UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE...

130
UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL, Y DELITOS INFORMÁTICOS TESIS LEONEL ARMANDO JOSE MENDIZABAL PORTILLO CARNE: 1054104 Guatemala, abril de 2012. Campus Central

Transcript of UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE...

Page 1: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

UNIVERSIDAD RAFAEL LANDIVAR

FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES

DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL,

Y DELITOS INFORMÁTICOS

TESIS

LEONEL ARMANDO JOSE MENDIZABAL PORTILLO

CARNE: 1054104

Guatemala, abril de 2012.

Campus Central

Page 2: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

UNIVERSIDAD RAFAEL LANDIVAR

FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES

“DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL,

Y DELITOS INFORMÁTICOS”

TESIS

Presentada ante el Consejo de la Facultad de Ciencias Jurídicas y Sociales de la

Universidad Rafael Landívar

Por:

LEONEL ARMANDO JOSE MENDIZABAL PORTILLO

Previo al otorgamiento del grado académico de

LICENCIADO EN CIENCIAS JURIDICAS Y SOCIALES

y los títulos profesionales de

ABOGADO Y NOTARIO

Guatemala, abril de 2012.

Campus Central

Page 3: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 4: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 5: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 6: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 7: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

 

TRIBUNAL QUE PRÁCTICO 

LA EVALUACIÓN COMPRENSIVA 

ÁREA PÚBLICA  

Licenciado Fred Manuel Batlle Rio                                Presidente  

Licenciado Aníbal Sánchez                 Secretario  

Licenciada Karim Aguilar                                        Vocal   

 

ÁREA PRIVADA 

Licenciado Rafael  Francisco Dardón  Rodríguez                         Presidente  

Licenciado Arturo Miranda Girón               Secretario  

Licenciada María Andrea Batres                                         Vocal   

 

Page 8: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 9: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 10: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,
Page 11: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

DEDICTORIA

A Dios, que a lo largo de mi vida ha estado presente a través de las personas más

increíbles que llamo padres, iluminándome con sabiduría, rectitud y humildad.

A mis Padres, Leonel Mendizábal y Sandra Portillo, que sin el esfuerzo que

realizan día con día no podría tener la inspiración que hace que de lo mejor de mí

en cada acción.

A mi papá, Leonel Mendizábal, que ha tenido una especial paciencia para

enseñarme qué fácil es ser bueno pero muy difícil es ser justo, y que en el inicio

de esta etapa de mi vida debo siempre tener presente la honorabilidad que

caracteriza la profesión.

A mi mamá, Sandra Portillo, que ha tenido el tacto y ternura para enseñarme que

al mundo lo mueve el amor y no el rencor, y que en todo lo que hago debe

manifestarse la presencia de Dios.

A la Asociación de Estudiantes de Derecho “AED”, por haber sido la experiencia

más grande de mi vida universitaria, que dejo marcado en mi corazón que el que

no vive para servir, no sirve para vivir.

A la Universidad Rafael Landívar, por haber impregnado en mis conocimientos

académicos que todo es amar y servir.

A ti, por haber estado con una sonrisa y aliento en los momentos más duros de la

culminación de esta etapa y ser la energía que me hace pensar que vale la pena

luchar por lo que amamos.

“Una persona feliz no es una persona en un determinado conjunto

de circunstancias, sino una persona con un conjunto determinado de

actitudes”

Page 12: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

Responsabilidad: El autor es el único responsable de los contenidos y

conclusiones de la presente tesis.

Page 13: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

RESUMEN DE LA INVESTIGACIÓN

El presente trabajo desarrolla delitos contenidos en el capítulo VII de la parte

especial del Código Penal de Guatemala, relacionados a los delitos informáticos,

delitos contra la propiedad industrial y los delitos contra los derechos de autor.

Específicamente, los delitos abarcados son: violación a derechos de autor y

derechos conexos, violación a los derechos de propiedad industrial, destrucción de

registros informáticos, alteración de programas, reproducción de instrucciones o

programas de computación, registros prohibidos, manipulación de información,

uso de información, programas destructivos, alteración fraudulenta. De cada uno

de ellos, se desarrollan aspectos como conceptos, antecedentes, naturaleza

jurídica, bien jurídico tutelado, clasificaciones, elementos y la teoría general del

delito.

Con el objeto de lograr una mayor comprensión de las figuras delictivas

consideradas y del derecho penal en general, se lleva a cabo una comparación de

figuras, penas y tipificación con otras legislaciones, para conocer las diferencias y

similitudes con España, México, Argentina, El Salvador, Honduras, Nicaragua, y

Costa Rica.

Page 14: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

ÍNDICE

INTRODUCCIÓN

CAPÍTULO I

El Delito

1. Reseña histórica 1

2. Concepto 2

3. Naturaleza jurídica 3

4. Sujetos 3

Sujeto activo 4

Sujeto pasivo 4

5. Teoría general del delito 4

CAPÍTULO II

Delitos contra el Derecho de Autor

1. Propiedad Intelectual 8

2. Derecho de Autor 9

3. Duración del derecho patrimonial 17

4. Los derechos conexos 20

5. Bien jurídico protegido 23

6. Acción judicial en caso de violación de derechos de autor y conexos 24

7. Concepto de violación de derechos de autor y derechos conexos 26

8. Fases de la ejecución del delito 29

CAPÍTULO III

Violación a los Derechos Propiedad Industrial

1. Propiedad Industrial 30

2. Objeto de la protección de la Propiedad Industrial y su duración 33

3. Violación de los derechos de propiedad 39

4. Bien Jurídico Protegido 41

5. Fases de ejecución del delito 41

Page 15: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

CAPÍTULO IV

Delitos Informáticos

1. Antecedentes 42

2. Delitos Informáticos 45

3. Clasificación de los delitos 51

4. Destrucción de Registros Informáticos 54

4.1 Conceptos 54

4.2 Destrucción de Registro Informático 56

4.3 Fases de ejecución del delito 58

5. Alteración de Programas 58

5.1 Conceptos 58

5.2 Fases de ejecución del delito 61

6. Reproducción de instrucciones o Programas de Computación 61

6.1 Conceptos 61

6.2 Reproducción de instrucciones o programas de computación 62

6.3 Fases de ejecución 64

7. Registros Prohibidos 64

7.1 Conceptos 64

7.2 Registro prohibido 64

7.3 Fases de ejecución del delito 66

8. Manipulación de Información 67

8.1 Conceptos 67

8.2 Manipulación de información 67

9. Uso de Información 69

9.1 Conceptos 69

9.2 Uso de información 69

9.3 Fases de ejecución del delito 72

10. Programas Destructivos 73

10.1 Conceptos 73

10.2 Programa destructivo 73

Page 16: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

10.3 Fases de ejecución del delito 76

11. Alteración fraudulenta 77

11.1 Conceptos 77

11.2 Alteración fraudulenta 77

11.3 Fases de ejecución del delito 79

CAPÍTULO FINAL:

Presentación, análisis y discusión de resultados 80

1. Presentación 80

2. Análisis y discusión de resultados 80

CONCLUSIONES 91

RECOMENDACIONES 93

REFERENCIAS

ANEXOS

Page 17: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

INTRODUCCIÓN

La presente tesis se encuadra dentro de un proyecto de investigación de la

Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar,

específicamente en la elaboración del Manual de Derecho Penal. Dicho manual

desarrolla la parte especial del Código Penal y ha sido dividido en varias

partes, cada una de las cuales se lleva a cabo en forma individual. Esta parte

del manual, que a la vez constituye el trabajo de tesis de graduación que lleva

por título “DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD

INDUSTRIAL, Y DELITOS INFORMÁTICOS”, tiene como objetivo principal

completar un manual de la parte especial del Código Penal que sirva en el

futuro a estudiantes universitarios y a la sociedad en general.

Los delitos desarrollados se encuentran comprendidos en el Código

Penal de Guatemala en el Título VI relativo a los delitos contra el patrimonio,

Capítulo VII del Decreto 17-73 del Congreso de la República, artículos 274 a

275 bis, en los cuales se establecen los delitos que violentan aquellos derechos

relativos a los autores, delitos informáticos y delitos contra la propiedad

industrial.

En cuanto a los delitos contra el derecho de autor se abarca a su vez los

delitos contra la violación a los derechos conexos.

El derecho de autor se refiere a aquellas facultades concedidas a los

creadores de obras literarias o artísticas. Las obras protegidas por el derecho

de autor son obras literarias como novelas, poemas, obras de teatro,

documentos de referencia, y programas informáticos; bases de datos;

películas, composiciones musicales y coreografías; obras artísticas como

pinturas, dibujos, fotografías y escultura; obras arquitectónicas; publicidad,

mapas y dibujos técnico. La violación más común al derecho de autor y

derechos conexos sucede cuando algún individuo sin la autorización exclusiva

del creador, en este caso llamado autor, reproduce la obra con un ánimo de

lucro.

La violación de la propiedad industrial es aquel acto por medio del cual el

titular de aquellos derechos exclusivos sobre alguna invención o creación

Page 18: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

distintiva propia, es vulnerado en la explotación lícita de su creación,

causándole un deterioro en la captación de ingresos previstos por el titular.

Entre los objetos protegidos se pueden encontrar la invención, modelo

de utilidad, dibujo o modelo industrial, nombre comercial y marca.

Entonces la explotación de cualquiera de los objetos protegidos sin

obtener previamente la autorización del titular del derecho exclusivo constituye

un acto ilícito.

El delito informático es aquel que tiene como fin causar algún daño

utilizando como medio infractor algún sistema electrónico o informático para su

comisión, es decir, es aquel que se basa en sistemas operativos y

computadores para poder alterar de manera fraudulenta información específica,

intentando engañar y confundir al sujeto receptor, ya sea a través de la falsa

información o de una clonación ilegal del producto original.

La legislación de Guatemala contempla como delitos informáticos la

destrucción de registros Informáticos, alteración de programas, reproducción de

instrucciones o programas de computación, registros prohibidos, manipulación

de información, uso de información, programas destructivos, alteración

fraudulenta.

Sin embargo, en la actualidad se dan una serie de delitos informáticos

que representan una amenaza mayor por lo basto y propagados que se

encuentran, esto debido a diversos factores, como el desconocimiento, el uso

incorrecto o en algunos caso el no uso de programas preventivos, y en otros

casos por el dolo directo de las personas, encuadrando perfectamente en

delitos como alteración de programas, destrucción de registros, programas

destructivos, entre otros. Los delitos que menos conocimientos requieren para

su ejecución y por lo tanto más comunes que se encuentran hoy en día son: la

propagación de virus informáticos, el envío masivo de correo no deseado

o SPAM, la suplantación de los remitentes de mensajes con la

técnica spoofing, el envío o ingreso subrepticio de archivos espías o keloggers,

el uso de troyanos/Backdoors para el control remoto de los sistemas o la

Page 19: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

sustracción de información, el uso de archivos BOT del IRC para el control

remoto de sistemas y sustracción de información, el uso de rootkits para los

mismos fines anteriores y daños irreversibles, la piratería de software, discos

compactos musicales, películas o videos en formato DVD resultan una forma

típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y

evadir impuestos.

Al momento de realizar la presente investigación se observó que las

bibliotecas de las distintas universidades no contaban con el suficiente material

doctrinario requerido para realizar un trabajo de investigación serio como el

presente por lo que se procedió a recurrir a instituciones especializadas en los

temas abarcados con el fin de obtener la información bibliográfica necesaria

para la elaboración de un trabajo íntegro. Sin embargo, fue necesario utilizar

medios electrónicos de información como tesis de graduación, internet y otros

medios que permitieran tener acceso a los elementos investigados.

El alcance de esta investigación se conforma por un análisis

comparativo entre Guatemala, El Salvador, Nicaragua, Honduras y Costa Rica,

así como España, México y Argentina. Los aspectos comparados fueron los

delitos, la tipicidad, la ley, la figura y la pena, con el propósito de establecer las

similitudes y las diferencias entre una y otra nación, ya que el avance y la

experiencia internacional deben tomarse como punto de referencia para legislar

e implementar medidas que tiendan a mejorar la aplicación de justicia en

Guatemala.

Las unidades de análisis se integran por el Código Penal de Guatemala,

Decreto 17-73 del Congreso de la República de Guatemala, Ley de Derechos

de Autor y Derechos Conexos de Guatemala, Decreto 33-98 del Congreso de

la República de Guatemala, Código Penal Comentado, Decreto Legislativo

1030 de la República de El Salvador, Ley especial contra los delitos

informáticos de la República de Bolivia, Código Penal Boliviano, Ley Número

10426 de Bolivia, Ley especial contra los delitos informáticos de Nicaragua;

Ley de derechos de autor y derechos conexos de Costa Rica, Ley número

6683, Código Penal Decreto número 144-83 de Honduras, Código Penal

Federal de México, Ley de La Propiedad Industrial, Legislación Federal del

Page 20: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

Congreso de Los Estados Unidos Mexicanos, Ley de Propiedad Intelectual, Ley

11.723 (235) del Poder Ejecutivo Nacional de Argentina, Código Penal Ley

26.388 del Poder Ejecutivo Nacional de Argentina, Código Penal, Decreto

Legislativo número 635 del Reino de España.

El aporte de la presente investigación radica en la comparación que se

hace entre las diferentes legislaciones y la manera en que cada una de ellas

abarca las penas a la violación de cada derecho mencionado, así como en

relación al daño causado. Se toman en cuenta los antecedentes que se han

tenido en cada país y la necesidad de legislar de manera activa para la

erradicación de los delitos contenidos en el presente trabajo.

 

Page 21: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

1

CAPÍTULO I

EL DELITO

1. Reseña histórica

El delito como acto humano nace al momento de trasgredir las normas

establecidas por el hombre, es entonces que desde la creación de un marco

jurídico de comportamiento humano basado en moral y normas de conducta nace

el delito como antítesis al objetivo legal. El delito como tal encuadra directamente

en la rama del Derecho Público denominada Derecho Penal, es por ello, que el

delito es la razón de ser del Derecho Penal y de la actividad punitiva del Estado.

Manifiesta Reyes Calderón que en el Antiguo Oriente, comprendido por Persia,

Israel, Grecia y Roma primitiva, se tomó en consideración en primer lugar, la

valoración objetiva del delito, castigándolo en relación al daño causado. Se

juzgaban hasta cosas inertes como las piedras y en la edad media, todavía se

juzgaba a los animales. Fue en la culta Roma donde surge por primera vez la

valoración subjetiva del delito, es decir, la intención dolosa o culposa del agente1.

En la actualidad, el delito es llamado también crimen, conducta delictiva,

acto o hecho delictuoso, infracción penal, acto o hecho antijurídico, acto o hecho

punible, hecho penal, hecho criminal, ilícito penal, contravenciones o faltas. Es

necesario mencionar, que en cuanto a la terminología, la técnica moderna plantea

dos sistemas: El sistema bipartito, que emplea la expresión “delito” a las

transgresiones graves y menos graves, y la expresión “falta” a las infracciones

leves a la ley penal. En cambio, el otro sistema emplea un solo término para

designar todas las transgresiones, ya sean graves, menos graves y leves, es

decir, crímenes o delitos y faltas o contravenciones. En el caso de Guatemala, el

1 Reyes Calderón, José Rodolfo. Derecho Penal, parte general. Guatemala, Kompas, 2003. 3ª

Edición. Pág. 51

Page 22: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

2

sistema utilizado es el bipartito, ya que clasifica las infracciones en delitos y

faltas2.

2. Concepto

El delito desde un punto de vista formal es todo aquello que la ley describe como

tal. Toda conducta que el legislador sanciona como una pena. Se pueden

observar que existen otras conceptualizaciones de distinta naturaleza entre los

cuales se menciona: desde un punto de vista sustancial que indica que es el

comportamiento humano que a juicio del legislador compromete las relaciones

sociales y que frente a ello exige una sanción penal. Así mismo se encuentra un

concepto dogmático que estipula que es la acción típica, antijurídica y culpable. 3

Desde un punto de vista legal de acuerdo al Artículo 11 del Código Penal de

Guatemala, el delito doloso se perfecciona “cuando el resultado ha sido previsto o

cuando, sin perseguir ese resultado, el autor se lo representa como posible y

ejecuta el acto”. Por su parte el artículo 12 del mismo cuerpo legal, indica que el

delito culposo se da cuando “con ocasión de acciones u omisiones lícitas, se

causa un mal por imprudencia, negligencia o impericia.” Y el artículo 13 del

referido código guatemalteco indica que “el delito es consumado, cuando

concurren todos los elementos de su tipificación.”

Soler citado por Manuel Ossorio, expone que el delito “es una acción

típicamente antijurídica, culpable y adecuada a una figura legal, conforme las

condiciones objetivas de ésta”4. Es entonces el delito una mera conducta humana

individualizada mediante un cuerpo legal que revela su prohibición que por no

estar permitida por ningún precepto legal es contraria al orden jurídico y que por

2 Loc. cit.

3 Loc. cit.

4 Ossorio, Manuel. Diccionario de Ciencias Jurídicas, Políticas y Sociales. Argentina, Editorial

Heliasta, S.R.L.2008. 36ª edición. Pág. 275

Page 23: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

3

serle exigible al autor que se actuase de otra manera en esa circunstancia, le es

reprochable.

3. Naturaleza jurídica

La determinación de la naturaleza jurídica del delito se ha convertido en una labor

realmente complicada para todos los tratadistas. Derivado de esta situación, es

menester acudir a los postulados de dos escuelas del Derecho Penal, como lo es

la Escuela Clásica y la Escuela Positiva. Según De León Velasco y De Mata Vela,

la Escuela Clásica considera que el delito es un acontecimiento jurídico, una

infracción a la ley del Estado, un choque a la actividad humana con la norma

penal, es en esencia, un “ente jurídico”. Mientras que la Escuela Positiva concibe

el delito como una realidad humana, como un “fenómeno natural o social”, como

una acción humana resultante de la personalidad del delincuente. 5

4. Sujetos

La doctrina generalmente se refiere a dos clases de sujetos: el que realiza o

comete el delito y que recibe el nombre del sujeto activo, ofensor, agente o

delincuente; el segundo que es quien sufre las consecuencias del mismo y que

recibe el nombre de sujeto pasivo, ofendido o víctima.

5 De León Velasco, Héctor Aníbal y José Francisco De Mata Vela. Curso de Derecho Penal

Guatemalteco, parte general y parte especial. Guatemala, Offset, Imprenta y Encuadernación, 1989. 4ª Edición. Pág. 124-125.

Page 24: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

4

Sujeto activo:

El sujeto activo del delito según las legislaciones modernas es el que realiza la

acción, el comportamiento descrito en la ley. Al ser la acción un acaecimiento

dependiente de la voluntad, no puede ser atribuida ni por consiguiente realizada,

sino por una persona humana. Es entonces el sujeto activo del delito quien comete

o participa en su ejecución, el que comete directamente es sujeto activo primario y

el que participa es sujeto activo secundario.6

Sujeto pasivo del delito:

El sujeto pasivo del delito según las legislaciones actuales es el que sufre las

consecuencias del delito. Es entonces el sujeto pasivo del delito el titular del

interés jurídicamente protegido, atacado por el delito, o puesto en peligro.7

5. Teoría General del Delito

La teoría general del delito es la que determina si un hecho cumple los requisitos

necesarios para ser calificado como delito. Según Muñoz Conde, “La teoría

general del delito es la que se ocupa de las características comunes que debe

tener cualquier hecho para ser considerado delito, sea este en el caso concreto de

una estafa, un homicidio o una malversación de caudales públicos8”. La función de

esta teoría es diferenciar los delitos, pues cada uno presenta particularidades

distintas y atendiendo a ellas, se aplican penas más o menos graves incluso para

algunos autores existe distinción en los fines del delito.

6 Reyes Calderón, José Rodolfo, Op. cit. Pág. 52

7 Loc. cit. 8 Muñoz Conde, Francisco. Teoría General del Delito. Colombia, Editorial TEMIS, S.A. 2004. 2ª

Edición. Pág. 1

Page 25: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

5

Harris Menijavar realiza la división y clasificación de la teoría de del delito

en dos, las cuales son la teoría causalista y la teoría finalista. 9

Ferreira Delgado sostiene que la teoría causalista supone que toda acción

del hombre está determinada por su propia voluntad y siendo esta la que mueve al

hombre, es la razón por la que toda acción pertenece a la voluntad del individuo10.

Toda acción que representa un movimiento voluntario de alguna persona

produce algún resultado el cual será valorado por el derecho penal sin importar la

finalidad de esa conducta; razón por la que los causalistas afirman que la acción

es una conducta humana voluntaria, consiente en qué se ha querido con tal

comportamiento, cuya consideración pertenece al ámbito de la culpabilidad.11

Al adecuar esta teoría a los delitos informáticos, se observa que el sujeto

activo no tiene necesariamente que causar la alteración de la información para

que sea comisorio del delito, sino con la simple intención de querer causarlo

cumpla o no su cometido, es decir logre perfeccionarse dentro de alguna figura

penal, es considerado delincuente.

Mientras la teoría finalista supone que la conducta es un hacer voluntario

final que debe considerarse desde la exteriorización de la misma menciona

Ferreira Delgado.12

Esta teoría analiza el resultado que genera la acción humana, y lo que

interesa es el fin de esa acción, ya que toda acción va encaminada a un fin.

Siendo esta la teoría adoptada por la legislación penal guatemalteca, ya que el

9 Harris Menjivar, Dumbar Manuel, Delito informático clonación de tarjeta de crédito necesidad de

tipificarlo en Guatemala, Guatemala, 2009, tesis de licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landivar. Pág. 52 10

Ferreira Delgado, Francisco, Teoría General del Delito, Colombia, Editorial Temis, S.A, 1988, Pág. 61. 11

Loc. cit. 12

Loc. cit.

