Unidad IV Informatica
-
Upload
billy-kenndel-sagastume -
Category
Documents
-
view
246 -
download
0
description
Transcript of Unidad IV Informatica
UNIDAD IV
DEFINICION.
Se denomina contrato informático al acuerdo de voluntades de dos o más
personas que convienen en crear, modificar o extinguir una obligación que puede
ser de dar, hacer o no hacer, en el cual la prestación u objeto de contrato está
relacionada con elementos propios de los sistemas de información
automatizados, proporcionar hardware, software o cualquier actividad relacionada
con insumos informáticos, es decir es un bien o servicio informático.
BIENES INFORMATICOS.
Son todos aquellos elementos que forman el sistema (ordenador) en cuanto al
hadware, ya sea la unidad central de proceso o sus periféricos, así como todos los
equipos que tiene una relación directa de uso con respecto a ellos y que en
conjunto conforman el soporte físico del elemento informático.
SERVICIOS INFORMATICOS.
Son todos aquellos servicios que sirven de apoyo y complemento a la actividad
informática en una relación de afinidad directa con ella.
No se negarán efectos jurídicos, validez o fuerza obligatoria a una comunicación o
a un con t ra to por la so la razón de que esa comun icac ión o ese
con t ra to es tén en forma de comunicación electrónica. (Articulo 5 dto. 47-
2008).
Aunque difíciles de encuadrar se ha considerado que algunas de las
características respecto a su naturaleza jurídica son las siguientes:
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
CONTRATOS INFORMATICOS
FUNDAMENTO JURIDICO
NATURALEZA JURIDICA DE LOS CONTRATOS INFORMATICOS
Cabe mencionar que estos contratos son sui generis en cuanto que
involucran en sus cláusulas múltiples normas legales de distintas áreas del
Derecho como el Civil, Administrativo, Mercantil, Propiedad Intelectual,
Internacional Privado, entre otras.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Son de Tipo Complejo: Porque surge de una serie de vínculos jurídicos, ya que en ella podemos encontrar diversos contratos como compraventa de hardware y de software, licencia de uso de software, arrendamiento, contrato de servicios y mantenimiento.
Es un contrato atípico: Puesto que carece de regulación propia y usualmente no está regido por una normatividad legal especial. En términos generales se considera que este contrato se sujeta a los tradicionales ya existentes y a las disposiciones generales establecidas en los códigos civiles y mercantiles.
Es un contrato principal: Porque no depende de otro contrato que le sea precedente, es decir, tiene vida propia, en cambio puede suceder que vaya acompañado por garantía, sean estas reales o personales.
Es oneroso: Debido a que cada una de las partes sufre un empobrecimiento, compensado por una ventaja. Además, como sucede con otros contratos, este carácter pecuniario no significa necesariamente que exista equivalencia económica en las prestaciones y casi siempre existe un desequilibrio entre ambos.
Es consensual: sin embargo, en la práctica se celebra por escrito por su trascendencia económica y de diferentes derechos y obligaciones que surgen como consecuencia de su nacimiento y normalmente la forma de celebración por adhesión, con cláusulas pre-redactadas con los llamados contratos tipo.
Estos contratos pueden celebrarse en las formas establecidas como el uso de
formato papel (escritura pública), así como en formatico electrónico (contratación
electrónica).
En la contratación informática se ven involucrados varios elementos, a los que
podemos denominar complementarios, que se interrelacionan entre sí.
Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y
anexos, que se analizan a continuación.
A. LOS CONTRATANTES.
No es lo mismo la contratación informática realizada entre profesionales de
la informática, que la contratación informática realizada entre un profesional
de la informática y un tercero.
Por ello, la identificación y situación profesional de los intervinientes reviste
gran importancia, debiendo fijar, no solamente quien adquiere cada
responsabilidad proveniente de la contratación y a quien representa, sino
también que conocimientos o formación profesional, o empresarial,
relacionada con el tema objeto del contrato, tiene cada uno debido a la
obligación existente, desde la óptica de una buena fe contractual, de
informar correctamente a la otra parte y de proporcionar claridad a las
cláusulas y obligaciones del contrato.
La formación de la voluntad y las responsabilidades de cada una de las
partes, tienen una relación con la identificación personal y profesional de las
mismas, que la convierten en dato de gran importancia en este tipo de
contratos.
PROVEEDOR
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
PARTES DE UN CONTRATO INFORMATICO
FORMA DE LOS CONTRATOS INFORMATICOS
Es la persona individual o jurídica que se obliga a proveer bienes
informáticos, servicios relacionados con los sistemas de información
automatizada y/o las TIC.
USUARIO
Es la persona individual o colectiva (jurídica) de derecho público o privado
que utiliza los bienes informáticos y/o servicios derivados de los sistemas y
de las TIC.
B. PARTE EXPOSITIVA:
En esta parte se expone, de forma clara y concreta, el por qué y el para qué
del contrato. Es importante señalar que dentro de los contratos informáticos
es imprescindible fijar en forma sencilla, por qué se realiza el contrato y
cuáles han sido los condicionantes o circunstancias que han motivado a las
partes a unirse mediante esta relación contractual.
Para ello, se fijaran los intereses de cada cual, especificando las
necesidades de uno y la oferta del otro, dejando bien claro que es lo que
ofrece una parte y que es lo que acepta la otra y debiendo existir una
coincidencia real sobre el objeto, o concepto que de el y de su utilidad
respecto al fin perseguido, tienen cada una de las partes.
Por otro lado es de especial interés establecer claramente el negocio
jurídico en el cual luego, de acuerdo con la teoría general para ese negocio
en el ordenamiento, se pueda subsumir el caso e interpretar el contrato.
C. CLÁUSULAS O PACTOS:
Partiremos del principio de buena fe y, estableceros una “obligación” de
colaboración en ambos sentidos; el suministrador debe colaborar con el
usuario y, lo que es igual de importante, el usuario debe colaborar con el
suministrador.
