DELITOS INFORMATICOS EN LA ADMINISTRACION DE JUSTICIA
KEVIN ENRIQUE ARVALO LPEZ CARN: 2148604
SAN JUAN CHAMELCO, ALTA VERAPAZ SEPTIEMBRE DE 2014 INTRODUCCION: A lo largo de la historia el hombre ha necesitado transmitir y tratar la informacin de forma continua. An estn en el recuerdo las seales de humo y los destellos con espejos, y ms recientemente los mensajes transmitidos a travs de cables utilizando el cdigo Morse, o la propia voz por medio del telfono. Sin embargo la humanidad no ha cesado en la creacin de mtodos para procesar informacin. Con se fin nace la informtica, como ciencia encargada del estudio y desarrollo de estas mquinas y mtodos, y adems con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de clculo o de gestin. Consecuentemente nace el Internet como una tecnologa que pondra la cultura, la ciencia y la informacin al alcance de millones de personas de todo el mundo; pero es el caso que delincuentes diversos encontraron en ella el modo de contaminarla y lo que es peor impunemente. La contaminacin es de la ms variada, entre los ltimos ataques a la red y que podemos calificar como de los ms graves, es el uso de la red por parte de la mafia internacional que maneja la prostitucin infantil, por el terrorismo internacional y tambin por el narcotrfico. Por lo tanto legisladores, funcionarios, empleados pblicos y en si toda la sociedad civil, han pedido que se regule el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, en el sentido de verificar cuando y dnde estos la utilizan y para que; pero la iniciativa ha hecho que en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios econmicos de la red, protesten enrgicamente al respecto. El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, conductas que hoy en da deben de ser reguladas por la legislacin de nuestro pas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Es por eso que es necesario conocer los diversos delitos informticos regulados por la legislacin guatemalteca, la pena que se debe imponer al momento de ser cometidos, los artculos y leyes que los establecen o los tipifican; temas que son abordados en el presente documento.
DELITOS INFORMTICOS El delito informtico implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificacin, perjuicio, estafa y sabotaje, pero siempre que involucre la informtica de por medio para cometer la ilegalidad.
Los delitos informticos son todos los actos que permiten la comisin de agravios, daos o perjuicios, en contra de las personas, grupos de ellas, entidades o instituciones que por lo general son ejecutados por medio del uso de computadoras y a travs del mundo virtual de internet.
Los delitos informticos, en general, son aquellos actos delictivos realizados con el uso de computadoras o medios electrnicos. Es decir, que son los delitos en que los recursos tecnolgicos son el MEDIO para cometer el delito, o el FIN de la conducta delictiva.
MEDIO
Se valen del uso de las tecnologas de informacin para atentar contra bienes Jurdicos distintos de la informacin contenida y tratada en sistemas automatizados, esto es, bienes como la propiedad, la privacidad de las personas o el orden econmico. (Espionaje informtico, sabotaje, robo de servicios, acceso no autorizado a sistemas de procesamiento de datos).
FIN
Son delitos que van dirigidos en contra de la computadora, accesorios o programas con objeto de daarla. Es decir, que lesionan el bien jurdico constituido por la informacin que los sistemas contienen, procesan, resguardan y transmiten, puesto que la informacin no es ms que el bien que se guarda en ellos.
EVIDENCIA DIGITAL
Cualquier informacin que, sujeta a una intervencin humana u otra semejante ha sido extrada de un medio informtico. La evidencia digital puede ser dividida en tres categoras:
1. Registros almacenados en el equipo de tecnologa informtica (correos electrnicos, archivos de aplicaciones de ofimtica, imgenes)
2. Registros generados por los equipos de tecnologa informtica (registros de auditoria, registros de transacciones, registros de eventos)
3. Registros que parcialmente han sido generados y almacenados en los equipos de tecnologa informtica (hojas de calculo, consultas especializadas en bases de datos)
Tiene las siguientes caractersticas:
1. Es voltil
2. Es annima
3. Es duplicable
4. Es alterable y modificable
5. Es eliminable
SUJ ETOS QUE PARTICIPAN EN UN DELITO INFORMATICO
SUJETO ACTIVO: Aquella persona que comete el delito informtico. (HACKERS, CRACKERS, PHREAKER).
SUJETO PASIVO: Aquella persona que es vctima del delito informtico. (BANCOS, EMPRESAS CREDITICIAS, ENTIDADES GUBERNAMENTALES).