Page 26: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

6

finalismo hace la distinción entre el dolo y la culpa, tal y como se encuentra

plasmado en el ordenamiento penal guatemalteco, ya que se hace referencia a los

delitos dolosos y culposos. Por lo que, en esta teoría no se considera la intensión

ya que lo importante es el resultado, aunque existe reducción de la pena cuando

no hubo intención (dolo). Pero de manera general lo que importa para esta teoría

que es aceptada es el resultado de una acción13.

Se debe tomar en cuenta que según la corriente de esta filosofía, el sujeto

activo si debe producir el daño para que se le pueda reprochar o achacar la

comisión de un delito, y esta debe ser a través de un computador o aparato

similar, para que se pueda tipificar como delito informático.

Sin embargo, en ambas teorías se debe cumplir con el perfeccionamiento

de todos los elementos de la teoría general del delito los cuales a grandes rasgos

se mencionan que se dividen en dos grupos, los elementos positivos y elementos

negativos.

Elementos positivos del delito

a) La acción o conducta humana

b) La tipicidad

c) La antijuridicidad

d) La culpabilidad

e) La imputabilidad

f) Las condiciones objetivas de punibilidad

g) La punibilidad

13

Loc. Cit.

Page 27: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

7

Elementos negativos del delito

a) La falta de acción o conducta humana

b) La atipicidad o ausencia de tipo

c) Las causas de justificación

d) Las causas de inculpabilidad

e) Las causas de inimputabilidad

f) La falta de condiciones objetivas de punibilidad

Para poder aplicar las sanciones punitivas de una norma, derivado del

comportamiento antijurídico y culpable de una persona es necesario que el

individuo reúna los elementos positivos de la teoría del delito, en consecuencia,

resulta imperativo que se dé la concurrencia de todos y cada uno de los elementos

con la finalidad de aplicar de manera correcta la sanción respectiva a determinada

acción u omisión, resultando de lo contrario la absolución del sujeto por no poder

individualizarlo o responsabilizarlo de determinada actividad humana imputable.

Page 28: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

8

CAPÍTULO II

DELITOS CONTRA EL DERECHO DE AUTOR

1. Propiedad Intelectual

La Propiedad Intelectual es la rama del derecho que tiene por objeto regular y

proteger el régimen de propiedad sobre los bienes inmateriales de naturaleza

intelectual y de contenido creativo, así como sus actividades afines y conexas.14

Consiste en los derechos subjetivos de que gozan los autores de

creaciones de obras de arte, invenciones, obras científicas, creaciones e

invenciones aplicadas a la industria y al comercio, o de cualquier otra índole.

La Propiedad Intelectual es el conjunto de normas y principios que regulan

la protección jurídica de los derechos subjetivos que se originan de las creaciones

humanas. Isidro Satanowsky, dice que “es amplia y restringida al mismo tiempo y

se va abriendo camino como expresión necesaria para denominar la materia que

estudiamos y no creemos que se preste a confusiones.”15

La propiedad intelectual se divide en dos categorías: la propiedad industrial

y derecho de autor y derechos conexos.

Todos los derechos llamados de propiedad intelectual, tienen por objeto

bienes inmateriales, aunque no todos sean derechos reconocidos en virtud de

actos de creación intelectual.

14

Mouchet, Carlos, Los derechos de los autores e intérpretes de obras literarias, Argentina, Ediciones Abeledo-Perrot, 1966, Pág. 3 15

Satanowsky, Isidro, Derecho intelectual, Argentina, Editorial Argentina, 1954. Pág. 57.

Page 29: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

9

La protección de la propiedad industrial recae sobre bienes intangibles,

constituidos por las creaciones del intelecto.16

2. Derecho de Autor

Para Llobet Colom, menciona que se le conoce como derecho de autor “al

derecho que trata sobre la propiedad intelectual, cualquiera que sea el género, la

forma de expresión o el modo de exteriorización de la obra, se le conoce como

derecho de autor, el que, a su vez comprende dos derechos perfectamente

diferenciados: el derecho o moral o personal, y el derecho pecuniario o

patrimonial”.17

Alejandra Castro Bonillalo menciona que existen dos puntos de vista el

subjetivo y el objetivo. El punto de vista subjetivo menciona que el derecho de

autor es la facultad de un sujeto creador de una obra literaria, científica o artística

original, de ser considerado autor y ejercer las facultades otorgadas en ley que tal

circunstancia implica, recibiendo la protección jurídica necesaria para la defensa

de su obra y de su autoría.18

Desde el punto de vista objetivo, el derecho de autor es un conjunto de

normas legales que tienen como fin proteger la creación literaria, artística y

científica en una sociedad donde la producción intelectual recibe un régimen

jurídico de tutela especial en virtud de la función social que tal actividad implica.19

Carranza Roldan, cita en su tesis a Mouchet, quien dice que el derecho de

autor, es la rama que regula los derechos subjetivos del autor sobre las creaciones

que presentan individualidad resultantes de su actividad intelectual, que

16

Mouchet, Carlos, Op. Cit, pág. 38 17

Lotbet Colom, Juan Antonio. El Derecho de Autor la Legislación Centroamericana. Guatemala Centro América, Editorial Piedra Santa.1982. pág. 3 18

Castro Bonilla, Alejandra. Derecho de Autor y Nuevas Tecnología, Costa Rica. Editorial Universidad Estatal a Distancia. 2006. pág. 7 19

Loc. cit.

Page 30: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

10

habitualmente son enunciadas como obras literarias, musicales, teatrales,

artísticas, científicas, audiovisuales y programas de ordenador (software). 20

Por su parte Pizarro Dávila define a los derechos de autor como aquellos

derechos intelectuales que conciernen a todas las producciones del ingenio

humano en los campos literario, científico o inventivo y artístico. 21

Se puede entender entonces que los derechos de autor son todos aquellos

derechos intrínsecos que posee el autor de una obra emanada de su creatividad e

intelecto con el fin de hacer un aporte literario, científico o artístico.

Existen otros autores que mencionan elementos formales dentro de los

derechos de autor como la necesidad de un registro para su reconocimiento

público y el aspecto pecuniario. Cabanellas define a estos derechos como aquel

meramente personal sobre los productos de la inteligencia; como el derecho de

autor y la patente de invención, que para su efectividad están sometidos a registro

y, por su expresión económica son susceptibles de transmisión inter vivos y mortis

causa. 22

Según el Diccionario de las Naciones Unidas el derecho de autor es un

término jurídico que describe los derechos concedidos a los creadores por sus

obras literarias y artísticas. Los creadores originales de obras protegidas por el

derecho de autor y sus herederos gozan de ciertos derechos básicos. Detentan el

derecho exclusivo de utilizar o autorizar a terceros a que utilicen la obra en

condiciones convenidas de común acuerdo. El derecho de autor y los derechos

conexos son esenciales para la creatividad humana al ofrecer a los autores

incentivos en forma de reconocimiento y recompensas económicas equitativas.

20

Carranza Roldan, Carlos Rogelio. La protección Jurídica de los programas de ordenador en la legislación guatemalteca. Guatemala, 2004, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar, pág. 7 21

Pizarro Dávila, Edmundo. Los bienes y derechos intelectuales. Lima, Ed. Arica, S.A., 1974, pág.57. 22

Cabanellas, Guillermo. Diccionario de Derecho Usual. Buenos Aires: Ed. Heliasta S.R.L. 1976. T.I. pág. 651 - 652.

Page 31: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

11

Este sistema de derechos garantiza a los creadores la divulgación de sus obras

sin temor a que se realicen copias no autorizadas o actos de piratería. A su vez,

ello contribuye a facilitar el acceso y a intensificar el disfrute de la cultura, los

conocimientos y el entretenimiento en todo el mundo. 23

Es entonces que para poder definir a un derecho de autor es menester la

atribución del creador como fuente que emana la idea desde su aspecto más

ínfimo y abstracto derivado de la creatividad, ingenio e inteligencia con la

finalidad de dar un aporte social, a través de la materialización de la idea, el cual

posee beneficios para el autor y exclusividad de otorgar los derechos de copia y

reproducción a quien estime conveniente.

El derecho de autor en la legislación guatemalteca es dividido por su contenido

en dos grandes esferas, la primera los derechos morales y la segunda los

patrimoniales, que protegen la paternidad, la integridad y el aprovechamiento de la

obra. Atendiendo respectivamente a la creación como un elemento abstracto

perteneciente única y exclusivamente al creador o autor y la segunda

perteneciente a un elemento material susceptible de explotación tanto por el autor

como por un tercero con la autorización debida para el beneficio pecuniario,

reconocidos estos dos elementos con la finalidad de proteger la integridad y el

aprovechamiento de la obra. 24

Los derechos morales se tratan de un derecho personalísimo menciona

Rodríguez Cano, que tiene como característica el ser irrenunciable e inalienable,

y, como fin, el proteger a la persona del autor a través de su obra. Este carácter ha

llevado a debatir si el derecho moral es o no un derecho de la personalidad. La

doctrina se encuentra dividida en este punto, si bien, en la actualidad, la posición

23

Sistema de Información sobre Comercio Exterior, Diccionario de Términos de Comercio, Organización de las Naciones Unidas, 2010, http://www.sice.oas.org/dictionary/ip_s.asp, Consultada el 30 de mayo de 2010 24

Congreso de la República, Ley de Derechos de Autor y Derechos Conexos, Decreto del Congreso 33-98, Guatemala, artículo 18

Page 32: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

12

que goza de mayores adeptos es la que descarta que el derecho moral sea un

derecho de la personalidad.25

La Ley de Derecho de Autor y Derechos Conexos menciona que el derecho

moral del autor es inalienable, e imprescriptible e irrenunciable, comprende las

facultades para: reivindicar en todo tiempo la paternidad de la obra, en especial

exigir la mención de su nombre o seudónimo como autor de la obra, en todas las

reproducciones y utilizaciones de ella; oponerse a cualquier deformación,

mutilación u otra modificación de la obra, sin su previo y expreso consentimiento

o a cualquier modificación o utilización de la obra que la desmerezca o cause

perjuicio a su honor o reputación como autor; conservar su obra inédita o anónima

o disponer por testamento que así se mantenga después de su fallecimiento. El

aplazamiento para la divulgación de la obra sólo podrá hacerse hasta por

setenta y cinco años después del fallecimiento.26

Habiendo dejado claro la importancia de brindar protección a los derechos

morales, es menester mencionar que los derechos patrimoniales a su vez deben

ser observados con mucho detenimiento ya que son los susceptibles a causar

mayor discusión al ser estos los que generan patrimonio para el autor.

Según el cuerpo legal citado anteriormente el derecho de autor confiere al

titular del derecho las facultades de usar directa y personalmente la obra, de

ceder total o parcialmente sus derechos sobre ella y de autorizar o prohibir su

utilización y explotación por terceros. 27

25

Rodríguez Cano, Rodrigo Bercovitz, Manual de Propiedad Intelectual, Valencia España, Tercera edición, Tirant Lo Blanch, 2006, pág. 25. 26

Ley de Derechos de Autor y Derechos Conexos, Op. cit., artículo 19 27 Loc. cit.

Page 33: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

13

Solo el titular del derecho de autor o quienes estuvieren expresamente

autorizados por ellos, tendrán el derecho de utilizar la obra de cualquier manera,

forma o por medio de cualquier proceso.28

Según menciona Rodríguez Miglio el autor posee derechos exclusivos

sobre su obra para explotarla por sí o por terceros. Es decir en otras palabras

posee un monopolio de explotación, esto no podría ser de otra manera ya que

sólo él puede autorizar el uso de cualquier forma o por cualquier medio de su obra,

y esta autorización se concederá a cambio de la obtención de un beneficio

económico. 29

Para poder entender de mejor manera el sujeto que goza de este beneficio

se debe mencionar que se le denomina sujeto activo y es el titular de los derechos

de autor, es decir es el mismo autor. Por ser este el sujeto principal sin el cual no

existirá dicho derecho, la legislación guatemalteca define al Autor como la persona

física que realiza la creación intelectual30. Solamente las personas naturales

pueden ser autoras de una obra; sin embargo, el Estado, las entidades de derecho

público y las personas jurídicas pueden ser titulares de los derechos previstos en

la ley, considerándose autor de un obra, salvo prueba en contrario a la persona

natural cuyo nombre o seudónimo conocido esté indicando en ella, o se anuncie

en la declamación, ejecución, representación, interpretación o cualquier otra forma

de difusión pública de dicha obra.

El cuerpo legal mencionado en relación con los programas de ordenador se

presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus

derechos patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica

28

Loc. cit. 29

Contenido del Derecho de Autor, Rodríguez Miglio, Leandro Darío, Derecho moral y derechos Patrimoniales. Los derechos protegidos: monopolio De explotación, derecho a disponer de la obra, derecho de Reproducción y comunicación al público, Argentina http://www.cadra.org.ar/upload/miglio_derecho_autor.pdf, consulta realizada el 27 de junio del 2010. 30

Ley de Derechos de Autor y Derechos Conexos, Op. cit., artículo 5

Page 34: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

14

la autorización para divulgar la obra y ejercer la defensa de los derecho morales

en la medida en que ello sea necesario para la explotación del programa de

ordenador, presumiéndose salvo prueba en contrario, que es productor del

programa de ordenador la persona natural o jurídica que aparezca indicada como

tal en el mismo.31

Todo lo anteriormente mencionado no tiene otra consecuencia u objeto más

allá que la protección, estímulo y fomento de la creatividad intelectual, cualquiera

que sea el modo o forma de expresión, siempre que constituyan una creación

intelectual original, para quedar al amparo de la ley.

Ya que se ha abordado el tema de las obras al amparo de la legislación, en

Guatemala se consideran obras las creaciones humanas expresadas por escrito,

mediante letras, signos o marcas convencionales, incluidos los programas de

ordenador, para fines de la presente tesis es importante definir que los programas

de ordenador reciben diversas explicaciones por estar en una clasificación sui

generis, y Monterroso Pérez menciona que el software al igual que el hardware no

tiene traducción literal al español y ha sido aceptado como voz en inglés32 por La

Real Academia Española quien incluyéndolo como un término de uso en español

lo define como el “Conjunto de programas, instrucciones y reglas informáticas para

ejecutar ciertas tareas en una computadora. 33

Según la OMPI, programa de ordenador es un conjunto de instrucciones que

cuando se incorpora a un soporte legible por máquina, puede hacer que una

máquina con capacidad para el tratamiento de la información indique, realice o

consigna una función, tarea o resultados determinados.34

31

Loc. cit. 32

Monterroso Pérez, Ileana, Contratos de las nuevas tecnologías, Guatemala, 2010, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar, pág. 15. 33

Software, Diccionario de la Lengua Española, Versión electrónica, http://www.rae.es/rae.html, consultado el 1 de julio del 2010. 34

Organización Mundial de la Propiedad Intelectual (OMPI), Glosario de Derecho de Autor y Derechos Conexos (autor principal: Gyorgy Boytha) Pág. 54

Page 35: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

15

Por su parte la Ley de Derecho de Autor y Derechos Conexos de Guatemala

establece en su artículo 4 una definición de programas de ordenador, indicando

que por tal se entiende la obra constituida por un conjunto de instrucciones

expresadas mediante palabras, códigos, planes o cualquier otra forma, que al ser

incorporadas a un soporte legible por máquina, es capaz de hacer que un

ordenador ejecute determinada tarea u obtenga determinado resultado.

Es por ello que entre uno de los ámbitos que regula y protege el Derecho de

Autor se encuentran los programas de ordenador, lo cual se debe a que la

computadora planteó desde su inicio una revolución en la industria, pues mientras

una máquina tradicional, como regla general, está diseñada y fabricada para

cumplir una función específica, el ordenador (llamado generalmente hardware), es

capaz de realizar las tareas más disímiles, de acuerdo a sus características,

capacidad de memoria y programa de instrucciones que se le haya introducido.

Sin embargo, las computadoras de la primera generación eran fabricadas casi a la

medida, de acuerdo a las necesidades del usuario, con el programa formando

parte de la misma máquina, como una pieza más, de manera que, la duplicación

del conjunto de instrucciones (conocido como software), era poco menos que

imposible, pues significaba imitar el propio equipo o de lo contrario, el programa no

resultaba compatible con otra máquina.35

Existen diversas definiciones y una de las más acertadas es la realizada y

mencionada por Delia Lipszyc quien define a los programas de ordenador como el

conjunto de instrucciones expresadas mediante palabras, códigos, planes o en

cualquier otra forma que, al ser incorporadas en un dispositivo de lectura

automatizada y traducidas en impulsos electrónicos, pueden hacer que un

“ordenador” –un aparato electrónico o similar apto para elaborar informaciones-

35

Lipszyc, Delia. Derecho de Autor y Derechos Conexos. Buenos Aires, Argentina. Isben UNESCO. 1993. Pág. 109

Page 36: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

16

ejecute determinada tarea u obtenga determinados resultados.36 Y concluye la

citada tratadista argentina que programa de ordenador es el resultado de una

secuencia que comprende seis etapas:

1. “La idea para la solución de un problema;

2. El algoritmo o método a seguir, generalmente expresado en fórmulas

matemáticas;

3. El organigrama o plan de solución o tratamiento que parte del algoritmo;

4. Un texto en lenguaje de programación evolucionado (como puede ser

Cobol, Fortran, Basic, etc.) que retoma directamente los elementos del

organigrama y se llama programa fuente o código fuente;

5. Un texto en lenguaje intermedio, compilador o de ensamblaje;

6. Un texto directamente legible por el equipo, expresado en leguaje binario,

llamado programa objeto o código objeto.”37

Por su parte Sigüenza explica que el software es el soporte lógico de la

computadora y en su obra cita a Barbieri quien lo designa a la obra del

programador o experto en computación. 38

La Organización Mundial de Propiedad Intelectual (OMPI) acordó que se ha

adoptado por el uso de la expresión compilación de datos (u otro similares), como

la base de datos y esta es la creación incluida por un conjunto organizado de

datos interrelacionados, compilado con miras a su almacenamiento,

procesamiento y recuperación médiate técnicas y sistemas informáticos, que

incluye a los escritos o diagramas directa o indirectamente perceptibles por los

sentidos humanos, así como a los registros realizados mediante cualquier técnica,

36

Ibid., Pág. 27 37

Ibid., Pág. 28 38

Sigüenza Hernández, Francisco Javier. Memento Práctico, Contratos Mercantiles. España, Ediciones Francis Lefebvre, 2003-2004, pág. 33

Page 37: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

17

directa o indirectamente procesables por equipos de procesamiento de

información. 39

Rodríguez Tapia menciona que esas colecciones de obras existentes

pueden ser, total o parcialmente, inéditas o divulgadas, propias o ajenas del

compilador, pero originales en sí mismas, por lo cual lo que se protege es la forma

de disposición o de selección de las obras incluidas en las complicaciones o bases

de datos que pueden definirse como, las colecciones de obras, de datos o de otros

elementos independientes dispuestos de manera sistemática o metódica y

accesibles individualmente por medios electrónicos o de otra forma, sin que se

extienda dicha protección a los programas de ordenador utilizados en la

fabricación o en el funcionamiento de bases de datos accesibles por medios

electrónicos. 40

3. Duración del derecho patrimonial

Para la protección de una obra no es preciso que la misma esté acabada, siempre

que la parte ya realizada constituya una creación original. De ahí que se protejan

los borradores y los proyectos. El derecho de autor protege también, en su caso la

parte de una obra, siempre que sea original y sea separable en algún grado del

resto, como suele ocurrir en las obras complejas y en las de ornato.

Esta obra terminada o en proyecto debe también a su vez poseer un nivel

de creatividad atribuible al ser humano y no solo la adaptación de una figura o

creación realizada previamente por otro ser humano. 41

39

OMPI boletín de derechos de autor, UNESCO, Paris, Francia, 1983, pág. 5 40

Rodríguez Tapia José Miguel y Fernando Bondia Román, Comentarios a la ley de propiedad intelectual, Madrid España, Ariel, 1997, pág. 62 41

Carranza Roldan, Carlos Rogelio, Op, Cit., pág. 50

Page 38: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

18

La tutela de los derechos morales comprende al autor como persona, la

tutela, en cambio, de los derechos patrimoniales asegura los derechos

económicos del autor en tanto y en cuanto es titular, es decir un sujeto de derecho

que posee un imperio sobre la obra, exclusivo, es decir que no depende de otra

persona o titular.42

Este aspecto del Derecho de Autor tiene como límite, el plazo de protección

de la obra que en Guatemala es vitalicio durante la vida del autor y de setenta y

cinco años Post Mortem Auctoris. Cuando se trate de obras creadas por dos o

más autores el plazo comenzara a contarse después de la muerte del último

coautor. 43

Sin embargo, la mayor parte de los países han adoptado el plazo general

post mortem de cincuenta años, sin embargo aún existen muchos países que han

establecido plazos diferentes, en ocasiones menores o mayores.44

En Guatemala se regulan casos concretos como por ejemplo, cuando la

obra sea creada por extranjeros, publicadas por primera vez fuera del territorio de

la República de Guatemala, el plazo de protección de los derechos patrimoniales

no excederá del reconocido por la ley del país donde se haya publicado la obra,

siempre y cuando este plazo no exceda el del autorizado por la legislación

guatemalteca.45

Cuando se trate de una obra anónima o seudónimo, el plazo de protección

comenzará a contarse a partir de la primera publicación o a falta de esta, de su

realización, el plazo se computará tomando en cuenta la vida del autor y 75 años

después de su muerte 46

42

Ibid., pág. 50 43

Ley de Derecho de Autor y Derechos Conexos, Op. cit., artículo 43 44

Lipszyc, Delia. Op. cit., Pág. 211 45

Ley de Derecho de Autor y Derechos Conexos, Op. cit., artículo 43 46

Ibid., artículo 45

Page 39: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

19

Cuando se trate de obras formadas por varios volúmenes, que no se hayan

publicado en el mismo año, o de folletines o entregas periódicas, el plazo de

protección comenzara a contarse respecto de cada volumen, folletín o entrega,

desde la respectiva publicación.47

Cuando se trate de obras audiovisuales, el plazo se contara a partir de la

primera publicación autorizada de la obra, siempre que dicha publicación ocurra

dentro de los setenta y cinco años siguientes a su ejecución. En caso contrario, el

plazo se contará a partir de su publicación.48

Cuando se trata de la protección de los programas de ordenador el plazo de

protección será de setenta y cinco años contados a partir de la primera publicación

o en su defecto de la realización de la obra.49

Los plazos de protección se computan a partir del primero de enero del año

siguiente a aquel en que ocurra el hecho que les dé inicio, y al vencimiento de

dicho plazo las obras pasaran a ser de dominio público.50

El Estado o sus entidades públicas, las municipalidades, así como las

universidades y demás establecimientos de educación del país, gozaran de la

protección que establece la ley, pero cuando fueren declarados herederos del

derecho de autor y no hicieren uso del mismo en el plazo de cinco años contados

a partir de la declaratoria respectiva, la obra pasara al dominio público.51

Al momento en que se da el vencimiento del plazo de protección, todas las

obras pasan a ser del dominio público, es decir, que cualquier persona puede

utilizarla o realizar cualquier acto que hubiese estado limitado durante el período

47 Ibid., artículo 46 48 Ibid., artículo 47 49 Ibid., artículo 44 50

Ibid., artículo 48 51 Ibid., artículo 49

Page 40: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

20

de protección; sin que sea necesaria una autorización del autor o de quien fuere

el titular de los derechos.