Además, el usuario debe respetar y seguir las directrices que, respecto al
bien contratado y su implementación en el circuito de información, le
indique el suministrador y, consecutivamente, utilizar el equipo informático o
los programas, siguiendo las instrucciones, que para su óptima utilización,
las señale. El suministrador, por su parte, se exonera de responsabilidad en
el caso en que exista una anomalía consecuencia del incumplimiento por
parte del usuario de estas instrucciones de funcionamiento o manejo.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Estas cláusulas o pactos han de cumplir los siguientes requisitos, aunque
son orientativos:
Obligaciones de las partes, claras y concisas.
El deber de asesoramiento.
El cumplimiento del plazo.
La formación del usuario.
Prohibición de subarrendar.
Sustitución del equipo.
Definición de términos o conceptos oscuros.
Cláusulas de garantía.
D. LOS ANEXOS
Es fundamental que los contratos informáticos vayan acompañados de
unos Anexos que incorporados a ellos y con la misma fuerza de obligar,
contengan diferentes desarrollos de elementos que forman parte sustancial
del contrato.
Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben
figurar, en un contrato informático destacan:
1. Especificaciones del sistema a contratar.
2. Especificaciones de los programas a desarrollar.
3. Pruebas de aceptación.
4. Resultados a obtener y que, en algún caso, formarán el propio objeto
del contrato.
5. Análisis.
Ante la gran diversidad de contratos informáticos que existen en la actualidad,
dividiremos su estudio en dos grupos diferenciados.
El primero, respecto al objeto, debido a las características especializadas
de los distintos objetos sobre los que pueden versar estos contratos –ya
sea hardware, software, servicios del mantenimiento y formación, o llave en
mano- que llevan a la necesidad de su estudio y su tratamiento
individualizado.
El segundo, respecto al negocio jurídico, debido a que los contratos
informáticos, más comúnmente realizados, se han figura jurídica en la que
han encontrado acomodo, pero casi todos los casos, han sido necesarios
adecuar el objeto del contrato al negocio jurídico realizado.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
CLASIFICACION DE LOS CONTRATOS INFORMATICOS
A. POR EL OBJETO
Por el objeto del contrato distinguiremos contratos de hardware, contratos
de software, contratos de instalación llave en mano y contratos de
servicios auxiliares.
1. Contratos de Hardware. En las que hay que conceptualizar como
hardware todo aquello que, físicamente, forma parte del equipo,
considerando como tal, también, a los equipos de comunicaciones u
otros elementos auxiliares para el funcionamiento del sistema que se
va a implementar.
2. Contratos de Software. Hay que diferenciar en el momento de
analizar una contratación de software, si se trata de un software de
base o de sistema, o se trata de un software de utilidad, o de
aplicación o usuario, ya que este último, debe responder a unas
necesidades particulares, las del propio usuario, el que encarga la
aplicación, y que, por tanto, tendrán que quedar claramente
especificadas en el contrato; sin embargo, el software de base o
sistema y el software de utilidad responden a unas características
generales que son las del propio sistema o las de la utilidad a la que
sirven y es un producto ya conformado de antemano que no se
somete a peticiones o particularidades del usuario.
3. Contratos de Instalación llave en mano. En los que irán incluidos
tanto el hardware como el software, así como determinados servicios
de mantenimiento y de formación del usuario.
4. Contratos de servicios auxiliares. Como pueden ser, el
mantenimiento de equipos y programas o la formación de las
personas que van a utilizar la aplicación respecto a equipos, sistema
o aplicaciones.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Hadware
Elementos de los Software
Sistemas de Usuarios
Sistemas de Información Información
Documentación
Servicios
Contratos Informáticos Complementarios
B. POR EL NEGOCIO JURÍDICO:
De acuerdo con el negocio jurídico del contrato, existirán tantos tipos de
contratos como negocios jurídicos se realicen sobre este objeto. Así,
algunos de los más utilizados en el campo de la informática son los
llamados de venta, de arrendamiento financiero, de alquiler, de opción de
compra, de mantenimiento, de prestación de servicios, de arrendamiento de
obra, de préstamo, de depósito.
1. De venta: Cuando sea un contrato en el que el suministrador, o
vendedor en este caso, se obliga a entregar una cosa determinada,
un bien informático, y la otra parte, comprador, a pagar por él a un
precio cierto. La venta también puede ser de servicios.
2. De arrendamiento financiero: Mediante el que se requiera que
participen tres partes, el suministrador, vendedor, del equipo
informático, una entidad o intermediario financiero que compra el
bien, para un tercero que es el usuario, y el usuario del bien que lo
poseerá, pero lo tendrá en régimen de arrendamiento financiero
hasta que haya cumplido con unas determinadas características o
requisitos.
3. De alquiler: El arrendamiento sobre bienes informáticos es un
arrendamiento tipo, caracterizado porque el suministrador se obliga a
dar al usuario el goce o uso de un bien informático durante un tiempo
determinado y por un precio cierto.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Hadware
Elementos de los Software
Sistemas de Usuarios
Sistemas de Información Información
Documentación
Servicios
Contratos Informáticos Complementarios
4. De opción de compra: Para que exista este tipo de contrato, tienen
que darse tres requisitos principales:
Respecto al optante, que le debe conceder la decisión
unilateral de la realización de la opción de compra.
Precio de compraventa, que debe quedar perfectamente
señalado para el caso de que el optante decida acceder a
dicha compraventa.
Plazo del ejercicio de la opción de compra, Debe quedar
determinado con claridad en el acuerdo de las partes.
5. De mantenimiento: Puede ser tanto de equipos como de
programas, o incluso, mantenimiento integral en el que se puede incluir
un servicio de formación, asesoramiento y consulta.