FIGURAS DEL DELITO INFORMATICO
HACKER
CRACKER
PHREAKER
HACKER
Trmino utilizado para llamar a una persona con grandes conocimientos en informtica y telecomunicaciones y que los utiliza con un determinado objetivo. Este objetivo puede o no ser maligno o ilegal.
El trmino "hacker" suele tener una connotacin despectiva o negativa, pues se relaciona a tareas ilegales. Es ms propio llamar piratas informticos a aquellos hackers que realizan acciones malignas con sus conocimientos.
CRACKER
Usan su conocimiento con fines maliciosos, antimorales o incluso ilegales, como intrusin de redes, acceso ilegal a sistemas gubernamentales, robo de informacin, distribuir material ilegal o moralmente inaceptable, piratera, fabricacin de virus herramientas de Crackeo y elementos de posible terrorismo como la distribucin de manuales para fabricar elementos explosivos caseros. El Cracker se distingue del Hacker por sus valores morales, sociales y polticos.
PHREAKER
Son personas con conocimientos en telfonos modulares, y telfonos mviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares robados.
Esta es la fase de reconocimiento, aqu se estudian los detalles de la red que se quiere vulnerar, se averiguan direcciones ip, direcciones fsicas en donde se encuentra la red, correos electrnicos y responsables de la red.
SCANING
Cuando ya se tiene listo y escogido el objetivo se averigua que sistema operativo utiliza, que puertos tiene abiertos, en pocas palabras por donde se va ha ingresar a la red.
ENUMERACION
Ya que se sabe como ingresar se realiza un listado de todo lo que posee el sistema y que es vulnerable, o que se puede atacar.
OBTENER ACCESO
Ya dentro del sistema se averiguan claves de ingreso, usuarios, niveles de acceso, y todo esto se realiza mediante software especializado para esta tarea, o realizando Ingeniera Social. MANTENER ACCESO
Al haber obtenido el acceso si el objetivo es el dao se deja el virus, troyano, o cualquier herramienta que nos mantenga informados de la actividad de la red (sniffers).
BORRADO DE HUELLAS
Realizado el objetivo se borra todo rastro de las actividades que se realizaron en la red, (borrado de archivos auxiliares, software utilizado, usuarios creados, bitcoras del sistema operativo)
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR LA ORGANIZACIN DE NACIONES UNIDAS:
FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE COMPUTADORAS
MANIPULACIN DE LOS DATOS DE ENTRADA
Este tipo de fraude informtico, conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.
MANIPULACIN DE PROGRAMAS
Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las personas que tienen conocimientos especializados en programacin informtica es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informtico para que pueda realizar una funcin no autorizada al mismo tiempo que su funcin normal.
MANIPULACIN DE LOS DATOS DE SALIDA
Se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
MANIPULACIN INFORMTICA APROVECHANDO REPETICIONES AUTOMTICAS DE LOS PROCESOS DE CMPUTO
Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
FALSIFICACIONES INFORMTICAS
COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que slo un experto puede diferenciarlos de los documentos autnticos.
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS:
SABOTAJ E INFORMTICO
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son:
VIRUS
Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
GUSANOS
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruir puede dar instrucciones a un sistema informtico de un banco para que transfiera continuamente dinero a una cuenta ilcita.
BOMBA LGICA O CRONOLGICA
Exige conocimientos especializados ya que requiere la programacin de la destruccin o modificacin de datos en un momento dado del futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de detectar antes de que exploten; por eso, de todos los dispositivos informticos criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su detonacin puede programarse para que cause el mximo de dao y para que tenga lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMTICOS
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informticos (hackers) hasta el sabotaje o espionaje informtico.
PIRATAS INFORMTICOS O HACKERS
El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseas comunes o contraseas de mantenimiento que estn en el propio sistema.
REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE PROTECCIN LEGAL
Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicacin moderna. Al respecto, consideramos, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.
LEGISLACIN NACIONAL EXISTENTE EN MATERIA DE DELITOS INFORMTICOS:
La legislacin Guatemalteca regula algunos delitos informticos en La Constitucin Poltica de la Repblica de Guatemala; El Cdigo Penal, en la Ley de Derechos de Autor y Derechos Conexos.