Los derechos conexos gozarán también del mismo plazo de protección.

4. Los Derechos Conexos

Carlos Corrales, citado por Alma Molina indica que el derecho análogo o conexo;

es el del artista intérprete o ejecutante, el productor fonográfico y el organismo de

radiodifusión, quienes, en la medida en que también participan en un proceso de

elaboración intelectual propio, adquieren un derecho de las mismas características

sobre sus respectivas producciones o emisiones.52

Los derechos conexos son el conjunto de facultades reconocidas a aquellas

personas que, sin ser autores, aportan nuevos elementos creativos a las obras,

realizan esfuerzos para la difusión de esas creaciones o transmiten al público

acontecimientos o información. Cuando se refieren a actividades relacionadas con

la utilización pública de obras protegidas, es necesario para que existan, que

previamente el autor autorice que su obra sea interpretada o ejecutada, o bien,

utilizada en una grabación de sonido o una emisión de radio o televisión.53

La Organización Mundial de la Propiedad Intelectual ha incluido a los

derechos conexos dentro de los derechos intelectuales y los define como los

derechos concedidos a los artistas intérpretes o ejecutantes, productores de

fonogramas y organismos de radiodifusión en relación con sus actividades

referentes a la utilización pública de obras de autores, toda clase de

52

Molina Berganza, Alma Beatriz, Funciones con las que cumple el título de una obra literaria regulada en la Ley de Derecho de Autor y Derechos Conexos comparada con las funciones de una marca regulada en la Ley de Propiedad Industrial, Guatemala, 2011, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad de San Carlos de Guatemala, pág. 39. 53

Secretariat for Central American Economic Integration, SIECA, Guatemala, www.sieca.org.gt. Fecha de consulta: 5 de julio del 2010.

Page 41: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

21

representaciones de artistas o transmisión al público de acontecimientos,

información y sonidos o imágenes.54

Para el Registro de Propiedad Intelectual los derechos que se han

incorporado al derecho de autor, constituyen los derechos que por comunicación

pública tiene los artistas, intérpretes o ejecutantes, los productores de fonograma y

los organismos de radiodifusión, no afectando de modo alguno la protección del

derecho de autor. 55

Los artistas, intérpretes o ejecutantes adquieren un derecho propio y

autónomo, independiente, diferente y sin perjuicio del que corresponde al creador

de la obra representada o ejecutada. Esto es natural toda vez que los derechos

conexos estén ligados directamente de la imaginación humana. Cuando se habla

de esta vinculación, se refiere a que los artistas desarrollan su interpretación con

instrumentos tradicionales y novedosos, creados e improvisados, en versiones

originales y mezclas, en un sin fin de combinaciones que solo las limitan la

creatividad humana. Sobre este punto en específico, debe considerarse que el

objeto de protección podría variar en cada región en función de los particulares

intereses sociales, económicos y jurídicos.

La protección a los artistas, intérpretes o ejecutantes, productores de

fonogramas y los organismos de radiodifusión no afecta en modo alguno la

protección del derecho de autor establecido en la ley.

54

Organización Mundial de la Propiedad Intelectual, OMPI, Convenio de Berna para la Protección de las Obras Literarias y Artísticas, http://www.wipo.int/export/sites/www/treaties/es/ip/berne/pdf/trtdocs_wo001.pdf, consulta realizada el 11 de abril del 2012 55

Registro de Propiedad Intelectual, http://www.rpi.gob.gt/top.html, consulta realizada el 27 de junio del 2010

Page 42: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

22

Como se menciona en el inciso anterior los derechos de autor poseen

protección frente a terceros con la única finalidad de poder fomentar la creación

artística, científica y literaria, en consecuencia con una lógica jurídica adecuada se

puede deducir que los derechos conexos en consecuencia también están

revestidos de la misma. El aspecto distintivo de la protección de los derechos

conexos radica en su independencia y autonomía con respecto del derecho de

autor sobre la obra difundida y no están ligados de ninguna manera ya que uno no

disminuye o vulnera el derecho del otro. La Ley de Derecho de Autor y Derechos

Conexos indica que la protección a los artistas intérpretes o ejecutantes, a los

productores de fonogramas y a los organismos de radiodifusión, no afecta en

modo alguno la protección del derecho de autor establecida en la presente ley.

Ninguna de las disposiciones contempladas en este título puede interpretarse en

menoscabo de esa protección.56

De conformidad con el artículo 53 de la Ley de Derecho de Autor y Derechos

Conexos, los artistas intérpretes o ejecutantes y sus derecho- habientes tendrán el

derecho exclusivo de autorizar o prohibir la fijación, la reproducción, la

comunicación al público por cualquier medio, la radiodifusión o cualquier otra

forma de utilización de sus interpretaciones y ejecuciones. Se exceptúan de tal

disposición a los intérpretes de obras audiovisuales.57

Continua manifestando el cuerpo legal en mención que los artistas intérpretes

tienen además, el derecho personal, irrenunciable, inalienable y perpetuo de

vincular su nombre o seudónimo artístico a su interpretación y de oponerse a la

deformación o mutilación de la misma. Al fallecimiento del artista se aplicará, en lo

que corresponda lo que dispone el artículo 20 de la ley de derecho de autor y

derechos conexos. La protección del derecho patrimonial del artista o intérprete al

56

Ley de Derecho de Autor y Derechos Conexos, Op. cit. Artículo 50. 57

Loc. cit.

Page 43: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

23

igual que en los derechos de autor como se menciona en el apartado anterior será

de vitalicio durante la vida del artista, intérprete o ejecutante y de setenta y cinco

años Post Mortem Auctoris cuando se trate de obras creadas por dos o más

autores.

5. Bien Jurídico Protegido

En materia de Derechos de Autor se protegen los patrimoniales en su aspecto

económico y los derechos morales con respecto de las conductas castigadas tales

como el plagio para preservar los derechos de paternidad de la obra o su

integridad. En los Derechos Conexos se protegen los derechos de los artistas

intérpretes o ejecutantes, productores de fonogramas, de grabaciones

audiovisuales y las entidades de radiodifusión, menciona Calero Blanca Rosa58.

Bercovitz Rodríguez- Cano, menciona que puede afirmarse que los artistas,

ejecutantes o intérpretes tienen la propiedad intelectual sobre sus actuaciones y

que por ello se les reconocen unas facultades o derechos de carácter patrimonial y

otros de carácter personal o moral.59

El bien jurídico protegido en consecuencia es el derecho patrimonial sobre

las actuaciones.

58

Calero, Blanca Rosa, Seminario sobre legislación de derechos de autor y derechos conexos, Nicaragua, 2007, http://www.digitech.net.ni/~procafta/images/stories/procafta/docs/Semautorderecconexos/delitoderechautor.pdf, consulta 31 de mayo de 2010 59

Rodríguez Cano, Rodrigo Bercovitz, Op cit., Pág. 211.

Page 44: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

24

6. Acciones judiciales en caso de violación de derecho de autor y

derechos conexos

El titular del derecho de autor y derechos conexos como menciona la tratadista

Calero Blanca Rosa podrá instar en caso de violación de sus derechos a diversas

acciones entre las cuales se comprenden:

“El cese de la actividad ilícita.

Prohibir la entrada a los canales de comercio de los bienes ilícitos

importados.

La indemnización de los daños morales y patrimoniales.

La retirada de circulación de los ejemplares ilícitos y su destrucción o la

donación con fines de caridad.

El decomiso y destrucción de los materiales e implementos utilizados en la

producción o creación o comercialización de los bienes ilícitos.

El decomiso de la evidencia documental relevante a la infracción.

Indemnización adecuada para compensar el daño como resultado de la

infracción.

Las ganancias del infractor atribuibles a la infracción, tomando en cuenta el

valor del bien con base en el precio al detalle.

El Juez puede nombrar expertos técnicos o de otra naturaleza en

procedimientos civiles relativos a la Observancia de los derechos.

La adopción de las medidas de protección provisional.

Tutela urgente de los derechos.

Prohibición o suspensión de la actividad infractora.

Secuestro de los ejemplares reproducidos o utilizados y sus instrumentos.

Depósitos de los ingresos obtenidos por la misma.

Page 45: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

25

Las sentencias judiciales definitivas se formularan por escrito y serán

publicadas.”60

Dichas acciones son contempladas a su vez por la legislación guatemalteca en

donde le da un margen más amplio de protección a los autores, dichos

mecanismos de seguridad se encuentran estipulados en el artículo ciento

veintiocho bis de la Ley de Derecho de autor y Derechos Conexos contemplados

como medidas cautelares.

Como se contempla en otras ramas del derecho, muchas veces resulta

demasiado gravoso para el titular del derecho ser víctima de manera continuada,

por lo que la ley de Guatemala permite poner un cese provisional al daño causado

a través de medidas precautorias. Este tipo de medidas dentro de la materia de

derecho de autor y derechos conexos surge con el objeto de evitar que tales

cambios perjudiquen al demandante. Las medidas precautorias pueden definirse

como los medios que la ley franquea al demandante para que asegure el resultado

de la acción que ha interpuesto.

La autoridad judicial penal estará facultada para ordenar el decomiso de:

“Las mercancías objeto de la presunta infracción.

Cualquier material o implementos utilizados para la comisión del delito.

Los activos relacionados con la actividad infractora.

Toda evidencia relativa al delito, incluyendo la evidencia documental.

El decomiso y destrucción de toda mercancía objeto de la infracción.

El decomiso y destrucción de los materiales e implementos utilizados en la

creación de la mercancía objeto de la infracción.”61

60

Calero, Blanca Rosa, Op. cit. 61

Ley de Derecho de Autor y Derechos Conexos, Op. cit. artículo 128 quater

Page 46: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

26

7. Concepto de Violación de Derechos de Autor y Derechos Conexos

Dentro de la colección de seguridad informática se menciona que en los delitos

contra los derechos de autor específicamente de software, deben tenerse en

cuenta la naturaleza jurídica y la tutela que apunta al derecho de autor particular

de programas de computación. Se hace especial énfasis debido a que la

trascendencia que tiene la trasgresión de índole penal a la actividad intelectual

protegida constitucionalmente por Guatemala y esto constituye no solo una

agresión a la propiedad del autor y afecta los intereses de la cultura, sino que

conforma también un ataque al derecho moral sobre la paternidad de la obra.

El plagio de propiedad intelectual mejor conocido como piratería, ha crecido

significativamente gracias al Internet. Antes de que se alcanzaran los actuales

estándares tecnológicos en velocidad, ancho de banda y recursos de transmisión,

la piratería estaba confinada a medios de almacenamiento físico y formas de

operación insitu. En América Latina el debate todavía tiene que ver con la

posibilidad de obtener por muy diversas razones, software no registrado y por

tanto ilegal62.

Existen varios tipos de la violación de los derechos de autor o piratería que

son:

a) “La piratería de usuario final.

b) Piratería de carga de disco duro.

c) Piratería de falsificación y de CD-ROM.

d) Piratería por internet.”63

62

Instituto Nacional de Estadística, Delitos Informáticos, Perú, Centro de Edición de la OTD, 2001, pág. 78. 63

Loc. cit.

Page 47: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

27

La comisión de los delitos contra el derecho de autor se da cuando algún

sujeto sin la autorización del autor realiza una copia, reproducción o divulgación de

una obra que no le pertenece. En el campo de la informática la violación de los

derechos de autor se da cada día de manera desmesurada debido a la facilidad

que presentan las máquinas para duplicar, clonar o manipular obras de arte y de

dicha forma la reproducción y distribución por debajo del costo real y sin la

autorización del autor, causando así un daño al patrimonio del autor. Cuando se

da cualquiera de los supuestos mencionados, se puede proceder de manera

penal, con la finalidad de parar el daño que se esté causando, y restituir los

derechos de autor a su estado original. Esto avalado por los tratados

internacionales ratificados en Guatemala, como el convenio de Berna, Convenio

de Roma y de los tratados de internet.

La lucha para frenar la violación del derecho de autor y derechos conexos se

hace cada día más difícil debido a las dificultades que se presentan por los sujetos

activos denominados hackers, cloners, spammers entre otros ya que estas

personas suelen ser expertas en el tema de la informática haciendo casi imposible

de rastrear el trabajo de clonación.

El ordenamiento jurídico penal de Guatemala al referirse a los delitos contra el

derecho de autor y los derechos conexos menciona en su artículo 24 quater del

Código Procesal Penal que todas las acciones que se deriven de los ilícitos

penales indicados serán perseguibles solo por acción privada. Norma que

perjudica de manera contundente a los titulares de los derechos, ya que por la

naturaleza de las creaciones de los autores, no es posible siempre ejercer un

derecho judicial.

Del mismo cuerpo legal resulta interesante el hecho que cree una distinción

entre la violación de derecho de autor y derechos conexos y la de los delitos

informáticos, que a criterio de la presente tesis no son más que violaciones a los

derechos de autor. Se hace notar que la diferenciación que el Código Penal hace

Page 48: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

28

entre los ilícitos penales referentes al derecho de autor y los delitos informáticos

carecen de sustento en la doctrina.

En ambos casos el bien jurídico protegido es la propiedad intelectual como

derecho patrimonial del autor, en su aspecto económico, aunque alguna de las

conductas castigadas, como el plagio, se protejan aspectos de índole moral, como

la paternidad de la obra o su integridad, pero siempre porque hay un trasfondo

patrimonial.

Este tipo de delito lo puede cometer cualquier persona que infrinja la normativa

de la protección del derecho de autor o derechos conexos o cometa alguna figura

tipo encasillada dentro del Código Penal para violentar los derechos patrimoniales

o morales del autor. Sin embargo, la legislación guatemalteca deja ver de manera

implícita que la conducta típica se encuentra regulada en el artículo 274 del

Código Penal al mencionar determinados comportamientos susceptibles de ser

castigados como la reproducción, adaptación, arreglo o transformación, la

distribución, fijación, reproducción, o comunicación, publicación, decodificación de

una obra sin la autorización del autor. 64

Como lo menciona el Código Penal de la República de El Salvador, la

existencia de delito requiere la presencia de un elemento negativo, estas

conductas solo son delictivas cuando son realizadas sin la autorización de los

titulares de los derechos de propiedad intelectual o de sus cesionarios, lo que

viene a constituir un elemento normativo, pues en cada caso será necesario acudir

a la norma extrapenal vigente reguladora de los derechos de autor para verificar

quien es el titular de los mismos y acreditar la ausencia de autorización. 65

Continua mencionando el cuerpo legal en mención que “el objeto material

es la obra literaria, artística, científica o técnica, o su transformación, interpretación

64

Congreso de la República de Guatemala, Código Penal, Decreto 17-73, Guatemala, artículo 274 65

Órgano Legislativo, Código Penal, Decreto Legislativo 1030, El Salvador, artículo 226

Page 49: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

29

o ejecución artística fijada e cualquier tipo de soporte o comunicada a través de

cualquier medio.”

8. Fases de ejecución del delito

El delito consumado no requiere el efectivo daño para el bien jurídico protegido,

sino que actuando con dolo, se realice alguna de las conductas típicas, es

indiferente que el sujeto activo tenga intención de lucrarse o de perjudicar al sujeto

pasivo. Caben formas imperfectas, cuando no se logre la reproducción o plagio.66

Para que se perfeccione el delito es necesario que la obra se exteriorice o

concrete en objetos físicos o quede fijada en algún soporte material, como cinta de

video, libro o cualquier otro o se comunique entre personas por algún medio

sensorial.

La violación del derecho de autor y derechos conexos hoy en día es uno de

los delitos cometidos con más frecuencia debido a la facilidad que brindan las

máquinas electrónicas para clonar de manera perfecta las obras originales,

causando un duro golpe a la industria reproductora y al autor mismo, ya que una

de las características de la autoría es la explotación de sus obras para obtener un

beneficio económico, beneficio que no se obtiene al violarse sus derechos

exclusivos sino al comercializar sin la autorización del titular.

66

Loc. cit.

Page 50: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

30

CAPÍTULO III

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL

1. Propiedad Industrial

La propiedad industrial es un conjunto de derechos que puede poseer

una persona física o jurídica sobre una invención aplicable al campo de la industria

y el comercio que puede comprender una patente de invención, un modelo de

utilidad, diseños industriales, así como la protección de los secretos empresariales

y dispositivos a el combate de la competencia desleal.

Es por ello que la amplia aplicación que tiene el término “industrial” se

explica claramente en el artículo 1.3 del Convenio de París para la protección de la

propiedad industrial, que establece “la propiedad industrial se entiende en su

acepción más amplia y se aplica no sólo a la industria y al comercio propiamente

dichos, sino también al dominio de las industrias agrícolas y extractivas de todos

los productos fabricados o naturales” por ejemplo: vinos, granos, hojas de tabaco,

frutos, animales, minerales, aguas minerales, cervezas, flores, harinas.67

En la propiedad industrial se entiende por invención toda idea, creación del

intelecto humano capaz de ser aplicada en la industria.

La historia de la protección jurídica de la propiedad industrial está vinculada

a la defensa de los intereses patrimoniales. Uno de los primeros antecedentes se

da en la edad media en Italia. Una ley veneciana de 1947 otorgó derechos

67

Organización Mundial de la Propiedad Intelectual, WIPO, Principios básicos de la Propiedad Industrial, Publicación de la OMPI N° 895(S), http://www.wipo.int/freepublications/es/intproperty/895/wipo_pub_895.pdf, consulta realizada el 11 de abril del 2012

Page 51: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

31

exclusivos a las invenciones por diez años. En Estados Unidos de América se

plasmó constitucionalmente el derecho exclusivo de los inventores sobre sus

invenciones o descubrimientos. Posteriormente en 1883 se firma el Convenio de

París, que establece los principios y acuerdos internacionales para administrar la

propiedad industrial. En el año de 1967 con la firma del Convenio de Estocolmo

nace la Organización Mundial de la Propiedad Intelectual (de siglas OMPI).68

La propiedad industrial dentro del ordenamiento jurídico guatemalteco es un

conjunto de derechos que puede poseer una persona física o jurídica sobre

una invención aplicable al campo de la industria y el comercio esto se refiere a

todos aquellos derechos que corresponden sobre una invención, un modelo de

utilidad, un diseño industrial, un signo distintivo, o una invención emanada del

intelecto humano, de tal forma que sólo a ella le corresponde el derecho de usarlo

y explotarlo en forma comercial e industrial.

Para la fundación SENECA “Agencia de Ciencia y Tecnología de la Región

de Murcia” la Propiedad Industrial es un conjunto de derechos exclusivos que

protegen tanto la actividad innovadora manifestada en nuevos productos,

procedimientos o diseños, como la actividad mercantil, mediante la identificación

en exclusiva de productos y servicios ofrecidos en el mercado. 69

Dentro de las creaciones protegidas por la propiedad industrial, se

encuentran las marcas, las patentes de invención, los modelos de utilidad, dibujos

y modelos industriales, así como nombres comerciales, indicaciones geográficas y

denominaciones de origen, expresiones y señales de publicidad menciona la Ley

de Propiedad Industrial.

68

Mirosevic Verdugo, Camilo “Origin and Evolution of Copyright, Specially Referred to the Chilean Law”, Revista de Derecho de la Pontificia Universidad Católica de Valparaís, , Chile, 1er Semestre de 2007, pág. 39 69

SENECA, Propiedad Industrial, España, 2010, http://www.f-seneca.org/seneca/html/propiedad_industrial.htm,consulado el 31 de mayo de 2010.

Page 52: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

32

Para los fines de la presente tesis resulta de trascendental importancia

hacer la distinción entre dibujos y modelos industriales, siendo los dibujos todas

las combinaciones de figuras, líneas o colores, que se incorporen a un producto

industrial o artesanal con fines de ornamentación mientras que los modelos

industriales son todas aquellas formas tridimensionales, que sirvan de tipo o

patrón para la fabricación de un producto industrial, que le dé un aspecto especial

y que no tenga fines funcionales técnicos.70

Como se mencionó con anterioridad, la propiedad industrial protege no solo

las creaciones con fines de aplicación en la industria sino también en el comercio,

de ahí que la propiedad industrial tenga como objeto la protección de diversos

objetos como las patentes que constituyen el principal objeto de protección según

menciona Blanca Rosa Calero.71

Una patente es un título que reconoce el derecho a explotar en exclusiva la

invención sujeta de protección, impidiendo a otros su fabricación, venta o

utilización sin consentimiento del titular. La patente puede referirse a un

procedimiento, un método de fabricación, una máquina, un aparato o un producto.

