace el Internet como una tecnologa que pondra la cultura, la
ciencia y la informacin al alcance de millones de personas de todo el mundo;
pero es el caso que delincuentes diversos encontraron en ella el modo de
contaminarla y lo que es peor impunemente.
La contaminacin es de la ms variada, entre los ltimos ataques a la red y que
podemos calificar como de los ms graves, es el uso de la red por parte de la
mafia internacional que maneja la prostitucin infantil, por el terrorismo
internacional y tambin por el narcotrfico.
Por lo tanto legisladores, funcionarios, empleados pblicos y en si toda la sociedad
civil, han pedido que se regule el uso de la red, de modo que quienes prestan el
servicio de Internet registren a los clientes, en el sentido de verificar cuando y
dnde estos la utilizan y para que; pero la iniciativa ha hecho que en defensa de la
libertad y de la privacidad, muchos usuarios honestos y algunas empresas que
participan de los beneficios econmicos de la red, protesten enrgicamente al
respecto.
El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha
abierto la puerta a conductas antisociales y delictivas, conductas que hoy en da
deben de ser reguladas por la legislacin de nuestro pas.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas para infringir la ley y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
Es por eso que es necesario conocer los diversos delitos informticos regulados
por la legislacin guatemalteca, la pena que se debe imponer al momento de ser
cometidos, los artculos y leyes que los establecen o los tipifican; temas que son
abordados en el presente documento.


DELITOS INFORMTICOS
El delito informtico implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa
y sabotaje, pero siempre que involucre la informtica de por medio para cometer la
ilegalidad.

Los delitos informticos son todos los actos que permiten la comisin de agravios,
daos o perjuicios, en contra de las personas, grupos de ellas, entidades o
instituciones que por lo general son ejecutados por medio del uso de
computadoras y a travs del mundo virtual de internet.

Los delitos informticos, en general, son aquellos actos delictivos realizados con el
uso de computadoras o medios electrnicos. Es decir, que son los delitos en que
los recursos tecnolgicos son el MEDIO para cometer el delito, o el FIN de la
conducta delictiva.

MEDIO

Se valen del uso de las tecnologas de informacin para atentar contra bienes
Jurdicos distintos de la informacin contenida y tratada en sistemas
automatizados, esto es, bienes como la propiedad, la privacidad de las personas o
el orden econmico. (Espionaje informtico, sabotaje, robo de servicios, acceso no
autorizado a sistemas de procesamiento de datos).

FIN

Son delitos que van dirigidos en contra de la computadora, accesorios o
programas con objeto de daarla. Es decir, que lesionan el bien jurdico
constituido por la informacin que los sistemas contienen, procesan, resguardan y
transmiten, puesto que la informacin no es ms que el bien que se guarda en
ellos.

EVIDENCIA DIGITAL

Cualquier informacin que, sujeta a una intervencin humana u otra semejante ha
sido extrada de un medio informtico. La evidencia digital puede ser dividida en
tres categoras:

1. Registros almacenados en el equipo de tecnologa informtica (correos
electrnicos, archivos de aplicaciones de ofimtica, imgenes)

2. Registros generados por los equipos de tecnologa informtica (registros de
auditoria, registros de transacciones, registros de eventos)

3. Registros que parcialmente han sido generados y almacenados en los equipos
de tecnologa informtica (hojas de calculo, consultas especializadas en bases de
datos)

Tiene las siguientes caractersticas:

1. Es voltil

2. Es annima

3. Es duplicable

4. Es alterable y modificable

5. Es eliminable

SUJ ETOS QUE PARTICIPAN EN UN DELITO INFORMATICO

SUJETO ACTIVO: Aquella persona que comete el delito informtico.
(HACKERS, CRACKERS, PHREAKER).

SUJETO PASIVO: Aquella persona que es vctima del delito informtico.
(BANCOS, EMPRESAS CREDITICIAS, ENTIDADES GUBERNAMENTALES).

FIGURAS DEL DELITO INFORMATICO

HACKER

CRACKER

PHREAKER

HACKER

Trmino utilizado para llamar a una persona con grandes conocimientos en
informtica y telecomunicaciones y que los utiliza con un determinado objetivo.
Este objetivo puede o no ser maligno o ilegal.

