Delito Informatico

43
UNIVERSIDAD MARIANO GALVEZ DERECHO INFORMATICO DELITO INFORMATICO

description

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

Transcript of Delito Informatico

UNIVERSIDAD MARIANO GALVEZDERECHO INFORMATICO

DELITO INFORMATICO

INTRODUCCION

Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica, delitos informticos.

Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena.

El autor mexicano Julio Tellez Valdez seala que los delitos informticos son actitudes ilcitas en que se tienen a las computadoras como instrumento o fin (concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto tpico). Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informticos son cualquier comportamiento criminal en que la computadora est involucrada como material, objeto o mero smbolo.En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos.La informtica esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnolgicos, y comienzan a utilizar los sistemas de Informacin para ejecutar tareas que en otros tiempos realizaban manualmente.

De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a Pars en mayo de 1983, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, criminlogos, econmicos, preventivos o legales.En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad informtica.En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos

CARACTERISTICAS DE LOS DELITOSSegn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas principales:1. Son conductas criminales de cuello blanco, en tanto que slo un determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.

2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

3. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

4. Provocan serias prdidas econmicas, ya que casi siempre producen beneficios de ms de cinco cifras a aquellos que las realizan.

5. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.

6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.

7. Son muy sofisticados y relativamente frecuentes en el mbito militar.

8. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

9. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

SISTEMAS Y EMPRESAS CON MAYOR RIESGOEvidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos, como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa.Por razones similares, las empresas constructoras, bancos y compaas de seguros, estn ms expuestas a fraudes que las dems.Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que: Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la secuencia de acontecimientos. A veces los registros magnticos son transitorios y a menos que se realicen pruebas dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi, quedando slo los efectos. Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan. En el diseo de un sistema importante es difcil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los siste mas tienden a ser algo rgidos y no siempre se disean o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de agujeros.Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el centro de clculo procesar muchos aspectos similares de las transacciones. En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y supervisin. El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados negativos, acaba pensndose en que la causa podra ser un fraude

DELITOS EN PERSPECTIVALos delitos pueden ser examinado desde dos puntos de vista diferentes:1) Los delitos que causan mayor impacto a las organizaciones. 2) Los delitos ms difciles de detectar.

1.Sabotaje informtico El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema

2.Conductas dirigidas a causar daos fsicos El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.

3.Conductas dirigidas a causar dao lgicose refiere a las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico

4.Fraude a travs de computadoras Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas

5.Copia ilegal de software y espionaje informticoSe engloban las conductas dirigidas a obtener datos, en forma ilegtima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computacin (software) que suele tener un importante valor econmico.

6.Infraccin de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesin y comunicacin pblica de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.7.Infraccin del Copyright de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin ms habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads de los ficheros contenidos en el sistema, pero prohbe el replicado de la base de datos o la copia masiva de informacin.

8.Uso ilegtimo de sistemas informticos ajenosEste tipo de conductas es comnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo

9.Delitos informticos contra la privacidadEsta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o privado.Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de:

1. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual.

2. Las circunstancias de la vctima: menor de edad o incapaz.

10.Interceptacin de e-mail: En este caso se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedadCOMO INSTRUMENTO O MEDIO

En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:

1.Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.)

2.Variacin de los activos y pasivos en la situacin contable de las empresas.

3.Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.)

4.Lectura, sustraccin o copiado de informacin confidencial.

5.Modificacin de datos tanto en la entrada como en la salida.

6.Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas.

7. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa.8.Uso no autorizado de programas de computo.

9.Introduccin de instrucciones que provocan interrupciones en la lgica interna de los programas.

10.Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

11.Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.

12.Acceso a reas informatizadas en forma no autorizada.

13.Intervencin en las lneas de comunicacin de datos o teleproceso.

COMO FIN U OBJETIVO

En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo:

*Programacin de instrucciones que producen un bloqueo total al sistema.

*Destruccin de programas por cualquier mtodo.

*Dao a la memoria.

*Atentado fsico contra la mquina o sus accesorios.

*Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados.

*Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).CLASIFICACION SEGN LA ACTIVIDAD Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:

Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.

Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas.Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los crteles.

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio secreto de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos ms famosos podemos citar el acceso al sistema informtico del Pentgono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez ms la vulnerabilidad de los sistemas de seguridad gubernamentales.

Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para:

*planificacin de otros delitos como el trfico de armas, *proselitismo de sectas,

*propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs Infracciones que no Constituyen Delitos Informticos Usos comerciales no ticos: Algunas empresas no han podido escapar a la tentacin de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo mailings electrnicos al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infraccin, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusin o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.Tambin se deben tomar en cuenta las obscenidades que se realizan a travs de la Internet

IMPACTO DE LOS DELITOS INFORMATCOS

En los aos recientes las redes de computadoras han crecido de manera asombrosa. Hoy en da, el nmero de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus mdicos online supera los 200 millones, comparado con 26 millones en 1995.A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorizacin o piratera informtica, el fraude, el sabotaje informtico, la trata de nios con fines pornogrficos y el acecho

Impacto a Nivel Social La proliferacin de los delitos informticos a hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general.La falta de cultura informtica puede impedir de parte de la sociedad la lucha contra los delitos informticos, por lo que el componente educacional es un factor clave en la minimizacin de esta problemtica.

Impacto en la Esfera Judicial Captura de delincuentes cibernticos A medida que aumenta la delincuencia electrnica, numerosos pases han promulgado leyes declarando ilegales nuevas prcticas como la piratera informtica, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.

Destruccin u ocultacin de pruebasOtro grave obstculo al enjuiciamiento por delitos cibernticos es el hecho de que los delincuentes pueden destruir fcilmente las pruebas cambindolas, borrndolas o trasladndolas. Si los agentes del orden operan con ms lentitud que los delincuentes, se pierde gran parte de las pruebas; o puede ser que los datos estn cifrados, una forma cada vez ms popular de proteger tanto a los particulares como a las empresas en las redes de computadorasLas empresas electrnicas sostienen que el derecho a la intimidad es esencial para fomentar la confianza del consumidor en el mercado de la Internet, y los grupos defensores de los derechos humanos desean que se proteja el cmulo de datos personales archivados actualmente en ficheros electrnicos.

Seguridad contra los delitos informticosPara guardar objetos seguros, es necesario lo siguiente: * La autenticacin (promesa de identidad), es decir la prevencin de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.

* La autorizacin (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).

* La privacidad o confidencialidad, es el ms obvio de los aspecto y se refiere a que la informacin solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicacin de los datos. La transmisin a travs de un medio presenta mltiples oportunidades para ser interceptada y copiada: las lneas pinchadas la intercepcin o recepcin electromagntica no autorizada o la simple intrusin directa en los equipos donde la informacin est fsicamente almacenada. * La integridad de datos, La integridad se refiere a la seguridad de que una informacin no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el proceso de transmisin o en su propio equipo de origen. Es un riesgo comn que el atacante al no poder descifrar un paquete de informacin y, sabiendo que es importante, simplemente lo intercepte y lo borre.

* La disponibilidad de la informacin, se refiere a la seguridad que la informacin pueda ser recuperada en el momento que se necesite, esto es, evitar su prdida o bloqueo, bien sea por ataque doloso, mala operacin accidental o situaciones fortuitas o de fuerza mayor.

* No rechazo (la proteccin contra alguien que niega que ellos originaron la comunicacin o datos).

* Controles de acceso, esto es quien tiene autorizacin y quien no para acceder a una pieza de informacin determinada.MEDIDAS DE SEGURIDAD DE LAS REDES

FirewallsLos mecanismos ms usados para la proteccin de la red interna de otras externas son los firewalls o cortafuegos. Estos tienen muchas aplicaciones, entre las ms usadas est:

Packet filter (filtro de paquetes). Se basa en el tratamiento de los paquetes IP a los que aplica unas reglas de filtrado que le permiten discriminar el trfico segn nuestras indicaciones.

Cortafuegos filtro de paquetes ejemplarizado en un router.La lista de filtros se aplican secuencialmente, de forma que la primera regla que el paquete cumpla marcar la accin a realizar (descartarlo o dejarlo pasar). La aplicacin de las listas de filtros se puede hacer en el momento de entrada del paquete o bien en el de salida o en ambos.