Las patentes, también conocidas con el nombre de patentes de invención,

son el medio más generalizado que existe para proteger los derechos de los

inventores.

Para el estado de Guatemala, patente es el título otorgado por el Estado

que ampara el derecho de inventor o de titular con respecto a una invención,

cuyos efectos y alcance están determinados por ley.72

70

Congreso de la República, Ley de Propiedad Industrial de Guatemala. Decreto 57-2000 del Congreso de la República de Guatemala. Artículo 4 71

Calero, Blanc Rosa, Op. cit, 72

Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 4

Page 53: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

33

Sin embargo, no solo las patentes constituyen bienes sujetos de protección

sino también los modelos de utilizad y al respecto Blanca Rosa Calero sostiene

que el modelo de utilidad protege invenciones con menor rango inventivo que las

protegidas por patentes y consiste por ejemplo, en dar a un objeto una

configuración o estructura de la que se derive alguna utilidad o ventaja práctica. 73

Como se mencionaba al inicio del presente capítulo, la propiedad industrial

es una rama del derecho dinámica que tiene por objeto la protección del ingenio

humano y esta debe evolucionar con el hombre paralelamente, de ahí que se dé la

protección de topografías de productos semiconductores y esto se refieren a los

circuitos electrónicos integrados.

De igual manera y debido al auge que se ha tenido en los últimos años con

las empresas comerciales y atendiendo a la importancia del aviamiento comercial

la propiedad industrial busca proteger y garantizar exclusividad al titular sobre los

nombre comerciales siendo este un título que concede el derecho exclusivo a la

utilización de cualquier signo o denominación como identificador de una empresa

en el tráfico mercantil menciona.74

Los nombres comerciales, como títulos de propiedad industrial, son

independientes de los nombres de las sociedades inscritos en los Registros

Mercantiles.

2. Objetos de protección de la Propiedad Industrial y su duración

Como se menciona en los párrafos anteriores la propiedad industrial aplica no solo

a la industria sino también al comercio, y de ahí la necesidad de proteger diversas

figuras legales que fomentan el desarrollo de una región.

73

Calero, Blanca Rosa, Op.cit. 74

Loc. cit.

Page 54: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

34

La Ley de Propiedad Industrial regula: las marcas, los nombres

comerciales, emblemas, las expresiones o señales de publicidad, invenciones,

modelos de utilidad y diseños industriales.

A continuación se define cada una de las anteriores y se indica el plazo de

protección.

a. Por marca se entiende un signo o una combinación de signos que

diferencian los productos o servicios de una empresa de los de las

demás.

Esos signos pueden constituirse en palabras o conjuntos de

palabras, letras, cifras, monogramas, figuras, retratos, etiquetas,

escudos, estampados, grabados, viñetas, orlas, líneas y franjas y

combinaciones y disposiciones de colores, así como cualquier

combinación de estos signos.75

Las marcas tienen calidad de bienes muebles, y su vigencia es de 10

años contados desde la fecha de su concesión, pero puede renovarse

indefinidamente. La renovación, deberá ser solicitada seis meses antes

o después del vencimiento.76

Los titulares de marcas registradas tienen derechos exclusivos

respecto de las mismas. Esos derechos les confieren la prerrogativa de

utilizar la marca y de impedir la utilización por terceros no autorizados de

la misma o de una marca similar, de modo que el consumidor y el

público en general no sean inducidos a error.77

75

Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 16 76

Ibid. Artículo 31 77

Ibid. Artículo 35

Page 55: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

35

b. La expresión o señal de publicidad es toda leyenda, anuncio, frase,

combinación de palabras, diseño, grabado o cualquier otro medio

similar, siempre que sea original y característico, que se emplee con el

fin de atraer la atención de los consumidores o usuarios sobre uno o

varios productos, servicios, empresas o establecimientos mercantiles.78

Las expresiones o señales de publicidad dentro de la legislación

guatemalteca, salvo disposición especial son aplicables las normas

sobre marcas contenidas en la Ley de Propiedad Industrial y,

particularmente, lo relativo a procedimientos, vigencia, modificación,

renovación y extinción del registro.79

Por tanto el plazo de protección es de 10 años.

c. Los nombres comerciales y los emblemas por su parte constituyen otra

categoría dentro del ámbito de la propiedad industrial. Por nombre

comercial se entiende el nombre o la designación que permite identificar

a una empresa y por emblema aquel signo distintivo que comúnmente

denota determinado nombre comercial o marca. El artículo 8 del

Convenio de París para la Protección de la Propiedad Industrial,

establece que los nombres comerciales gozan de protección automática

sin que exista la obligación de depósito o de registro, y formen o no

parte de una marca. La protección que se menciona debe entenderse en

el sentido que el nombre comercial de una empresa no puede ser

utilizado por otra, ya sea como nombre comercial o como marca de

comercio de servicios. Dicha determinación es tomada con la intensión

de evitar inducir a error al público.80

78

Ibid. Artículo 4 79

Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 68 80

Convenio de Paris para la protección de la Propiedad Industrial, artículo 8

Page 56: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

36

El derecho exclusivo sobre un nombre comercial se adquiere por su

primer uso público en el comercio y únicamente con relación al giro o

actividad mercantil de la empresa, establecimiento o entidad que

identifica.

El titular de un nombre comercial gozará de los derechos que al

titular de una marca registrada otorga la Ley de Propiedad Industrial de

Guatemala en su artículo 35 y, particularmente, podrá actuar contra

cualquier tercero que sin su consentimiento use en el comercio un signo

distintivo idéntico al nombre comercial protegido, o un signo distintivo

semejante cuando ello fuese susceptible de causar confusión o un

riesgo de asociación con la empresa del titular o con sus productos o

servicios.81

d. La invención es toda creación humana que permita transformar la

materia o la energía que existe en la naturaleza, para su

aprovechamiento por el hombre y satisfacer sus necesidades

concretas.82

No todas las invenciones son patentables. Por lo general, en las

leyes de patentes se exige que la invención cumpla las siguientes

condiciones, conocidas con el nombre de requisitos o condiciones de

patentabilidad, las cuales en Guatemala son: la novedad, nivel inventivo

y sea aplicable a la industria.83

81

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 73 82

Ibid. artículo 4 83

Organización Mundial de la Propiedad Intelectual, De las invenciones, Op. cit.

Page 57: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

37

La patente es el titulo otorgado por el Estado que ampara el derecho

del inventor o del titular con respecto a una invención, cuyos efectos y

alcance están determinados por la Ley de Propiedad Industrial.84

El derecho de obtener la patente sobre la invención corresponde al

inventor. Si la invención se hubiese realizado por dos o más personas

conjuntamente, el derecho a patentarla les pertenecerá en común.

El derecho a la patente es transferible por cualquier título.

La patente confiere a su titular el derecho de impedir que terceras

personas exploten la invención patentada. A tal efecto el titular de la

patente podrá actuar por los medios legales que correspondan contra

cualquier persona que sin su consentimiento trasgreda los derechos

otorgados por la legislación aplicable.

La patente de invención tendrá vigencia por un plazo de veinte años,

contado desde la fecha de presentación de la respectiva solicitud de

patente.85

e. Los modelos de utilidad, menos conocidos que las patentes, también

sirven para proteger las invenciones.

La expresión “modelo de utilidad” se utiliza para referirse a un título

de protección de determinadas invenciones, como las invenciones en la

esfera mecánica. Las disposiciones relativas a las patentes de invención

son, en lo conducente, aplicables a las patentes de modelo de utilidad.86

Un modelo de utilidad será patentable cuando sea susceptible a la

aplicación industrial y tenga novedad. No se considerará novedoso un

modelo de utilidad cuando no aporte ninguna característica utilitaria

discernible con respecto al estado de la técnica.

84

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 4 85

Ibid., artículo 126 86

Organización Mundial de la Propiedad Intelectual, De los modelos de utilidad, Op. cit.

Page 58: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

38

Modelo de utilidades es toda mejora o innovación en la forma,

configuración o disposición de elementos de algún objeto, o de una

parte del mismo, que le proporcione algún efecto técnico en su

fabricación, fundamentación o uso.87

La patente de modelo de utilidad tendrá vigencia por un plazo de diez

años, contado a partir de la fecha de presentación de la respectiva

solicitud de patente.88

Finalmente los diseños industriales también son materia susceptible

de protección por la propiedad industrial.

En términos generales, se entiende por diseño industrial el aspecto

ornamental y estético de los artículos de utilidad. Ese aspecto puede ser

tanto la forma, como el modelo o el color del artículo. El diseño debe ser

atractivo y desempeñar eficazmente la función para la cual fue

concebido. Además, debe poder ser reproducido por medios

industriales, finalidad esencial del diseño, y por la que recibe el

calificativo de “industrial”.89

En la legislación guatemalteca las disposiciones relativas a las patentes de

invención son, en lo conducente, aplicables a los registros de diseños

industriales.90

La protección de un diseño industrial no comprenderá aquellos elementos o

características del mismo determinados enteramente por la realización de esa

función técnica y que no incorporen algún aporte novedoso del diseñador; y

aquellos elementos o características cuya reproducción fuese necesaria para

permitir que el producto que incorpora el diseño sea montado mecánicamente o

conectado con otro producto del cual constituya una parte o pieza integrante. Esta

87

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 4 88

Ibid., artículo 146 89

Organización Mundial de la Propiedad Intelectual, De los diseños industriales, Op. cit. 90

Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 147

Page 59: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

39

limitación no se aplicará tratándose de productos en los cuales el modelo radica

en una forma destinada a permitir el montaje o la conexión múltiple de los

productos, o su conexión dentro de un sistema modular.91

El titular de un diseño industrial adquirirá el derecho a la protección legal

para el mismo. Un diseño informal que se ajuste a lo dispuesto en los artículos 4 y

151 de la ley de propiedad industrial, gozará de protección sin necesidad de

registro por un plazo de tres años, contado a partir de la fecha de la divulgación. El

registro de un diseño industrial tendrá vigencia por un plazo de diez años, contado

a partir de la fecha de presentación de la solicitud y podrá ser renovado por una

sola vez por un plazo de cinco años.92

3. Violación de los Derechos de Propiedad Industrial

Como se menciona con anterioridad la Ley de Propiedad Industrial tiene por objeto

la protección entre otros a la creatividad intelectual que tiene aplicación en el

campo de la industria y el comercio tanto de las patentes de invención y de los

modelos de utilidad y de los diseños industriales, así como la protección de los

secretos empresariales.

Para el tratadista Cabanellas la violación es una infracción,

quebrantamiento o trasgresión de la ley o mandato, o incumplimiento de un

convenio.93

La violación de la propiedad industrial en consecuencia se deduce que es

aquel acto por medio del cual el titular de los derechos exclusivos de patentes de

invención, modelos de utilidad y de los diseños industriales, es vulnerado en la

91

Ibid., artículo 149 92

Ibid., artículo 153, 159 y 160 93

Violación, Diccionario de Ciencias Jurídicas, Políticas y Sociales, segunda edición, Buenos Aires Argentina, Editorial Heliasta, 2001. pág. 1021.

Page 60: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

40

explotación lícita de su creación, y esta trasgresión causa o no un deterioro en la

captación de ingresos previstos por el titular.

Menciona el tratadista Hermenegildo Baylos Corroza, en su tratado de

Derecho Industrial, que la explotación o la utilización de los objetos protegidos por

la propiedad industrial (invención, modelo de utilidad, dibujo o modelo industrial,

nombre comercial, marca y rotulo de establecimiento), sin obtener previamente la

autorización del titular del derecho exclusivo, constituye siempre un acto ilícito,

que puede tener únicamente la trascendencia de una lesión jurídica de carácter

civil o en cambio, constituir un verdadero delito castigado con una pena. 94

En la comisión de este delito el sujeto activo, puede ser cualquiera sin otra

limitación más que no ser el titular del derecho vulnerado y lógicamente el sujeto

pasivo solo puede ser aquella persona individual o jurídica, de cualquier

nacionalidad, domicilio o actividad que conforme a la legislación y según la

regulación aplicable al concreto derecho de propiedad industrial atacado, sea el

titular de ese derecho, ya sea el titular de la patente, signo distintivo, modelo de

utilidad o diseño industrial registrado.

Es entonces que cuando el sujeto activo como lo menciona el artículo 275

del Código Penal de Guatemala logre o pretenda Introducir en el comercio,

vender, ofrecer en venta, almacenar o distribuir productos o servicios amparados

por un signo distintivo registrado o por una imitación o falsificación de dichos

signos, con relación a los productos o servicios iguales o similares a los protegidos

por el registro estará cometiendo la conducta típica antijurídica, culpable y

castigada de violación de los derechos de propiedad industrial. 95

94

Baylos Corroza, Hermenegildo, Tratado de Derecho Industrial, propiedad industrial, propiedad intelectual, derecho de la competencia económica, disciplina de la competencia desleal, editorial civitas, España, 1978, pág. 150 95

Código Penal de Guatemala, Op. cit., artículo 275

Page 61: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

41

Es entonces que el tipo subjetivo como lo menciona el Código Penal

Salvadoreño es el dolo del sujeto activo ya que debe abarcar los elementos

subjetivos exigidos en la ley, consistentes en la actuación del sujeto con fines

industriales o comerciales, para la aplicación de fines de intercambio o de

producción, sea cual sea el medio por el que el sujeto activo logro el objeto. 96

4. Bien Jurídico Protegido

La propiedad industrial que es el conjunto de derechos que tiene una persona

sobre los objetos susceptibles de protección como se menciona en los apartados

anteriores, por sus características esenciales y sobre los signos especiales con los

que intenta diferenciar los resultados de su creación con respecto a otros de

características similares.

El bien jurídico protegido en consecuencia es la creación humana puesta en

la industria para el uso exclusivo del titular, con la finalidad de poder explotar de

manera exclusiva la marca, nombre comercial, patente de invención, y dibujo o

modelo industrial.

5. Fases de Ejecución del Delito

La consumación no requiere la efectiva producción de perjuicio económico para el

sujeto pasivo, pues varias de las conductas castigadas no son sino actos

preparatorios y porque además en la descripción típica no hay rastros de mención

de tal perjuicio.

96

Código Penal de El Salvador, Op. cit., artículo 227

Page 62: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

42

CAPÍTULO IV

DELITOS INFORMÁTICOS

1. Antecedentes

Según Stephanie Perrin el término delito informático se acuñó a finales de los

años noventa, a medida que Internet se expandió por toda Norteamérica. Después

de una reunión en Lyon Francia, se fundó un subgrupo del grupo de naciones que

conforman el denominado “G8” con el objetivo de estudiar los problemas

emergentes de criminalidad que eran propiciados en internet. El “Grupo de Lyon”

utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos

perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran

un rápido descenso en los costos. 97

Se puede mencionar que es un término relativamente nuevo, y que se ha

desarrollado por el avance de las tecnologías, teniendo su origen en la expansión

de la Internet, por lo que fue necesario crear una denominación para referirse a

los tipos de delitos que surgieron con el avance informático, de acuerdo a lo

señalado por la autora citada, se puede indicar que los delitos informáticos tienen

su origen con el surgimiento de la Internet y fue por ello que se vislumbro la

necesidad de denominar de alguna manera a las conductas ilícitas, realizadas a

través de un ordenador. 98

El expositor Azpilcueta Hermilio citado por Stephanie Perrin menciona que

la delincuencia informática tiende a desarrollarse al mismo tiempo que la ciencia

técnica, por lo que surge la necesidad de prever para el futuro.99

97

Delito Informático, Perrin Stephanie, Delito Informático, Estados Unidos de América, 2006, http://www.vecam.org/article659.html, Consultada el 20 Septiembre de 2011. 98

Loc. cit. 99

Loc. cit.

Page 63: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

43

Los delitos informáticos van de la mano con el desarrollo de la tecnología, al

mismo tiempo que la tecnología avanza, de la misma manera se van realizando

diferentes tipos de conductas las cuales pueden llegar a afectar derecho de

terceros. 100

Para referirse a los delitos informáticos necesariamente se tiene que hablar

de ordenadores o computadores, en virtud que estos se presentan como una

herramienta de mucha utilidad dentro de las sociedades modernas; aunque

también pueden ser utilizadas como instrumentos para la comisión de actos

ilícitos. Razón por la que el surgimiento y la evolución de los delitos informáticos

están supeditados al avance tecnológico.

El uso de los ordenadores y su interconexión ha dado lugar a un nuevo

fenómeno, como lo es el delito instrumentado mediante el uso del computador.101

Debido a que no existe una medida de las trasgresiones que puedan provocar los

ordenadores, cuando estos se utilicen como instrumentos o medios para la

realización de actos ilícitos, es necesario que los tipos penales se adecuen de la

misma manera en que la tecnología avance.

En las acciones cometidas con ordenadores, se plantean complejos

perfiles, por lo que los delitos informáticos plantean un reto para las diversas

legislaciones penales, por la amplitud y la diversidad de actos ilícitos que se

pueden cometer mediante la utilización de un ordenador.

Autores como Marielos Fajardo Figueroa, indican que existen personas que

argumentan que los delitos informáticos no existen como tal, sino que son los

delitos ordinarios o convencionales, pero que se diferencian de otro delito

100

Azpilcueta Hermilio, Tomás, Derecho Informático, Argentina, Editorial Abeledo-Perrot, 1987, pág. 61. 101

Correa, Carlos, Derecho Informático, Argentina, Ediciones De Palma, 1994, pág. 295.

Page 64: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

44

cualquiera, por las herramientas empleadas. En atención a esta idea lo que

sucede únicamente es la modernización de los mismos actos que se venían

cometiendo de manera ordinaria, solo que ahora se cometen de diferente manera,

pero que en esencia el origen de los delitos informáticos es el origen del delito en

sí, y que estos como tal, no tienen existencia, en virtud que primero va a existir el

delito convencional o normal y luego se le denominará como delito informático, si

utiliza la tecnología de la información y comunicaciones para su consumación.102

Ante esta idea que se concluye que los ordenadores vienen a facilitar las

mismas tareas que se realizan en el mundo de los átomos para realizarse en el

mundo de los electrones, pero es necesario que primero se realicen de manera

ordinaria, para que luego se realicen con la utilización del ordenador. 103

Esta idea hace surgir dudas, debido a que pueden existir conductas que

antes no se podrían realizar de una manera ordinaria, pero es con el uso de los

ordenadores que es posible la realización de las mismas, como lo sería la

clonación de tarjeta de crédito en virtud que es necesario el uso de un ordenador

para almacenar la información de una banda magnética; los fraudes al comprar

por Internet; venta de material pornográfico a través de Internet; pesca u olfateo de

contraseñas, ya que una vez obtenida la contraseña se puede tener acceso a

información personal del usuario; apuestas en juegos de azar vía Internet, copia

ilegal de software. Aunque algunas de estas conductas sean sancionables a nivel

moral, la clonación en sí misma constituye una acción que tiene como finalidad

causar detrimento en el patrimonio de alguna persona.

102

Fajardo Figueroa Marielos, Op. cit., pág. 25 103

Fajardo Figueroa Marielos, Op. cit., pág. 27

Page 65: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

45

2. Delitos Informáticos

El delito informático o cibernético para Carlos Sarzana, es aquel delito que abarca

cualquier comportamiento criminógeno en el cual la computadora ha estado

involucrada como material o como objeto de la acción criminógena o como mero

símbolo. 104

En la doctrina Chilena, destaca el concepto elaborado por los autores

Marcelo Huerta y Claudio Líbano mismo que se encuentra en la obra chilena de

delitos informaticos, para quienes los Delitos Informáticos son todas aquellas

acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o

de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas

en uso de un sistema de tratamiento de la información y destinadas a producir un

perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual,

generalmente, producirá de manera colateral lesiones a distintos valores jurídicos,

reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter

patrimonial, actúe con o sin ánimo de lucro. 105

Por su parte Rafael Fernández Calvo citado por Hugo Conde, menciona

que el delito informático es la realización de una acción que reuniendo las

características que delimitan el concepto de delito, se ha llevado a cabo utilizando

un elemento informático o telemático contra los derechos y libertades. 106

Continua manifestando Fernández Calvo citado por Palazuelos y Alarcón

que es necesario insertar a este tipo de delito dentro de una categoría sui generis,

en vista de que, afecta tal y como se observa, el tema de la territorialidad de la ley

104

Carlos Salazar, 2001, Delitos Informáticos, www.dtj.com.ar/publicaciones.html, consulta realizada 15 de mayo del 2011 105

Delitos informáticos, chile, 2010, http://www.delitosinformaticos.com/delitos/penalchileno.shtml, consulta realizada el 28 de junio del 2010 106

El delito informático, España, http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%20pres.pdf, consulta realizada el 12 de abril del 2012

Page 66: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

46

penal. En los países de habla inglesa se les conoce con el nombre de computer

related crimes. 107

El autor Ricardo Levene define como delitos informáticos todas aquellas

conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que

hacen uso indebido de cualquier medio informático. 108

El delito informático entonces es aquel que tiene como fin causar algún

daño utilizando como medio infractor algún sistema electrónico o informático para

su comisión, es decir, es aquel que se basa en sistemas operativos y

computadores para poder alterar de manera fraudulenta información específica,

intentando engañar y confundir al sujeto receptor, ya sea a través de la falsa

información o de una clonación ilegal del producto original.

En los delitos informáticos los sujetos activos son personas que poseen

ciertas características que no presentan el denominador común de los

delincuentes, es decir, los sujetos activos tienen habilidades para el manejo de los

sistemas informáticos y generalmente por su situación laboral se encuentran en

lugares estratégicos donde se maneja información de carácter sensible, o bien son

hábiles en el uso de los sistemas informatizados. 109

Para otros tratadistas se ha acostumbrado a encuadrar a estos delincuentes

dentro de casillas específicas y limitadas, que la casilla que encuadra a este tipo

de delitos es la de los llamados de cuello blanco, esto se debe a que el sujeto

activo ha de tener conocimientos suficientes y especializados sobre la informática

para cometer estos ilícitos. Pero a la luz de la universalidad que han alcanzado las

nuevas tecnologías, cualquier persona con un mínimo conocimiento, puede en un

107

Pena, Palazuelos y Alarcón, 1997, http://tiny.uasnet.mx/prof/c/n/der/silvia/tipos.htm, consulta realizada el 10 de mayo del 2011 108

Levene Ricardo, 2001, Delitos Informáticos, www.dtj.com.ar/publicaciones.html, consulta realizada el 15 de mayo del 2011 109

Loc. Cit

Page 67: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

47

determinado momento, cometer este tipo de delitos, por lo que si difieren de los

denominados delitos de cuello blanco. 110

La característica principal de los delitos informáticos es que el sujeto activo

en el delito lo que busca es manipular de alguna manera ya sea creando,

transformando o destruyendo la información contenida en algún medio electrónico

de almacenamiento, para obtener algún beneficio para sí mismo o un tercero, en

perjuicio del sujeto pasivo.

Una vez mencionado al segundo sujeto en el delito informático cabe

mencionar que el sujeto pasivo puede ser un individuo, instituciones crediticias,

gobiernos, o cualquier persona jurídica que use sistemas automatizados de

información, generalmente conectados a otros. 111

Entre los sujetos pasivos más sobresalientes según Jorge Lara Rivera

citado por Andy Javalois se encuentra a bancos, compañías financieras,

instituciones estatales, ejércitos, universidades, partidos políticos, colegios, y

demás instituciones similares. 112

En la actualidad ha resultado casi imposible poder determinar el número

exacto de los delitos informáticos cometidos debido a que las instituciones

obligadas a investigar, no cuentan con las herramientas y el personal capacitado

para la correcta investigación; otro de los obstáculos que se presentan es que este

tipo de delitos en Guatemala por lo general no son denunciados a las autoridades

responsables y si a esto se suma la falta de leyes que protejan a las víctimas de

estos delitos, las víctimas se encuentran en una verdadera incertidumbre jurídica.

110

Javalois Cruz, Andy Guillermo, El delito informático, Guatemala, Universidad Rafael Landívar, Instituto de Investigaciones Jurídicas, 2005, pág. 22

111Delitos Informáticos, Chavarría Ana Rosa, Nicaragua, 2005,

http://www.ictparliament.org/resources/DelitosInformaticos.pdf, consultado 31 de mayo de 2010 112

Javalois Cruz, Andy Guillermo, Óp. Cit, pág. 25

Page 68: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

48

Por su parte Rodríguez Tapia menciona que existen medidas de protección

tecnológicas, esto debido a que el origen libertario del medio digital le ha dado

características propias, las que han inducido a encontrar soluciones relativas a la

protección de los titulares de los derechos de propiedad intelectual como

industrial, con respecto de los intereses de las empresas vinculadas al comercio

electrónico, en particular, con la circulación de objetos digitales; o puede dejarse

de observar que la interactividad también permite la comunicación directa entre el

creador y el usuario, al crear para este la posibilidad del uso de bienes y servicios

de modo próximo y para aquel, la aptitud de un control antes inalcanzable. 113

El sistema jurídico no solo en Guatemala, sino en la mayor parte de

Latinoamérica, posee un abismo gigantesco con respecto a su regulación y

legislación sobre temas de actualidad, y asuntos vanguardistas, es por ellos que el

contenido informáticos poseen una serie de lagunas legales en donde los

delincuentes aprovechan para poder operar de maneras anómalas con el único fin

de obtener un lucro personal sin importar el daño que se le ocasione al legítimo

propietario de los derechos sobre los datos informáticos vulnerados.

En la actualidad los nuevos legisladores afrontan el reto de crear nuevas

normas que se adecuen a la realidad de la ambientación digital que cada día es

más común, solicitando de manera urgente una protección real que los proteja de

las manipulaciones y usos indebidos.

Para poder entender de mejor manera el delito informático se debe

observar que el objeto material del mismo es la persona o cosa sobre la que recae

directamente el daño producto del delito cometido. En este caso la información o

datos contenidos en dispositivos de almacenamiento. Cuando se trata de una

113

Rodríguez Tapia, José Miguel y Fernando Bondia Roman, Op. cit., pág. 192

Page 69: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

49

persona esta se identifica con el sujeto pasivo, de modo que en una misma figura

coinciden el sujeto pasivo y el objeto material; por tanto la persona puede ser

física o jurídica. En estos delitos, el objeto material, que es la persona afectada,

coincide con el sujeto pasivo del delito114.

En la esfera de los delitos informáticos se puede presumir como se

menciona en el párrafo anterior que en ocasiones puede coincidir tanto el sujeto

pasivo como el objeto material, ya que la información contenida, muchas veces es

clasificada de carácter sensible provocando un daño directo al sujeto pasivo por

revelar algún secreto del mismo.

Javalois Cruz menciona que si el daño, por el contrario, incide sobre una

cosa, es esta el objeto del delito. Dada la variedad de cosas sobre las cuales

puede recaer el daño producido por el delito informático, el objeto del mismo será

igual de variado, pero se ha aceptado a la información como una de las cosas más

vulnerables a los ataques de los cibercriminales. 115 La legislación guatemalteca,

ya contempla la información como una especie de bien, el cual merece ser

tutelado, específicamente en la Ley del Mercado de Valores y Mercancías,

Decreto 34-96 del Congreso de la República.

Los delitos informáticos han sido clasificados en tres grandes bloques:

A. “El fraude informático por uso indebido o por manipulación dolosa de

documentos informáticos de cualquier clase que posibilite un beneficio

ilícito.

Los elementos del fraude informático son tres:

114

Amuchategui Requena, Griselda, Derecho penal, Editorial Abeledo Perrot, Buenos Aires,1995, pág. 37 115

Javalois Cruz, Andy Guillermo, Op. cit., pág. 35

Page 70: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

50

a) Un sujeto actor o autores de la conducta dañosa que produce fraude.

b) Un medio adecuado para cometer el acto ilícito, o sea el sistema

informático por medio del cual se lleva a cabo la acción.

c) Un objeto, o sea, el bien que produce el beneficio ilícito para el o los

autores.

B. El vandalismo o terrorismo que atente contra la integridad de los elementos

informáticos con el fin de causar perjuicio por paralización de actividades.

C. La “piratería” de software por actos que atenten contra la propiedad

intelectual sobre derechos informáticos que se encuentren debidamente

protegidos por las leyes.”116

Los delitos informáticos se tipifican entonces atendiendo al daño que causen

tanto de manipulación de información, la saturación y en consecuencia el mal

funcionamiento de los sistemas operativos, y la copia ilegal de productos

protegidos.

Debido a la complejidad y diversidad de los delitos informáticos son varios los

bienes jurídicos vulnerados por lo cual Ana Rosa Chavarría menciona que la

legislación tiene como bienes jurídicos tutelados los siguientes:

a. “Las personas.

b. El honor de las personas.

c. La intimidad de las personas.

d. La propiedad (de hardware o software).

e. Los Documentos, Archivos, Registros, Bases de Datos, y toda información

concerniente al que hacer propio de la Entidad.

f. La fe pública.” 117

116

Ibid, pág. 37

Page 71: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

51

3. Clasificación de los delitos

Se ha hecho una larga enumeración de delitos informáticos atendiendo diversos

factores tales como elementos del delito, sujetos del delito, actividad del delito,

fines del delito, complejidad del delito, continuidad del delito, y es posible que se

realice un clasificación mayor atendiendo otras características, sin embargo, la

clasificación reconocida de la Naciones Unidas es la siguiente118:

3.1 Manipulación de los datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos,

representa el delito informático más común ya que es fácil de cometer y difícil de

descubrir. Este delito no requiere de conocimientos técnicos de informática y

puede realizarlo cualquier persona que tenga acceso a las funciones normales de

procesamiento de datos en la fase de adquisición de los mismos119.

3.2 Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El

ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos

mediante la falsificación de instrucciones para la computadora en la fase de

adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas

bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y

programas de computadora especializados para codificar información electrónica

falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de

crédito.120

117

Chavarría, Ana Rosa, Óp. cit., consulta 31 de mayo de 2010 118

Curso de Derecho Informático, Costa Rica, 2010, Curso de Derecho Informático de 2108, http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinfxxx/delinfocap1.htm, consulta realizada el 28 de junio del 2010 119

Loc. cit. 120

Loc. cit.

Page 72: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

52

3.3 La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el

delincuente debe tener conocimientos técnicos concretos de informática. Este

delito consiste en modificar los programas existentes en el sistema de

computadoras o en insertar nuevos programas o nuevas rutinas. Un método

común utilizado por las personas que tienen conocimientos especializados en

programación informática es el denominado Caballo de Troya, que consiste en

insertar instrucciones de computadora de forma encubierta en un programa

informático para que pueda realizar una función no autorizada al mismo tiempo

que su función normal.121

3.4 Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una

técnica especializada que se denomina "técnica del salchichón" en la que "rodajas

muy finas" apenas perceptibles, de transacciones financieras, se van sacando

repetidamente de una cuenta y se transfieren a otra.122

3.5 Falsificaciones informáticas.

Este delito posee dos modalidades una cuando se da sobre el objeto que consiste

en alteración de los datos de los documentos almacenados en forma

computarizada, y cuando se da como un medio o instrumento en donde las

computadoras pueden utilizarse también para efectuar falsificaciones de

documentos de uso comercial.123

121

Loc. cit. 122

Loc. cit. 123

Loc. cit.

Page 73: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

53

3.6 Daños o modificaciones de programas o datos computarizados.

Este tipo de delito se puede dar de diversas maneras una de ellas es a través de

un Sabotaje informático, que consiste en borrar, suprimir o modificar sin

autorización funciones o datos de computadora con intención de obstaculizar el

funcionamiento normal del sistema.124

Las técnicas que permiten cometer sabotajes informáticos son:

3.6.1 “Virus.

3.6.2 Gusanos.

3.6.3 Bomba lógica o cronológica.

3.6.4 Acceso no autorizado a servicios y sistemas informáticos.

3.6.5 Piratas informáticos o hackers.

3.6.6 Reproducción no autorizada de programas informáticos de protección

legal.”125

Dentro de la legislación guatemalteca se puede observar que coincide de

una manera casi exacta con la clasificación internacional, contemplando dichas

actividades legalmente tipificadas dentro del Código Penal de Guatemala.

La Universidad de Costa Rica para clasificar los delitos informáticos, hace

referencia a las consideraciones según los distintos elementos y criterios, tales

como:

a) “El perjuicio causado.

b) El papel que el computador desempeñe en la realización del mismo.

c) El modo de actuar.

d) El tipo penal en que se encuadren.

e) Clase de actividad que implique según los datos involucrados.” 126

124

Loc. cit. 125

Loc. cit.

Page 74: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

54

Los delitos informáticos se clasifican para Julio Téllez Valdés en base a dos

criterios:

“Como instrumento o medio: En esta categoría se encuentran las conductas

criminales que se valen de las computadoras como método, medio o

símbolo en la comisión del ilícito.127

Como fin u objetivo: En esta categoría, se enmarcan las conductas

criminales que van dirigidas contra las computadoras, accesorios o

programas como entidad física.” 128

Sin embargo, los delitos informáticos cada día resultan una amenaza mayor

debido a la facilidad y rapidez con que son cometidos, consecuencia obviamente

del avance tecnológico que se tiene y las nuevas técnicas de capacitación que los

sujetos activos adquieren.

4. DESTRUCCIÓN DE REGISTROS INFORMÁTICOS

4.1 Conceptos

Según el Diccionario de la Real Academia Española, Destruir es “Reducir a

pedazos o a cenizas algo material u ocasionarle un grave daño.” 129

Al adecuar dicha definición al tema de los registros informáticos, resulta la

destrucción material de los objetos físicos que contienen la información, o bien la

126

Curso de Derecho Informático de 2108, Op. Cit., consulta realizada el 28 de junio del 2010. 127

Téllez Valdés, Julio, Derecho Informático, Estados Unidos, Editorial Mc Graw Hill. 1,996. pág. 105 128

Loc. cit. 129

Destruir, Diccionario de la Real Academia Española, Versión electrónica, España, 2011 http://www.rae.es/rae.html, consultado el 1 de julio del 2010

Page 75: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

55

destrucción, inutilización o daño a los registros magnéticos que contienen

información.

El Diccionario Babylon indica que el término Registro puede referirse a:

el registro del sistema, una base de datos que almacena configuraciones y guarda

opciones del sistema operativo; el registro (hardware) una memoria de alta

velocidad que almacena valores usados en operaciones matemáticas dentro del

microprocesador; el registro (estructura de datos), un tipo de datos estructurado

formado por la unión de varios elementos que pueden ser datos elementales u

otras estructuras de datos; el registro (base de datos), un ítem único con datos

estructurados en una tabla de base de datos; el registro electrónico, un circuito

secuencial síncrono capaz de almacenar varios bits de información. 130

Javalios Cruz indica que la palabra información proviene del latín in-

formare, o sea, poner en forma, representa de acuerdo con Téllez Valdés un

concepto abstracto el cual está vinculado a la libertad de expresión por cualquier

medio idóneo para el efecto. Dice el mencionado autor “en sentido general un

conjunto de datos constituye una información. 131

La destrucción de registros informáticos recae directamente en destruir, borrar

o de cualquier modo utilizar registros informáticos menciona Lorenzo Argueta.132

130

Registro, Diccionario Babylon, 2011, http://www.babylon.com/definition/registro_(informatica)/Spanish, consulta 31 de mayo del 2011 131

Javalois Cruz, Andy Guillermo, Op. cit., pág. 66. 132

Argueta Regalado, Lorenzo, Estafas informáticas en la República de Guatemala del periodo 1999 al 2001, tesis de licenciatura en Ciencias Jurídicas y Sociales, Guatemala, 2003, Universidad Mariano Gálvez, pág. 41.

Page 76: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

56

4.2 Destrucción de registros informáticos

La destrucción de registros informáticos, para algunas legislaciones

latinoamericanas es entendido como el sabotaje informático, tal es el caso de la

legislación chilena en donde el termino Sabotaje proviene del francés "sabots",

que corresponde al nombre que se le entregaba a los zapatos de madera usados

por los obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo

de protesta por los constantes despidos y malas condiciones laborales - utilizaban

los "sabots" con el propósito de trabar las máquinas en esas fábricas. 133

Menciona así Marcelo Huerta que el delito de sabotaje informático es toda

conducta típica, antijurídica y culpable que atenta contra la integridad de un

sistema automatizado de tratamiento de información o de sus partes

componentes, su funcionamiento o de los datos contenidos en él.134 Es importante

recalcar que para que se del delito de destrucción de registros informáticos, se

encuentran tres clases de acciones:

“a) Acciones contra el sistema de tratamiento de información,

b) Acciones contra el funcionamiento del sistema de tratamiento de información y

c) Acciones que afectan los datos contenidos en un sistema de tratamiento de

Información.” 135

Estas últimas acciones, corresponde propiamente al delito Informático de

destrucción de registros informáticos. Por otra parte, se puede agregar que una de

las modalidades más conocidas de sabotaje informático está representada por los

denominados Virus Informáticos, los que pueden ser objeto de diversas

clasificaciones y que se puede conceptualizar, siguiendo la legislación

Venezolana, como "aquel programa o segmento de programa indeseado que se

133

Delitos informáticos, Op. cit. 134

Loc. cit. 135

Loc.cit.

Page 77: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

57

desarrolla incontroladamente y que genera efectos destructivos o perturbadores

en un programa o componente del sistema”136.

El que maliciosamente cree o distribuya cualquier dispositivo o programa

con el objeto de interferir, dañar o alterar el funcionamiento de sistemas

electrónicos de almacenamiento, procesamiento o transmisión de datos, estará

siendo encuadrado como sujeto activo de la comisión del delito en mención.

En este delito el sujeto activo puede ser cualquier persona que tenga

acceso a los registros informáticos o que sin tenerlo utilice artimañas o

mecanismos electrónicos para acceder a ellos, vulnerando así al sujeto pasivo,

que solo puede ser aquella persona que conforme a la legislación vigente en cada

momento y según la regulación aplicable, sea el titular de ese derecho sobre los

registros informáticos.

Menciona el Código Penal salvadoreño que en estos tipos de delitos el tipo

subjetivo recae en el dolo del sujeto activo debe abarcar los elementos subjetivos

exigidos en la ley es decir definir la víctima contra quien se cometerá la conducta

delictiva. El dolo en el sujeto activo debe comprender el conocimiento de que los

derechos que infringe están registrados conforme a la ley. 137

Siendo la conducta típica del sujeto activo la actividad que menciona el

artículo 274 A del Código Penal de Guatemala que dice que “el que destruyere,

borrare o de cualquier modo inutilizare registros informáticos.” 138

En la destrucción de registros informáticos el bien jurídico protegido siempre

serán los derechos de autor propios del creador de la información o base de datos.

136

Loc. cit. 137

Código Penal El Salvador, Op. Cit. artículo 184 138

Código Penal Guatemala, Op. Cit., artículo 274 A

Page 78: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

58

4.3 Fases de Ejecución del Delito

La consumación requiere la efectiva alteración, destrucción o inutilización de los

registros informáticos.

5. ALTERACIÓN DE PROGRAMAS

5.1 Conceptos

Ossorio define a la alteración como el cambio o modificación. Repercute en lo

jurídico las alteraciones dolosas, que pueden ser reprimidas como delitos, de

falsedad o falsificación, en materia de calidad de las cosas, documentos y

moneda. 139

Por su parte Sigüenza explica que el software es el soporte lógico de la

computadora y Barbieri citado por el mismo lo designa la obra del programador o

experto en computación. 140

Pese a que en el apartado de derechos de autor se definen los programas

de computación, para un mejor entendimiento del presente delito se citan otros

autores que definen con más claridad y precisión los programas.

Los programas de ordenador son creaciones humanas, los cuales merecen

ser protegidos respecto a los derechos de los titulares como de los terceros tema

que está debidamente agotado en el apartado correspondiente al derecho de autor

de la presente tesis.

139

Alteración, Ossorio Manuel, Op. cit. pág. 67 140

Sigüenza Hernández, Francisco Javier, Op. cit., pág. 85

Page 79: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

59

El glosario de la OMPI, definió en 1980 el programa de ordenador como el

conjunto de instrucciones que, cuando se incorporan a un soporte legible por

máquina, puede hacer que una máquina con capacidad para el tratamiento de la

información indique, realice o consiga una función, tarea o funciones

determinadas. 141

5.2 Alteración de Programas

El delito de alteración de programas menciona Lorenzo Argueta recae

directamente sobre la información codificada para ser leída o interpretada por un

computador y consiste en la acción de alterar, borrar o de cualquier modo

inutilizar las instrucciones o programas de las computadoras. Este delito consiste

en modificar los programas existentes en el sistema de computadoras o insertar

nuevos programas o nuevas rutinas. 142

La alteración de programas consiste en los cambios que se le hagan al

sistema operativo de un ordenador, a través de manipulación directa en la

máquina electrónica o a través de programas destinados a la alteración de

sistemas, teniendo como fin la vulneración de información que en muchos casos

resulta ser privada y tiene como fin dejar inutilizado al programa víctima.

La consumación de este delito se da bajo tres supuestos:

a. “El que alterare, acción que consiste en modificar la esencia de algo.

b. Borrare, acción que consiste en desaparecer los comandos de un

programa.

141

OMPI boletín de derechos de autor, Op. Cit., pág. 5 142

Argueta Regalado, Lorenzo, Op. cit., pág. 55

Page 80: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

60

c. Inutilizare acción que nos indica que el programa no podrá ser

utilizado para lo que fue creado.”143

Es decir quien encuadre dentro de cualquiera de los supuestos estará

cometiendo el delito de alteración de programas y sancionado según el artículo

274 “B” del código penal de Guatemala, encuadrando así en la conducta típica

propia de este delito.

Como se menciona en el párrafo anterior el sujeto que encuadra dentro de

la actividad delictiva se conoce como sujeto activo que puede ser cualquiera, que

tenga conocimientos sobre informática y computación y tenga como fin cambiar en

perjuicio del sujeto pasivo determinado comando de instrucciones dentro de un

computador.

El sujeto pasivo solo puede ser aquella persona que conforme a la

legislación vigente en cada momento y según la regulación aplicable, sea el titular

de ese derecho sobre los programas vulnerados.

En este delito el tipo subjetivo radica en el dolo del sujeto activo debe

abarcar los elementos que comprenden la comisión del delito según la legislación,

tomando en cuenta aspectos como la planeación, la ejecución y el resultado para

lo cual debe poseer conocimiento de hecho, y de procedimiento para la ejecución

del delito y los derechos que vulnera con la comisión del mismo.

El bien jurídico protegido en este delito es la propiedad intelectual, siendo

esta el conjunto de derechos intrínsecos que posee el autor de una obra emanada

de su creatividad e intelecto con el fin de hacer un aporte científico. Al igual que en

el derecho de autor se busca proteger los derechos morales y patrimoniales.

143

López Vargas, José Andrés y María del Milagro Torres Granados, Problemática del delito informático: Hacia una necesaria regulación internacional, Costa Rica, 2010, tesis de licenciatura en Derecho, Universidad de Costa Rica, pág. 37

Page 81: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

61

Las técnicas que permiten cometer sabotajes informáticos son:

a. “Virus

b. Gusanos

c. Bomba lógica cronológica

d. Acceso no autorizado a servicios y sistemas informáticos (hackers)

e. Piratas informáticos.” 144

5.3 Fases de Ejecución del Delito

La consumación requiere la efectiva alteración, destrucción o inutilización de los

registros informáticos y que esta suceda durante la ejecución de las rutinas o

mecanismos de alteración de los programas de computación.

6. REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE

COMPUTACIÓN

6.1 Conceptos

Ossorio define a la reproducción como la imitación o copia de una obra, y como el

derecho a publicar o explotar una obra. 145

McGraw-Hill por su parte define a las instrucciones como la estructura de

dígitos que indica a la computadora que debe realizarse una operación dada y que

puede indicar también los patrones con los que hay que operar. 146

144

Manson Marcelo, Legislación sobre delitos informáticos, Argentina, 2005, pág. 3

145 Reproducción, Ossorio Manuel, Op. cit., pág. 842

146 Instrucciones, Mcgraw-Hill, Diccionario de Computación, Estados Unidos de América, 1992,

pág. 473

Page 82: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

62

Mientras de manera complementaria se dice que un programa de

computación es la expresión en cualquier forma, lenguaje, notación o código, de

un conjunto de instrucciones cuyo propósito es que un ordenador lleve a cabo una

tarea o una función determinada. 147

6.2 Reproducción de Instrucciones o Programas de Computación

La acción como delito de reproducción de instrucciones o programas de

computación para Marcelo Manson es la reproducción no autorizada de

programas informáticos de protección legal. Tiene como consecuencia una

pérdida económica sustancial para los propietarios legítimos. Este problema ha

alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no

autorizadas a través de las redes de telecomunicaciones modernas.148

Al respecto se considera, que la reproducción no autorizada de programas

informáticos no es un delito informático debido a que el bien jurídico tutelado es la

propiedad intelectual. 149

La reproducción de instrucciones o programas de computación consisten en

que sin la autorización del autor se copia o reproduce de forma parcial o total las

instrucciones o programas de computación.

Esta conducta delictiva se da cuando los derechos que tiene un autor sobre

un programa son vulnerados, es decir cuando el comando de secuencias para el

funcionamiento lógico de las mismas es duplicado o imitado, y en general cuando

la obra entera es clonada, ya que el ánimo de la legislación es proteger la

explotación sobre su creación, para que sea exclusivamente del autor.

147

Baylós Corroza, Hermenegildo, Tratado de derecho industrial, Propiedad industrial, Propiedad intelectual, derecho de la competencia económica, Disciplina de la competencia desleal, Madrid España, Civitas.1978, pág. 54 148

Argueta Regalado, Lorenzo, Op. Cit. pág. 65 149

Argueta Regalado, Lorenzo, Op. Cit. pág. 66

Page 83: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

63

Este delito se puede observar en las calles, comercios, restaurantes,

gasolineras, todas de manera ilegal y la gran proliferación que están obteniendo

en los vendedores informales, los cuales venden desde un disco compacto con

música, hasta programas de computación, a precios muy por debajo de los

productos originales, generando grandes pérdidas para el autor del mismo con las

denominadas copias piratas.

En este tipo de delito el sujeto activo puede ser cualquier persona con

conocimientos de computación que vulnere el objeto material es decir la obra

científica o técnica objeto de la reproducción sin autorización propiedad del sujeto

pasivo.

El Código Penal salvadoreño, menciona que el tipo subjetivo requiere

ningún ánimo específico, bastando con el comportamiento delictivo del sujeto

activo con cualquier clase de dolo, que en todo caso debe abarcar el conocimiento

de la falta de autorización prestada por el titular de los derechos de autor.150

La legislación guatemalteca menciona en el artículo 274 C, del código

Penal, que “aquel que sin autorización del autor, copiare o de cualquier modo

reprodujere las instrucciones o programas de computación,” estará cometiendo la

conducta típica, antijurídica y culpable de este delito.

El bien jurídico protegido dentro de esta figura tipo es la propiedad

intelectual, tema que se encuentra desarrollado en el apartado de derecho de

autor.

150

Código Penal El Salvador, Óp. Cit., artículo 184

Page 84: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

64

6.3 Fases de Ejecución del Delito

El delito consumado no requiere el efectivo daño del bien jurídico protegido, sino

solo que actuando con dolo, se realice alguna de las conductas típicas.

7. REGISTROS PROHIBIDOS

7.1 Conceptos

La OMPI acordó que un registro también puede utilizar como sinónimo la

expresión compilación de datos (u otro similares), y se refirió a la base de datos

como la creaciones incluidas por un conjunto organizado de datos

interrelacionados, compilado con miras a su almacenamiento, procesamiento y

recuperación médiate técnicas y sistemas informáticos, que incluye a los escritos o

diagramas directa o indirectamente perceptibles por los sentidos humanos, así

como a los registros realizados mediante cualquier técnica, directa o

indirectamente procesables por equipos de procesamiento de información. 151

Cabanellas define a lo prohibido como aquella disposición que impide obrar

de cierto modo, el nombre dado a ciertos sistemas en que el orden publico veda el

ejercicio de una actividad. 152

7.2 Registros Prohibidos

Los registros prohibidos consisten en la creación de un banco de datos o un

registro informático con datos que pueda afectar la intimidad de las personas

menciona Lorenzo Argueta153.

151

OMPI boletín de derechos de autor, Op. cit., pág. 8 152

Prohibido, Cabanellas, Guillermo. Op. cit., pág. 807

Page 85: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

65

Dentro de los delitos informáticos es necesario incluir también aquellos

ataques producidos en contra del derecho a la intimidad menciona Javalois

Cruz.154

En este tipo de casos a diferencia del llamado sabotaje informático, en el

que la informática es el objeto del ataque, la informática es el medio idóneo para

cometer los delitos de agresión a la intimidad y revelación de secretos. Hasta hace

poco, el uso de la informática como instrumento para violar la intimidad no era

concebible, por lo que en otros países lo que se acostumbra, es acudir a tipos ya

existentes continua manifestando Javalois Cruz.155

Es en consecuencia aquella información recopilada en una base de datos, o

registro informático que contenga información clasificada y personal susceptible a

ser catalogada como secretos o información confidencial, accesible únicamente

para muy pocas personas, debido a la información que se pueda manejar como

datos sensibles.

El sujeto activo, puede ser cualquiera, excepto aquellas cuya cualificación

da lugar a la aplicación del tipo agravado. Deben ser personas particulares a las

que no pertenezcan las comunicaciones escritas, los soportes informáticos, los

documentos o efectos, o los datos a los que hace mención los registros. No puede

ser sujeto activo la persona encargada de los registros. Por su parte el sujeto

pasivo, es el titular de los registros. 156

El Código Penal Salvadoreño menciona que la única especialidad es la

presencia de un elemento del tipo subjetivo, que puede consistir en descubrir los

secretos o en vulnerar la intimidad del sujeto pasivo. Significa esta exigencia que

el sujeto activo realiza el comportamiento en el tipo básico para tomar

153

Argueta Regalado, Lorenzo, Op. cit., pág. 72 154

Javalois Cruz, Andy Guillermo, Op. cit. pág. 70 155

Loc. cit. 156

Código Penal de El Salvador, Op. cit. artículo 186

Page 86: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

66

conocimiento para sí o para entregar el secreto a otro, pues en ambos casos se

ofende igualmente el bien jurídico protegido. Es indiferente que el sujeto activo,

actué para descubrir totalmente algo que ignora, para confirmar sospechas, o para

descubrir a otra persona, sin tomar propio conocimiento. 157

La conducta típica en este delito consiste en apoderarse del objeto material

que consiste en las comunicaciones escritas, soportes informáticos, documentos o

efectos en los que constan los registros, o bien los datos reservados, que consten

en ficheros, soportes informáticos, archivos o registros.

El apoderamiento, por tanto, reviste un doble significado, en primer lugar

puede ser cometido tanto al tomar algo que no se tenía y en segundo lugar al

retener algo indebidamente, debiendo entenderse que hay retención desde el

momento en el que el sujeto activo realiza cualquier comportamiento que implique

una disposición a descubrimiento.

Definido lo anterior se puede deducir que el bien jurídico tutelado entonces

es la intimidad garantizada en la Constitución Política de la República de

Guatemala, no existe diferencia entre el concepto de intimidad y secreto a otras

personas. Por secreto debe entenderse aquel conocimiento que le pertenece a un

número limitado de personas, dependiendo de la voluntad de estas la ampliación

de este círculo, así mismo la información de carácter confidencial tanto

empresarial como Gubernamental.

7.3 Fases de Ejecución del Delito

La conducta queda consumada, cuando el sujeto activo ha realizado el

comportamiento con alguna de las finalidades que se mencionan anteriormente,

157

Loc. Cit.

Page 87: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

67

es decir se apodera de la comunicación escrita, del soporte informático, del

documento o efecto, sin que sea necesario que llegue a tomar conocimiento del

contenido en ficheros, soportes informáticos, archivos o registros. 158

8. MANIPULACIÓN DE INFORMACIÓN

8.1 Conceptos

El diccionario de la Real Academia Española lo define la manipulación como

“Manejar cosas, especialmente objetos delicados o de precisión. Controlar

sutilmente a un grupo de personas o a la sociedad, impidiendo que sus opiniones

y actuaciones se desarrollen natural y libremente.” 159

Por información como se aclara en puntos anteriores debe entenderse por

cualquier compilación de datos, signos o caracteres que tienen como finalidad

transmitir alguna instrucción o conocimiento sensible o no, de una o varias

personas.

8.2 Manipulación de Información

Este tipo de delito según Marcelo Manson es un fraude informático también

conocido como sustracción de datos, representa el delito informático más común

ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de

conocimientos técnicos de informática y puede realizarlo cualquier persona que

tenga acceso a las funciones normales de procesamiento de datos en la fase de

adquisición de los mismos. 160

Esta manipulación se da al momento de ingresar o registrar alguna

información que quedará en los registros públicos o privados, pero que será

158

Loc. cit. 159

Manipulación, Diccionario de la Real Academia Española, Óp. cit. 160

Manson, Marcelo, Óp. Cit., pág. 3

Page 88: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

68

utilizable para alguna base de datos en un futuro con ánimo de ordenar o clasificar

una especie de información útil para un particular o una empresa.

En este delito el sujeto activo puede ser cualquiera que tenga acceso a la

información, mientras el sujeto pasivo es aquel que sufre un daño por el mal uso

de la información mencionada.

El sujeto activo debe actuar de manera dolosa para que se perfeccione el

tipo subjetivo sobre el objeto material que en este caso es la información del sujeto

pasivo.

La acción delictiva consiste en la utilización de recursos informáticos de

acceso a personas individuales o bien las personas jurídicas para la realización de

una actividad comercial basada en engaño, en la que se intente evadir

responsabilidades adquiridas con particulares o con el estado, y esto mediante la

confusión o distorsión de la información fidedigna compilada por algún sistema de

grabación, en la mayoría de los casos pudiendo ser alguna evasión de

responsabilidad tributaria, contable, patrimonial o de cualquier índole.

La manipulación de información se puede dar tanto con los datos de

entrada como los de salida.

Según el Código Penal salvadoreño la conducta típica implica en dar datos

que no corresponden a la realidad y esta conducta solo está referida a la actitud

falsaria, por consiguiente no quedan incluidos en su contenido otros resultados

lesivos para el sujeto pasivo. 161

El bien jurídico protegido siempre lo constituye la integridad física,

patrimonial y la salud de las personas debido a que con una manipulación de

información puede atentarse contra la vida de una persona de diversas maneras.

161

Código Penal de El Salvador, Óp. cit., artículo 216

Page 89: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

69

9. USO DE INFORMACIÓN

9.1 Conceptos

El uso es definido por Cabanellas como “la acción y efecto de servirse de una

cosa, de emplear o utilizar, como el empleo continuado de algo o de alguien.” 162

Otra definición es que proviene del latín usus, y refiere a la acción y efecto

de usar (hacer servir una cosa para algo, ejecutar o practicar algo

habitualmente).163

9.2 Concepto de Uso de Información

Lorenzo Argueta menciona que, el uso de la información como delito, consiste que

sin autorización alguna, se utilicen los registros informáticos de otros o ingresar,

por cualquier medio, a su banco de datos o archivo electrónico, con la finalidad de

obtener información privilegiada para su posterior uso, en actividades como

chantajes. 164

Aclara y afirma la anterior definición Fajardo Figueroa quien menciona que

el uso de información como delito es utilizar los registros informáticos de otros, o

ingresar, por cualquier medio, a su banco de datos o archivos electrónicos. La

protección a este tipo de base de datos es necesaria en virtud que la información

contenida en ellas, poseen datos de carácter sensible, como son los de las

creencias religiosas o la filiación política. Adicionalmente pueden ser susceptibles

de chantaje, los clientes de determinadas instituciones de crédito que posean

162

Uso, Cabanellas, Guillermo. Óp. cit. pág. 1003 163

Definición.de, definición de uso, 2012 http://definicion.de/uso/, consulta realizada 29 de febrero 2012 164

Argueta Regalado, Lorenzo, Óp. cit., pág. 66

Page 90: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

70

grandes sumas de dinero, en fin, la regulación de la protección de la intimidad

personal es un aspecto de suma importancia. 165

Para el autor Claudio Líbano, el delito de hacking puede clasificarse en

delito de uso de información directo, hacking propiamente dicho es el acceso

indebido a la información de un tercero sin la autorización de este y delito de uso

de información indirecto o hacking indirecto como medio de comisión de otros

delitos entre ellos el de uso de información. 166

Claudio Líbano sostiene, que el acceso no autorizado o hacking directo es

un delito informático que consiste en acceder de manera indebida, sin autorización

o contra derecho a un sistema de tratamiento de información, con el fin de obtener

una satisfacción de carácter intelectual por el desciframiento de los códigos de

acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o

bien por la mera voluntad de curiosear o divertirse de su autor. 167

Este ilícito tiene como elementos la existencia de un acceso no autorizado a

un sistema de tratamiento de información y su finalidad es lograr una satisfacción

de carácter intelectual. El "hacker" (sujeto que comete el delito de hacking) o

sujeto activo en la mayoría de ocasiones, por lo general, no busca causar un daño

con su actuar, sino simplemente satisfacer su necesidad de información. El criterio

de la presente tesis es que dicha necesidad es potencialmente peligrosa para el

sujeto pasivo en la medida que se vulnera su intimidad y pone a relucir sus bienes

y riquezas. Este es un delito de resultado que se consuma al ser descifrados los

códigos de acceso secretos y sin que, necesariamente, los usuarios tomen

conocimiento del hecho. 168

165

Fajardo Figueroa, Marielos, Óp. cit. pág. 45 166

Delitos informáticos, Op. cit. 167

Loc. cit. 168

Loc. cit

Page 91: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

71

Por otra parte, el delito de hacking indirecto sería aquel en que el acceso

indebido se utiliza como medio de comisión de otros delitos.

La tipificación penal de este acto delictuoso se desprende de conocer la

información y tener acceso a ella sin estar autorizado como afirma Don Sergio

Valenzuela, además que el delito de hacking estaría regulado aunque sea esta

exploración con fines intelectuales o de diversión, en tanto se trate de datos o

programas computacionales privados, para lo cual el intérprete deberá acudir a

signos explícitos o implícitos de que la información que se trate no es de acceso

público, como si para acceder a ella se requiere una clave. 169

Este delito consiste en el uso sin autorización y de manera abusiva de

alguna base de datos, información o datos propiedad de un tercero y que por el

conocimiento de este pueda realizar alguna actividad determinada imposible hasta

antes del momento de su conocimiento.

Como se menciona en párrafos anteriores en este delito interviene un sujeto

activo que puede ser cualquiera y normalmente es denominado “hacker” aunque

esta denominación no es una característica esencial. Al igual que en el delito de

registros prohibidos el sujeto activo debe ser una persona particular a las que no

pertenezcan las comunicaciones escritas, los soportes informáticos, los

documentos o efectos, o los datos a los que hace mención los registros. El sujeto

pasivo es simplemente el sujeto titular de la información y que se vulnera su

privacidad.

La comisión de este delito contiene un elemento subjetivo que consiste en

la finalidad de vulnerar la intimidad de otro sujeto.

169

Delitos informáticos, Óp. Cit.

Page 92: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

72

El Código Penal Salvadoreño menciona que la conducta típica consiste en

interceptar, impedir o interrumpir una comunicación telegráfica o telefónica.

Castiga los comportamientos mediante los cuales una persona se introduce o

hace imposible, o pone fin, a una comunicación realizada mediante el telégrafo,

teléfono u otro medio electrónico. 170

Utilizar instrumentos o artificios técnicos de escucha, trasmisión o grabación

de sonidos, datos, o imágenes, o cualquier señal de comunicación, aunque no lo

diga expresamente la ley, el uso de estos medios tiene que estar dirigido a captar

el contenido de la comunicación concreta, excepto aquella que se realice sin usar

otros medios más que los propios sentidos.

Por su parte los objetos materiales son las comunicaciones escritas,

soportes informáticos, documentos o efectos personales.

Como se menciona y resalta en los párrafos anteriores la intimidad

garantizada en la Constitución Política de la República de Guatemala es el bien

jurídico tutelado que se vulnera, y para una mejor comprensión no discrimina entre

los términos de intimidad y secreto a otras personas.

Por secreto debe entenderse aquel conocimiento que le pertenece a un

número limitado de personas, dependiendo de la voluntad de estas para la

divulgación del mismo.

8.3 Fases de Ejecución del Delito

El Código Penal Salvadoreño en el artículo 184 menciona que la consumación no

requiere que el sujeto activo logre efectivamente vulnerar la intimidad del sujeto

170

Código Penal de El Salvador, Óp. cit., artículo 184

Page 93: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

73

pasivo, bastando la realización de alguna de las conductas típicas con esa

finalidad.171

10. PROGRAMAS DESTRUCTIVOS

10.1 Conceptos

La definición de programa de computador está definida en apartados anteriores y

para el presente delito debe utilizarse y entenderse de igual manera que en la

alteración de programas propia de los derechos de autor.

La palabra destructivo es definida en el diccionario de Cabanellas como la

acción de dejar en ruina, asolamiento, inutilización, deterioro, derrocho o consumo

abusivo de los bienes. 172

10.2 Programas destructivos

Los programas destructivos funcionan de manera similar a la destrucción de

registros ya que puede ser convertido mediante virus, gusanos, bombas lógicas o

cronológicas, los cuales fueron analizados anteriormente.

Dentro de los programas destructivos existen varios tipos de comandos

dañinos. Ana Rosa Chavarría, cita a Parker, quien da la siguiente clasificación de

los múltiples métodos que afectan el software:

1. “Datos engañosos: es el más seguro y eficaz método utilizado por los

delincuentes informáticos, el cual consiste en la alteración de los datos de

entrada al computador, a través de manipulaciones difíciles y casi

171

Loc. cit. 172

Destructivo, Cabanellas, Guillermo. Óp. cit. pág. 341

Page 94: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

74

imposibles de detectar; los datos son ingresados con omisiones o

agregaciones que los alteran en su sentido y contenido.

2. Caballo de Troya: es otro método de sabotaje muy utilizado, mediante el

cual se introduce una serie de órdenes en la codificación de un programa

con el propósito de que éste realice funciones no autorizadas.

3. La técnica salami: es muy utilizada en las instituciones en que hay un

continuo movimiento de dinero y consiste en la sustracción de pequeñas

cantidades activas de diferentes procedencias, logrando a través de él un

redondeo en las cuentas.

4. Superzapping: es el manejo de programas de uso universal, la copia y la

reproducción que evita el pago de los derechos de propiedad.

5. Bombas lógicas: son programas ejecutados en momentos específicos o

bajo determinadas condiciones; son rutinas a posteriori según

circunstancias de tiempo, de fecha, pago, etc.

6. Recogida de residuos: es la recogida de información residual impresa en

papel o magnética en memoria, después de la ejecución de un trabajo, con

ella se puede establecer la situación de una empresa, los niveles de renta,

etc., en fin, todos los datos que se encuentren en el papel y que quedan

como borradores.

7. Suplantación: consiste en lograr el acceso a áreas que son controladas por

medios electrónicos o mecánicos.

8. Simulaciones y modelos: fundamentalmente consiste en utilizar el

computador para planificar y controlar un delito, mediante el uso de técnicas

de simulación y modelos.

9. Puertas con trampas: es la utilización de interrupciones en la lógica del

programa, en la fase de desarrollo para su depuración y uso posterior con

fines delictivos.

10. Pinchar líneas de teleproceso: es la intervención en las líneas de

comunicación para lograr el acceso y posterior manipulación de los datos

que son transmitidos.

Page 95: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

75

11. Ataques asincrónicos: es el aprovechamiento de funcionamientos

asincrónicos de un sistema operativo, basado en los servicios que puede

realizar para los distintos programas de ejecución.

12. Filtración de datos: consiste en filtrar o sacar los datos de un sistema por

sustracción o copia, como ocurre al duplicar una cinta.” 173

Ana Rosa Chavarría continúa manifestando que este tipo de delito, ha sido

clasificado según Ulrich Sieber en dos grandes categorías de delitos cometidos

con ordenadores:

1) “Aquellas modalidades delictivas tradicionales que han existido antes

de la aparición del computador y que ahora, con la utilización de este

medio, incrementaron sustancialmente su volumen al poderse

cometer con más rapidez e impunidad. Dentro de este grupo se

encuentra una amplia variedad de atentados contra los bienes

(pagos a proveedores o empleados inexistentes, figuración de

préstamos o cuentas por cobrar, apropiación indebida o hurto de

informaciones, etc.); contra las personas (atentados a la intimidad, al

honor, etc.) e inclusive contra la seguridad de las comunicaciones.

2) Las modalidades delictivas que surgen con los ordenadores y a

causa de su posible empleo irregular.” 174

Este delito consiste en que por medio de una persona se hagan llegar a un

ordenador o computador datos y órdenes que puedan causar daños a las bases

de datos, programas o equipos, bajo ese supuesto se estaría cometiendo esta

conducta ilícita, la cual se podría simplificar como la persona encargada de

distribuir algún tipo de virus, spam, spyware, bomba lógica, y similares, para dañar

bases de datos, programas o equipos.

173

Chavarría, Ana Rosa, Óp. cit. 174

Loc. cit.

Page 96: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

76

Esta conducta delictiva se puede realizar de diversas maneras y no es

necesaria la presencia física del autor, ya que lo puede hacer a distancia con un

simple acceso a internet, lo puede hacer a través de la distribución de freeware, lo

puede hacer a través de la alteración de programas y a través del engaño con

productos de computación.

El Código Penal Salvadoreño menciona que Sujeto activo, puede ser

cualquiera, que tenga conocimientos en informática y computación y el sujeto

pasivo, puede ser cualquiera que posea un ordenador. 175

El tipo subjetivo del presente delito contiene un elemento consistente en la

finalidad de vulnerar la privacidad y propiedad del sujeto pasivo.

Dicho tipo subjetivo realizado por el sujeto activo se refleja en la conducta

típica contenida dentro de la legislación guatemalteca como lo menciona el artículo

274 G del Código Penal de Guatemala que menciona que “al que distribuyere o

pusiere en circulación programas o instrucciones destructivas, que puedan causar

perjuicio a los registros, programas o equipos de computación.”

La consecuencia de la conducta típica resulta en los ordenadores o

computadores dañados por los programas con fines de alteración o

funcionamiento irregular en perjuicio del propietario, siendo entonces estos el

objeto material del delito. De dicha cuenta es fácil observar que el bien jurídico

protegido es la propiedad privada.

10.3 Fases de Ejecución del Delito

El Código Penal Salvadoreño menciona que la consumación no requiere que el

sujeto activo logre efectivamente vulnerar la intimidad del sujeto pasivo, bastando

la realización de alguna de las conductas típicas con esa finalidad. 176

175

Código Penal de El Salvador, Óp. cit., artículo 222

Page 97: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

77

11. ALTERACIÓN FRAUDULENTA

11.1 Conceptos

La alteración es definida según Cabanellas como la acción y efecto de cambiar la

forma o la esencia de una cosa, perturbar, trastornar, alborotar. 177

El mismo autor define al fraude como el, engaño, abuso, maniobra

inescrupulosa con fines de perjudicar a un tercero. 178

11.2 Alteración Fraudulenta

La alteración fraudulenta se refiere a aquella circunstancia que sucede cuando el

sujeto activo por medios electrónicos, cambia de su estado original alguna

información u objeto con la finalidad de engañar al sujeto pasivo, la finalidad es

lucrar de una manera ilícita y de mala fe, causándole daño no solo al titular del

derecho, con el perjuicio económico que este sufre al dejar de percibir la ganancia

que por ley le corresponde, sino también dañando al comprador o receptor al darle

un objeto de menor calidad no cumpliendo así con el fin que está destinado.

Este tipo de delitos no se encuentran tipificados en todas las legislaciones

como alteración fraudulenta, enfocándose meramente en un campo informático,

pero si se encuentra regulado de manera general como fraude, el cual está

penado seriamente por cada legislación y que tiene como fin erradicar el dolo y

mala fe que es revestida del ánimo de causar perjuicios a los sujetos pasivos.

En el caso especifico de Guatemala, la alteración fraudulenta se enfoca

específicamente a la manipulación que se puede dar sobre los teléfonos celulares,

176

Loc. cit.

177 Alteración, Cabanellas, Guillermo. Op. cit. pág. 80

178 Ibid., pág. 254

Page 98: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

78

que son susceptibles a su alteración con la finalidad de despistar y borrar el rastro

del legítimo propietario.

Este delito cobró mucho auge debido a que uno de los delitos más

denunciados en la actualidad es el robo de celulares, ya que aunque las

compañías de telefonía inserten mecanismos informáticos y electrónicos para su

recuperación o inutilización, existen personas que con ánimo de lucro desactivan

dichos seguros, habilitando el bien mueble robado o hurtado para su incursión al

comercio nuevamente, siendo éste un negocio atractivo para los delincuentes.

En este caso el sujeto activo es un conocedor de los medios informáticos

por medio de los cuales se comete el ilícito, teniendo como agravante la acción

pensada y mal intencionada y el conocimiento de la procedencia ilícita del mismo.

En el presente delito el sujeto activo puede ser cualquiera que tenga

conocimientos en informática y computación y el software indicado para la

alteración de aparatos de telefonía móvil, de la misma manera en forma indirecta

aquel que comercialice los mismos a sabiendas de la procedencia ilegal. Por su

parte el sujeto pasivo puede ser cualquiera que sea víctima de la desposesión

material del aparato telefónico.

El tipo subjetivo del presente contiene un elemento consistente en el fraude

mismo que se refleja al observar la finalidad de alterar la programación del

teléfono móvil para traficar ilegalmente con la propiedad del sujeto pasivo.

Como lo menciona el artículo 275 de la legislación penal de Guatemala la

conducta típica se consuma cuando una “persona individual o jurídica que

comercialice los terminales móviles que hayan sido reportados como robados o

hurtados y que aparezcan en la BDTR (lista negra) establecida por cada operador

Page 99: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

79

así como toda persona que reprograme o en cualquier forma modifique, altere o

reproduzca en dichos terminales móviles.”

El objeto material del presente delito son los aparatos de telefonía móvil

alterados para su comercialización y el bien jurídico protegido la propiedad

privada.

11.3 Fases de Ejecución del Delito

La consumación requiere que el sujeto activo logre efectivamente vulnerar la

propiedad del sujeto pasivo, en tres etapas, la primera es la desapropiación del

aparato, la segunda la alteración de la configuración electrónica e informática del

mismo y la tercera la comercialización del mismo.

Page 100: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

80

CAPÍTULO FINAL

PRESENTACIÓN, ANÁLISIS Y DISCUSIÓN DE RESULTADOS

1. Presentación

Para la realización de esta investigación con un enfoque científico y doctrinario, se

consultó normativa extranjera en materia penal, así como opiniones e

investigaciones de expertos en la materia internacionalmente, con el objeto de

efectuar un análisis comparativo entre la legislación nacional y las legislaciones de

España, Argentina, México, El Salvador, Honduras, Nicaragua y Costa Rica,

determinando las similitudes y diferencias en cuanto a los delitos, las figuras, la

tipificación, las leyes y las penas, obteniendo los siguientes resultados:

2. Análisis y discusión de resultados

Delitos contra los derechos de autor y derechos conexos

La comisión de la figura delictiva contemplada en la legislación Guatemalteca,

Española, Argentina, Mexicana, Salvadoreña, Hondureña, Nicaragüense y de

Costa Rica consiste en la reproducción, adaptación, arreglo o transformación, la

distribución, fijación, reproducción, o comunicación, publicación, decodificación de

una obra sin la autorización del autor.

Como lo menciona el código penal de la República de El Salvador, la

existencia de delito requiere la presencia de un elemento negativo, estas

conductas solo son delictivas cuando son realizadas sin la autorización de los

titulares de los derechos de propiedad intelectual o de sus cesionarios, lo que

viene a constituir un elemento normativo, pues en cada caso será necesario acudir

Page 101: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

81

a la norma extrapenal vigente reguladora de los derechos de autor para verificar

quien es el titular de los mismos y acreditar la ausencia de autorización.

Guatemala contempla este delito al igual que los demás países

centroamericanos como uno no tan grave atendiendo a la situación coyuntural de

cada nación, sin embargo, se puede observar en España y Argentina como se le

ha dado un matiz más serio a la punibilidad de este por el daño pecuniario que le

causa al autor.

Delitos contra la propiedad industrial

La violación de los derechos industriales constituye una defraudación para

el inventor, causándole un serio daño a la industria en general, al frenar la

creatividad de aquellos que pretenden por medio de su imaginación crear objetos

beneficiosos para la población.

En la presente investigación se pudo determinar que la violación a los

derechos de propiedad industrial al igual que la violación contra los derechos de

autor es reconocido en todos los países, Guatemala, España, México, Argentina,

México, El Salvador, Honduras, Nicaragua y Costa Rica, ya que posee el mismo

efecto social y personal sobre el autor, lo que todas las legislaciones pretenden

proteger, como primer punto es la propiedad privada, ya que las invenciones

creadas se consideran bienes muebles propiedad de su creador, y en segundo

plano busca garantizar un ambiente propicio y seguro para que las personas

puedan crear y mejorar modelos u obras.

Se puede observar que las legislaciones de los países un poco más

desarrollados (España y Argentina) revisten de mayor importancia a estos delitos.

Mientras los países centroamericanos, siguen teniéndolos en segundo plano en

nivel de gravedad, por las prioridades propias de cada región.

Page 102: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

82

La legislación internacional ha puesto especial énfasis en prevenir la violación

de derechos de propiedad industrial debido a que esta es una fuente que fomenta

la creatividad lícita de las personas y crea medios necesarios para el progreso

estatal, debido a eso la mayoría de los países estudiados poseen penas

severamente castigadas para los infractores, entendiendo a la propiedad industrial

como un bien de propiedad privada con la capacidad de explotación económica

por parte del autor o titular del derecho.

Destrucción de Registros Informáticos

La destrucción de registros informáticos, para algunas legislaciones

latinoamericanas se entiende como el sabotaje informático.

Para alguna parte de la doctrina el sabotaje informático, es el acto de

borrar, suprimir o modificar sin autorización funciones o datos de computadora con

intención de obstaculizar el funcionamiento normal del sistema.

El delito de sabotaje informático es toda conducta típica, antijurídica y

culpable que atenta contra la integridad de un sistema automatizado de

tratamiento de información o de sus partes componentes, su funcionamiento o de

los datos contenidos en él.

En Guatemala el delito de destrucción de registros informáticos es una

forma de delito informático contenido en el cuerpo legal denominado Código

Penal, el cual es uno de los más severamente penados de la gama denominada

delitos informáticos.

De las legislaciones comparadas en el presente trabajo se pudo observar que

la similitud de penas es muy notoria, debido a que las legislaciones analizadas

poseen la misma tendencia orientada a castigar esta acción típica y antijurídica,

sin embargo en El Salvador y Costa Rica no se encuentra tipificada esta acción,

Page 103: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

83

por lo que no constituye un delito por sí mismo y por lo tanto no posee pena

alguna.

Alteración de programas

La alteración de programas recae directamente sobre la acción de alterar, borrar

o de cualquier modo inutilizar las instrucciones o programas de las computadoras.

Consiste en modificar los programas existentes en el sistema de computadoras o

en insertar nuevos programas o nuevas rutinas. Un método común utilizado por

las personas que tienen conocimientos especializados en programación

informática es el denominado Caballo de Troya, que consiste en insertar

instrucciones de computadora en forma encubierta en un programa informático

para que pueda realizar una función no autorizada al mismo tiempo que su función

normal.

Para algunas legislaciones se define como aquel acto que destruya, dañe,

modifique o realice cualquier acto que altere el funcionamiento o inutilice un

sistema que utilice tecnologías de información o cualquiera de los componentes

que lo conforman. En esta definición se puede observar que no solo se consuma

el acto delictivo cuando se altera o daña algún programa, sino también cuando se

da con alguna de las partes.

Las legislaciones Guatemalteca y Salvadoreña, son las más severas con

este delito, siguiéndole la Mexicana, Española, Argentina, Nicaragüense, y

dejando por un lado la Hondureña y Costarricense que no lo contemplan en su

legislación, se puede observar que este delito no es uniforme en las penas como

en los anteriores analizados debido a que es muy difícil descubrir y a menudo

pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos

concretos de informática.

Page 104: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

84

Al incluir los sistemas y datos informáticos como objeto de delito de daño se

busca penalizar todo ataque, borrado, destrucción o alteración intencional de

dichos bienes intangibles.

La consumación de este delito se da bajo tres supuestos el que alterare, acción

que consiste en modificar la esencia de algo; borrare, acción que consiste en

desaparecer los comandos de un programa; y inutilizare acción que nos indica que

el programa no podrá ser utilizado para lo que fue creado, es decir quién encuadre

dentro de cualquiera de los supuestos estará cometiendo el delito de alteración de

programas y sancionado según el artículo 274 del código penal de Guatemala.

Reproducción de instrucciones

Es la reproducción no autorizada de programas informáticos que cuenten con

protección legal, incluso cuando se analizan las legislaciones comparadas en el

presente trabajo de investigación se puede concluir que se da también en los

casos en que se dé la reproducción no autorizada de programas que también no

cuenten con la protección legal, con la única salvedad de que para su denuncia es

necesario poder demostrar quién es el autor y en donde se causó el daño. El

requisito de demostrar el daño caudado se deriva de que puede entrañar una

pérdida económica sustancial para los propietarios legítimos.

En la investigación de este delito se pudo observar que para algunos autores la

reproducción no autorizada de programas informáticos no es un delito informático

debido a que el bien jurídico a tutelar es la propiedad intelectual.

Esta conducta delictiva se da cuando los derechos que tiene un autor sobre

un programa son vulnerados, es decir cuando el comando de secuencias para el

funcionamiento lógico de las mismas es duplicado o imitado, y en general cuando

Page 105: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

85

la obra entera es clonada, ya que el ánimo de la legislación es proteger la

explotación sobre su creación, para que sea exclusivamente del autor.

Sin embargo, a pesar de que muchos autores no consideran este como un

delito por sí solo, la legislación Guatemalteca si lo contempla como tal, y lo

encuadra dentro de una figura típica.

En este delito se puede observar dentro de todas las legislaciones comparadas

una mayor uniformidad de penas, oscilando entre tres meses hasta cuatro años,

quedando únicamente fuera Nicaragua, quien no lo contempla como un delito por

sí solo, atendiendo a las conclusiones anteriormente mencionadas.

Registros prohibidos

Los registros prohibidos consisten en la creación de un banco de datos o un

registro informático con datos que pueda afectar la intimidad de las personas.

Dentro de los delitos informáticos es necesario incluir también aquellos ataques

producidos en contra del Derecho a la intimidad. En este tipo de casos a diferencia

del llamado sabotaje informático, en el que la informática es el objeto del ataque,

la informática es el medio idóneo para cometer los delitos de agresión a la

intimidad y revelación de secretos. Hasta hace poco, el uso de la informática como

instrumento para violar la intimidad no era concebible, por lo que en otros países

lo que se acostumbra, es acudir a tipos ya existentes. En la mayoría de países de

la Comunidad Económica Europea y en los Estados Unidos la privacidad

(intimidad) es un valor digno de ser respetado y protegido. Por ejemplo el Código

Penal español en su artículo 197.1 establece: “El que, para descubrir los secretos

o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles,

cartas, mensajes de correo electrónico, o cualesquiera otros documentos o efectos

personales o intercepte sus telecomunicaciones o utilice artificios técnicos de

escucha, transmisión, grabación o reproducción de sonido o de la imagen, o de

Page 106: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

86

cualquier otra señal de comunicación, será castigado con las penas de prisión de

uno a cuatro años.

Es aquella información recopilada en una base de datos, o registro

informático que contenga información clasificada y personal, susceptible a ser

catalogada como secretos o información confidencial, accesible únicamente para

muy pocas personas, debido a la información que se pueda manejar como datos

sensibles.

Este delito por ser una actividad que vulnera un bien jurídico abstracto como lo

es la intimidad no se encuentra tipificado como tal en todas las legislaciones, tal es

el caso que la Salvadoreña a pesar de ser una de las más avanzadas en materia

informática no lo posee tipificado, al igual que Honduras y Costa Rica, y los demás

países que si lo contemplan no le aplican sanciones tan severas, salvo la

Guatemalteca que le impone al igual que la Nicaragüense hasta cuatro años de

prisión.

Manipulación de información

Este tipo de fraude informático también conocido como sustracción de datos,

representa el delito informático más común ya que es fácil de cometer y difícil de

descubrir. Este delito no requiere de conocimientos técnicos de informática y

puede realizarlo cualquier persona que tenga acceso a las funciones normales de

procesamiento de datos en la fase de adquisición de los mismos. Este fenómeno

se da debido a que cualquier persona con un conocimiento muy básico en el uso

de un computador puede utilizar cualquier medio u objeto de almacenaje de

información para trasladar los datos confidenciales de un computador a otro, con

el ánimo de analizar y poder obtener algún beneficio con la información

recaudada, y en otros casos simplemente el cambio de lugar de datos para reflejar

Page 107: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

87

diferentes informes finales y de esa manera poder dar un reflejo de algún

resultado que no sea real.

Se menciona que la manipulación de registros informáticos consiste en la

utilización de registros informáticos o programas de computación para ocultar,

alterar, o distorsionar información requerida para una actividad comercial, para el

cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar

los estados contables o la situación patrimonial de una persona física o jurídica.

La acción delictiva consiste en la utilización de recursos informáticos de

acceso a personas individuales o bien las personas jurídicas para la realización de

una actividad comercial basada en engaño, en la que se intente evadir

responsabilidades adquiridas con particulares o con el estado, y esto mediante la

confusión o distorsión de la información fidedigna compilada por algún sistema de

grabación, en la mayoría de los casos pudiendo ser alguna evasión de

responsabilidad tributaria, contable, patrimonial o de cualquier índole.

La legislación Guatemalteca hace especial énfasis en este delito informático

debido a la gravedad que implica la sustracción de información para fines dañinos,

precisamente por eso es que la legislación castiga de manera más severa este

delito típico que los demás denominados informáticos.

Dentro de la presente investigación se pudo determinar que todas las

legislaciones ponen especial atención en este delito informático debido a que

surgen figuras denominadas por el populus como delito del salchichón que es a

través de la manipulación de información, la sustracción sistematizada de

pequeñas cantidades de dinero del sistema bancario con el cual se da un fraude al

cuenta habiente.

Es por eso que las penas aplicables en este delito son mayores en proporción

con el resto de delitos informáticos.

Page 108: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

88

Uso de información

El uso de la información consiste a que sin autorización, se utilicen los registros

informáticos de otros o ingresar, por cualquier medio, a su banco de datos o

archivo electrónico, con la finalidad de obtener información privilegiada para su

posterior uso, en actividades como chantajes.

El uso de la información es el acto delictivo sancionado en el que el uso

abusivo de datos e información pertenecientes a un tercero, información que por

tener carácter de confidencial y no de dominio público posee un valor no solo

económico sino también un valor confidencial para el propietario. Para violentar

dicha privacidad se han creado figuras internacionales perseguidas por las

autoridades debido al daño que estas causan siempre que se ejecutan.

Este ilícito tiene como elementos: la existencia de un acceso no autorizado

a un sistema de tratamiento de información; su finalidad es lograr una satisfacción

de carácter intelectual.

Este delito consistente en el uso sin autorización y de manera abusiva de

alguna base de datos, información o datos propiedad de un tercero y que por el

conocimiento de este pueda realizar alguna actividad determinada imposible hasta

antes del momento de su conocimiento.

En el análisis de este delito dentro de las diversas legislaciones sujetas de

esta investigación se pudo apreciar que posee muchas similitudes con respecto a

otros delitos informáticos como la manipulación de información, con la diferencia

que en este lo que se busca es tener una falsa identidad o equivocar a algún

sujeto pasivo.

Page 109: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

89

La legislación guatemalteca lo castiga relativamente con bondad ya que a

pesar del daño que este puede causar no es punible con una pena que compense

el daño causado.

Programas destructivos

Cuando se mencionan los programas destructivos se debe tener en consideración

el dolo con el que se actúa de parte del sujeto activo ya que es un hecho delictivo

y prejuicioso el que se está buscando cometer y es por ello que Fajardo Figueroa

indica que es sujeto activo “el que distribuyere o pusiere en circulación, programas

o instrucciones destructivas, que puedan causar perjuicio a los registros,

programas o equipos de computación”. Este delito, al igual que el de destrucción

de registros informáticos puede ser cometido mediante virus, gusanos, bombas

lógicas o cronológicas, los cuales fueron analizados anteriormente.

Este tipo de delito, típico y antijurídico contemplado en la legislación

Guatemalteca y de los demás países evaluados en el presente trabajo de

investigación, es un delito continuado, ya que el delito se comete al momento en

que se ejecuta o instala dicho “software”, pero las repercusiones que causa se dan

en el transcurso del tiempo ya que la finalidad de estos es causar el daño cada

vez que el usuario ejecute el programa hasta el grado de inutilizar la aplicación.

Para dicho fin el sujeto activo se vale de diversos programas maliciosos por

ejemplo los “malawares”, “spywares” Trojianos, etcétera.

Este tipo de delito muestra la peculiaridad que solo la legislación Guatemalteca

y la Nicaragüense lo contemplan dentro de su ordenamiento, mientras las

legislaciones Española, Argentina, Mexicana, Salvadoreña, Hondureña y Costa

Rícense, no manifiestan ninguna figura parecida a este, por las explicaciones

antes expuestas se deduce que se debe a que las legislaciones que no lo

contemplan lo tienen inmerso dentro de otras figuras típicas.

Page 110: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

90

Alteración fraudulenta

Alteración fraudulenta es aquel acto que, a través de cualquier medio, crea,

modifica o elimina un documento que se encuentre incorporado a un sistema que

utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o

incorpore a dicho sistema un documento inexistente.

Es también aquel acto que, a través del uso indebido de tecnologías de

información, valiéndose de cualquier manipulación en sistemas o cualquiera de

sus componentes o en la data o información en ellos contenida, consiga insertar

instrucciones falsas o fraudulentas que produzcan un resultado que permita

obtener un provecho injusto en perjuicio ajeno.