El trmino "hacker" suele tener una connotacin despectiva o negativa, pues se
relaciona a tareas ilegales. Es ms propio llamar piratas informticos a aquellos
hackers que realizan acciones malignas con sus conocimientos.






CRACKER

Usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como
intrusin de redes, acceso ilegal a sistemas gubernamentales, robo de
informacin, distribuir material ilegal o moralmente inaceptable, piratera,
fabricacin de virus herramientas de Crackeo y elementos de posible terrorismo
como la distribucin de manuales para fabricar elementos explosivos caseros. El
Cracker se distingue del Hacker por sus valores morales, sociales y polticos.

PHREAKER

Son personas con conocimientos en telfonos modulares, y telfonos mviles, se
encuentran sumergidos en entendimientos de telecomunicaciones bastante
amplios. Por lo general trabajan en el mercado negro de celulares,
desbloqueando, clonando o programando nuevamente los celulares robados.

FORMAS DE OPERAR DEL SUJ ETO ACTIVO:

- Footprinting
- Scanning
- Enumeracion.
- Obtener acceso
- Mantener acceso
- Borrado de huellas

FOOTPRINTING:

Esta es la fase de reconocimiento, aqu se estudian los detalles de la red que se
quiere vulnerar, se averiguan direcciones ip, direcciones fsicas en donde se
encuentra la red, correos electrnicos y responsables de la red.

SCANING

Cuando ya se tiene listo y escogido el objetivo se averigua que sistema operativo
utiliza, que puertos tiene abiertos, en pocas palabras por donde se va ha ingresar
a la red.

ENUMERACION

Ya que se sabe como ingresar se realiza un listado de todo lo que posee el
sistema y que es vulnerable, o que se puede atacar.

OBTENER ACCESO

Ya dentro del sistema se averiguan claves de ingreso, usuarios, niveles de
acceso, y todo esto se realiza mediante software especializado para esta tarea, o
realizando Ingeniera Social.
MANTENER ACCESO

Al haber obtenido el acceso si el objetivo es el dao se deja el virus, troyano, o
cualquier herramienta que nos mantenga informados de la actividad de la red
(sniffers).

BORRADO DE HUELLAS

Realizado el objetivo se borra todo rastro de las actividades que se realizaron en
la red, (borrado de archivos auxiliares, software utilizado, usuarios creados,
bitcoras del sistema operativo)


TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LA
ORGANIZACIN DE NACIONES UNIDAS:

FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS

MANIPULACIN DE LOS DATOS DE ENTRADA

Este tipo de fraude informtico, conocido tambin como sustraccin de datos,
representa el delito informtico ms comn ya que es fcil de cometer y difcil de
descubrir.

Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisicin de los mismos.

MANIPULACIN DE PROGRAMAS

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado por las personas que tienen conocimientos especializados en
programacin informtica es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informtico para que pueda realizar una funcin no autorizada al mismo tiempo
que su funcin normal.

MANIPULACIN DE LOS DATOS DE SALIDA

Se efecta fijando un objetivo al funcionamiento del sistema informtico. El
ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar informacin electrnica
falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de
crdito.

MANIPULACIN INFORMTICA APROVECHANDO REPETICIONES
AUTOMTICAS DE LOS PROCESOS DE CMPUTO

Es una tcnica especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.

FALSIFICACIONES INFORMTICAS

COMO OBJETO: Cuando se alteran datos de los documentos almacenados en
forma computarizada.

COMO INSTRUMENTOS: Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso comercial. Cuando empez a
disponerse de fotocopiadoras computarizadas en color a base de rayos lser
surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que slo un experto
puede diferenciarlos de los documentos autnticos.

DAOS O MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS:

SABOTAJ E INFORMTICO

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de
computadora con intencin de obstaculizar el funcionamiento normal del sistema.
Las tcnicas que permiten cometer sabotajes informticos son:

VIRUS

Es una serie de claves programticas que pueden adherirse a los programas
legtimos y propagarse a otros programas informticos. Un virus puede ingresar en
un sistema por conducto de una pieza legtima de soporte lgico que ha quedado
infectada, as como utilizando el mtodo del Caballo de Troya.