6. De prestación de servicios: En los que incluiríamos análisis,
especificaciones, horas maquina, tiempo compartido, programas, etc.,
que los podíamos clasificar como unos contratos de arrendamientos de
servicios. El arrendamiento de servicios se da cuando una parte se
obliga con la otra a prestarle unos determinados servicios, con
independencia del resultado que se obtenga mediante la prestación.
7. De ejecución de obra: Consistente en el compromiso de una de las
partes, en nuestro caso el suministrador del bien o servicio informático,
a ejecutar una obra, y de la otra parte realizar una contraprestación en
pago por la obra llevada a cabo.
8. De préstamo y/o comodato: Caracterizado porque una parte
entrega a otra el bien informático para que use de el durante un tiempo
determinado y le devuelva una vez cumplido ese tiempo. En el aso de
que se acuerde entre las partes una retribución, deja de ser comodato
para pasar a ser un arrendamiento de cosas.
9. De depósito: Que se constituye, desde que una persona recibe una
cosa ajena con la obligación de guardarla y restituirla, en el depositario
tendrá derecho a exigir retribución por el depósito, salvo pacto contrario,
con las obligaciones para el depositario de conservación de la cosa, en
este caso, del bien informático, de acuerdo con lo establecido en la ley.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
10.De licencia de uso: Es el contrato en virtud del cual el titular de los
derechos de explotación de un programa de ordenador autoriza a
otro a utilizar el programa, conservando el cedente la propiedad del
mismo.
11. Adaptación de un software producto: Se trata de la contratación
de una licencia de uso de un producto estándar que habrá que
adaptarse a las necesidades del usuario.
12. “Escrow” o garantía de acceso al código fuente: Son aquellos
que tienen por objeto garantizar al usuario el acceso a un programa
fuente en el caso de que desaparezca la empresa titular de los
derechos de propiedad intelectual.
13.Contrato de Distribución de Información: Consiste en la
comercialización de la base de datos, durante un cierto período de
tiempo a cambio de un precio, lo que origina la obligación por parte del
titular de la base de aportar los datos que deben hacerse accesibles a
los futuros usuarios, en una forma adecuada para su tratamiento por el
equipo informático del distribuidor y ceder a este último, en exclusiva o
compartidos con otros distribuidores, los derechos de explotación que
previamente haya adquirido por cesión o transmisión de los autores de
las obras.
14. Contrato de Suministro: Mediante este contrato el usuario puede
acceder, siempre que lo precise, a las bases de datos del distribuidor.
15. Contrato de Información: Aquí el titular de una base de datos
vende a otro una copia de esta con la posibilidad de que el adquirente,
a su vez, pueda no sólo usarla sino mezclarla con otras propias para
después comerciar con ellas.
16. Contratos Complejos: Que son aquellos que contemplan los
sistemas informáticos tanto el “hardware” como el “software”. Los más
usuales son:
Contrato parcial y global de servicios informáticos: es la
subcontratación de todo o de parte del trabajo informático
mediante un contrato con una empresa externa que se integra en
la estrategia de la empresa y busca diseñar una solución a los
problemas existentes.
Contrato de respaldo o “back-up”: su finalidad es asegurar el
mantenimiento de la actividad empresarial en el caso de que
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
circunstancias previstas pero inevitables impidan que siga
funcionando el sistema informático poniendo a disposición de la
empresa, dentro de los límites del contrato, los medios
informáticos para que pueda seguir el proceso.
A) CONCEPTO
Contratos informáticos internacionales son aquéllos cuyo objeto está
constituido por bienes, corporales o incorporales, que permiten el
tratamiento automatizado de la información, como la compraventa o alquiler
de base de datos, licencias de uso de programas de ordenador, etc. La
especialidad de los contratos informáticos estriba en su objeto, ya que éste
suele consistir en bienes incorporales y en la afectación que pueden causar
al derecho a la intimidad de las personas.
El carácter internacional de estos contratos viene dado por la diferente
nacionalidad de las partes y por la internacionalización de los medios de
transmisión de la información y libre circulación de la información fuera de
los mercados nacionales.
B) CLASES
Contratos sobre Hardware: tienen como objeto como un sistema
electrónico que permite elaborar las informaciones dadas al sistema
por el usuario del mismo y ofrecer a éste los resultados deseados.
Comprenden la adquisición y/o cesión del sistema y de las unidades
periféricas necesarias para el funcionamiento de la unidad (disco
duro, módem, memoria, etc.) mediante la compraventa,
arrendamiento, comodato o leasing.
La distribución del hardware suele realizarse a través de la figura del
contrato de concesión comercial y contrato OEM (Original Equipment
Manufacturer) que consiste en una compraventa de segmentos de
hardware, añadiendo nuevos elementos, procediendo el
concesionario a ensamblar en nuevas unidades que comercializa el
mercado, a diferencia del contrato de concesión, donde el
concesionario revende los bienes entregados por el fabricante en el
mismo estado en que los recibe.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
CONTEXTO INTERNACIONAL
Contratos sobre Software: tienen como objeto los programas
informáticos, que pueden ser estándar o individualizados. Las formas
de contratación del software más usuales son la licencia de uso,
alquiler y contratos de distribución de software.
El contrato de licencia de uso de software está regulado por la Ley
de Propiedad Intelectual, R.D.L. 1/1996 de 12 de abril, bajo la
denominación de cesión del derecho de uso, art. 99 c). La licencia
sólo permite el uso del software y no su comercialización, ya que
tiene por objeto la utilización personal del programa por el
licenciatario a cambio de un precio, siendo una cesión no exclusiva e
intransferible, salvo acuerdo en contrario.
Por el contrario de concesión comercial de software, la Software
House o propietaria de los derechos sobre el software cede a otra
empresa o concesionario los derechos de explotación sobre el
software, obligándose a promover su distribución y a pagar un
precio. Se trata de un contrato de licencia o cesión, ya que se
transmiten los derechos de comercialización, pudiendo ser en
exclusiva para un tiempo y países determinados.