Firma digitalEl cifrado con clave pblica permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice. De esta forma se puede evitar que alguien suplante a un usuario y enve mensajes falsos a otro usuario, por la imposibilidad de falsificar la firma. Adems, garantizan la integridad del mensaje, es decir, que no ha sido alterado durante la transmisin. La firma se puede aplicar a un mensaje completo o puede ser algo aadido al mensa

LEGISLACION DE LOS DELITOS INFORMATICOSSi se tiene en cuenta que los sistemas informticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificacin de las personas. Y si a ello se agrega que existen Bancos de Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier informacin, sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado o particulares; se comprender que estn en juego o podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los consiguientes bienes jurdicos que el ordenamiento jurdico institucional debe proteger.La proteccin de los sistemas informticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo. Estas distintas medidas de proteccin no tienen porque ser excluyentes unas de otras, sino que, por el contrario, stas deben estar estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo a travs de una proteccin global, desde los distintos sectores del ordenamiento jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los sistemas informticosLas personas que cometen los Delitos Informticos son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, an cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos

El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informtica en tanto que otros aducen que los posibles delincuentes informticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnolgico, caractersticas que pudieran encontrarse en un empleado del sector de procesamiento de datosEl Manual de la Naciones Unidas para la Prevencin y Control de Delitos Informticos

Seala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informticos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz co operacin internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperacin internacional en el rea de los delitos informticos: * Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informticos.

* Ausencia de acuerdos globales en la definicin legal de dichas conductas delictivas.

* Falta de especializacin de las policas, fiscales y otros funcionarios judiciales en el campo de los delitos informticos.

* Falta de armonizacin entre las diferentes leyes procesales nacionales acerca de la investigacin de los delitos informticos.

* Carcter transnacional de muchos delitos cometidos mediante el uso de computadoras.

* Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperacin internacional.Legislacin - Contexto InternacionalEn el contexto internacional, son pocos los pases que cuentan con una legislacin apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaa, Holanda, Francia, Espaa, Argentina y Chile.Legislacin - Contexto Nacional En el contexto nacional se pueden encontrar legislaturas que castiguen algunos de los tipos de delitos informticos, para lo cual se deben citar:

* El cdigo procesal penal. * La Ley de Fomento y Proteccin de la Propiedad Intelectual.CAPITULO VII DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORMATICOS VIOLACIN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS

ARTICULO 274. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:

a) La atribucin falsa de calidad de titular de un derecho de autor, de artista, intrprete o ejecutarse, de productor de fonograma o de un organismo de radiodifusin, independientemente de que los mismos se exploten econmicamente o no.

b) La presentacin, ejecucin o audicin pblica o transmisin, comunicacin, radiodifusin y/o distribucin de una obra literaria o artstica protegida, sin la autorizacin del titular del derecho, salvo los casos de excepcin establecidos en las leyes de la materia.

c) La transmisin o la ejecucin pblica de un fonograma protegido, sin la autorizacin de un productor, salvo los casos de excepcin establecidos en las leyes de la materia.

d) La reproduccin o arrendamiento de ejemplares de obras literarias, artsticas o cientficas protegidas, sin la autorizacin del titular.

e) La reproduccin o arrendamiento de copias de fonogramas protegidos, sin la autorizacin de su productor.

f) La fijacin, reproduccin o transmisin de interpretaciones o ejecuciones protegidas, sin la autorizacin del artista.

g) La fijacin, reproduccin o retransmisin de emisiones protegidas, sin autorizacin del organismo de radiodifusin.

h) La impresin por el editor, de mayor nmero de ejemplares que el convenido con el titular del derecho.

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproduccin disimulada de una obra original.

j) La adaptacin, traduccin, modificacin, transformacin o incorporacin de una obra ajena o parte de ella, sin autorizacin del titular.

k) La publicacin de una obra ajena protegida, con el ttulo cambiado o suprimido, o con el texto alterado, como si fuera de otro autor.

l) La importacin, exportacin, transporte, reproduccin, distribucin, comercializacin, exhibicin, venta u ofrecimiento para la venta de copias ilcitas de obras y fonogramas protegidos.

m) La distribucin de ejemplares de una obra o fonograma protegido, por medio de la venta, el arrendamiento o cualquier otra modalidad de distribucin, sin la autorizacin del titular del derecho.

La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que desempee una actividad laboral bajo remuneracin o dependencia, ser determinada de acuerdo a su participacin en la comisin del hecho delictivo.

DESTRUCCIN DE REGISTROS INFORMTICOS

ARTICULO 274 "A". Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informticos.

ALTERACIN DE PROGRAMAS

ARTICULO 274 "B".. La misma pena del artculo anterior se aplicar al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.

REPRODUCCIN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIN

ARTICULO 274 "C".. Se impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computacin.

REGISTROS PROHIBIDOS

ARTICULO 274 "D".. Se impondr prisin de seis meses a cuatro aos y multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos que puedan afectar la intimidad de las personas.