CONSTITUCIN POLTICA DE LA REPBLICA DE GUATEMALA
Teniendo en cuenta que nos estamos refiriendo a delitos que atentan contra la propiedad y privacidad, es importante establecer que derechos se estn violando y que artculos son aplicables al tema, en ese sentido a continuacin se presenta un listado de los artculos que la Constitucin regula al respecto:
Artculo 24.- Inviolabilidad de correspondencia, documentos y libros. La correspondencia de toda persona, sus documentos y libros son inviolables. Slo podrn revisarse o incautarse, en virtud de resolucin firme dictada por juez competente y con las formalidades legales. Se garantiza el secreto de la correspondencia y de las comunicaciones telefnicas, radiofnicas, cablegrficas y otros productos de la tecnologa moderna.
Los libros, documentos y archivos que se relacionan con el pago de impuestos, tasa, arbitrios y contribuciones, podrn ser revisados por la autoridad competente de conformidad con la ley. Es punible revelar el monto de los impuestos pagados, utilidades, prdidas, costos y cualquier otro dato referente a las contabilidades revisadas a personas individuales o jurdicas, con excepcin de los balances generales, cuya publicacin ordene la ley.
Los documentos o informaciones obtenidas con violacin de este artculo no producen fe ni hacen prueba en juicio.
La inviolabilidad de toda privacidad, en el presente caso de la violacin ya sea de correos electrnicos, videos, llamadas o cualquier otro tipo de elemento electrnico y llevarlo a la red global causando un dao al honor de las personas, podra entenderse como delito segn esta norma pues lo que busca es proteger la integridad de la privacidad de los integrantes de una sociedad, as tambin su honorabilidad.
Artculo. 42. Referente al Derecho de autor o inventor. Se reconoce el derecho de autor y el derecho de inventor; los titulares de los mismos gozarn de la propiedad exclusiva de su obra o invento, de conformidad con la ley y los tratados internacionales.
Protegiendo en este caso a los autores de software o programas informticos patentados, no habiendo necesidad de hacer ningn tipo de reforma a nuestra norma suprema pues es de nmeros apertus permitiendo toda forma de interpretacin.
CDIGO PENAL, DECRETO 17-73 DEL CONGRESO DE LA REPUBLICA DE GUATEMALA:
CAPTULO VII DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMTICOS
Violacin a derechos de autor y derechos conexos
ARTCULO 274.- Salvo los casos contemplados expresamente en leyes o tratados sobre la materia de los que la Repblica de Guatemala sea parte, ser sancionado con prisin de uno a seis aos y una multa de cincuenta mil a setecientos cincuenta mil quetzales quien realice cualquiera de los actos siguientes:
a) Identificar falsamente la calidad de titular de un derecho de autor, artista intrprete o ejecutante, productor de fonogramas o un organismo de radiodifusin;
b) La deformacin, mutilacin, modificacin u otro dao causado a la integridad de la obra o al honor y la reputacin de su autor;
c) La reproduccin de una obra, interpretacin o ejecucin, fonograma o difusin sin la autorizacin del autor o titular del derecho correspondiente;
d) La adaptacin, arreglo o transformacin de todo o parte de una obra protegida sin la autorizacin del autor o del titular del derecho;
e) La comunicacin al pblico por cualquier medio o proceso, de una obra protegida o un fonograma sin la autorizacin del titular del derecho correspondiente;
f) La distribucin no autorizada de reproducciones de toda o parte de una obra o fonograma por medio de su venta, arrendamiento de largo plazo, arrendamiento, arrendamiento con opcin a compra, prstamo o cualquier otra modalidad; g) La fijacin, reproduccin o comunicacin al pblico por cualquier medio o procedimiento, de una interpretacin o ejecucin artstica sin la autorizacin del intrprete o ejecutante o del titular del derecho;
h) La fijacin, reproduccin o retransmisin de una difusin transmitida por satlite, radio, hilo, cable, fibra ptica o cualquier otro medio sin la autorizacin del titular del derecho;
i) La comunicacin al pblico de una difusin o transmisin en un sitio al que el pblico pueda tener acceso pagando una cuota de admisin, o con el fin de consumir o adquirir productos o servicios, sin la autorizacin del titular del derecho correspondiente;