GUSANOS

Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.

En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras
que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruir puede dar instrucciones a
un sistema informtico de un banco para que transfiera continuamente dinero a
una cuenta ilcita.

BOMBA LGICA O CRONOLGICA

Exige conocimientos especializados ya que requiere la programacin de la
destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al
revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes
de que exploten; por eso, de todos los dispositivos informticos criminales, las
bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin
puede programarse para que cause el mximo de dao y para que tenga lugar
mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica
puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMTICOS

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informticos (hackers) hasta el sabotaje o espionaje informtico.

PIRATAS INFORMTICOS O HACKERS

El acceso se efecta a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan
a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas
de seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informticos se hacen pasar por usuarios legtimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento que estn en el propio
sistema.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE
PROTECCIN LEGAL

Esta puede entraar una prdida econmica sustancial para los propietarios
legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no autorizadas a travs de
las redes de telecomunicacin moderna. Al respecto, consideramos, que la
reproduccin no autorizada de programas informticos no es un delito informtico
debido a que el bien jurdico a tutelar es la propiedad intelectual.

LEGISLACIN NACIONAL EXISTENTE EN MATERIA DE DELITOS
INFORMTICOS:

La legislacin Guatemalteca regula algunos delitos informticos en La Constitucin
Poltica de la Repblica de Guatemala; El Cdigo Penal, en la Ley de Derechos de
Autor y Derechos Conexos.

CONSTITUCIN POLTICA DE LA REPBLICA DE GUATEMALA

Teniendo en cuenta que nos estamos refiriendo a delitos que atentan contra la
propiedad y privacidad, es importante establecer que derechos se estn violando y
que artculos son aplicables al tema, en ese sentido a continuacin se presenta un
listado de los artculos que la Constitucin regula al respecto:

Artculo 24.- Inviolabilidad de correspondencia, documentos y libros. La
correspondencia de toda persona, sus documentos y libros son inviolables. Slo
podrn revisarse o incautarse, en virtud de resolucin firme dictada por juez
competente y con las formalidades legales. Se garantiza el secreto de la
correspondencia y de las comunicaciones telefnicas, radiofnicas, cablegrficas y
otros productos de la tecnologa moderna.

Los libros, documentos y archivos que se relacionan con el pago de impuestos,
tasa, arbitrios y contribuciones, podrn ser revisados por la autoridad competente
de conformidad con la ley. Es punible revelar el monto de los impuestos pagados,
utilidades, prdidas, costos y cualquier otro dato referente a las contabilidades
revisadas a personas individuales o jurdicas, con excepcin de los balances
generales, cuya publicacin ordene la ley.

Los documentos o informaciones obtenidas con violacin de este artculo no
producen fe ni hacen prueba en juicio.

La inviolabilidad de toda privacidad, en el presente caso de la violacin ya sea de
correos electrnicos, videos, llamadas o cualquier otro tipo de elemento
electrnico y llevarlo a la red global causando un dao al honor de las personas,
podra entenderse como delito segn esta norma pues lo que busca es proteger la
integridad de la privacidad de los integrantes de una sociedad, as tambin su
honorabilidad.

Artculo. 42. Referente al Derecho de autor o inventor. Se reconoce el derecho
de autor y el derecho de inventor; los titulares de los mismos gozarn de la
propiedad exclusiva de su obra o invento, de conformidad con la ley y los tratados
internacionales.

Protegiendo en este caso a los autores de software o programas informticos
patentados, no habiendo necesidad de hacer ningn tipo de reforma a nuestra
norma suprema pues es de nmeros apertus permitiendo toda forma de
interpretacin.