Contratos de prestación de servicios informáticos: tienen como
objeto la prestación por empresas especializadas de servicios
informáticos, pudiendo prestarse bajo diversas modalidades de
contratación:
a) Contratos de tratamientos de bases de datos
b) Contratos de acceso a bases de datos
c) Contratos de cesión de personal técnico especializado
d) Contratos de mantenimiento y asistencia de hardware y
software
Turn-Key Computer Contracts: son contratos de múltiple objetivo,
por el que una parte adquiere un paquete operativo, formado por
diferentes contratos informáticos.
Facilities Management o Contrato de Outsourcing: es un acuerdo
de colaboración, por el que una empresa informática diseña la
estrategia de gestión informática de otra empresa. La empresa
cliente confía total o parcialmente su área informática (adquisición de
material, desarrollo y mantenimiento de aplicaciones, tratamiento de
datos) a una empresa informática ajena. La obligación principal de la
empresa informática es la consecución de unos resultados técnicos
identificables, pudiéndose subcontratar con una empresa tercera la
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
ejecución de alguna o la totalidad de las actividades del contrato
principal.
Las actividades frecuentes que comprende el contrato son las
siguientes:
a) Adquisición de software y hardware
b) Implantación de redes e interfaces
c) Mantenimiento de software y hardware
d) Desarrollo de nuevos software de aplicación
e) Servicios de back-up
f) Servicios de asesoramiento
g) Formación de personal
h) Seguridad de datos y programas
i) Documentación
j) Seguros
k) Auditorías
Períodos del Contrato:
1) Fase Precontractual: la empresa cliente recurre a la realización de un
estudio técnico previo de sus necesidades para identificar los servicios que
desea contratar y se elabora un plan de acción con los objetivos y orden de
prioridades (plan de acción o protocolo de acuerdo que se anexa al
contrato).
2) Celebración del Contrato: se fijan los módulos contratados y el precio,
bajo diversas modalidades:
a) Los servicios informáticos se prestan en el local de la empresa
cliente, aportando los recursos humanos y tecnológicos.
b) El área informática de la empresa cliente se transfiere al centro de
tratamiento de la empresa tecnológica, instalándose los útiles para
su uso exclusivo.
c) Los tratamientos de datos y en su caso el software de la empresa
cliente son recolocados en el sistema de la empresa informática
(transferencia técnica y de personal) pudiéndose compartir los
recursos.
En esta modalidad se pueden presentar problemas a la llegada de la
extinción del contrato, en relación a la titularidad de los derechos de
uso del software, ya que los programas de ordenador utilizados por
el cliente se transfieren a la empresa tecnológica.
3) Ejecución del Contrato: las obligaciones de la empresa de servicios o
tecnológica se refieren a obligaciones de información y asesoramiento,
obligaciones de resultado cuyo nivel de calidad puede venir establecido en
un Plan de Calidad anexo, seguridad de los sistemas, confidencialidad de
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
las informaciones que se transfieren. Las obligaciones de la empresa
cliente son pago del precio, colaborar con la empresa de servicios
notificando los problemas que aparezcan durante la ejecución del contrato y
entrega de la información.
DELITOS INFORMÁTICOS.
DELITO.
Conducta humana consiente y voluntaria que produce un efecto en el mundo
exterior, que se encuentra prohibida por la ley, la cual es contra derecho, y que la
persona ha cumplido a pesar que conoce y valora la norma.
LOS DELITOS Y LAS -TIC-.
Con el surgimiento de las tecnologías de la información y de las comunicaciones
(-TIC-), las personas encontraron un nuevo ambiente para su diario vivir
denominado comúnmente el ciberespacio.
A la persona que comete delito informático se le denomina ciberdelincuente. El
cual aprovecha sus conocimientos en el uso de las –TIC-, para la comisión de los
delitos señalados por la ley.
El Estado con su facultad coercitiva protege los bienes jurídicos de las personas
estableciendo limitaciones a los demás individuos de la sociedad, prohibiendo
determinadas conductas, calificándolas como delitos o faltas, esto en virtud del
principio de legalidad constitucional artículo 5°. Que establece que la ley no les
prohíbe y que para que algo sea prohibido por el Estado debe de estar
determinado en la ley (artículo 17 CPRG, articulo 1 CP, artículos 1 y 2 CPP.)
Para contrarrestar esas conductas en el ambiente que afectan a la sociedad, el
Estado incorpora nuevos delitos los cuales se les denomina de forma general
delitos informáticos. (Art. 42, 31, 24 y 39 de la CPRG.).
CODIGO PENAL.
En Guatemala el Código Penal (Decreto 17-73), regula el Delito Informático en el
título VI, capítulo VII: “De los delitos contra el Derecho de Autor, la Propiedad
Industrial y Delitos Informáticos”, artículos 274 “A” al 274”G”, contenidos en el
Decreto 33-96 del Congreso de la República, de la manera siguiente:
DESTRUCCIÓN DE REGISTROS
INFORMÁTICOS.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a
dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare
registros informáticos.
La pena se elevará en un tercio cuando se trate de información necesaria para la
prestación de un servicio público o se trate de un registro oficial”. “ART. 274. "A".
- CP.
ALTERACIÓN DE PROGRAMAS.
La misma pena del artículo anterior se aplicará al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras”. “ARTÍCULO 274.- * "B". CP.
REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN.
Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil
quinientos quetzales al que, sin autorización del autor, copiare o de cualquier
modo reprodujere las instrucciones o programas de computación”.
“ARTÍCULO 274.- * "C". CP.
REGISTROS PROHIBIDOS.
Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil
quetzales, al que creare un banco de datos o un registro informático con datos que
puedan afectar la intimidad de las personas. ARTÍCULO 274.- * "D". CP.
MANIPULACIÓN DE INFORMACIÓN.
Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil
quetzales, al que utilizare registros informáticos o programas de computación para
ocultar, alterar o distorsionar información requerida para una actividad comercial,
para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o
alterar los estados contables
o la situación patrimonial de una persona física o jurídica”.
“ARTÍCULO 274.- * "E". CP.
USO DE INFORMACIÓN.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil
quetzales al que, sin autorización, utilizare los registros informáticos de otro, o
ingresare, por cualquier medio, a su banco de datos o archivos electrónicos”.
“ARTÍCULO 274.- * "F". CP.
PROGRAMAS DESTRUCTIVOS.
Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a
mil quetzales, al que distribuyere o pusiere en circulación programas o
instrucciones destructivas, que puedan causar perjuicio a los registros, programas
o equipos de computación”. “ARTÍCULO 274.- * "G". CP.
LEY CONTRA LA VIOLENCIA SEXUAL, EXPLOTACIÓNY TRATA DE PERSONAS
DECRETO NÚMERO 9-2009
Artículo 34. Se reforma el artículo 190 del Código Penal, Decreto Número 17-73
del Congreso de la República, el cual queda así:
Violación a la intimidad sexual. Quien por cualquier medio sin el
consentimiento de la persona, atentare contra su intimidad sexual y se
apodere o capte mensajes, conversaciones, comunicaciones, sonidos,
imágenes en general o imágenes de su cuerpo, para afectar su dignidad
será sancionado con prisión de uno a tres años. “Articulo 190.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Las mismas penas se impondrán al que, sin estar autorizado, se apodere, acceda,
utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por
cualquier medio físico o electrónico o datos reservados con contenido sexual de
carácter personal, familiar o de otro, que se encuentren registrados en ficheros o
soportes informáticos, electrónicos o telemáticos o en cualquier otro tipo de
archivo o registro público o privado, en perjuicio de la persona titular de los datos o
de una tercera persona.
Se impondrá prisión de dos a cuatro años a quien difunda, revele o ceda, a
cualquier título, a terceros, los datos o hechos descubiertos o las imágenes
captadas a que se refiere este artículo.”
Artículo 35. Se reforma el nombre del Capítulo VI del Título III del Libro II del
Código Penal, Decreto Número 17-73 del Congreso de la República, el cual queda
así:
“CAPITULO VI
De los delitos de Explotación Sexual”
Artículo 40. Se reforma el artículo 194 del Código Penal, Decreto Número 17-73
del Congreso de la República, el cual queda así:
Producción de pornografía de personas menores de edad. Quien de
cualquier forma y a través de cualquier medio, produzca, fabrique o elabore
material pornográfico que contenga imagen o voz real o simulada, de una o
varias personas menores de edad o con incapacidad volitiva o cognitiva, en
acciones pornográficas o eróticas, será sancionado con prisión de seis a
diez años y multa de cincuenta mil a quinientos mil Quetzales. Art. 194.
Artículo 41. Se adiciona el artículo 195 Bis al Código Penal, Decreto Número 17-
73 del Congreso de la República, el cual queda así:
Comercialización o difusión de pornografía de personas menores de
edad. Quien publique, reproduzca, importe, exporte, distribuya, transporte,
exhiba, elabore propaganda, difunda o comercie de cualquier forma y través
de cualquier medio, material pornográfico de personas menores de edad o
con incapacidad volitiva o cognitiva en donde se utilice su imagen o voz real
o simulada, será sancionado con prisión de seis a ocho años y multa de
cincuenta mil a quinientos mil Quetzales. “Art. 195 Bis. CP.
Artículo 42. Se adiciona el artículo 195 Ter al Código Penal, Decreto Número 17-
73 del Congreso de la República, el cual queda así:
Posesión de material pornográfico de personas menores de edad.
Quien a sabiendas posea y adquiera material pornográfico, de una o varias
personas menores de edad o con incapacidad volitiva o cognitiva, en
acciones pornográficas o eróticas, será sancionado con prisión de dos a
cuatro años. Art. 195 Ter.
Artículo 43. Se adicionan al artículo 195 Quáter al Código Penal, Decreto Número
17-73 del Congreso de la República, el cual queda así:
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
“Artículo 195 Quáter. Utilización de actividades turísticas para la
explotación sexual comercial de personas menores de edad. Quien
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
fácilite, organice, promueva o permita de cualquier forma la realización de los
delitos contemplados en este capítulo, a través de actividades relacionadas con el
turismo, será sancionado con prisión de seis a diez años y multa de cien mil a
quinientos mil Quetzales.”
Artículo 45. Se reforma el artículo 197 del Código Penal, Decreto Número 17-73
del Congreso de la República, el cual queda así:
“Artículo 197. De la acción penal. En cuanto al ejercicio de la acción penal
en los delitos contemplados en el Título III del Libro II de este Código, rigen
las siguientes disposiciones:
1º. Son de acción pública perseguibles de oficio por el Ministerio Público.
2º. El perdón de la persona ofendida o de su representante legal no
extingue la acción penal, la responsabilidad penal o la pena impuesta.
3º. El ejercicio de la acción penal no se podrá suspender, interrumpir o
hacer cesar.
4º. La Procuraduría General de la Nación se constituirá de oficio como
querellante adhesivo y actor civil cuando la victima sea una persona menor
de edad o incapaz que carece de representante legal, o cuando exista
conflicto de intereses entre la víctima y su representante legal. En todo
caso, velará por los derechos de la niñez víctima de acuerdo a su interés
superior.
5º. El Ministerio Público se constituirá de oficio en actor civil, cuando la
víctima sea una persona de escasos recursos económicos.
6º. Los jueces están facultados para hacer declaraciones que procedan en materia
de filiación y fijación de alimentos, cuando así sea solicitado por la víctima o su
representante legal.”