j) La publicacin de una obra protegida que tiene un ttulo que se cambi o retir, con o sin alteracin de la obra;
k) Manufacture, ensamble, modifique, importe, exporte, venda, arrende o de cualquier forma distribuya un dispositivo o sistema tangible o intangible, sabiendo o teniendo razn para saber que el dispositivo o sistema sirve o asiste principalmente para decodificar una seal de satlite codificada, que tenga un programa sin la autorizacin del distribuidor legal de dicha seal, o la recepcin y distribucin intencionada de una seal que lleva un programa que se origin como seal satelital codificada, sabiendo que fue decodificada, sin la autorizacin del distribuidor legal de la seal;
I) Con respecto a las medidas tecnolgicas efectivas, la realizacin de lo siguiente:
1.1 Acto que eluda o intente eludir una medida tecnolgica efectiva que impida o controle el acceso o el uso no autorizado a toda obra, interpretacin o ejecucin o fonograma protegido; o
1.2 Fabrique, importe, distribuya, ofrezca al pblico, provea, venda, ofrezca para la venta o de otra manera comercialice dispositivos, productos o componentes, u ofrezca al pblico o brinde servicios que:
1.2.1 Se promuevan, anuncien, o comercialicen con el propsito de eludir una medida tecnolgica efectiva;
1.2.2 Tengan nicamente un propsito o uso comercialmente significativo limitado que no sea eludir una medida tecnolgica efectiva; o
1.2.3 Estn diseados, producidos, o interpretados o ejecutados principalmente con el propsito de permitir o facilitar la alusin de una medida tecnolgica efectiva;
m) La realizacin de todo acto que induzca, permita, facilite u oculte la infraccin de cualquiera de los derechos exclusivos de autores, titulares de derecho de autor, intrpretes o ejecutantes, productores de fonogramas u organismos de difusin;
n) El retiro o alteracin, sin autorizacin de informacin de gestin de los derechos; o) La distribucin o importacin, para su distribucin, de informacin de gestin de derechos, sabiendo que la informacin de gestin de derechos fue suprimida o alterada sin autorizacin para hacerlo;
p) La distribucin, comercializacin, promocin, importacin, difusin o comunicacin o puesta a disposicin del pblico, sin autorizacin, de copia de obras, interpretaciones o ejecuciones, fonogramas o difusiones, sabiendo que la informacin de gestin de los derechos fue retirada o alterada sin autorizacin;
q) La transportacin, almacenamiento u ocultamiento de reproducciones o copias o cualquier tipo de medio tangible de obras, fonogramas, interpretaciones o ejecuciones o difusiones protegidas que se hayan hecho sin el consentimiento del autor o titular del derecho correspondiente;
r) El cobro de utilidades del uso de obras, interpretaciones o ejecuciones, fonogramas o difusiones protegidas o la realizacin de cualquier otra actividad tpica de una empresa de gestin colectiva sin autorizacin para ello;
s) La divulgacin de una obra nueva sin el consentimiento del autor o del titular del derecho correspondiente;
t) La traduccin de una obra total o parcialmente sin la autorizacin del autor o titular del derecho correspondiente;
u) La distribucin, sin autorizacin, de una obra o fonograma original protegido o de sus reproducciones legales, para su venta, arrendamiento de largo plazo, arrendamiento, arrendamiento con opcin a compra, prstamo o cualquier otra modalidad; y
v) La importacin o exportacin de una obra original protegida o sus reproducciones, para comerciarlas, en cualquier tipo de medio o fonograma sin la autorizacin del titular del derecho correspondiente.
Las disposiciones n), o) y p) no sern aplicables a actividades legalmente autorizadas, realizadas por empleados, funcionarios, o contratistas del gobierno, para la aplicacin de la ley, as como la realizacin de actividades de inteligencia, defensa nacional, seguridad u otros propsitos gubernamentales similares.
Las excepciones contenidas en el artculo 133 sexties del Decreto Nmero 33-98 del Congreso de la Repblica, Ley de Derecho de Autor y Derechos Conexos y sus reformas, tambin sern aplicables a la literal l) que antecede.
El diseo, o el diseo y seleccin, de piezas y componentes para productos electrnicos de consumo, telecomunicaciones o productos de computacin no necesitan responder a una medida tecnolgica especfica si el producto no infringe la literal l) del presente artculo.