CDIGO PENAL, DECRETO 17-73 DEL CONGRESO DE LA REPUBLICA DE
GUATEMALA:

CAPTULO VII
DE LOS DELITOS CONTRA EL DERECHO
DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMTICOS

Violacin a derechos de autor y derechos conexos

ARTCULO 274.- Salvo los casos contemplados expresamente en leyes o tratados
sobre la materia de los que la Repblica de Guatemala sea parte, ser sancionado
con prisin de uno a seis aos y una multa de cincuenta mil a setecientos
cincuenta mil quetzales quien realice cualquiera de los actos siguientes:

a) Identificar falsamente la calidad de titular de un derecho de autor, artista
intrprete o ejecutante, productor de fonogramas o un organismo de radiodifusin;

b) La deformacin, mutilacin, modificacin u otro dao causado a la integridad de
la obra o al honor y la reputacin de su autor;

c) La reproduccin de una obra, interpretacin o ejecucin, fonograma o difusin
sin la autorizacin del autor o titular del derecho correspondiente;

d) La adaptacin, arreglo o transformacin de todo o parte de una obra protegida
sin la autorizacin del autor o del titular del derecho;

e) La comunicacin al pblico por cualquier medio o proceso, de una obra
protegida o un fonograma sin la autorizacin del titular del derecho
correspondiente;

f) La distribucin no autorizada de reproducciones de toda o parte de una obra o
fonograma por medio de su venta, arrendamiento de largo plazo, arrendamiento,
arrendamiento con opcin a compra, prstamo o cualquier otra modalidad;
g) La fijacin, reproduccin o comunicacin al pblico por cualquier medio o
procedimiento, de una interpretacin o ejecucin artstica sin la autorizacin del
intrprete o ejecutante o del titular del derecho;

h) La fijacin, reproduccin o retransmisin de una difusin transmitida por satlite,
radio, hilo, cable, fibra ptica o cualquier otro medio sin la autorizacin del titular
del derecho;

i) La comunicacin al pblico de una difusin o transmisin en un sitio al que el
pblico pueda tener acceso pagando una cuota de admisin, o con el fin de
consumir o adquirir productos o servicios, sin la autorizacin del titular del derecho
correspondiente;

j) La publicacin de una obra protegida que tiene un ttulo que se cambi o retir,
con o sin alteracin de la obra;

k) Manufacture, ensamble, modifique, importe, exporte, venda, arrende o de
cualquier forma distribuya un dispositivo o sistema tangible o intangible, sabiendo
o teniendo razn para saber que el dispositivo o sistema sirve o asiste
principalmente para decodificar una seal de satlite codificada, que tenga un
programa sin la autorizacin del distribuidor legal de dicha seal, o la recepcin y
distribucin intencionada de una seal que lleva un programa que se origin como
seal satelital codificada, sabiendo que fue decodificada, sin la autorizacin del
distribuidor legal de la seal;

I) Con respecto a las medidas tecnolgicas efectivas, la realizacin de lo siguiente:

1.1 Acto que eluda o intente eludir una medida tecnolgica efectiva que impida o
controle el acceso o el uso no autorizado a toda obra, interpretacin o
ejecucin o fonograma protegido; o

1.2 Fabrique, importe, distribuya, ofrezca al pblico, provea, venda, ofrezca para la
venta o de otra manera comercialice dispositivos, productos o componentes, u
ofrezca al pblico o brinde servicios que:

1.2.1 Se promuevan, anuncien, o comercialicen con el propsito de eludir una
medida tecnolgica efectiva;

1.2.2 Tengan nicamente un propsito o uso comercialmente significativo limitado
que no sea eludir una medida tecnolgica efectiva; o

1.2.3 Estn diseados, producidos, o interpretados o ejecutados principalmente
con el propsito de permitir o facilitar la alusin de una medida tecnolgica
efectiva;

m) La realizacin de todo acto que induzca, permita, facilite u oculte la infraccin
de cualquiera de los derechos exclusivos de autores, titulares de derecho de autor,
intrpretes o ejecutantes, productores de fonogramas u organismos de difusin;

n) El retiro o alteracin, sin autorizacin de informacin de gestin de los
derechos; o) La distribucin o importacin, para su distribucin, de informacin de
gestin de derechos, sabiendo que la informacin de gestin de derechos fue
suprimida o alterada sin autorizacin para hacerlo;

p) La distribucin, comercializacin, promocin, importacin, difusin o
comunicacin o puesta a disposicin del pblico, sin autorizacin, de copia de
obras, interpretaciones o ejecuciones, fonogramas o difusiones, sabiendo que la
informacin de gestin de los derechos fue retirada o alterada sin autorizacin;