Entre las alteraciones fraudulentas más comunes esta la denominada

"técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de

transacciones financieras, se van sacando repetidamente de una cuenta y se

transfieren a otra.”

Siendo este el modus operandis del delito consistente en el detrimento del

patrimonio de una persona, el cual se hace a especie de cuenta gotas la

extracción del dinero en cantidades apenas perceptibles para el cuenta habiente,

pero que al realizarse en masa representan montos elevados de dinero.

La alteración fraudulenta es contemplada de una manera especial dentro de

todas las legislaciones como una manera especial de estafa, y no se encuentra

tipificada exactamente como una alteración fraudulenta, sin embargo es

contemplado dentro del código penal guatemalteco aquella situación en donde es

susceptible adecuarse cualquier tipo de fraude a un caso especial de estafa, de

igual manera lo desarrollan los países comparados en el presente trabajo de

investigación en la legislación correspondiente.

Page 111: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

91

CONCLUSIONES

Los delitos contra los derechos de autor y derechos conexos causan un

fuerte impacto en la creación de nuevos productos, obras de arte, obras

literarias y producciones artísticas ya que los autores son sujetos

susceptibles a la violación de sus derechos como creadores de obras,

mermando así su incentivo creativo en la producción de nuevas obras de

arte.

La violación de la propiedad industrial es un delito que en Guatemala no se

le ha dado la relevancia debida, pese a que con el paso del tiempo se ha

ido implementando técnicas capaces de determinar al sujeto activo en este

delito para poder sancionar el hecho delictivo, sin embargo a nivel mundial

este es uno de los delitos más comunes y difíciles de controlar con

mecanismos aun más avanzados que los Guatemaltecos.

Los delitos informáticos son aquellos delitos que se cometen a través de un

computador o medio electrónico teniendo como fin la alteración fraudulenta

de información, con ánimos de obtener algún beneficio personal o para un

tercero, delitos que en Guatemala aun que se encuentran regulados su

aplicación resulta en la mayoría de los casos nula e insuficiente debido a lo

novedoso de este campo y poca preparación que las instituciones de

justicia poseen al respecto.

Los delitos informáticos son sancionados con penas totalmente

desproporcionales al daño y perjuicio que causan con la manipulación

indebida de información confidencial y secreta, consecuencia de la

coyuntura nacional que se enfoca en otro tipo de violaciones patrimoniales

más comunes y frecuentes.

Page 112: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

92

En los delitos informáticos de alteración de programas, reproducción de

instrucciones o programas de computación y programas destructivos, el

daño causado no solo es con respecto a la información extraída sino al

daño material de la propiedad privada, sin embargo la legislación no tiene

contemplada esta situación teniendo penas demasiado reducidas para el

daño causado al propietario del equipo.

En los delitos de manipulación de información y uso de información por el

alto riesgo que representan para los intereses particulares y de las

empresas son considerados delitos muy graves debido a la vulneración que

se hace sobre la confianza que se le otorgan a determinados individuos y

estos abusando de la confianza prestada, por medio de dolo y mala fe

cometen alteraciones fraudulentas que ocasionan perdidas al dueño

legítimo de los datos o información.

Page 113: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

93

RECOMENDACIONES

Al Ministerio Público, tomar en cuenta que en el mundo en que vivimos a

través de la globalización y la computación los delitos informáticos

evolucionan diariamente por lo que es necesario capacitar y especializar a

su personal para poder tener una persecución real y una acusación

específica sobre los delitos cometidos, ya que actualmente un pequeño

porcentaje de estos delitos es logrado ser sancionado debido a una pobre

investigación realizada sin las herramientas correctas.

Al Organismo Ejecutivo, tomar en cuenta que este tipo de delitos pone en

riesgo también la seguridad estatal, ya que a través de los registros

confidenciales, y programas de computación se tiene el control de los

movimientos económicos y de datos sensibles de las personas, los cuales

en su manipulación dolosa pueden causar pérdidas al estado millonarias,

por lo que debe tomarse encuentra su priorización en la actualización de

mecanismos de seguridad en las instituciones públicas.

Se recomienda crear mecanismos y programas que tiendan a concientizar a

la población en la divulgación de las posibles conductas ilícitas derivadas

del uso de las computadoras, y alertando a las potenciales víctimas para

que tomen las medidas pertinentes a fin de prevenir la delincuencia

informática, y si a esto se suma la creación de una adecuada legislación

que proteja los intereses de las víctimas y una eficiente preparación por

parte del personal encargado de la procuración, administración y la

impartición de justicia para atender e investigar estas conductas ilícitas, se

estaría avanzando mucho en el camino de la lucha contra la delincuencia

informática, que cada día tiende a expandirse más.

Page 114: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

94

Referencias

Referencias bibliográficas

Amuchategui Requena, Griselda, Derecho penal, Editorial Abeledo Perrot,

Buenos Aires,1995.

Azpilcueta Hermilio, Tomás, Derecho Informático, Argentina, Editorial

Abeledo-Perrot, 1987.

Baylós Corroza, Hermenegildo, Tratado de derecho industrial, Propiedad

industrial, Propiedad intelectual, derecho de la competencia económica,

Disciplina de la competencia desleal, Madrid España, Civitas.1978.

Cabanellas, Guillermo. Diccionario de Derecho Usual. Buenos Aires: Ed.

Heliasta S.R.L. 1976. T.I.

Castro Bonilla, Alejandra. Derecho de Autor y Nuevas Tecnología, Costa

Rica. Editorial Universidad Estatal a Distancia. 2006.

Correa, Carlos, Derecho Informático, Argentina, Ediciones DePalma, 1994.

De León Velasco, Héctor Aníbal y José Francisco De Mata Vela. Curso de

Derecho Penal Guatemalteco, parte general y parte especial. Guatemala,

Offset, Imprenta y Encuadernación, 1989. 4ª Edición.

Diccionario de Ciencias Jurídicas, Políticas y Sociales, segunda edición,

Buenos Aires Argentina, Editorial Heliasta, 2001.

Ferreira Delgado, Francisco, Teoría General del Delito, Colombia, Editorial

Temis, S.A, 1988.

Instituto Nacional de Estadística, Delitos Informáticos, Perú, Centro de

Edición de la OTD, 2001.

Javalois Cruz, Andy Guillermo, El delito informático, Guatemala,

Universidad Rafael Landívar, Instituto de Investigaciones Jurídicas, 2005.

Lipszyc, Delia. Derecho de Autor y Derechos Conexos. Buenos Aires,

Argentina. Isben UNESCO. 1993.

Lotbet Colom, Juan Antonio. El Derecho de Autor la Legislación

Centroamericana. Guatemala Centro América, Editorial Piedra Santa.1982.

Page 115: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

95

Manson Marcelo, Legislación sobre delitos informáticos, Argentina, 2005.

Mcgraw-Hill, Diccionario de Computación, Estados Unidos de América,

1992.

Mouchet Carlos, Los derechos de los autores e intérpretes de obras

literarias, Argentina, Ediciones Abeledo-Perrot, 1966.

Muñoz Conde, Francisco. Teoría General del Delito. Colombia, Editorial

TEMIS, S.A. 2004. 2ª Edición.

Ossorio, Manuel. Diccionario de Ciencias Jurídicas, Políticas y Sociales.

Argentina, Editorial Heliasta, S.R.L.2008. 36ª edición.

Pizarro Dávila, Edmundo. Los bienes y derechos intelectuales. Lima, Ed.

Arica, S.A., 1974.

Reyes Calderón, José Rodolfo. Derecho Penal, parte general. Guatemala,

Kompas, 2003. 3ª Edición.

Rodríguez Cano, Rodrigo Bercovitz, Manual de Propiedad Intelectual,

Valencia, Tercera edición, Tirant Lo Blanch, España, 2006.

Rodríguez Tapia José Miguel y Fernando Bondia Román, Comentarios a la

ley de propiedad intelectual, Madrid España, Ariel, 1997.

Satanowsky Isidro, Derecho intelectual, Argentina, Editorial Argentina, 1954.

Organización Mundial de la Propiedad Intelectual (OMPI), Glosario de

Derecho de Autor y Derechos Conexos (autor principal: Gyorgy Boytha).

OMPI boletín de derechos de autor, UNESCO, Paris, Francia, 1983.

Sigüenza Hernández, Francisco Javier. Memento Práctico, Contratos

Mercantiles. España, Ediciones Francis Lefebvre, 2003-2004.

Téllez Valdés, Julio, Derecho Informático, Estados Unidos, Editorial Mc

Graw Hill. 1,996.

Page 116: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

96

Referencias normativas

Asamblea Legislativa, Código Penal, Decreto Legislativo Numero 635,

España.

Congreso de la República de Guatemala, Código Penal, Decreto 17-73,

Guatemala.

Congreso de la República, Ley de Derechos de Autor y Derechos Conexos,

Decreto del Congreso 33-98, Guatemala.

Congreso de la República, Ley de Propiedad Industrial de Guatemala.

Decreto 57-2000 del Congreso de la República de Guatemala.

Convenio de Paris para la protección de la Propiedad Industrial.

Congreso De Los Estados Unidos Mexicanos, Ley De La Propiedad

Industrial, Decreta Título De La Ley Reformado doc 02-08-199, México

Congreso Nacional, Código Penal, Decreto número 144-83, Honduras

Legislación Federal, Código Penal Federal, México

Legislación nacional, Ley número 6683, Ley de Derecho de Autor y

Derechos Conexos, Costa Rica

Ley especial contra los delitos informáticos, de la República de Bolivia.

Ley Especial Contra los Delitos Informático, Nicaragua

Órgano Legislativo, Código Penal Boliviano, Ley Numero 10426, Bolivia

Órgano Legislativo, Código Penal, Decreto Legislativo 1030, El Salvador.

Poder Ejecutivo Nacional, Código Penal, Ley 26.388, Argentina

Poder Ejecutivo Nacional, Ley de Propiedad Intelectual, Ley 11.723 (235)

del Poder Ejecutivo Nacional, Argentina

Page 117: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

97

Referencias electrónicas

Calero, Blanca Rosa, Seminario sobre legislación de derechos de autor y

derechos conexos, Nicaragua, 2007,

http://www.digitech.net.ni/~procafta/images/stories/procafta/docs/Semautord

erecconexos/delitoderechautor.pdf.

Carlos Salazar, 2001, Delitos Informáticos,

www.dtj.com.ar/publicaciones.html

Contenido del Derecho de Autor, Rodríguez Miglio, Leandro Darío, Derecho

moral y derechos Patrimoniales. Los derechos protegidos: monopolio De

explotación, derecho a disponer de la obra, derecho de Reproducción y

comunicación al público, Argentina

http://www.cadra.org.ar/upload/miglio_derecho_autor.pdf, consulta realizada

el 27 de junio del 2010.

Curso de Derecho Informático, Costa Rica, 2010, Curso de Derecho

Informático de 2108,

http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delit

oinfxxx/delinfocap1.htm.

Definicion.de, definición de uso, 2012 http://definicion.de/uso/.

Delitos Informáticos, Chavarría Ana Rosa, Nicaragua, 2005,

http://www.ictparliament.org/resources/DelitosInformaticos.pdf.

Delitos informáticos, chile, 2010,

http://www.delitosinformaticos.com/delitos/penalchileno.shtml.

El delito informático, Conde O´Donnell, Hugo y otros, España,

http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%2

0pres.pdf.

Delito Informático, Perrin Stephanie, Delito Informático, Estados Unidos de

América, 2006, http://www.vecam.org/article659.html.

Diccionario Babylon, 2011,

http://www.babylon.com/definition/registro_(informatica)/Spanish.

Page 118: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

98

Diccionario de la Real Academia Española, Versión electrónica, España,

2011 http://www.rae.es/rae.html.

Levene Ricardo, 2001, Delitos Informáticos,

www.dtj.com.ar/publicaciones.html.

Organización Mundial de la Propiedad Intelectual, OMPI, Convenio de

Berna para la Protección de las Obras Literarias y Artísticas,

http://www.wipo.int/export/sites/www/treaties/es/ip/berne/pdf/trtdocs_wo001.

pdf.

Organización Mundial de la Propiedad Intelectual, WIPO, Principios básicos

de la Propiedad Industrial, Publicación de la OMPI N° 895(S),

http://www.wipo.int/freepublications/es/intproperty/895/wipo_pub_895.pdf.

Pena, Palazuelos y Alarcon, 1997,

http://tiny.uasnet.mx/prof/c/n/der/silvia/tipos.htm.

Registro de Propiedad Intelectual, http://www.rpi.gob.gt/top.html.

Secretariat for Central American Economic Integration, SIECA, Guatemala,

www.sieca.org.gt.

SENECA, Propiedad Industrial, España, 2010, http://www.f-

seneca.org/seneca/html/propiedad_industrial.htm.

Sistema de Información sobre Comercio Exterior, Diccionario de Términos

de Comercio, Organización de las Naciones Unidas, 2010,

http://www.sice.oas.org/dictionary/ip_s.asp, Consultada el 30 de mayo de

2010.

Otras referencias

Argueta Regalado, Lorenzo, Estafas informáticas en la República de

Guatemala del periodo 1999 al 2001, tesis de licenciatura en Ciencias

Jurídicas y Sociales, Guatemala, 2003, Universidad Mariano Gálvez.

Carranza Roldan, Carlos Rogelio. La protección Jurídica de los programas

de ordenador en la legislación guatemalteca. Guatemala, 2004, tesis de

licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.

Page 119: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

99

Fajardo Figueroa, Marielos, Creación de mecanismos para la defensa del

consumidor contra los delitos informáticos dentro y fuera de la red

internacional, Guatemala, 2004, tesis de licenciatura en Ciencias Jurídicas y

Sociales, Universidad Rafael Landívar.

Harris Menjivar Dumbar Manuel, Delito informático clonación de tarjeta de

crédito necesidad de tipificarlo en Guatemala, Guatemala, 2009, tesis de

licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.

López Vargas, José Andrés y María del Milagro Torres Granados,

Problemática del delito informático: Hacia una necesaria regulación

internacional, Costa Rica, 2010, tesis de licenciatura en Derecho,

Universidad de Costa Rica.

Mirosevic Verdugo, Camilo “Origin and Evolution of Copyright, Specially

Referred to the Chilean Law”, Revista de Derecho de la Pontificia

Universidad Católica de Valparaís, , Chile, 1er Semestre de 2007.

Molina Berganza, Alma Beatriz, Funciones con las que cumple el título de

una obra literaria regulada en la Ley de Derecho de Autor y Derechos

Conexos comparada con las funciones de una marca regulada en la Ley de

Propiedad Industrial, Guatemala, 2011, tesis de licenciatura de Ciencias

Jurídicas y Sociales, Universidad de San Carlos de Guatemala.

Monterroso Pérez, Ileana, Contratos de las nuevas tecnologías, Guatemala,

2010, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad

Rafael Landívar.

Page 120: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

100

ANEXOS

Page 121: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

VIOLACION DE DERECHO DE AUTOR Y DERECHOS CONEXOS PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ Prisión de 1 a 4 años y multado de Q.1000.00 a Q. 500,000.00 quetzales.

España Código Penal

√ √ prisión de seis meses a dos años y multa de 12 a 24 meses

Argentina Código Penal

√ √ X

México Código Penal

Federal

√ Sin Denominación Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa

El Salvador Código Penal

√ √ prisión de uno a tres años

Honduras Código Penal

√ Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00).

Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ Delitos Contra la Propiedad Intelectual

Prisión de seis meses a dos años y multa de cien a quinientos días

Costa Rica Código Penal

√ √ X

√ = contemplado en el país

X = no está contemplado en el país 

Page 122: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

DESTRUCCIÓN DE REGISTROS INFORMÁTICOS PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ 6 meses a 4 años, y multa de Q.200.00 a Q2,000.00 quetzales

España Código Penal

√ √ Prisión de uno a tres años y multa de doce a veinticuatro meses

Argentina Código Penal

√ Sin Denominación Prisión de un (1) mes a cuatro (4) años

México Código Penal

Federal

√ Sin Denominación Seis meses a dos años de prisión y

de cien a trescientos días multa.

El Salvador

X X X

Honduras Código Penal

√ Daños Reclusión de tres (3) a cinco (5) años.

Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ √ Prisión de dos a tres años, y multa de trescientos a quinientos días

Costa Rica

X X X

√ = contemplado en el país

X = no está contemplado en el país 

Page 123: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

ALTERACIÓN DE PROGRAMAS PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ 6 meses a 4 años, y multa de Q200.00 a Q2,000.00 quetzales

España Código Penal

√ Sin Denominación Tres a doce meses de prisión.

Argentina Código Penal

√ Sin Denominación Quince días a un año de prisión

México Código Penal

Federal

√ Sin Denominación Seis meses a dos años de prisión y

de cien a trescientos días multa.

El Salvador Código Penal

√ Sin Denominación Cuatro a seis años de prisión.

Honduras

X X X

Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ √ prisión de uno a tres años y multa de doscientos a quinientos días

Costa Rica

X X X

√ = contemplado en el país

X = no está contemplado en el país

 

Page 124: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ 6 meses a 4 años, y multa de Q500.00 a Q2, 000.00 quetzales.

España Código Penal

√ √ Prisión de seis meses a dos años o de multa de seis a veinticuatro meses.

Argentina Código Penal

√ Sin Denominación Prisión de un mes a seis

México Código Penal

Federal

√ Sin Denominación Tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

El Salvador Código Penal

√ Violación de los Derechos de Autor y Derechos Conexos

Dos a cuatro años de prisión.

Honduras Código Penal

√ Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00).

Nicaragua

X X X

Costa Rica Código Penal

√ Sin Denominación prisión de uno a tres años

√ = contemplado en el país

X = no está contemplado en el país 

Page 125: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

REGISTROS PROHIBIDOS PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ 6 meses a 4 años, y multa de Q200.00 a Q1, 000.00 quetzales.

España

X X X

Argentina Código Penal

√ Sin Denominación prisión de un (1) mes a dos (2) años

México

X X X

El Salvador

X X X

Honduras

X X X

Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ √ Prisión de dos a cuatro años y multa de trescientos a quinientos días.

Costa Rica

X X X

√ = contemplado en el país

X = no está contemplado en el país 

Page 126: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

MANIPULACIÓN DE INFORMACIÓN PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ Impondrá prisión de 1 a 5 años y multa de Q500.00 a Q3000.00 quetzales.

España Código Penal

√ Sin Denominación Prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Argentina Código Penal

√ Sin Denominación Multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000).

México Código Penal

Federal

√ Sin Denominación De seis meses a dos años de prisión

y de noventa a trescientos días

multa.

El Salvador Código Penal

√ Violación de Comunicaciones

Privadas

Multa de cincuenta a cien días multa

Honduras X X X Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ √ Prisión de uno a cinco años y multa de quinientos a mil días

Costa Rica Código Penal

√ Alteración de Datos y Sabotaje Informático

Prisión de uno a cuatro años.

√ = contemplado en el país

X = no está contemplado en el país 

Page 127: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

USO DE INFORMACIÓN PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ prisión de 6 meses a 2 años, y multa de Q200.00 a Q1000.00 quetzales

España Código Penal

√ Sin Denominación prisión de uno a tres años y multa de seis a doce meses

Argentina Código Penal

√ Sin Denominación multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000)

México Código Penal

Federal

√ Sin Denominación De seis meses a dos años de prisión

y de noventa a trescientos días

multa.

El Salvador Código Penal

√ Captación de Comunicaciones

Prisión de seis meses aun año y multa de cincuenta a cien días multa.

Honduras X X X Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ √ Prisión de uno a dos años, y multa de doscientos a quinientos días.

Costa Rica Código Penal

√ Violación de Comunicaciones

Electrónicas

Prisión de seis meses a dos años.

√ = contemplado en el país

X = no está contemplado en el país 

Page 128: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

PROGRAMAS DESTRUCTIVOS PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ Prisión de 6 meses a 4 años, y multa de Q200.00 a Q1000.00 quetzales

España

X X X

Argentina

X X X

México

X X X

El Salvador

X X X

Honduras

X X X

Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ √ Prisión de dos a cuatro años, y multa de trescientos a quinientos días

Costa Rica

X X X

√ = contemplado en el país

X = no está contemplado en el país 

Page 129: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ Prisión de 1 a 4 años y multa de Q1000.00 a Q500, 000.00 mil quetzales.

España Código Penal

√ √ prisión de seis meses a dos años y multa de 12 a 24 meses

Argentina Código Penal

√ √ X

México Código Penal

Federal

√ √ Multa hasta por el importe de veinte mil días de salario mínimo general vigente en el Distrito Federal; Multa adicional hasta por el importe de quinientos días de salario mínimo general vigente en el Distrito Federal, por cada día que persista la infracción.

El Salvador Código Penal

√ Violación de los Derechos de invención

Uno a tres años de prisión.

Honduras Código Penal

√ Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00).

Nicaragua X X X Costa Rica X X X

√ = contemplado en el país

X = no está contemplado en el país 

Page 130: UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE …biblio3.url.edu.gt/Tesis/2012/07/01/Mendizabal-Leonel.pdf · “Una persona feliz no es una persona en un determinado conjunto de circunstancias,

 

  

 

ALTERACIÓN FRAUDULENTA PAIS TIPICIDAD FIGURA PENA

Guatemala Código Penal

√ √ Prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales.

España Código Penal

√ Sin Denominación X

Argentina Código Penal

√ Sin Denominación Prisión de un mes a seis años.

México X X X

El Salvador Código Penal

√ Fraude de Comunicaciones

Prisión de tres a seis años.

Honduras

X X X

Nicaragua Legislación

Nicaragüense ante los delitos

Informáticos

√ Fraude Informático Tres a ocho años de prisión.

Costa Rica Código Penal

√ Fraude Informático Prisión de uno a diez años

√ = contemplado en el país

X = no está contemplado en el país