Se entender por informacin para la gestin de derechos, cuando lo descrito en las literales siguientes est adherido a una copia de la obra, interpretacin o ejecucin o fonograma, o aparezca en relacin con la comunicacin o puesta a disposicin del pblico de una obra, interpretacin o ejecucin, o fonograma:
1) Informacin que identifique una obra, interpretacin o ejecucin, o fonograma, al autor de la obra, al intrprete o ejecutante de la interpretacin o ejecucin o al productor del fonograma o a cualquier otro titular de un derecho protegido en la obra, interpretacin o ejecucin, o fonograma; 2) Informacin sobre los trminos y condiciones de uso de la obra, interpretacin o ejecucin, o fonograma; o 3) Cualquier nmero o cdigo que represente dicha informacin.
Medida tecnolgica efectiva: tecnologa, dispositivo o componente que en el giro normal de su funcionamiento, controla el acceso a obras protegidas, interpretaciones o ejecuciones y fonogramas protegidos o cualquier otro material protegido; o proteja un derecho de autor o un derecho relacionado con el derecho de autor.
Los supuestos contenidos en esta disposicin se determinarn con base en las disposiciones aplicables de la Ley de Derecho de Autor y Derechos Conexos."
Destruccin de registros informticos.
ARTCULO 274 "A". Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizarse registros informticos.
La pena se elevar en un tercio cuando se trate de informacin necesaria para la prestacin de un servicio pblico o se trate de un registro oficial.
Alteracin de programas.
ARTCULO 274 "B". La misma pena del artculo anterior se aplicar al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.
Reproduccin de instrucciones o programas de computacin.
ARTCULO 274 "C". Se impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computacin.
Registros prohibidos.
ARTCULO 274 "D". Se impondr prisin de seis meses a cuatro aos y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos que puedan afectar la intimidad de las personas.
Manipulacin de informacin.
ARTCULO 274 "E". Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de computacin para ocultar, alterar o distorsionar informacin requerida para una actividad comercial, para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o alterar los estados contables o la situacin patrimonial de una persona fsica o jurdica.
Uso de informacin.
ARTCULO 274 "F". Se impondr prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.
Programas destructivos.
ARTCULO 274 "G". Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computacin.
Violacin a los derechos de propiedad industrial.
ARTCULO 275.- Sin perjuicio de las responsabilidades civiles correspondientes, ser sancionado con prisin de uno a seis aos y una multa de cincuenta mil a setecientos cincuenta mil quetzales quien, sin el consentimiento del titular de los derechos, realice cualquiera de las siguientes acciones:
a) Introduzca al comercio, venda, ofrezca vender, almacenar o distribuir productos de servicios protegidos por un signo distintivo registrado o que falsifique dichos signos en relacin con los productos o servicios que sean idnticos o semejantes a los que estn protegidos por el registro;
b) Comercie con un nombre comercial, emblema o expresin o seal de publicidad protegido;
c) Introduzca al comercio, venda, ofrezca vender, almacene o distribuya productos o servicios protegidos por un signo distintivo registrado, tras haber alterado, sustituido o suprimido dicho signo parcial o totalmente;
d) Use, ofrezca vender, almacene o distribuya productos o servicios con una marca registrada, similar en grado de confusin a otra, tras haberse emitido una resolucin que ordene la descontinuacin del uso de dicha marca;
e) Produzca etiquetas, envases, envolturas, empaques u otros materiales anlogos que reproduzcan o contengan el signo registrado o una imitacin o falsificacin del mismo, y tambin que comercialice, almacene o muestre dichos materiales;
f) Rellene o vuelva a usar, con cualquier fin, envases, envolturas, etiquetas u otros empaques que tengan un signo distintivo registrado; g) Use en el comercio: etiquetas, envolturas, envases y otros medios de empaque y embalaje, o productos o la identificacin de servicios de un empresario, o copias, imitaciones o reproducciones de dichos productos y servicios que podran inducir a error o confusin sobre el origen de los productos o servicios;
h) Use o aproveche el secreto comercial de otra persona, y todo acto de comercializacin, divulgacin o adquisicin indebida de dichos secretos;
i) Revele a un tercero un secreto comercial que conozca con motivo de su trabajo, puesto, cargo, desempeo de su profesin, relacin de negocios o en virtud del otorgamiento de una licencia para su uso, tras haber sido advertido sobre la confidencialidad de dicha informacin;