La apreciación o valoración de la prueba es el mérito que le otorga el Juez a la
forma como las partes intentan demostrar los hechos, conforme a los medios
permitidos en la Ley. La Doctrina señala que la valoración de la prueba proviene
de los conocimientos del Juez, y que estos le llevan a precisar el mérito de la
prueba; es decir, la eficacia de la misma. El Juez emitirá su decisión conforme a la
convicción que obtenga de las pruebas dadas por las partes, luego de analizar
cada una de ellas siguiendo las normas relativas a la manera de valorarlas.
Medios de prueba.
1.- La confesión.
2.- Los documentos públicos.
3.- Los documentos privados.
4.- Los dictámenes periciales.
5.- El reconocimiento o inspección judicial.
6.- Los testigos.
7.-Las fotografías, escritos y notas taquigráficas y, en general todos aquellos
elementos aportados por los descubrimientos de la ciencia, y las presunciones.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Clasificación de los Sistemas de Apreciación de la Prueba.
Existen tres sistemas de valoración de la prueba: Prueba legal, libre convicción y
sana crítica.
–Prueba Legal.
Esta es la prueba que es determinada por la Ley; y siendo así, su valoración tiene
que ajustarse a la que le fue otorgada por el legislador, no pudiendo el Juez
interpretarla de otra manera. Este es el caso de la confesión expresa o de los
documentos públicos que no han sido tachados de falsedad.
Este sistema ha sido muy criticado, por considerarse que el Juez no puede actuar
mecánicamente, sino que debe tener la autonomía suficiente para investigar sobre
los hechos, obteniendo así pleno conocimiento que le permita decidir en base a la
realidad y no a verdades formales.
–Libre Convicción.
Es el método opuesto al de la prueba legal. En este sistema prevalece el raciocinio
del Juez en la valoración de la prueba. De acuerdo al sistema de la Libre
Convicción, el Juez no está obligado a fundamentar su decisión, aún cuando esta
deba basarse en el conocimiento que tenga de los hechos y en las pruebas que
cursan en autos; se impondrá la voluntad del Juez por encima de la convicción
que pudiera derivarse de las actas procesales.
–Sana Crítica.
La sana crítica es considerada como la prudencia que debe poseer el Juez en la
valoración de la prueba. Es llamada también "prudencia racional", porque
mediante ésta el Juez tiene libertad para valorar la prueba, pero esta apreciación
debe haber sido señalada previamente en la Ley.
VALORACIÓN PROCESAL DE LOS MEDIOS INFORMÁTICOS
VALORACIÓN DE LA PRUEBA EN GENERAL
La prueba a lo largo del tiempo ha sido de suma importancia para solucionar
conflictos
entre las partes, teniendo las pruebas por objeto acreditar los hechos y los motivos
con que se cuenta para decidir el conflicto a favor de uno de los contendientes.
“(...) la actividad probatoria se identifica con la actividad procesal que realizan las
partes para producir alguna influencia en el criterio o decisión de quien va a
resolver
el juicio, produciendo claridad acerca de los hechos sujetos a discusión.
El grado de convicción se refiere a la magnitud alcanzada por los elementos
objetivos presentados para acreditar los hechos materia de controversia y que
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
fueron motivo de litis en el proceso, con lo cual es usual escuchar la expresión
‘hizo prueba plena’, o encontrar plasmada tal frase en los fallos emitidos por los
tribunales.”5
Para Florian, citado por Juan Carlos Riofrio Martínez Villalba, medio de prueba es
el acto por el cual la persona física aporta al proceso el conocimiento de un objeto
de
prueba: el acto del testimonio, el acto del informe que da el perito, el acto durante
el
cual confiesa, etc.
Por ser importante para este trabajo procederémos a analizar qué entiende la
doctrina por documento, ya que como señala el Dr. Julio Téllez Valdés:
“Si bien es cierto que la mayoría de los medios de prueba pueden
interrelacionarse
con las computadoras, es la prueba documental la que, en última instancia, guarda
un vínculo mas estrecho debido a que los soportes magnéticos pueden ‘constar’
al igual que un documento.”
5 Esquivel Vazquez, Gustavo A., La Prueba en el Juicio Fiscal Federal, 4ª. Ed.,
México, 2005, p. 5
6 Téllez Valdés Julio, Derecho Informático, 3ª. Ed., México, 2007, p. 243
Valor Probatorio de los Documentos Electrónicos
Respecto del documento Núñez Lagos citado por Juan Carlos Riofrio, lo concibe
como “una cosa, en sentido físico corporal, que Docet, que enseña, que hace
conocer”
Del anterior concepto se desprende que no se circunscribe al papel el concepto
de documento y así permite que un monumento, una moneda, o cualquier otra
cosa
apta para representar un hecho, sea documento.
La doctrina distingue dos elementos constitutivos del documento: el corpus y el
docet. El corpus es la cosa corporal, sobre la que consta una representación
gráfica
de un hecho; el docet es la enseñanza, lo que el autor intenta expresar al
destinatario
del documento.
Ahora nos toca analizar si los medios informáticos como correos electrónicos,
mensajes de datos, tienen esos elementos y así tenemos que los medios
informáticos
tienen materia, aun cuando dichos medios puedan borrarse fácilmente y copiarse
en
otros formatos de forma indefinida, los archivos electrónicos están soportados en
medios
físicos. Así también los medios informáticos cumplen con la función del docere,
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
por lo que concluimos que son verdaderos documentos aptos para dar algún
grado de
evidencia al Juzgador y consecuentemente pueden constituirse como medios de
prueba
dentro del proceso.
En nuestro país, como ha quedado analizado en el primer capítulo de este trabajo,
se han dado las reformas legislativas pertinentes para otorgar a los documentos
electrónicos
aptitud probatoria, por lo que procederemos a analizar el concepto de documento
electrónico y sus características.
DOCUMENTO ELECTRÓNICO.
Se puede definir al documento electrónico como el conjunto de impulsos eléctricos
que recaen en un soporte de computadora y que permiten su traducción natural a
través de una pantalla o una impresora.