MANIPULACIN DE INFORMACIN

ARTICULO 274 "E".. Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de computacin para ocultar, alterar o distorsionar informacin requerida para una actividad comercial, para el

USO DE INFORMACIN

ARTICULO 274 "F".. Se impondr prisin de seis meses a dos aos, y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.

PROGRAMASDESTRUCTIVOS

ARTICULO 274 "G".. Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computacin.

VIOLACIN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL

ARTICULO 275.. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualesquiera de los actos siguientes:

a) Fabricar o elaborar productos amparados por una patente de invencin o por un registro de modelo de utilidad, sin consentimiento de su titular o sin la licencia respectiva.

b) Ofrecer en venta o poner en circulacin productos amparados por una patente de invencin o de modelo de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del titular de la patente o sin licencia respectiva.

c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia respectiva.

d) Ofrecer en venta o poner en circulacin productos, que sean resultado de la utilizacin de procesos patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la patente o de quien tuviera una licencia de explotacin.

e) Reproducir diseos industriales protegidos, sin consentimiento de su titular o sin la licencia respectiva.

f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo, desempeo de su profesin, relacin de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propsito de obtener un beneficio econmico para s o para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.

g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propsito de obtener beneficio econmico para s o para el tercero o con el fin de causar un perjuicio a la persona que guarda el secretoh) Usar la informacin contenida en un secreto industrial que conozca por virtud de su trabajo, cargo, puesto, ejercicio de su profesin o relacin de negocios, sin consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido revelado por un tercero, a sabiendas de que ste no contaba para ello con el consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el propsito de obtener un beneficio econmico o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o su usuario autorizado.

VIOLACIN A LOS DERECHOS MARCARIOS

ARTICULO 275 BIS.. Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los actos siguientes:

a) Usar en el comercio una marca registrada, o una copia servil o imitacin fraudulenta de ella, en relacin a productos o servicios iguales o similares a los que la marca se aplique.

b) Usar en el comercio un nombre comercial o un emblema protegidos.

c) Usar en el comercio, en relacin con un producto o un servicio, una indicacin geogrfica falsa o susceptible de engaar al pblico sobre la procedencia de ese producto o servicio, o sobre la identidad del producto, fabricante o comerciante del producto o servicio.

d) Ofrecer en venta o poner en circulacin productos a los que se aplica una marca registrada, despus de haber alterado, sustituido o suprimido sta, parcial o totalmente.

e) Continuar usando una marca no registrada parecida en grado de confusin a otra registrada, despus de que se haya emitido resolucin ordenando el cese total o parcialmente.

La proteccin de la propiedad intelectualLa propiedad intelectual comprende la propiedad en las siguientes reas: Literaria, Artstica, Industrial y Cientfica (donde se sita la informtica). El derecho de propiedad exclusivo se conoce como 'derecho de autor', en este sentido cualquier tipo de violacin dar lugar a reparacin del dao e indemnizacin de perjuicios.

COMO SE PORDRIA EVITAR A LOS DELINCUENTES CIBERNTICOS

Crear una ley especifica sobre La proteccin de la intimidad e informtica,Una leu que estipule una pena para los delincuentes cibernticos en La informtica como factor crimingeno en el trfico econmico, Crear auditores internos de en cada empresa para evitar El fraude informtico,Crear Implicaciones penales de las manipulaciones en cajeros automticos mediante tarjetas provistas de banda magntica,

Promueven ley contra delitos que se cometen a travs de Internet

La iniciativa que pretende penalizar los fraudes, engaos y pornografa a travs de Internet es propuesta por la bancada Centro de Accin Social (Casa), la cual se quej de que sta no se ha podido conocer en el pleno, debido a las interpelaciones a ministros.La proliferacin de redes sociales y sitios de Internet ha sido utilizada por grupos de delincuentes en todo el mundo para engaar a las personas, robarles su identidad o prostituirlas.Guatemala puede convertirse en un paraso para los delincuentes de la informtica, puesto que no existe ninguna legislacin que penalice esos delitos, explic Francisco Contreras, diputado de Casa y ponente de la iniciativa, presentada en mayo ltimo.El parlamentario, que es el ms joven del Congreso, solicit a los jefes de bloques que incluyan la iniciativa en la agenda legislativa a la mayor brevedad, debido a la coyuntura.Es muy importante que se conozca y se apruebe esta ley, ya que puede darse el caso de que se descubra a algn delincuente, extranjero o nacional, ejerciendo la pornografa infantil por medio de Internet y, como no hay regulacin en el pas, lo ms probable es que se le deje libre, aunque se tengan las pruebas, expuso.Contreras seal que, a causa de las interpelaciones a ministros, existen varias iniciativas que no se han podido conocer, para avanzar a la siguiente fase, entre ellas, la del cibercrimen.Roberto Alejos, presidente del Legislativo, est de acuerdo con el diputado. As como esta ley, hay un listado de 20 urgentes que deben ser aprobadas; ni siquiera se ha podido pasar la que prrroga el mandato de la Cicig, se quej.Alejos se comprometi con varios grupos de jvenes a aprobar esta iniciativa.Contreras explic que, luego de conocerse en el pleno, la iniciativa debe pasar a la Comisin de Legislacin y Puntos Constitucionales, para su dictamen, y despus debe regresar al pleno, para superar las tres lecturas.La propuesta busca castigar hasta con 12 aos de crcel el acceso sin autorizacin a una pgina privada, dao o sabotaje, invitacin de acceso a sitios o sistemas informticos falsos, la pornografa infantil, el espionaje informtico, cibernticos, entre otros actos.El parlamentario destac que la iniciativa tambin incluye penalizar los engaos que se hacen a travs de mensajes de texto a celulares, con los cuales se le informa a alguien que se ha ganado un auto y dinero en efectivo, pero con fines de extorsin.Apoyo de la juventudPedro Cruz, integrante de Jvenes por Guatemala, expres que ese sector apoya cualquier iniciativa que conduzca al pas a vivir con certeza jurdica e institucionalidad. Apoyaremos cualquier ley que nos lleve a vivir en paz, asever el joven.Cruz refiri que la historia ha cambiado, ya que antes no existan el medio ciberntico ni las redes de comunicacin que hay ahora.En la actualidad los delincuentes pueden usar este medio para cometer sus atrocidades, y por eso apoyamos esta nueva iniciativa, al igual que la de la Cicig, puntualiz.PropuestaAlgunos hechos que se cometen a travs de Internet, los cuales deben ser penalizados, segn la iniciativa de cibercrimen:El acceso sin autorizacin consiste en acceder, interceptar o interferir en algn sistema privado en la web, y ser penado con prisin de dos a seis aos.El fraude informtico implica obtener algn beneficio mediante cualquier artificio tecnolgico que procure la transferencia no consentida de cualquier activo patrimonial y ser castigado con crcel de tres a ocho aos.La pornografa infantil ser penalizada con cuatro a ocho aos de prisin, y consiste en difundir o comercializar imgenes de menores de edad con fines exhibicionistas.La bancada Unionista propuso tambin una iniciativa similar, a principios de ao, la cual se encuentra archivada.EDITADO POR PRENSA LIBRE

CONCLUSIONES

En estos tiempos donde los medios informticos son importantsimos tanto para el crecimiento de las empresas, colegios, vida social, vida laboral de cada una de las personas, se debe tener el cuidado de cmo se utilizan estos sistemas, y revisar peridicamente que no seamos sorprendidos por este tipo de Delincuentes Cibernticos.

Debemos de estar al da de cmo es que avanza la tecnologa, para protegernos y que nos sorprendan con estos tipos de delitos.

Tener cuidada al utilizar los servicio de bancos, principalmente cajeros, que es uno de los principales delitos que se han realizado aqu en Guatemala.

Otra arma de dos filos son las tarjetas de crdito, lo cual tambin ha dada un sinfn de problemas a muchos guatemaltecos.

Como bien sealan las personas que se han dedicado a estudiar este tema ampliamente Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa una amenaza para la economa de un pas y tambin para la sociedad en su conjunto.En nuestro pas todava estamos en un nivel muy bajo el cual adolece de problemas de adecuacin tpica a estos delitos, para los cules ya nuestros Legisladores hubiesen creado leyes especificas y cdigos de tica.

BIBLIOGRAFIA

TESIS DE MELVIN LANDAVERDE, SOBRE DELITOS INFORMATICOS http://legal.infosel.com/Legal/EnLinea/Articulos/articulo/0001/

ttp://www.monografias.com

PRENSA LIBRE.COM.GT

JOAQUIN GALILEO SOTO , TRABAJO DE INFORMATICA Y DELITOS CIBERNETICOS

COIGO PENAL CAPITULO VII

LIBRO DE INFORMTICA DE LA LICENCIADA ROSANA MARTINEZ

LEY DE DERECHO DE AUTOR Y DERECHO CONEXOS

30 DERECHO INFORMATICO/DELITO INFORMATICO