j) Obtenga, por el medio que fuere, un secreto comercial sin la autorizacin de la persona que lo tiene, o su usuario autorizado;
k) Produzca, elabore, comercialice, ofrezca vender, ponga en circulacin, almacene o muestre productos protegidos por la patente de otra persona;
l) Emplee un procedimiento protegido por la patente de otra persona o ejecute cualquiera de los actos indicados en el prrafo anterior en relacin con un producto directamente obtenido por dicho procedimiento;
m) Produzca, elabore, comercialice, ofrezca vender, ponga en circulacin, almacene o muestre productos que en s mismos o en su presentacin, reproduzcan un diseo industrial protegido;
n) Use en el comercio, en relacin con un producto o servicio, una indicacin geogrfica susceptible de confundir al pblico en cuanto a la procedencia de dicho producto o servicio, o acerca de la identidad del producto, su fabricante o el comerciante que lo distribuye;
) Use en el comercio, en relacin con un producto, una denominacin de origen susceptible de confundir, an cuando se indique el verdadero origen del producto, se emplee traduccin de la denominacin o se use junto con expresiones como "tipo", "gnero", "manera", "imitacin" u otras que sean anlogas;
o) Importe o exporte para introducir al circuito comercial mercancas falsificadas; y
p) Use en el comercio una marca registrada, o una copia o una imitacin fraudulenta de ella, en relacin con productos o servicios que sean idnticos o semejantes a aquellos a los que se aplica la marca.
Los supuestos contenidos en esta disposicin habrn de determinarse con base en las disposiciones aplicables de la Ley de Propiedad Industrial.
LEY DE DERECHOS DE AUTOR Y DERECHOS CONEXOS, DECRETO 33-98 DEL CONGRESO DE LA REPUBLICA DE GUATEMALA:
ARTCULO 11. En los programas de ordenador se presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus derechos patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica la autorizacin para divulgar la obra y ejercer la defensa de los derechos morales en la medida en que ello sea necesario para la explotacin del programa de ordenador. Se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona natural o jurdica que aparezca indicada como tal en el mismo.
ARTCULO 11 bis. Cuando un trabajador que no estuviese obligado por su contrato de trabajo a ejercer una actividad que tenga por objeto producir programas de ordenador, produjere un programa de ordenador relacionado con el campo de actividades de su patrono, o mediante la utilizacin de datos o medios a los que tuviere acceso por razn de su empleo, deber comunicar inmediatamente este hecho a su patrono por escrito y, a pedido de ste, le proporcionar por escrito la informacin necesaria sobre la utilidad de su creacin.
Si dentro de un plazo de un mes contado a partir de la fecha en la que hubiese entregado dicha comunicacin, o de que hubiese tomado conocimiento por cualquier otro medio de la creacin del programa de ordenador, aplicndose el plazo que venciere antes, el patrono notifica por escrito al trabajador su inters por obtener los derechos patrimoniales sobre la obra, tendr derecho preferente para adquirirlos. En caso que el patrono notificare su inters por la obra, el trabajador tendr derecho a una remuneracin equitativa, o bien a una participacin en las ganancias, regalas o rentas producto de la comercializacin del programa de ordenador, segn se establezca contractualmente entre las partes. En defecto de acuerdo entre las partes, la remuneracin ser fijada por un juez, por el procedimiento que establece el Cdigo de Trabajo.
SECCIN SEGUNDA PROGRAMAS DE ORDENADOR Y BASES DE DATOS
ARTCULO 30. Los programas de ordenador se protegen en los mismos trminos que las obras literarias. Dicha proteccin se extiende tanto a las programas operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o cdigo objeto y cualquiera que sea su forma o modo de expresin. La documentacin tcnica y los manuales de uso de un programa gozan de la misma proteccin prevista para los programas de ordenador.
ARTCULO 31. El derecho de arrendamiento incluido en la literal e) del artculo 21 de la presente ley, no es aplicable a los arrendamientos cuyo objeto esencial no sea el del programa de ordenador en s. La colocacin en el mercado del original o copias autorizadas de un programa de ordenador, con el consentimiento del titular de los derechos, no extingue el derecho de autorizar el arrendamiento o prstamo de dichos ejemplares, ni cualesquiera otros establecidos en el artculo 21 de esta ley.
ARTCULO 32. La reproduccin de un programa de ordenador, incluso para uso personal, exigir la autorizacin del titular de los derechos, con excepcin de la copia que se haga con el fin exclusivo de sustituir la copia legtimamente adquirida, cuando sta ya no pueda utilizarse por dao o prdida. Sin embargo, ambas copias no podrn utilizarse simultneamente.
ARTCULO 33. Es lcita la introduccin de un programa en la memoria interna del ordenador que sirva nicamente para efectos de la utilizacin del programa por parte del usuario. No es lcito el aprovechamiento del programa por varias personas mediante la instalacin de redes, estaciones de trabajo u otro procedimiento anlogo, sin el consentimiento del titular de los derechos.
ARTCULO 34. Los autores o titulares de un programa de ordenador podrn autorizar las modificaciones necesarias para la correcta utilizacin de los programas. No constituye modificacin la adaptacin de un programa realizada por el usuario, para su uso exclusivo, cuando la modificacin sea necesaria para la utilizacin de ese programa o para un mejor aprovechamiento de ste.
ARTCULO 35. Las compilaciones o bases de datos sean que fueren legibles en mquina o en cualquier otra forma, se consideran como colecciones de obras para efectos de su proteccin de conformidad con esta ley. Esta proteccin no se extender a los datos o material contenido en la compilaciones ni prejuzgar sobre el derecho de autor existente sobre los mismos.
ARTCULO 44. En el caso de los programas de ordenador y de las obras colectivas, el plazo de proteccin ser de setenta y cinco aos contados a partir de la primera publicacin o, en su defecto, de la realizacin de la obra. Por "primera publicacin" se entiende la produccin de ejemplares puestos al alcance del pblico, disponibles en cantidad tal que pueda satisfacer sus necesidades razonables, tomando en cuenta la naturaleza de la obra.
CONCLUSIONES: 1. Desde el punto de vista social, es conveniente, educar y ensear la correcta utilizacin de todas las herramientas informticas, impartiendo conocimientos especficos acerca de las conductas prohibidas, algunas reseadas en ste trabajo, que no deben ejecutarse. No solo con el afn de protegerse, sino para evitar convertirse en un agente de dispersin que contribuya a que un virus informtico siga extendindose y alcance una computadora en la que, debido a su entorno crtico, produzca un dao realmente grave e irreparable.
2. Desde la ptica legal, y ante la inexistencia de normas concretas que tipifiquen los delitos cometidos a travs de la computadora, es necesario adems: Incluir normas jurdicas sobre el software dentro de las distintas leyes, protegiendo toda creacin industrial y comercial que se halle en soportes electrnicos, CD, o disquetes u otros de creacin futura.
Incluir en el Cdigo Penal, adems de los existentes, otros delitos cometidos a travs de una computadora, tipificando as en el primero de ellos mas concreta y eficazmente los delitos de violacin de correspondencia privada recibida a travs de la computadora (e-mail) ya sea de empresas pblicas o privadas; y en el segundo fortaleciendo la tipificacin sobre la competencia desleal.
3. Desde el punto de vista Criminolgico se debe sealar que el anonimato, sumado a la inexistencia de una norma que tipifique los delitos sealados, son un factor crimingeno que favorece la multiplicacin de autores que utilicen los medios electrnicos para cometer delitos a sabiendas que no sern alcanzados por la ley.
4. No solo debe pensarse en la forma de castigo, sino algo mucho ms importante como lograr probar el delito. Este sigue siendo el principal inconveniente a la hora de legislar por el carcter intangible de la informacin. Al final, la gente se dar cuenta de que no tiene ningn sentido escribir leyes especficas para la tecnologa. El fraude es el fraude, se realice mediante el correo postal, el telfono o Internet. Un delito no es ms o menos delito si se utiliz la computadora. Y el chantaje no es mejor o peor si se utilizaron virus informticos o fotos comprometedoras, a la antigua costumbre. Las buenas leyes son escritas para ser independientes de la tecnologa. En un mundo donde la tecnologa avanza mucho ms deprisa que las sesiones del Congreso, eso es lo nico que puede funcionar hoy en da, mejores y ms rpidos mecanismos de legislacin, juicios y sentencias, que quizs algn da pueda llegar a ser una realidad.
5. Conforme al avance de la tecnologa, es necesario realizar una reforma a la ley Guatemalteca, en cuanto a los delitos informticos, toda vez que la existente en tiempos actuales es ambigua y poco continuada de acuerdo a las exigencias de la propia tecnologa y de la informtica.