7 Riofrio Martínez Villalva, Juan Carlos, La Prueba Electrónica, Bogotá, Colombia,
Temis, 2004.
10 Mag. María Teresa Olmos Jasso
Las características del documento electrónico son: Inalterabilidad, uno de los
principales
obstáculos para otorgarles eficacia probatoria, se plantea con relación al carácter
permanente, pero es el caso que si ese documento electrónico cuenta con un
sistema de cifrado y de firma digital, dicho documento electrónico no podrá ser
alterado.
Al respecto, el artículo 89 del Código de Comercio en materia de firma electrónica,
señala que debe entenderse por datos de creación de firma electrónica, son los
datos únicos, como código o claves criptográficas privadas, que el firmante genera
de manera secreta y utiliza para crear su firma electrónica, a fin de lograr el
vínculo entre dicha firma electrónica y el firmante.
Así también, en el ordenamiento en comento al dar el concepto de firma
electrónica, expresa que son los datos en forma electrónica consignados en un
mensaje de datos, o adjuntados o lógicamente asociados al mismo por cualquier
tecnología, que son utilizados
para identificar al firmante en relación con el mensaje de datos e indicar que el
firmante aprueba la información contenida en el mensaje de datos, y que produce
los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba
en juicio.
Por lo que hace a la firma electrónica avanzada o fiable, expresa que es aquella
firma electrónica que cumpla con los requisitos contemplados en las fracciones I a
IV del artículo 97 del Código de Comercio en materia de firma electrónica.
El artículo 97 antes citado preceptúa que cuando la ley requiera o las partes
acuerden la existencia de una firma en relación con un mensaje de datos, se
entenderá
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
satisfecho dicho requerimiento, si se utiliza una firma electrónica que resulte
apropiada para los fines para los cuales se generó o comunicó ese mensaje de
datos, se considera una firma electrónica como avanzada o fiable si cumple por lo
menos los siguientes requisitos:
1.- Los datos de creación de la firma, en el contexto en el que son utilizados,
corresponden exclusivamente al firmante;
2.- Los datos de creación de la firma estaban, en el momento de la firma, bajo el
control exclusivo del firmante;
3.- Es posible detectar cualquier alteración de la firma electrónica hecha después
del momento de la firma y
Valor Probatorio de los Documentos Electrónicos 11
4.- Respecto a la integridad de la información de un mensaje de datos, es posible
detectar cualquier alteración de ésta, hecha después del momento de la firma.
En el propio ordenamiento que se analiza se prevé la existencia de prestadores de
servicios de certificación, quiénes podrán ser y cuáles sus obligaciones
correspondientes.
Con todos estos elementos podemos tener la certeza de que un documento
electrónico
es inalterable si y siempre y cuando cuente con la firma electrónica fiable o
avanzada a que se ha hecho referencia y se encuentre certificado por alguna de
las empresas que prestan estos servicios.
Otra de las características del documento electrónico es la autenticidad que como
señala el Dr. Julio Téllez Valdés, esta íntimamente vinculada a la inalterabilidad,
por lo que en esta parte téngase por reproducido lo que se ha analizado respecto
de la inalterabilidad del documento electrónico.
La durabilidad es otra característica, ya que contrariamente al papel que se
deteriora con el uso, polvo y tiempo, tratándose de un documento electrónico no
habría ese problema, en tanto que se puede obtener una reproducción, que como
se ha dicho no puede ser alterada.
Es diferente la valoración de documentos electrónicos sin firma digital pues
considero que tendrán la calidad de indicios y que deberán ser adminiculados con
otros
12 Mag. María Teresa Olmos Jasso medios de prueba, qué tipos de documentos
podrían ser estos, copia de un e-mail, alguna página de Internet, etc.,
El Juez también deberá de apoyarse en caso de ser necesario por peritos en la
materia, esto es, el inicio de esta nueva etapa que nos tocará vivir, es un enorme
salto.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
LOS DELITOS CONTRA BIENES INFORMÁTICOS (TIC) Y LOS DELITOS
COMETIDOS POR LAS TIC.
Se consideran a los delitos informáticos los cometidos contra los bienes de origen
informático así como aquellos en los que se haga uso indebido de los sistemas de
información y que se encuentran regulados en otros capítulos el código penal e
inclusive algunos que no están regulaos pero que pueden ser considerados delitos
(spam, fraude informático, subastas ilícitas, publicaciones obscenas en línea).
SUJETOS DEL DELITO.
Solo las personas individuales, jurídicas o físicas pueden ser sujetos del delito por
la facultad de razón y capacidad de dirigir sus acciones. Razón por la cual se el
sujeto del delito se clasifica doctrinariamente en:
CLASIFICASIÓN. DEFINICIÓN. REGULACIÓN.
Sujeto activo. Es la persona que
incurre o realiza la
prohibición que ha
establecido la ley.
El código penal define el
sujeto activo por su
participación en:
Autores. Art. 35 código
penal.
Cómplices. Art. 36 código
penal.
Sujeto pasivo. Es en ente que sufre las
consecuencias de la
comisión de un delito.
Dentro de la normativa del
código penal encontramos
al sujeto pasivo como:
Agraviado. Art 117 código
procesal penal.
Querellante adhesivo. Art.
116 código procesal penal.
Querellante exclusivo. Art.
122 código procesal penal.
Actor civil. Art. 129 código
procesal penal.
En el ambiente de las –TIC- a los sujetos responsables de los delitos se les
describe de varias formas, siendo las más comunes: el hacker, cracker, pirata
informático, otros sujetos.
Según el nivel de gravedad.
Los niveles de gravedad son:
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Intrusión simple.
Daño electrónico simple.
Intrusión agravada por la finalidad.
Sujetos activos. Definición. Actividad ilícita.
Hacker o hacking.
Intrusión simple.
Es el sujeto que utiliza su
conocimiento en materia
informática ingresando sin
autorización a los
sistemas informáticos.