q) La transportacin, almacenamiento u ocultamiento de reproducciones o copias
o cualquier tipo de medio tangible de obras, fonogramas, interpretaciones o
ejecuciones o difusiones protegidas que se hayan hecho sin el consentimiento del
autor o titular del derecho correspondiente;

r) El cobro de utilidades del uso de obras, interpretaciones o ejecuciones,
fonogramas o difusiones protegidas o la realizacin de cualquier otra actividad
tpica de una empresa de gestin colectiva sin autorizacin para ello;

s) La divulgacin de una obra nueva sin el consentimiento del autor o del titular del
derecho correspondiente;

t) La traduccin de una obra total o parcialmente sin la autorizacin del autor o
titular del derecho correspondiente;

u) La distribucin, sin autorizacin, de una obra o fonograma original protegido o
de sus reproducciones legales, para su venta, arrendamiento de largo plazo,
arrendamiento, arrendamiento con opcin a compra, prstamo o cualquier otra
modalidad; y

v) La importacin o exportacin de una obra original protegida o sus
reproducciones, para comerciarlas, en cualquier tipo de medio o fonograma sin la
autorizacin del titular del derecho correspondiente.

Las disposiciones n), o) y p) no sern aplicables a actividades legalmente
autorizadas, realizadas por empleados, funcionarios, o contratistas del gobierno,
para la aplicacin de la ley, as como la realizacin de actividades de inteligencia,
defensa nacional, seguridad u otros propsitos gubernamentales similares.

Las excepciones contenidas en el artculo 133 sexties del Decreto Nmero 33-98
del Congreso de la Repblica, Ley de Derecho de Autor y Derechos Conexos y
sus reformas, tambin sern aplicables a la literal l) que antecede.

El diseo, o el diseo y seleccin, de piezas y componentes para productos
electrnicos de consumo, telecomunicaciones o productos de computacin no
necesitan responder a una medida tecnolgica especfica si el producto no infringe
la literal l) del presente artculo.

Se entender por informacin para la gestin de derechos, cuando lo descrito en
las literales siguientes est adherido a una copia de la obra, interpretacin o
ejecucin o fonograma, o aparezca en relacin con la comunicacin o puesta a
disposicin del pblico de una obra, interpretacin o ejecucin, o fonograma:

1) Informacin que identifique una obra, interpretacin o ejecucin, o fonograma,
al autor de la obra, al intrprete o ejecutante de la interpretacin o ejecucin o al
productor del fonograma o a cualquier otro titular de un derecho protegido en la
obra, interpretacin o ejecucin, o fonograma;
2) Informacin sobre los trminos y condiciones de uso de la obra, interpretacin o
ejecucin, o fonograma; o 3) Cualquier nmero o cdigo que represente dicha
informacin.

Medida tecnolgica efectiva: tecnologa, dispositivo o componente que en el giro
normal de su funcionamiento, controla el acceso a obras protegidas,
interpretaciones o ejecuciones y fonogramas protegidos o cualquier otro material
protegido; o proteja un derecho de autor o un derecho relacionado con el derecho
de autor.

Los supuestos contenidos en esta disposicin se determinarn con base en las
disposiciones aplicables de la Ley de Derecho de Autor y Derechos Conexos."

Destruccin de registros informticos.

ARTCULO 274 "A". Ser sancionado con prisin de seis meses a cuatro aos, y
multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
modo inutilizarse registros informticos.

La pena se elevar en un tercio cuando se trate de informacin necesaria para la
prestacin de un servicio pblico o se trate de un registro oficial.

Alteracin de programas.

ARTCULO 274 "B". La misma pena del artculo anterior se aplicar al que
alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que
utilizan las computadoras.

Reproduccin de instrucciones o programas de computacin.

ARTCULO 274 "C". Se impondr prisin de seis meses a cuatro aos y multa de
quinientos a dos mil quinientos quetzales al que, sin autorizacin del autor, copiare
o de cualquier modo reprodujere las instrucciones o programas de computacin.

Registros prohibidos.

ARTCULO 274 "D". Se impondr prisin de seis meses a cuatro aos y multa de
doscientos a mil quetzales, al que creare un banco de datos o un registro
informtico con datos que puedan afectar la intimidad de las personas.

Manipulacin de informacin.

ARTCULO 274 "E". Se impondr prisin de uno a cinco aos y multa de
quinientos a tres mil quetzales, al que utilizare registros informticos o programas
de computacin para ocultar, alterar o distorsionar informacin requerida para una
actividad comercial, para el cumplimiento de una obligacin respecto al Estado o
para ocultar, falsear o alterar los estados contables o la situacin patrimonial de
una persona fsica o jurdica.

Uso de informacin.

ARTCULO 274 "F". Se impondr prisin de seis meses a dos aos, y multa de
doscientos a mil quetzales al que, sin autorizacin, utilizare los registros
informticos de otro, o ingresare, por cualquier medio, a su banco de datos o
archivos electrnicos.

Programas destructivos.

ARTCULO 274 "G". Ser sancionado con prisin de seis meses a cuatro aos, y
multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin
programas o instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computacin.

Violacin a los derechos de propiedad industrial.

ARTCULO 275.- Sin perjuicio de las responsabilidades civiles correspondientes,
ser sancionado con prisin de uno a seis aos y una multa de cincuenta mil a
setecientos cincuenta mil quetzales quien, sin el consentimiento del titular de los
derechos, realice cualquiera de las siguientes acciones:

a) Introduzca al comercio, venda, ofrezca vender, almacenar o distribuir productos
de servicios protegidos por un signo distintivo registrado o que falsifique dichos
signos en relacin con los productos o servicios que sean idnticos o semejantes
a los que estn protegidos por el registro;

b) Comercie con un nombre comercial, emblema o expresin o seal de publicidad
protegido;

c) Introduzca al comercio, venda, ofrezca vender, almacene o distribuya productos
o servicios protegidos por un signo distintivo registrado, tras haber alterado,
sustituido o suprimido dicho signo parcial o totalmente;

d) Use, ofrezca vender, almacene o distribuya productos o servicios con una
marca registrada, similar en grado de confusin a otra, tras haberse emitido una
resolucin que ordene la descontinuacin del uso de dicha marca;

e) Produzca etiquetas, envases, envolturas, empaques u otros materiales
anlogos que reproduzcan o contengan el signo registrado o una imitacin o
falsificacin del mismo, y tambin que comercialice, almacene o muestre dichos
materiales;

f) Rellene o vuelva a usar, con cualquier fin, envases, envolturas, etiquetas u otros
empaques que tengan un signo distintivo registrado;
g) Use en el comercio: etiquetas, envolturas, envases y otros medios de empaque
y embalaje, o productos o la identificacin de servicios de un empresario, o copias,
imitaciones o reproducciones de dichos productos y servicios que podran inducir a
error o confusin sobre el origen de los productos o servicios;

h) Use o aproveche el secreto comercial de otra persona, y todo acto de
comercializacin, divulgacin o adquisicin indebida de dichos secretos;

i) Revele a un tercero un secreto comercial que conozca con motivo de su trabajo,
puesto, cargo, desempeo de su profesin, relacin de negocios o en virtud del
otorgamiento de una licencia para su uso, tras haber sido advertido sobre la
confidencialidad de dicha informacin;

j) Obtenga, por el medio que fuere, un secreto comercial sin la autorizacin de la
persona que lo tiene, o su usuario autorizado;

k) Produzca, elabore, comercialice, ofrezca vender, ponga en circulacin,
almacene o muestre productos protegidos por la patente de otra persona;

l) Emplee un procedimiento protegido por la patente de otra persona o ejecute
cualquiera de los actos indicados en el prrafo anterior en relacin con un
producto directamente obtenido por dicho procedimiento;

m) Produzca, elabore, comercialice, ofrezca vender, ponga en circulacin,
almacene o muestre productos que en s mismos o en su presentacin,
reproduzcan un diseo industrial protegido;

n) Use en el comercio, en relacin con un producto o servicio, una indicacin
geogrfica susceptible de confundir al pblico en cuanto a la procedencia de dicho
producto o servicio, o acerca de la identidad del producto, su fabricante o el
comerciante que lo distribuye;

) Use en el comercio, en relacin con un producto, una denominacin de origen
susceptible de confundir, an cuando se indique el verdadero origen del producto,
se emplee traduccin de la denominacin o se use junto con expresiones como
"tipo", "gnero", "manera", "imitacin" u otras que sean anlogas;

o) Importe o exporte para introducir al circuito comercial mercancas falsificadas; y

p) Use en el comercio una marca registrada, o una copia o una imitacin
fraudulenta de ella, en relacin con productos o servicios que sean idnticos o
semejantes a aquellos a los que se aplica la marca.

Los supuestos contenidos en esta disposicin habrn de determinarse con base
en las disposiciones aplicables de la Ley de Propiedad Industrial.


LEY DE DERECHOS DE AUTOR Y DERECHOS CONEXOS, DECRETO 33-98
DEL CONGRESO DE LA REPUBLICA DE GUATEMALA:

ARTCULO 11. En los programas de ordenador se presume, salvo pacto en
contrario, que el o los autores de la obra han cedido sus derechos patrimoniales al
productor, en forma ilimitada y exclusiva, lo que implica la autorizacin para
divulgar la obra y ejercer la defensa de los derechos morales en la medida en que
ello sea necesario para la explotacin del programa de ordenador.
Se presume, salvo prueba en contrario, que es productor del programa de
ordenador la persona natural o jurdica que aparezca indicada como tal en el
mismo.

ARTCULO 11 bis. Cuando un trabajador que no estuviese obligado por su
contrato de trabajo a ejercer una actividad que tenga por objeto producir
programas de ordenador, produjere un programa de ordenador relacionado con el
campo de actividades de su patrono, o mediante la utilizacin de datos o medios a
los que tuviere acceso por razn de su empleo, deber comunicar inmediatamente
este hecho a su patrono por escrito y, a pedido de ste, le proporcionar por
escrito la informacin necesaria sobre la utilidad de su creacin.

Si dentro de un plazo de un mes contado a partir de la fecha en la que hubiese
entregado dicha comunicacin, o de que hubiese tomado conocimiento por
cualquier otro medio de la creacin del programa de ordenador, aplicndose el
plazo que venciere antes, el patrono notifica por escrito al trabajador su inters por
obtener los derechos patrimoniales sobre la obra, tendr derecho preferente para
adquirirlos.
En caso que el patrono notificare su inters por la obra, el trabajador tendr
derecho a una remuneracin equitativa, o bien a una participacin en las
ganancias, regalas o rentas producto de la comercializacin del programa de
ordenador, segn se establezca contractualmente entre las partes. En defecto de
acuerdo entre las partes, la remuneracin ser fijada por un juez, por el
procedimiento que establece el Cdigo de Trabajo.

SECCIN SEGUNDA
PROGRAMAS DE ORDENADOR Y BASES DE DATOS

ARTCULO 30. Los programas de ordenador se protegen en los mismos trminos
que las obras literarias. Dicha proteccin se extiende tanto a las programas
operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o
cdigo objeto y cualquiera que sea su forma o modo de expresin. La
documentacin tcnica y los manuales de uso de un programa gozan de la misma
proteccin prevista para los programas de ordenador.

ARTCULO 31. El derecho de arrendamiento incluido en la literal e) del artculo 21
de la presente ley, no es aplicable a los arrendamientos cuyo objeto esencial no
sea el del programa de ordenador en s.
La colocacin en el mercado del original o copias autorizadas de un programa de
ordenador, con el consentimiento del titular de los derechos, no extingue el
derecho de autorizar el arrendamiento o prstamo de dichos ejemplares, ni
cualesquiera otros establecidos en el artculo 21 de esta ley.

ARTCULO 32. La reproduccin de un programa de ordenador, incluso para uso
personal, exigir la autorizacin del titular de los derechos, con excepcin de la
copia que se haga con el fin exclusivo de sustituir la copia legtimamente
adquirida, cuando sta ya no pueda utilizarse por dao o prdida. Sin embargo,
ambas copias no podrn utilizarse simultneamente.

ARTCULO 33. Es lcita la introduccin de un programa en la memoria interna del
ordenador que sirva nicamente para efectos de la utilizacin del programa por
parte del usuario. No es lcito el aprovechamiento del programa por varias
personas mediante la instalacin de redes, estaciones de trabajo u otro
procedimiento anlogo, sin el consentimiento del titular de los derechos.

ARTCULO 34. Los autores o titulares de un programa de ordenador podrn
autorizar las modificaciones necesarias para la correcta utilizacin de los
programas. No constituye modificacin la adaptacin de un programa realizada
por el usuario, para su uso exclusivo, cuando la modificacin sea necesaria para la
utilizacin de ese programa o para un mejor aprovechamiento de ste.

ARTCULO 35. Las compilaciones o bases de datos sean que fueren legibles en
mquina o en cualquier otra forma, se consideran como colecciones de obras para
efectos de su proteccin de conformidad con esta ley. Esta proteccin no se
extender a los datos o material contenido en la compilaciones ni prejuzgar sobre
el derecho de autor existente sobre los mismos.

ARTCULO 44. En el caso de los programas de ordenador y de las obras
colectivas, el plazo de proteccin ser de setenta y cinco aos contados a partir de
la primera publicacin o, en su defecto, de la realizacin de la obra.
Por "primera publicacin" se entiende la produccin de ejemplares puestos al
alcance del pblico, disponibles en cantidad tal que pueda satisfacer sus
necesidades razonables, tomando en cuenta la naturaleza de la obra.









CONCLUSIONES:
1. Desde el punto de vista social, es conveniente, educar y ensear la correcta
utilizacin de todas las herramientas informticas, impartiendo conocimientos
especficos acerca de las conductas prohibidas, algunas reseadas en ste
trabajo, que no deben ejecutarse. No solo con el afn de protegerse, sino para
evitar convertirse en un agente de dispersin que contribuya a que un virus
informtico siga extendindose y alcance una computadora en la que, debido a su
entorno crtico, produzca un dao realmente grave e irreparable.

2. Desde la ptica legal, y ante la inexistencia de normas concretas que tipifiquen
los delitos cometidos a travs de la computadora, es necesario adems: Incluir
normas jurdicas sobre el software dentro de las distintas leyes, protegiendo toda
creacin industrial y comercial que se halle en soportes electrnicos, CD, o
disquetes u otros de creacin futura.

Incluir en el Cdigo Penal, adems de los existentes, otros delitos cometidos a
travs de una computadora, tipificando as en el primero de ellos mas concreta y
eficazmente los delitos de violacin de correspondencia privada recibida a travs
de la computadora (e-mail) ya sea de empresas pblicas o privadas; y en el
segundo fortaleciendo la tipificacin sobre la competencia desleal.

3. Desde el punto de vista Criminolgico se debe sealar que el anonimato,
sumado a la inexistencia de una norma que tipifique los delitos sealados, son un
factor crimingeno que favorece la multiplicacin de autores que utilicen los
medios electrnicos para cometer delitos a sabiendas que no sern alcanzados
por la ley.

4. No solo debe pensarse en la forma de castigo, sino algo mucho ms importante
como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora
de legislar por el carcter intangible de la informacin. Al final, la gente se dar
cuenta de que no tiene ningn sentido escribir leyes especficas para la
tecnologa. El fraude es el fraude, se realice mediante el correo postal, el telfono
o Internet. Un delito no es ms o menos delito si se utiliz la computadora. Y el
chantaje no es mejor o peor si se utilizaron virus informticos o fotos
comprometedoras, a la antigua costumbre. Las buenas leyes son escritas para ser
independientes de la tecnologa. En un mundo donde la tecnologa avanza mucho
ms deprisa que las sesiones del Congreso, eso es lo nico que puede funcionar
hoy en da, mejores y ms rpidos mecanismos de legislacin, juicios y
sentencias, que quizs algn da pueda llegar a ser una realidad.

5. Conforme al avance de la tecnologa, es necesario realizar una reforma a la ley
Guatemalteca, en cuanto a los delitos informticos, toda vez que la existente en
tiempos actuales es ambigua y poco continuada de acuerdo a las exigencias de la
propia tecnologa y de la informtica.

Você também pode gostar