(Intrusión simple).
Es la acción consistente en el
acceso no autorizado a un equipo
informático ajeno a una página
web propiedad de un tercero, por
cualquier medio cuando el sujeto
activo no produjere con ella ningún
daño o fuere motivado por fines
que puedan considerarse incluidos
en otro tipo penal más grave,
como tampoco produjere ningún
detrimento en derechos
intelectuales del sujeto pasivo.
Cracker. (acción de
cortar los niveles de
seguridad de un sistema
hacking.)
Daño electrónico
simple.
Es el sujeto que utilizando
sus altos niveles de
conocimiento en materia
informática ingresa sin
autorización a los
sistemas informáticos con
la finalidad de causar un
daño o apoderarse de los
recursos del sistema o de
la información contenida.
Daño electrónico simple.
Es la acción en la cual el sujeto
activo, luego de introducirse de
forma no autorizada en equipo
electrónico o página web ajena,
producir algún detrimento
patrimonial mediante en
menoscabo de la integridad física
o lógica de cualquiera de ellos, sin
más motivo que la producción
misma del daño.
Intrusión agravada por
finalidad.
Consiste en el acceso no
autorizado a un equipo
informático ajeno o a una
página web de propiedad
de un tercero por
cualquier medio.
Cuando el sujeto activo lo hiciere
a fin de obtener un beneficio
económico o de cualquier otro tipo
para sí o un tercero.
Sujeto que viola los En general, un programa pirateado
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Pirata informático.
derechos de autor de los
programas de ordenador,
en especial aquellos que
reproducen sin la debida
autorización las distintas
clases de programas de
computación con o sin
fines de lucro.
es distribuido gratuitamente o se
consigue mucho más barato que
el original. Distribuir software
pirata es llamado piratería, y es
una actividad ilegal en todo el
mundo, aunque no todos los
países son efectivos para
combatirla.
La piratería de software es muy
popular especialmente países en
desarrollo, porque suele ser muy
caro acceder a las licencias
originales de los programas.
Otros sujetos.
Este punto se refiere a los
sujetos que figuran en la
actividad delictiva como:
autor intelectual.
Ejemplo: surge cuando un sujeto
que no tiene el conocimiento en
informática encarga a un hacker
para cometer el hecho ilícito.
Clasificación de los delitos informáticos en Guatemala.
1. Sabotaje informáticoEl término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware ( equipo ) o en el software ( programa ) de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
2. Conductas dirigidas a causar daños físicosEl primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.).
3. Conductas dirigidas a causar daños lógicosEl segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos
4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
A. Como instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de computo.
i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
B. Como fin u objetivo.En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al sistema.b) Destrucción de programas por cualquier método.c) Daño a la memoria.d) Atentado físico contra la máquina o sus accesorios.e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
5. Clasificación según Actividades Delictivas GravesPor otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
d) Espionaje: Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos.
e) Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
6. Infracciones que no Constituyen Delitos Informáticos
a) Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
c) También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Vishing
Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz
sobre IP(VoIP) y la ingeniería social la utiliza para engañar personas y obtener
información delicada como puede ser información financiera o información útil para
el robo de identidad. El término es una combinación del inglés "voice" (voz) y
phishing
Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del
ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria). El estafador, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún
sistema de mensajería instantánea o incluso utilizando también llamadas
telefónicas. Dado el creciente número de denuncias de incidentes relacionados
con el phishing, se requieren métodos adicionales de protección. Se han realizado
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
intentos con leyes que castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a los programas.
Phishing en Guatemala.
Banco Industrial
El banco tomo las siguientes medidas de seguridad como enviar correos con
imágenes señalando las diferencias entre los sitios, además de colocar en su
página advertencias sobre la seguridad de los mismos.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Banrural
Este phishing es diferente al del Banco Industrial ya que no es un dominio que los
phishers hayan comprado, sino que es un website legítimo que aparentemente fue
hackeado para incluir la página. Por lo tanto este sitio necesita hacer post hacia
otro sitio, pero lo extraño es que la pagina hacia la cual se envían los datos
también parece ser una página hackeada.
Se considera que intentan utilizar páginas hackeadas para que sea mas difícil
rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legítimos.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Diferencia de delitos informáticos con delitos computacionales
Delitos Computacionales: entendiéndose a conductas delictivas
tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza
los medios informáticos como medio de comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También la violación de email
ataca la intimidad de las personas.
Delitos Informaticos: son aquellas conductas delictivas en las que se
ataca bienes informáticos en sí mismo, no como medio, como ser el daño
en el Software por la intromisión de un Virus, o accediendo sin autorización
a una PC, o la piratería (copia ilegal) de software.
BIEN JURIDICO TUTELADO.
La vida, el honor, la libertad, el patrimonio, la falsedad personal, la
seguridad del Estado, la administración pública, etc.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Características de los delitos informáticos.
De acuerdo a las características que menciona en su libro Derecho Informático el
Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos
ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto
que sólo determinado número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan
cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
Ofrecen facilidades para su comisión a los menores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.
Spyware
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME
Un programa espía, traducción del inglés spyware, es un programa, dentro de la
categoría malware, que se instala furtivamente en un ordenador para recopilar
información sobre las actividades realizadas en ella. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas, pero también se han
empleado en organismos oficiales para recopilar información contra sospechosos
de delitos, como en el caso de la piratería de software. Además pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener información importante. Dado que el spyware usa
normalmente la conexión de una computadora a Internet para transmitir
información, consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s) a la red
Entre la información usualmente recabada por este software se encuentran: los
mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a
Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web
visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número
de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de información intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y
cuentas de banco, contraseñas, etc.
scammer
Scam baiting (anzuelos para timadores)
Algunos internautas practican el hobby de tender trampas para los timadores y
hacer que "muerdan el anzuelo" invirtiendo los papeles de engañador y engañado,
lo que en inglés se conoce como scam baiting.
INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME