correspondencia entre d. isaac lopez mendizabal y d. serapio ...
UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE...
Transcript of UNIVERSIDAD RAFAEL LANDIVAR FACULTAD DE...
UNIVERSIDAD RAFAEL LANDIVAR
FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES
DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL,
Y DELITOS INFORMÁTICOS
TESIS
LEONEL ARMANDO JOSE MENDIZABAL PORTILLO
CARNE: 1054104
Guatemala, abril de 2012.
Campus Central
UNIVERSIDAD RAFAEL LANDIVAR
FACULTAD DE CIENCIAS JURIDICAS Y SOCIALES
“DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD INDUSTRIAL,
Y DELITOS INFORMÁTICOS”
TESIS
Presentada ante el Consejo de la Facultad de Ciencias Jurídicas y Sociales de la
Universidad Rafael Landívar
Por:
LEONEL ARMANDO JOSE MENDIZABAL PORTILLO
Previo al otorgamiento del grado académico de
LICENCIADO EN CIENCIAS JURIDICAS Y SOCIALES
y los títulos profesionales de
ABOGADO Y NOTARIO
Guatemala, abril de 2012.
Campus Central
TRIBUNAL QUE PRÁCTICO
LA EVALUACIÓN COMPRENSIVA
ÁREA PÚBLICA
Licenciado Fred Manuel Batlle Rio Presidente
Licenciado Aníbal Sánchez Secretario
Licenciada Karim Aguilar Vocal
ÁREA PRIVADA
Licenciado Rafael Francisco Dardón Rodríguez Presidente
Licenciado Arturo Miranda Girón Secretario
Licenciada María Andrea Batres Vocal
DEDICTORIA
A Dios, que a lo largo de mi vida ha estado presente a través de las personas más
increíbles que llamo padres, iluminándome con sabiduría, rectitud y humildad.
A mis Padres, Leonel Mendizábal y Sandra Portillo, que sin el esfuerzo que
realizan día con día no podría tener la inspiración que hace que de lo mejor de mí
en cada acción.
A mi papá, Leonel Mendizábal, que ha tenido una especial paciencia para
enseñarme qué fácil es ser bueno pero muy difícil es ser justo, y que en el inicio
de esta etapa de mi vida debo siempre tener presente la honorabilidad que
caracteriza la profesión.
A mi mamá, Sandra Portillo, que ha tenido el tacto y ternura para enseñarme que
al mundo lo mueve el amor y no el rencor, y que en todo lo que hago debe
manifestarse la presencia de Dios.
A la Asociación de Estudiantes de Derecho “AED”, por haber sido la experiencia
más grande de mi vida universitaria, que dejo marcado en mi corazón que el que
no vive para servir, no sirve para vivir.
A la Universidad Rafael Landívar, por haber impregnado en mis conocimientos
académicos que todo es amar y servir.
A ti, por haber estado con una sonrisa y aliento en los momentos más duros de la
culminación de esta etapa y ser la energía que me hace pensar que vale la pena
luchar por lo que amamos.
“Una persona feliz no es una persona en un determinado conjunto
de circunstancias, sino una persona con un conjunto determinado de
actitudes”
Responsabilidad: El autor es el único responsable de los contenidos y
conclusiones de la presente tesis.
RESUMEN DE LA INVESTIGACIÓN
El presente trabajo desarrolla delitos contenidos en el capítulo VII de la parte
especial del Código Penal de Guatemala, relacionados a los delitos informáticos,
delitos contra la propiedad industrial y los delitos contra los derechos de autor.
Específicamente, los delitos abarcados son: violación a derechos de autor y
derechos conexos, violación a los derechos de propiedad industrial, destrucción de
registros informáticos, alteración de programas, reproducción de instrucciones o
programas de computación, registros prohibidos, manipulación de información,
uso de información, programas destructivos, alteración fraudulenta. De cada uno
de ellos, se desarrollan aspectos como conceptos, antecedentes, naturaleza
jurídica, bien jurídico tutelado, clasificaciones, elementos y la teoría general del
delito.
Con el objeto de lograr una mayor comprensión de las figuras delictivas
consideradas y del derecho penal en general, se lleva a cabo una comparación de
figuras, penas y tipificación con otras legislaciones, para conocer las diferencias y
similitudes con España, México, Argentina, El Salvador, Honduras, Nicaragua, y
Costa Rica.
ÍNDICE
INTRODUCCIÓN
CAPÍTULO I
El Delito
1. Reseña histórica 1
2. Concepto 2
3. Naturaleza jurídica 3
4. Sujetos 3
Sujeto activo 4
Sujeto pasivo 4
5. Teoría general del delito 4
CAPÍTULO II
Delitos contra el Derecho de Autor
1. Propiedad Intelectual 8
2. Derecho de Autor 9
3. Duración del derecho patrimonial 17
4. Los derechos conexos 20
5. Bien jurídico protegido 23
6. Acción judicial en caso de violación de derechos de autor y conexos 24
7. Concepto de violación de derechos de autor y derechos conexos 26
8. Fases de la ejecución del delito 29
CAPÍTULO III
Violación a los Derechos Propiedad Industrial
1. Propiedad Industrial 30
2. Objeto de la protección de la Propiedad Industrial y su duración 33
3. Violación de los derechos de propiedad 39
4. Bien Jurídico Protegido 41
5. Fases de ejecución del delito 41
CAPÍTULO IV
Delitos Informáticos
1. Antecedentes 42
2. Delitos Informáticos 45
3. Clasificación de los delitos 51
4. Destrucción de Registros Informáticos 54
4.1 Conceptos 54
4.2 Destrucción de Registro Informático 56
4.3 Fases de ejecución del delito 58
5. Alteración de Programas 58
5.1 Conceptos 58
5.2 Fases de ejecución del delito 61
6. Reproducción de instrucciones o Programas de Computación 61
6.1 Conceptos 61
6.2 Reproducción de instrucciones o programas de computación 62
6.3 Fases de ejecución 64
7. Registros Prohibidos 64
7.1 Conceptos 64
7.2 Registro prohibido 64
7.3 Fases de ejecución del delito 66
8. Manipulación de Información 67
8.1 Conceptos 67
8.2 Manipulación de información 67
9. Uso de Información 69
9.1 Conceptos 69
9.2 Uso de información 69
9.3 Fases de ejecución del delito 72
10. Programas Destructivos 73
10.1 Conceptos 73
10.2 Programa destructivo 73
10.3 Fases de ejecución del delito 76
11. Alteración fraudulenta 77
11.1 Conceptos 77
11.2 Alteración fraudulenta 77
11.3 Fases de ejecución del delito 79
CAPÍTULO FINAL:
Presentación, análisis y discusión de resultados 80
1. Presentación 80
2. Análisis y discusión de resultados 80
CONCLUSIONES 91
RECOMENDACIONES 93
REFERENCIAS
ANEXOS
INTRODUCCIÓN
La presente tesis se encuadra dentro de un proyecto de investigación de la
Facultad de Ciencias Jurídicas y Sociales de la Universidad Rafael Landívar,
específicamente en la elaboración del Manual de Derecho Penal. Dicho manual
desarrolla la parte especial del Código Penal y ha sido dividido en varias
partes, cada una de las cuales se lleva a cabo en forma individual. Esta parte
del manual, que a la vez constituye el trabajo de tesis de graduación que lleva
por título “DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD
INDUSTRIAL, Y DELITOS INFORMÁTICOS”, tiene como objetivo principal
completar un manual de la parte especial del Código Penal que sirva en el
futuro a estudiantes universitarios y a la sociedad en general.
Los delitos desarrollados se encuentran comprendidos en el Código
Penal de Guatemala en el Título VI relativo a los delitos contra el patrimonio,
Capítulo VII del Decreto 17-73 del Congreso de la República, artículos 274 a
275 bis, en los cuales se establecen los delitos que violentan aquellos derechos
relativos a los autores, delitos informáticos y delitos contra la propiedad
industrial.
En cuanto a los delitos contra el derecho de autor se abarca a su vez los
delitos contra la violación a los derechos conexos.
El derecho de autor se refiere a aquellas facultades concedidas a los
creadores de obras literarias o artísticas. Las obras protegidas por el derecho
de autor son obras literarias como novelas, poemas, obras de teatro,
documentos de referencia, y programas informáticos; bases de datos;
películas, composiciones musicales y coreografías; obras artísticas como
pinturas, dibujos, fotografías y escultura; obras arquitectónicas; publicidad,
mapas y dibujos técnico. La violación más común al derecho de autor y
derechos conexos sucede cuando algún individuo sin la autorización exclusiva
del creador, en este caso llamado autor, reproduce la obra con un ánimo de
lucro.
La violación de la propiedad industrial es aquel acto por medio del cual el
titular de aquellos derechos exclusivos sobre alguna invención o creación
distintiva propia, es vulnerado en la explotación lícita de su creación,
causándole un deterioro en la captación de ingresos previstos por el titular.
Entre los objetos protegidos se pueden encontrar la invención, modelo
de utilidad, dibujo o modelo industrial, nombre comercial y marca.
Entonces la explotación de cualquiera de los objetos protegidos sin
obtener previamente la autorización del titular del derecho exclusivo constituye
un acto ilícito.
El delito informático es aquel que tiene como fin causar algún daño
utilizando como medio infractor algún sistema electrónico o informático para su
comisión, es decir, es aquel que se basa en sistemas operativos y
computadores para poder alterar de manera fraudulenta información específica,
intentando engañar y confundir al sujeto receptor, ya sea a través de la falsa
información o de una clonación ilegal del producto original.
La legislación de Guatemala contempla como delitos informáticos la
destrucción de registros Informáticos, alteración de programas, reproducción de
instrucciones o programas de computación, registros prohibidos, manipulación
de información, uso de información, programas destructivos, alteración
fraudulenta.
Sin embargo, en la actualidad se dan una serie de delitos informáticos
que representan una amenaza mayor por lo basto y propagados que se
encuentran, esto debido a diversos factores, como el desconocimiento, el uso
incorrecto o en algunos caso el no uso de programas preventivos, y en otros
casos por el dolo directo de las personas, encuadrando perfectamente en
delitos como alteración de programas, destrucción de registros, programas
destructivos, entre otros. Los delitos que menos conocimientos requieren para
su ejecución y por lo tanto más comunes que se encuentran hoy en día son: la
propagación de virus informáticos, el envío masivo de correo no deseado
o SPAM, la suplantación de los remitentes de mensajes con la
técnica spoofing, el envío o ingreso subrepticio de archivos espías o keloggers,
el uso de troyanos/Backdoors para el control remoto de los sistemas o la
sustracción de información, el uso de archivos BOT del IRC para el control
remoto de sistemas y sustracción de información, el uso de rootkits para los
mismos fines anteriores y daños irreversibles, la piratería de software, discos
compactos musicales, películas o videos en formato DVD resultan una forma
típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y
evadir impuestos.
Al momento de realizar la presente investigación se observó que las
bibliotecas de las distintas universidades no contaban con el suficiente material
doctrinario requerido para realizar un trabajo de investigación serio como el
presente por lo que se procedió a recurrir a instituciones especializadas en los
temas abarcados con el fin de obtener la información bibliográfica necesaria
para la elaboración de un trabajo íntegro. Sin embargo, fue necesario utilizar
medios electrónicos de información como tesis de graduación, internet y otros
medios que permitieran tener acceso a los elementos investigados.
El alcance de esta investigación se conforma por un análisis
comparativo entre Guatemala, El Salvador, Nicaragua, Honduras y Costa Rica,
así como España, México y Argentina. Los aspectos comparados fueron los
delitos, la tipicidad, la ley, la figura y la pena, con el propósito de establecer las
similitudes y las diferencias entre una y otra nación, ya que el avance y la
experiencia internacional deben tomarse como punto de referencia para legislar
e implementar medidas que tiendan a mejorar la aplicación de justicia en
Guatemala.
Las unidades de análisis se integran por el Código Penal de Guatemala,
Decreto 17-73 del Congreso de la República de Guatemala, Ley de Derechos
de Autor y Derechos Conexos de Guatemala, Decreto 33-98 del Congreso de
la República de Guatemala, Código Penal Comentado, Decreto Legislativo
1030 de la República de El Salvador, Ley especial contra los delitos
informáticos de la República de Bolivia, Código Penal Boliviano, Ley Número
10426 de Bolivia, Ley especial contra los delitos informáticos de Nicaragua;
Ley de derechos de autor y derechos conexos de Costa Rica, Ley número
6683, Código Penal Decreto número 144-83 de Honduras, Código Penal
Federal de México, Ley de La Propiedad Industrial, Legislación Federal del
Congreso de Los Estados Unidos Mexicanos, Ley de Propiedad Intelectual, Ley
11.723 (235) del Poder Ejecutivo Nacional de Argentina, Código Penal Ley
26.388 del Poder Ejecutivo Nacional de Argentina, Código Penal, Decreto
Legislativo número 635 del Reino de España.
El aporte de la presente investigación radica en la comparación que se
hace entre las diferentes legislaciones y la manera en que cada una de ellas
abarca las penas a la violación de cada derecho mencionado, así como en
relación al daño causado. Se toman en cuenta los antecedentes que se han
tenido en cada país y la necesidad de legislar de manera activa para la
erradicación de los delitos contenidos en el presente trabajo.
1
CAPÍTULO I
EL DELITO
1. Reseña histórica
El delito como acto humano nace al momento de trasgredir las normas
establecidas por el hombre, es entonces que desde la creación de un marco
jurídico de comportamiento humano basado en moral y normas de conducta nace
el delito como antítesis al objetivo legal. El delito como tal encuadra directamente
en la rama del Derecho Público denominada Derecho Penal, es por ello, que el
delito es la razón de ser del Derecho Penal y de la actividad punitiva del Estado.
Manifiesta Reyes Calderón que en el Antiguo Oriente, comprendido por Persia,
Israel, Grecia y Roma primitiva, se tomó en consideración en primer lugar, la
valoración objetiva del delito, castigándolo en relación al daño causado. Se
juzgaban hasta cosas inertes como las piedras y en la edad media, todavía se
juzgaba a los animales. Fue en la culta Roma donde surge por primera vez la
valoración subjetiva del delito, es decir, la intención dolosa o culposa del agente1.
En la actualidad, el delito es llamado también crimen, conducta delictiva,
acto o hecho delictuoso, infracción penal, acto o hecho antijurídico, acto o hecho
punible, hecho penal, hecho criminal, ilícito penal, contravenciones o faltas. Es
necesario mencionar, que en cuanto a la terminología, la técnica moderna plantea
dos sistemas: El sistema bipartito, que emplea la expresión “delito” a las
transgresiones graves y menos graves, y la expresión “falta” a las infracciones
leves a la ley penal. En cambio, el otro sistema emplea un solo término para
designar todas las transgresiones, ya sean graves, menos graves y leves, es
decir, crímenes o delitos y faltas o contravenciones. En el caso de Guatemala, el
1 Reyes Calderón, José Rodolfo. Derecho Penal, parte general. Guatemala, Kompas, 2003. 3ª
Edición. Pág. 51
2
sistema utilizado es el bipartito, ya que clasifica las infracciones en delitos y
faltas2.
2. Concepto
El delito desde un punto de vista formal es todo aquello que la ley describe como
tal. Toda conducta que el legislador sanciona como una pena. Se pueden
observar que existen otras conceptualizaciones de distinta naturaleza entre los
cuales se menciona: desde un punto de vista sustancial que indica que es el
comportamiento humano que a juicio del legislador compromete las relaciones
sociales y que frente a ello exige una sanción penal. Así mismo se encuentra un
concepto dogmático que estipula que es la acción típica, antijurídica y culpable. 3
Desde un punto de vista legal de acuerdo al Artículo 11 del Código Penal de
Guatemala, el delito doloso se perfecciona “cuando el resultado ha sido previsto o
cuando, sin perseguir ese resultado, el autor se lo representa como posible y
ejecuta el acto”. Por su parte el artículo 12 del mismo cuerpo legal, indica que el
delito culposo se da cuando “con ocasión de acciones u omisiones lícitas, se
causa un mal por imprudencia, negligencia o impericia.” Y el artículo 13 del
referido código guatemalteco indica que “el delito es consumado, cuando
concurren todos los elementos de su tipificación.”
Soler citado por Manuel Ossorio, expone que el delito “es una acción
típicamente antijurídica, culpable y adecuada a una figura legal, conforme las
condiciones objetivas de ésta”4. Es entonces el delito una mera conducta humana
individualizada mediante un cuerpo legal que revela su prohibición que por no
estar permitida por ningún precepto legal es contraria al orden jurídico y que por
2 Loc. cit.
3 Loc. cit.
4 Ossorio, Manuel. Diccionario de Ciencias Jurídicas, Políticas y Sociales. Argentina, Editorial
Heliasta, S.R.L.2008. 36ª edición. Pág. 275
3
serle exigible al autor que se actuase de otra manera en esa circunstancia, le es
reprochable.
3. Naturaleza jurídica
La determinación de la naturaleza jurídica del delito se ha convertido en una labor
realmente complicada para todos los tratadistas. Derivado de esta situación, es
menester acudir a los postulados de dos escuelas del Derecho Penal, como lo es
la Escuela Clásica y la Escuela Positiva. Según De León Velasco y De Mata Vela,
la Escuela Clásica considera que el delito es un acontecimiento jurídico, una
infracción a la ley del Estado, un choque a la actividad humana con la norma
penal, es en esencia, un “ente jurídico”. Mientras que la Escuela Positiva concibe
el delito como una realidad humana, como un “fenómeno natural o social”, como
una acción humana resultante de la personalidad del delincuente. 5
4. Sujetos
La doctrina generalmente se refiere a dos clases de sujetos: el que realiza o
comete el delito y que recibe el nombre del sujeto activo, ofensor, agente o
delincuente; el segundo que es quien sufre las consecuencias del mismo y que
recibe el nombre de sujeto pasivo, ofendido o víctima.
5 De León Velasco, Héctor Aníbal y José Francisco De Mata Vela. Curso de Derecho Penal
Guatemalteco, parte general y parte especial. Guatemala, Offset, Imprenta y Encuadernación, 1989. 4ª Edición. Pág. 124-125.
4
Sujeto activo:
El sujeto activo del delito según las legislaciones modernas es el que realiza la
acción, el comportamiento descrito en la ley. Al ser la acción un acaecimiento
dependiente de la voluntad, no puede ser atribuida ni por consiguiente realizada,
sino por una persona humana. Es entonces el sujeto activo del delito quien comete
o participa en su ejecución, el que comete directamente es sujeto activo primario y
el que participa es sujeto activo secundario.6
Sujeto pasivo del delito:
El sujeto pasivo del delito según las legislaciones actuales es el que sufre las
consecuencias del delito. Es entonces el sujeto pasivo del delito el titular del
interés jurídicamente protegido, atacado por el delito, o puesto en peligro.7
5. Teoría General del Delito
La teoría general del delito es la que determina si un hecho cumple los requisitos
necesarios para ser calificado como delito. Según Muñoz Conde, “La teoría
general del delito es la que se ocupa de las características comunes que debe
tener cualquier hecho para ser considerado delito, sea este en el caso concreto de
una estafa, un homicidio o una malversación de caudales públicos8”. La función de
esta teoría es diferenciar los delitos, pues cada uno presenta particularidades
distintas y atendiendo a ellas, se aplican penas más o menos graves incluso para
algunos autores existe distinción en los fines del delito.
6 Reyes Calderón, José Rodolfo, Op. cit. Pág. 52
7 Loc. cit. 8 Muñoz Conde, Francisco. Teoría General del Delito. Colombia, Editorial TEMIS, S.A. 2004. 2ª
Edición. Pág. 1
5
Harris Menijavar realiza la división y clasificación de la teoría de del delito
en dos, las cuales son la teoría causalista y la teoría finalista. 9
Ferreira Delgado sostiene que la teoría causalista supone que toda acción
del hombre está determinada por su propia voluntad y siendo esta la que mueve al
hombre, es la razón por la que toda acción pertenece a la voluntad del individuo10.
Toda acción que representa un movimiento voluntario de alguna persona
produce algún resultado el cual será valorado por el derecho penal sin importar la
finalidad de esa conducta; razón por la que los causalistas afirman que la acción
es una conducta humana voluntaria, consiente en qué se ha querido con tal
comportamiento, cuya consideración pertenece al ámbito de la culpabilidad.11
Al adecuar esta teoría a los delitos informáticos, se observa que el sujeto
activo no tiene necesariamente que causar la alteración de la información para
que sea comisorio del delito, sino con la simple intención de querer causarlo
cumpla o no su cometido, es decir logre perfeccionarse dentro de alguna figura
penal, es considerado delincuente.
Mientras la teoría finalista supone que la conducta es un hacer voluntario
final que debe considerarse desde la exteriorización de la misma menciona
Ferreira Delgado.12
Esta teoría analiza el resultado que genera la acción humana, y lo que
interesa es el fin de esa acción, ya que toda acción va encaminada a un fin.
Siendo esta la teoría adoptada por la legislación penal guatemalteca, ya que el
9 Harris Menjivar, Dumbar Manuel, Delito informático clonación de tarjeta de crédito necesidad de
tipificarlo en Guatemala, Guatemala, 2009, tesis de licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landivar. Pág. 52 10
Ferreira Delgado, Francisco, Teoría General del Delito, Colombia, Editorial Temis, S.A, 1988, Pág. 61. 11
Loc. cit. 12
Loc. cit.
6
finalismo hace la distinción entre el dolo y la culpa, tal y como se encuentra
plasmado en el ordenamiento penal guatemalteco, ya que se hace referencia a los
delitos dolosos y culposos. Por lo que, en esta teoría no se considera la intensión
ya que lo importante es el resultado, aunque existe reducción de la pena cuando
no hubo intención (dolo). Pero de manera general lo que importa para esta teoría
que es aceptada es el resultado de una acción13.
Se debe tomar en cuenta que según la corriente de esta filosofía, el sujeto
activo si debe producir el daño para que se le pueda reprochar o achacar la
comisión de un delito, y esta debe ser a través de un computador o aparato
similar, para que se pueda tipificar como delito informático.
Sin embargo, en ambas teorías se debe cumplir con el perfeccionamiento
de todos los elementos de la teoría general del delito los cuales a grandes rasgos
se mencionan que se dividen en dos grupos, los elementos positivos y elementos
negativos.
Elementos positivos del delito
a) La acción o conducta humana
b) La tipicidad
c) La antijuridicidad
d) La culpabilidad
e) La imputabilidad
f) Las condiciones objetivas de punibilidad
g) La punibilidad
13
Loc. Cit.
7
Elementos negativos del delito
a) La falta de acción o conducta humana
b) La atipicidad o ausencia de tipo
c) Las causas de justificación
d) Las causas de inculpabilidad
e) Las causas de inimputabilidad
f) La falta de condiciones objetivas de punibilidad
Para poder aplicar las sanciones punitivas de una norma, derivado del
comportamiento antijurídico y culpable de una persona es necesario que el
individuo reúna los elementos positivos de la teoría del delito, en consecuencia,
resulta imperativo que se dé la concurrencia de todos y cada uno de los elementos
con la finalidad de aplicar de manera correcta la sanción respectiva a determinada
acción u omisión, resultando de lo contrario la absolución del sujeto por no poder
individualizarlo o responsabilizarlo de determinada actividad humana imputable.
8
CAPÍTULO II
DELITOS CONTRA EL DERECHO DE AUTOR
1. Propiedad Intelectual
La Propiedad Intelectual es la rama del derecho que tiene por objeto regular y
proteger el régimen de propiedad sobre los bienes inmateriales de naturaleza
intelectual y de contenido creativo, así como sus actividades afines y conexas.14
Consiste en los derechos subjetivos de que gozan los autores de
creaciones de obras de arte, invenciones, obras científicas, creaciones e
invenciones aplicadas a la industria y al comercio, o de cualquier otra índole.
La Propiedad Intelectual es el conjunto de normas y principios que regulan
la protección jurídica de los derechos subjetivos que se originan de las creaciones
humanas. Isidro Satanowsky, dice que “es amplia y restringida al mismo tiempo y
se va abriendo camino como expresión necesaria para denominar la materia que
estudiamos y no creemos que se preste a confusiones.”15
La propiedad intelectual se divide en dos categorías: la propiedad industrial
y derecho de autor y derechos conexos.
Todos los derechos llamados de propiedad intelectual, tienen por objeto
bienes inmateriales, aunque no todos sean derechos reconocidos en virtud de
actos de creación intelectual.
14
Mouchet, Carlos, Los derechos de los autores e intérpretes de obras literarias, Argentina, Ediciones Abeledo-Perrot, 1966, Pág. 3 15
Satanowsky, Isidro, Derecho intelectual, Argentina, Editorial Argentina, 1954. Pág. 57.
9
La protección de la propiedad industrial recae sobre bienes intangibles,
constituidos por las creaciones del intelecto.16
2. Derecho de Autor
Para Llobet Colom, menciona que se le conoce como derecho de autor “al
derecho que trata sobre la propiedad intelectual, cualquiera que sea el género, la
forma de expresión o el modo de exteriorización de la obra, se le conoce como
derecho de autor, el que, a su vez comprende dos derechos perfectamente
diferenciados: el derecho o moral o personal, y el derecho pecuniario o
patrimonial”.17
Alejandra Castro Bonillalo menciona que existen dos puntos de vista el
subjetivo y el objetivo. El punto de vista subjetivo menciona que el derecho de
autor es la facultad de un sujeto creador de una obra literaria, científica o artística
original, de ser considerado autor y ejercer las facultades otorgadas en ley que tal
circunstancia implica, recibiendo la protección jurídica necesaria para la defensa
de su obra y de su autoría.18
Desde el punto de vista objetivo, el derecho de autor es un conjunto de
normas legales que tienen como fin proteger la creación literaria, artística y
científica en una sociedad donde la producción intelectual recibe un régimen
jurídico de tutela especial en virtud de la función social que tal actividad implica.19
Carranza Roldan, cita en su tesis a Mouchet, quien dice que el derecho de
autor, es la rama que regula los derechos subjetivos del autor sobre las creaciones
que presentan individualidad resultantes de su actividad intelectual, que
16
Mouchet, Carlos, Op. Cit, pág. 38 17
Lotbet Colom, Juan Antonio. El Derecho de Autor la Legislación Centroamericana. Guatemala Centro América, Editorial Piedra Santa.1982. pág. 3 18
Castro Bonilla, Alejandra. Derecho de Autor y Nuevas Tecnología, Costa Rica. Editorial Universidad Estatal a Distancia. 2006. pág. 7 19
Loc. cit.
10
habitualmente son enunciadas como obras literarias, musicales, teatrales,
artísticas, científicas, audiovisuales y programas de ordenador (software). 20
Por su parte Pizarro Dávila define a los derechos de autor como aquellos
derechos intelectuales que conciernen a todas las producciones del ingenio
humano en los campos literario, científico o inventivo y artístico. 21
Se puede entender entonces que los derechos de autor son todos aquellos
derechos intrínsecos que posee el autor de una obra emanada de su creatividad e
intelecto con el fin de hacer un aporte literario, científico o artístico.
Existen otros autores que mencionan elementos formales dentro de los
derechos de autor como la necesidad de un registro para su reconocimiento
público y el aspecto pecuniario. Cabanellas define a estos derechos como aquel
meramente personal sobre los productos de la inteligencia; como el derecho de
autor y la patente de invención, que para su efectividad están sometidos a registro
y, por su expresión económica son susceptibles de transmisión inter vivos y mortis
causa. 22
Según el Diccionario de las Naciones Unidas el derecho de autor es un
término jurídico que describe los derechos concedidos a los creadores por sus
obras literarias y artísticas. Los creadores originales de obras protegidas por el
derecho de autor y sus herederos gozan de ciertos derechos básicos. Detentan el
derecho exclusivo de utilizar o autorizar a terceros a que utilicen la obra en
condiciones convenidas de común acuerdo. El derecho de autor y los derechos
conexos son esenciales para la creatividad humana al ofrecer a los autores
incentivos en forma de reconocimiento y recompensas económicas equitativas.
20
Carranza Roldan, Carlos Rogelio. La protección Jurídica de los programas de ordenador en la legislación guatemalteca. Guatemala, 2004, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar, pág. 7 21
Pizarro Dávila, Edmundo. Los bienes y derechos intelectuales. Lima, Ed. Arica, S.A., 1974, pág.57. 22
Cabanellas, Guillermo. Diccionario de Derecho Usual. Buenos Aires: Ed. Heliasta S.R.L. 1976. T.I. pág. 651 - 652.
11
Este sistema de derechos garantiza a los creadores la divulgación de sus obras
sin temor a que se realicen copias no autorizadas o actos de piratería. A su vez,
ello contribuye a facilitar el acceso y a intensificar el disfrute de la cultura, los
conocimientos y el entretenimiento en todo el mundo. 23
Es entonces que para poder definir a un derecho de autor es menester la
atribución del creador como fuente que emana la idea desde su aspecto más
ínfimo y abstracto derivado de la creatividad, ingenio e inteligencia con la
finalidad de dar un aporte social, a través de la materialización de la idea, el cual
posee beneficios para el autor y exclusividad de otorgar los derechos de copia y
reproducción a quien estime conveniente.
El derecho de autor en la legislación guatemalteca es dividido por su contenido
en dos grandes esferas, la primera los derechos morales y la segunda los
patrimoniales, que protegen la paternidad, la integridad y el aprovechamiento de la
obra. Atendiendo respectivamente a la creación como un elemento abstracto
perteneciente única y exclusivamente al creador o autor y la segunda
perteneciente a un elemento material susceptible de explotación tanto por el autor
como por un tercero con la autorización debida para el beneficio pecuniario,
reconocidos estos dos elementos con la finalidad de proteger la integridad y el
aprovechamiento de la obra. 24
Los derechos morales se tratan de un derecho personalísimo menciona
Rodríguez Cano, que tiene como característica el ser irrenunciable e inalienable,
y, como fin, el proteger a la persona del autor a través de su obra. Este carácter ha
llevado a debatir si el derecho moral es o no un derecho de la personalidad. La
doctrina se encuentra dividida en este punto, si bien, en la actualidad, la posición
23
Sistema de Información sobre Comercio Exterior, Diccionario de Términos de Comercio, Organización de las Naciones Unidas, 2010, http://www.sice.oas.org/dictionary/ip_s.asp, Consultada el 30 de mayo de 2010 24
Congreso de la República, Ley de Derechos de Autor y Derechos Conexos, Decreto del Congreso 33-98, Guatemala, artículo 18
12
que goza de mayores adeptos es la que descarta que el derecho moral sea un
derecho de la personalidad.25
La Ley de Derecho de Autor y Derechos Conexos menciona que el derecho
moral del autor es inalienable, e imprescriptible e irrenunciable, comprende las
facultades para: reivindicar en todo tiempo la paternidad de la obra, en especial
exigir la mención de su nombre o seudónimo como autor de la obra, en todas las
reproducciones y utilizaciones de ella; oponerse a cualquier deformación,
mutilación u otra modificación de la obra, sin su previo y expreso consentimiento
o a cualquier modificación o utilización de la obra que la desmerezca o cause
perjuicio a su honor o reputación como autor; conservar su obra inédita o anónima
o disponer por testamento que así se mantenga después de su fallecimiento. El
aplazamiento para la divulgación de la obra sólo podrá hacerse hasta por
setenta y cinco años después del fallecimiento.26
Habiendo dejado claro la importancia de brindar protección a los derechos
morales, es menester mencionar que los derechos patrimoniales a su vez deben
ser observados con mucho detenimiento ya que son los susceptibles a causar
mayor discusión al ser estos los que generan patrimonio para el autor.
Según el cuerpo legal citado anteriormente el derecho de autor confiere al
titular del derecho las facultades de usar directa y personalmente la obra, de
ceder total o parcialmente sus derechos sobre ella y de autorizar o prohibir su
utilización y explotación por terceros. 27
25
Rodríguez Cano, Rodrigo Bercovitz, Manual de Propiedad Intelectual, Valencia España, Tercera edición, Tirant Lo Blanch, 2006, pág. 25. 26
Ley de Derechos de Autor y Derechos Conexos, Op. cit., artículo 19 27 Loc. cit.
13
Solo el titular del derecho de autor o quienes estuvieren expresamente
autorizados por ellos, tendrán el derecho de utilizar la obra de cualquier manera,
forma o por medio de cualquier proceso.28
Según menciona Rodríguez Miglio el autor posee derechos exclusivos
sobre su obra para explotarla por sí o por terceros. Es decir en otras palabras
posee un monopolio de explotación, esto no podría ser de otra manera ya que
sólo él puede autorizar el uso de cualquier forma o por cualquier medio de su obra,
y esta autorización se concederá a cambio de la obtención de un beneficio
económico. 29
Para poder entender de mejor manera el sujeto que goza de este beneficio
se debe mencionar que se le denomina sujeto activo y es el titular de los derechos
de autor, es decir es el mismo autor. Por ser este el sujeto principal sin el cual no
existirá dicho derecho, la legislación guatemalteca define al Autor como la persona
física que realiza la creación intelectual30. Solamente las personas naturales
pueden ser autoras de una obra; sin embargo, el Estado, las entidades de derecho
público y las personas jurídicas pueden ser titulares de los derechos previstos en
la ley, considerándose autor de un obra, salvo prueba en contrario a la persona
natural cuyo nombre o seudónimo conocido esté indicando en ella, o se anuncie
en la declamación, ejecución, representación, interpretación o cualquier otra forma
de difusión pública de dicha obra.
El cuerpo legal mencionado en relación con los programas de ordenador se
presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus
derechos patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica
28
Loc. cit. 29
Contenido del Derecho de Autor, Rodríguez Miglio, Leandro Darío, Derecho moral y derechos Patrimoniales. Los derechos protegidos: monopolio De explotación, derecho a disponer de la obra, derecho de Reproducción y comunicación al público, Argentina http://www.cadra.org.ar/upload/miglio_derecho_autor.pdf, consulta realizada el 27 de junio del 2010. 30
Ley de Derechos de Autor y Derechos Conexos, Op. cit., artículo 5
14
la autorización para divulgar la obra y ejercer la defensa de los derecho morales
en la medida en que ello sea necesario para la explotación del programa de
ordenador, presumiéndose salvo prueba en contrario, que es productor del
programa de ordenador la persona natural o jurídica que aparezca indicada como
tal en el mismo.31
Todo lo anteriormente mencionado no tiene otra consecuencia u objeto más
allá que la protección, estímulo y fomento de la creatividad intelectual, cualquiera
que sea el modo o forma de expresión, siempre que constituyan una creación
intelectual original, para quedar al amparo de la ley.
Ya que se ha abordado el tema de las obras al amparo de la legislación, en
Guatemala se consideran obras las creaciones humanas expresadas por escrito,
mediante letras, signos o marcas convencionales, incluidos los programas de
ordenador, para fines de la presente tesis es importante definir que los programas
de ordenador reciben diversas explicaciones por estar en una clasificación sui
generis, y Monterroso Pérez menciona que el software al igual que el hardware no
tiene traducción literal al español y ha sido aceptado como voz en inglés32 por La
Real Academia Española quien incluyéndolo como un término de uso en español
lo define como el “Conjunto de programas, instrucciones y reglas informáticas para
ejecutar ciertas tareas en una computadora. 33
Según la OMPI, programa de ordenador es un conjunto de instrucciones que
cuando se incorpora a un soporte legible por máquina, puede hacer que una
máquina con capacidad para el tratamiento de la información indique, realice o
consigna una función, tarea o resultados determinados.34
31
Loc. cit. 32
Monterroso Pérez, Ileana, Contratos de las nuevas tecnologías, Guatemala, 2010, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar, pág. 15. 33
Software, Diccionario de la Lengua Española, Versión electrónica, http://www.rae.es/rae.html, consultado el 1 de julio del 2010. 34
Organización Mundial de la Propiedad Intelectual (OMPI), Glosario de Derecho de Autor y Derechos Conexos (autor principal: Gyorgy Boytha) Pág. 54
15
Por su parte la Ley de Derecho de Autor y Derechos Conexos de Guatemala
establece en su artículo 4 una definición de programas de ordenador, indicando
que por tal se entiende la obra constituida por un conjunto de instrucciones
expresadas mediante palabras, códigos, planes o cualquier otra forma, que al ser
incorporadas a un soporte legible por máquina, es capaz de hacer que un
ordenador ejecute determinada tarea u obtenga determinado resultado.
Es por ello que entre uno de los ámbitos que regula y protege el Derecho de
Autor se encuentran los programas de ordenador, lo cual se debe a que la
computadora planteó desde su inicio una revolución en la industria, pues mientras
una máquina tradicional, como regla general, está diseñada y fabricada para
cumplir una función específica, el ordenador (llamado generalmente hardware), es
capaz de realizar las tareas más disímiles, de acuerdo a sus características,
capacidad de memoria y programa de instrucciones que se le haya introducido.
Sin embargo, las computadoras de la primera generación eran fabricadas casi a la
medida, de acuerdo a las necesidades del usuario, con el programa formando
parte de la misma máquina, como una pieza más, de manera que, la duplicación
del conjunto de instrucciones (conocido como software), era poco menos que
imposible, pues significaba imitar el propio equipo o de lo contrario, el programa no
resultaba compatible con otra máquina.35
Existen diversas definiciones y una de las más acertadas es la realizada y
mencionada por Delia Lipszyc quien define a los programas de ordenador como el
conjunto de instrucciones expresadas mediante palabras, códigos, planes o en
cualquier otra forma que, al ser incorporadas en un dispositivo de lectura
automatizada y traducidas en impulsos electrónicos, pueden hacer que un
“ordenador” –un aparato electrónico o similar apto para elaborar informaciones-
35
Lipszyc, Delia. Derecho de Autor y Derechos Conexos. Buenos Aires, Argentina. Isben UNESCO. 1993. Pág. 109
16
ejecute determinada tarea u obtenga determinados resultados.36 Y concluye la
citada tratadista argentina que programa de ordenador es el resultado de una
secuencia que comprende seis etapas:
1. “La idea para la solución de un problema;
2. El algoritmo o método a seguir, generalmente expresado en fórmulas
matemáticas;
3. El organigrama o plan de solución o tratamiento que parte del algoritmo;
4. Un texto en lenguaje de programación evolucionado (como puede ser
Cobol, Fortran, Basic, etc.) que retoma directamente los elementos del
organigrama y se llama programa fuente o código fuente;
5. Un texto en lenguaje intermedio, compilador o de ensamblaje;
6. Un texto directamente legible por el equipo, expresado en leguaje binario,
llamado programa objeto o código objeto.”37
Por su parte Sigüenza explica que el software es el soporte lógico de la
computadora y en su obra cita a Barbieri quien lo designa a la obra del
programador o experto en computación. 38
La Organización Mundial de Propiedad Intelectual (OMPI) acordó que se ha
adoptado por el uso de la expresión compilación de datos (u otro similares), como
la base de datos y esta es la creación incluida por un conjunto organizado de
datos interrelacionados, compilado con miras a su almacenamiento,
procesamiento y recuperación médiate técnicas y sistemas informáticos, que
incluye a los escritos o diagramas directa o indirectamente perceptibles por los
sentidos humanos, así como a los registros realizados mediante cualquier técnica,
36
Ibid., Pág. 27 37
Ibid., Pág. 28 38
Sigüenza Hernández, Francisco Javier. Memento Práctico, Contratos Mercantiles. España, Ediciones Francis Lefebvre, 2003-2004, pág. 33
17
directa o indirectamente procesables por equipos de procesamiento de
información. 39
Rodríguez Tapia menciona que esas colecciones de obras existentes
pueden ser, total o parcialmente, inéditas o divulgadas, propias o ajenas del
compilador, pero originales en sí mismas, por lo cual lo que se protege es la forma
de disposición o de selección de las obras incluidas en las complicaciones o bases
de datos que pueden definirse como, las colecciones de obras, de datos o de otros
elementos independientes dispuestos de manera sistemática o metódica y
accesibles individualmente por medios electrónicos o de otra forma, sin que se
extienda dicha protección a los programas de ordenador utilizados en la
fabricación o en el funcionamiento de bases de datos accesibles por medios
electrónicos. 40
3. Duración del derecho patrimonial
Para la protección de una obra no es preciso que la misma esté acabada, siempre
que la parte ya realizada constituya una creación original. De ahí que se protejan
los borradores y los proyectos. El derecho de autor protege también, en su caso la
parte de una obra, siempre que sea original y sea separable en algún grado del
resto, como suele ocurrir en las obras complejas y en las de ornato.
Esta obra terminada o en proyecto debe también a su vez poseer un nivel
de creatividad atribuible al ser humano y no solo la adaptación de una figura o
creación realizada previamente por otro ser humano. 41
39
OMPI boletín de derechos de autor, UNESCO, Paris, Francia, 1983, pág. 5 40
Rodríguez Tapia José Miguel y Fernando Bondia Román, Comentarios a la ley de propiedad intelectual, Madrid España, Ariel, 1997, pág. 62 41
Carranza Roldan, Carlos Rogelio, Op, Cit., pág. 50
18
La tutela de los derechos morales comprende al autor como persona, la
tutela, en cambio, de los derechos patrimoniales asegura los derechos
económicos del autor en tanto y en cuanto es titular, es decir un sujeto de derecho
que posee un imperio sobre la obra, exclusivo, es decir que no depende de otra
persona o titular.42
Este aspecto del Derecho de Autor tiene como límite, el plazo de protección
de la obra que en Guatemala es vitalicio durante la vida del autor y de setenta y
cinco años Post Mortem Auctoris. Cuando se trate de obras creadas por dos o
más autores el plazo comenzara a contarse después de la muerte del último
coautor. 43
Sin embargo, la mayor parte de los países han adoptado el plazo general
post mortem de cincuenta años, sin embargo aún existen muchos países que han
establecido plazos diferentes, en ocasiones menores o mayores.44
En Guatemala se regulan casos concretos como por ejemplo, cuando la
obra sea creada por extranjeros, publicadas por primera vez fuera del territorio de
la República de Guatemala, el plazo de protección de los derechos patrimoniales
no excederá del reconocido por la ley del país donde se haya publicado la obra,
siempre y cuando este plazo no exceda el del autorizado por la legislación
guatemalteca.45
Cuando se trate de una obra anónima o seudónimo, el plazo de protección
comenzará a contarse a partir de la primera publicación o a falta de esta, de su
realización, el plazo se computará tomando en cuenta la vida del autor y 75 años
después de su muerte 46
42
Ibid., pág. 50 43
Ley de Derecho de Autor y Derechos Conexos, Op. cit., artículo 43 44
Lipszyc, Delia. Op. cit., Pág. 211 45
Ley de Derecho de Autor y Derechos Conexos, Op. cit., artículo 43 46
Ibid., artículo 45
19
Cuando se trate de obras formadas por varios volúmenes, que no se hayan
publicado en el mismo año, o de folletines o entregas periódicas, el plazo de
protección comenzara a contarse respecto de cada volumen, folletín o entrega,
desde la respectiva publicación.47
Cuando se trate de obras audiovisuales, el plazo se contara a partir de la
primera publicación autorizada de la obra, siempre que dicha publicación ocurra
dentro de los setenta y cinco años siguientes a su ejecución. En caso contrario, el
plazo se contará a partir de su publicación.48
Cuando se trata de la protección de los programas de ordenador el plazo de
protección será de setenta y cinco años contados a partir de la primera publicación
o en su defecto de la realización de la obra.49
Los plazos de protección se computan a partir del primero de enero del año
siguiente a aquel en que ocurra el hecho que les dé inicio, y al vencimiento de
dicho plazo las obras pasaran a ser de dominio público.50
El Estado o sus entidades públicas, las municipalidades, así como las
universidades y demás establecimientos de educación del país, gozaran de la
protección que establece la ley, pero cuando fueren declarados herederos del
derecho de autor y no hicieren uso del mismo en el plazo de cinco años contados
a partir de la declaratoria respectiva, la obra pasara al dominio público.51
Al momento en que se da el vencimiento del plazo de protección, todas las
obras pasan a ser del dominio público, es decir, que cualquier persona puede
utilizarla o realizar cualquier acto que hubiese estado limitado durante el período
47 Ibid., artículo 46 48 Ibid., artículo 47 49 Ibid., artículo 44 50
Ibid., artículo 48 51 Ibid., artículo 49
20
de protección; sin que sea necesaria una autorización del autor o de quien fuere
el titular de los derechos.
Los derechos conexos gozarán también del mismo plazo de protección.
4. Los Derechos Conexos
Carlos Corrales, citado por Alma Molina indica que el derecho análogo o conexo;
es el del artista intérprete o ejecutante, el productor fonográfico y el organismo de
radiodifusión, quienes, en la medida en que también participan en un proceso de
elaboración intelectual propio, adquieren un derecho de las mismas características
sobre sus respectivas producciones o emisiones.52
Los derechos conexos son el conjunto de facultades reconocidas a aquellas
personas que, sin ser autores, aportan nuevos elementos creativos a las obras,
realizan esfuerzos para la difusión de esas creaciones o transmiten al público
acontecimientos o información. Cuando se refieren a actividades relacionadas con
la utilización pública de obras protegidas, es necesario para que existan, que
previamente el autor autorice que su obra sea interpretada o ejecutada, o bien,
utilizada en una grabación de sonido o una emisión de radio o televisión.53
La Organización Mundial de la Propiedad Intelectual ha incluido a los
derechos conexos dentro de los derechos intelectuales y los define como los
derechos concedidos a los artistas intérpretes o ejecutantes, productores de
fonogramas y organismos de radiodifusión en relación con sus actividades
referentes a la utilización pública de obras de autores, toda clase de
52
Molina Berganza, Alma Beatriz, Funciones con las que cumple el título de una obra literaria regulada en la Ley de Derecho de Autor y Derechos Conexos comparada con las funciones de una marca regulada en la Ley de Propiedad Industrial, Guatemala, 2011, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad de San Carlos de Guatemala, pág. 39. 53
Secretariat for Central American Economic Integration, SIECA, Guatemala, www.sieca.org.gt. Fecha de consulta: 5 de julio del 2010.
21
representaciones de artistas o transmisión al público de acontecimientos,
información y sonidos o imágenes.54
Para el Registro de Propiedad Intelectual los derechos que se han
incorporado al derecho de autor, constituyen los derechos que por comunicación
pública tiene los artistas, intérpretes o ejecutantes, los productores de fonograma y
los organismos de radiodifusión, no afectando de modo alguno la protección del
derecho de autor. 55
Los artistas, intérpretes o ejecutantes adquieren un derecho propio y
autónomo, independiente, diferente y sin perjuicio del que corresponde al creador
de la obra representada o ejecutada. Esto es natural toda vez que los derechos
conexos estén ligados directamente de la imaginación humana. Cuando se habla
de esta vinculación, se refiere a que los artistas desarrollan su interpretación con
instrumentos tradicionales y novedosos, creados e improvisados, en versiones
originales y mezclas, en un sin fin de combinaciones que solo las limitan la
creatividad humana. Sobre este punto en específico, debe considerarse que el
objeto de protección podría variar en cada región en función de los particulares
intereses sociales, económicos y jurídicos.
La protección a los artistas, intérpretes o ejecutantes, productores de
fonogramas y los organismos de radiodifusión no afecta en modo alguno la
protección del derecho de autor establecido en la ley.
54
Organización Mundial de la Propiedad Intelectual, OMPI, Convenio de Berna para la Protección de las Obras Literarias y Artísticas, http://www.wipo.int/export/sites/www/treaties/es/ip/berne/pdf/trtdocs_wo001.pdf, consulta realizada el 11 de abril del 2012 55
Registro de Propiedad Intelectual, http://www.rpi.gob.gt/top.html, consulta realizada el 27 de junio del 2010
22
Como se menciona en el inciso anterior los derechos de autor poseen
protección frente a terceros con la única finalidad de poder fomentar la creación
artística, científica y literaria, en consecuencia con una lógica jurídica adecuada se
puede deducir que los derechos conexos en consecuencia también están
revestidos de la misma. El aspecto distintivo de la protección de los derechos
conexos radica en su independencia y autonomía con respecto del derecho de
autor sobre la obra difundida y no están ligados de ninguna manera ya que uno no
disminuye o vulnera el derecho del otro. La Ley de Derecho de Autor y Derechos
Conexos indica que la protección a los artistas intérpretes o ejecutantes, a los
productores de fonogramas y a los organismos de radiodifusión, no afecta en
modo alguno la protección del derecho de autor establecida en la presente ley.
Ninguna de las disposiciones contempladas en este título puede interpretarse en
menoscabo de esa protección.56
De conformidad con el artículo 53 de la Ley de Derecho de Autor y Derechos
Conexos, los artistas intérpretes o ejecutantes y sus derecho- habientes tendrán el
derecho exclusivo de autorizar o prohibir la fijación, la reproducción, la
comunicación al público por cualquier medio, la radiodifusión o cualquier otra
forma de utilización de sus interpretaciones y ejecuciones. Se exceptúan de tal
disposición a los intérpretes de obras audiovisuales.57
Continua manifestando el cuerpo legal en mención que los artistas intérpretes
tienen además, el derecho personal, irrenunciable, inalienable y perpetuo de
vincular su nombre o seudónimo artístico a su interpretación y de oponerse a la
deformación o mutilación de la misma. Al fallecimiento del artista se aplicará, en lo
que corresponda lo que dispone el artículo 20 de la ley de derecho de autor y
derechos conexos. La protección del derecho patrimonial del artista o intérprete al
56
Ley de Derecho de Autor y Derechos Conexos, Op. cit. Artículo 50. 57
Loc. cit.
23
igual que en los derechos de autor como se menciona en el apartado anterior será
de vitalicio durante la vida del artista, intérprete o ejecutante y de setenta y cinco
años Post Mortem Auctoris cuando se trate de obras creadas por dos o más
autores.
5. Bien Jurídico Protegido
En materia de Derechos de Autor se protegen los patrimoniales en su aspecto
económico y los derechos morales con respecto de las conductas castigadas tales
como el plagio para preservar los derechos de paternidad de la obra o su
integridad. En los Derechos Conexos se protegen los derechos de los artistas
intérpretes o ejecutantes, productores de fonogramas, de grabaciones
audiovisuales y las entidades de radiodifusión, menciona Calero Blanca Rosa58.
Bercovitz Rodríguez- Cano, menciona que puede afirmarse que los artistas,
ejecutantes o intérpretes tienen la propiedad intelectual sobre sus actuaciones y
que por ello se les reconocen unas facultades o derechos de carácter patrimonial y
otros de carácter personal o moral.59
El bien jurídico protegido en consecuencia es el derecho patrimonial sobre
las actuaciones.
58
Calero, Blanca Rosa, Seminario sobre legislación de derechos de autor y derechos conexos, Nicaragua, 2007, http://www.digitech.net.ni/~procafta/images/stories/procafta/docs/Semautorderecconexos/delitoderechautor.pdf, consulta 31 de mayo de 2010 59
Rodríguez Cano, Rodrigo Bercovitz, Op cit., Pág. 211.
24
6. Acciones judiciales en caso de violación de derecho de autor y
derechos conexos
El titular del derecho de autor y derechos conexos como menciona la tratadista
Calero Blanca Rosa podrá instar en caso de violación de sus derechos a diversas
acciones entre las cuales se comprenden:
“El cese de la actividad ilícita.
Prohibir la entrada a los canales de comercio de los bienes ilícitos
importados.
La indemnización de los daños morales y patrimoniales.
La retirada de circulación de los ejemplares ilícitos y su destrucción o la
donación con fines de caridad.
El decomiso y destrucción de los materiales e implementos utilizados en la
producción o creación o comercialización de los bienes ilícitos.
El decomiso de la evidencia documental relevante a la infracción.
Indemnización adecuada para compensar el daño como resultado de la
infracción.
Las ganancias del infractor atribuibles a la infracción, tomando en cuenta el
valor del bien con base en el precio al detalle.
El Juez puede nombrar expertos técnicos o de otra naturaleza en
procedimientos civiles relativos a la Observancia de los derechos.
La adopción de las medidas de protección provisional.
Tutela urgente de los derechos.
Prohibición o suspensión de la actividad infractora.
Secuestro de los ejemplares reproducidos o utilizados y sus instrumentos.
Depósitos de los ingresos obtenidos por la misma.
25
Las sentencias judiciales definitivas se formularan por escrito y serán
publicadas.”60
Dichas acciones son contempladas a su vez por la legislación guatemalteca en
donde le da un margen más amplio de protección a los autores, dichos
mecanismos de seguridad se encuentran estipulados en el artículo ciento
veintiocho bis de la Ley de Derecho de autor y Derechos Conexos contemplados
como medidas cautelares.
Como se contempla en otras ramas del derecho, muchas veces resulta
demasiado gravoso para el titular del derecho ser víctima de manera continuada,
por lo que la ley de Guatemala permite poner un cese provisional al daño causado
a través de medidas precautorias. Este tipo de medidas dentro de la materia de
derecho de autor y derechos conexos surge con el objeto de evitar que tales
cambios perjudiquen al demandante. Las medidas precautorias pueden definirse
como los medios que la ley franquea al demandante para que asegure el resultado
de la acción que ha interpuesto.
La autoridad judicial penal estará facultada para ordenar el decomiso de:
“Las mercancías objeto de la presunta infracción.
Cualquier material o implementos utilizados para la comisión del delito.
Los activos relacionados con la actividad infractora.
Toda evidencia relativa al delito, incluyendo la evidencia documental.
El decomiso y destrucción de toda mercancía objeto de la infracción.
El decomiso y destrucción de los materiales e implementos utilizados en la
creación de la mercancía objeto de la infracción.”61
60
Calero, Blanca Rosa, Op. cit. 61
Ley de Derecho de Autor y Derechos Conexos, Op. cit. artículo 128 quater
26
7. Concepto de Violación de Derechos de Autor y Derechos Conexos
Dentro de la colección de seguridad informática se menciona que en los delitos
contra los derechos de autor específicamente de software, deben tenerse en
cuenta la naturaleza jurídica y la tutela que apunta al derecho de autor particular
de programas de computación. Se hace especial énfasis debido a que la
trascendencia que tiene la trasgresión de índole penal a la actividad intelectual
protegida constitucionalmente por Guatemala y esto constituye no solo una
agresión a la propiedad del autor y afecta los intereses de la cultura, sino que
conforma también un ataque al derecho moral sobre la paternidad de la obra.
El plagio de propiedad intelectual mejor conocido como piratería, ha crecido
significativamente gracias al Internet. Antes de que se alcanzaran los actuales
estándares tecnológicos en velocidad, ancho de banda y recursos de transmisión,
la piratería estaba confinada a medios de almacenamiento físico y formas de
operación insitu. En América Latina el debate todavía tiene que ver con la
posibilidad de obtener por muy diversas razones, software no registrado y por
tanto ilegal62.
Existen varios tipos de la violación de los derechos de autor o piratería que
son:
a) “La piratería de usuario final.
b) Piratería de carga de disco duro.
c) Piratería de falsificación y de CD-ROM.
d) Piratería por internet.”63
62
Instituto Nacional de Estadística, Delitos Informáticos, Perú, Centro de Edición de la OTD, 2001, pág. 78. 63
Loc. cit.
27
La comisión de los delitos contra el derecho de autor se da cuando algún
sujeto sin la autorización del autor realiza una copia, reproducción o divulgación de
una obra que no le pertenece. En el campo de la informática la violación de los
derechos de autor se da cada día de manera desmesurada debido a la facilidad
que presentan las máquinas para duplicar, clonar o manipular obras de arte y de
dicha forma la reproducción y distribución por debajo del costo real y sin la
autorización del autor, causando así un daño al patrimonio del autor. Cuando se
da cualquiera de los supuestos mencionados, se puede proceder de manera
penal, con la finalidad de parar el daño que se esté causando, y restituir los
derechos de autor a su estado original. Esto avalado por los tratados
internacionales ratificados en Guatemala, como el convenio de Berna, Convenio
de Roma y de los tratados de internet.
La lucha para frenar la violación del derecho de autor y derechos conexos se
hace cada día más difícil debido a las dificultades que se presentan por los sujetos
activos denominados hackers, cloners, spammers entre otros ya que estas
personas suelen ser expertas en el tema de la informática haciendo casi imposible
de rastrear el trabajo de clonación.
El ordenamiento jurídico penal de Guatemala al referirse a los delitos contra el
derecho de autor y los derechos conexos menciona en su artículo 24 quater del
Código Procesal Penal que todas las acciones que se deriven de los ilícitos
penales indicados serán perseguibles solo por acción privada. Norma que
perjudica de manera contundente a los titulares de los derechos, ya que por la
naturaleza de las creaciones de los autores, no es posible siempre ejercer un
derecho judicial.
Del mismo cuerpo legal resulta interesante el hecho que cree una distinción
entre la violación de derecho de autor y derechos conexos y la de los delitos
informáticos, que a criterio de la presente tesis no son más que violaciones a los
derechos de autor. Se hace notar que la diferenciación que el Código Penal hace
28
entre los ilícitos penales referentes al derecho de autor y los delitos informáticos
carecen de sustento en la doctrina.
En ambos casos el bien jurídico protegido es la propiedad intelectual como
derecho patrimonial del autor, en su aspecto económico, aunque alguna de las
conductas castigadas, como el plagio, se protejan aspectos de índole moral, como
la paternidad de la obra o su integridad, pero siempre porque hay un trasfondo
patrimonial.
Este tipo de delito lo puede cometer cualquier persona que infrinja la normativa
de la protección del derecho de autor o derechos conexos o cometa alguna figura
tipo encasillada dentro del Código Penal para violentar los derechos patrimoniales
o morales del autor. Sin embargo, la legislación guatemalteca deja ver de manera
implícita que la conducta típica se encuentra regulada en el artículo 274 del
Código Penal al mencionar determinados comportamientos susceptibles de ser
castigados como la reproducción, adaptación, arreglo o transformación, la
distribución, fijación, reproducción, o comunicación, publicación, decodificación de
una obra sin la autorización del autor. 64
Como lo menciona el Código Penal de la República de El Salvador, la
existencia de delito requiere la presencia de un elemento negativo, estas
conductas solo son delictivas cuando son realizadas sin la autorización de los
titulares de los derechos de propiedad intelectual o de sus cesionarios, lo que
viene a constituir un elemento normativo, pues en cada caso será necesario acudir
a la norma extrapenal vigente reguladora de los derechos de autor para verificar
quien es el titular de los mismos y acreditar la ausencia de autorización. 65
Continua mencionando el cuerpo legal en mención que “el objeto material
es la obra literaria, artística, científica o técnica, o su transformación, interpretación
64
Congreso de la República de Guatemala, Código Penal, Decreto 17-73, Guatemala, artículo 274 65
Órgano Legislativo, Código Penal, Decreto Legislativo 1030, El Salvador, artículo 226
29
o ejecución artística fijada e cualquier tipo de soporte o comunicada a través de
cualquier medio.”
8. Fases de ejecución del delito
El delito consumado no requiere el efectivo daño para el bien jurídico protegido,
sino que actuando con dolo, se realice alguna de las conductas típicas, es
indiferente que el sujeto activo tenga intención de lucrarse o de perjudicar al sujeto
pasivo. Caben formas imperfectas, cuando no se logre la reproducción o plagio.66
Para que se perfeccione el delito es necesario que la obra se exteriorice o
concrete en objetos físicos o quede fijada en algún soporte material, como cinta de
video, libro o cualquier otro o se comunique entre personas por algún medio
sensorial.
La violación del derecho de autor y derechos conexos hoy en día es uno de
los delitos cometidos con más frecuencia debido a la facilidad que brindan las
máquinas electrónicas para clonar de manera perfecta las obras originales,
causando un duro golpe a la industria reproductora y al autor mismo, ya que una
de las características de la autoría es la explotación de sus obras para obtener un
beneficio económico, beneficio que no se obtiene al violarse sus derechos
exclusivos sino al comercializar sin la autorización del titular.
66
Loc. cit.
30
CAPÍTULO III
VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL
1. Propiedad Industrial
La propiedad industrial es un conjunto de derechos que puede poseer
una persona física o jurídica sobre una invención aplicable al campo de la industria
y el comercio que puede comprender una patente de invención, un modelo de
utilidad, diseños industriales, así como la protección de los secretos empresariales
y dispositivos a el combate de la competencia desleal.
Es por ello que la amplia aplicación que tiene el término “industrial” se
explica claramente en el artículo 1.3 del Convenio de París para la protección de la
propiedad industrial, que establece “la propiedad industrial se entiende en su
acepción más amplia y se aplica no sólo a la industria y al comercio propiamente
dichos, sino también al dominio de las industrias agrícolas y extractivas de todos
los productos fabricados o naturales” por ejemplo: vinos, granos, hojas de tabaco,
frutos, animales, minerales, aguas minerales, cervezas, flores, harinas.67
En la propiedad industrial se entiende por invención toda idea, creación del
intelecto humano capaz de ser aplicada en la industria.
La historia de la protección jurídica de la propiedad industrial está vinculada
a la defensa de los intereses patrimoniales. Uno de los primeros antecedentes se
da en la edad media en Italia. Una ley veneciana de 1947 otorgó derechos
67
Organización Mundial de la Propiedad Intelectual, WIPO, Principios básicos de la Propiedad Industrial, Publicación de la OMPI N° 895(S), http://www.wipo.int/freepublications/es/intproperty/895/wipo_pub_895.pdf, consulta realizada el 11 de abril del 2012
31
exclusivos a las invenciones por diez años. En Estados Unidos de América se
plasmó constitucionalmente el derecho exclusivo de los inventores sobre sus
invenciones o descubrimientos. Posteriormente en 1883 se firma el Convenio de
París, que establece los principios y acuerdos internacionales para administrar la
propiedad industrial. En el año de 1967 con la firma del Convenio de Estocolmo
nace la Organización Mundial de la Propiedad Intelectual (de siglas OMPI).68
La propiedad industrial dentro del ordenamiento jurídico guatemalteco es un
conjunto de derechos que puede poseer una persona física o jurídica sobre
una invención aplicable al campo de la industria y el comercio esto se refiere a
todos aquellos derechos que corresponden sobre una invención, un modelo de
utilidad, un diseño industrial, un signo distintivo, o una invención emanada del
intelecto humano, de tal forma que sólo a ella le corresponde el derecho de usarlo
y explotarlo en forma comercial e industrial.
Para la fundación SENECA “Agencia de Ciencia y Tecnología de la Región
de Murcia” la Propiedad Industrial es un conjunto de derechos exclusivos que
protegen tanto la actividad innovadora manifestada en nuevos productos,
procedimientos o diseños, como la actividad mercantil, mediante la identificación
en exclusiva de productos y servicios ofrecidos en el mercado. 69
Dentro de las creaciones protegidas por la propiedad industrial, se
encuentran las marcas, las patentes de invención, los modelos de utilidad, dibujos
y modelos industriales, así como nombres comerciales, indicaciones geográficas y
denominaciones de origen, expresiones y señales de publicidad menciona la Ley
de Propiedad Industrial.
68
Mirosevic Verdugo, Camilo “Origin and Evolution of Copyright, Specially Referred to the Chilean Law”, Revista de Derecho de la Pontificia Universidad Católica de Valparaís, , Chile, 1er Semestre de 2007, pág. 39 69
SENECA, Propiedad Industrial, España, 2010, http://www.f-seneca.org/seneca/html/propiedad_industrial.htm,consulado el 31 de mayo de 2010.
32
Para los fines de la presente tesis resulta de trascendental importancia
hacer la distinción entre dibujos y modelos industriales, siendo los dibujos todas
las combinaciones de figuras, líneas o colores, que se incorporen a un producto
industrial o artesanal con fines de ornamentación mientras que los modelos
industriales son todas aquellas formas tridimensionales, que sirvan de tipo o
patrón para la fabricación de un producto industrial, que le dé un aspecto especial
y que no tenga fines funcionales técnicos.70
Como se mencionó con anterioridad, la propiedad industrial protege no solo
las creaciones con fines de aplicación en la industria sino también en el comercio,
de ahí que la propiedad industrial tenga como objeto la protección de diversos
objetos como las patentes que constituyen el principal objeto de protección según
menciona Blanca Rosa Calero.71
Una patente es un título que reconoce el derecho a explotar en exclusiva la
invención sujeta de protección, impidiendo a otros su fabricación, venta o
utilización sin consentimiento del titular. La patente puede referirse a un
procedimiento, un método de fabricación, una máquina, un aparato o un producto.
Las patentes, también conocidas con el nombre de patentes de invención,
son el medio más generalizado que existe para proteger los derechos de los
inventores.
Para el estado de Guatemala, patente es el título otorgado por el Estado
que ampara el derecho de inventor o de titular con respecto a una invención,
cuyos efectos y alcance están determinados por ley.72
70
Congreso de la República, Ley de Propiedad Industrial de Guatemala. Decreto 57-2000 del Congreso de la República de Guatemala. Artículo 4 71
Calero, Blanc Rosa, Op. cit, 72
Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 4
33
Sin embargo, no solo las patentes constituyen bienes sujetos de protección
sino también los modelos de utilizad y al respecto Blanca Rosa Calero sostiene
que el modelo de utilidad protege invenciones con menor rango inventivo que las
protegidas por patentes y consiste por ejemplo, en dar a un objeto una
configuración o estructura de la que se derive alguna utilidad o ventaja práctica. 73
Como se mencionaba al inicio del presente capítulo, la propiedad industrial
es una rama del derecho dinámica que tiene por objeto la protección del ingenio
humano y esta debe evolucionar con el hombre paralelamente, de ahí que se dé la
protección de topografías de productos semiconductores y esto se refieren a los
circuitos electrónicos integrados.
De igual manera y debido al auge que se ha tenido en los últimos años con
las empresas comerciales y atendiendo a la importancia del aviamiento comercial
la propiedad industrial busca proteger y garantizar exclusividad al titular sobre los
nombre comerciales siendo este un título que concede el derecho exclusivo a la
utilización de cualquier signo o denominación como identificador de una empresa
en el tráfico mercantil menciona.74
Los nombres comerciales, como títulos de propiedad industrial, son
independientes de los nombres de las sociedades inscritos en los Registros
Mercantiles.
2. Objetos de protección de la Propiedad Industrial y su duración
Como se menciona en los párrafos anteriores la propiedad industrial aplica no solo
a la industria sino también al comercio, y de ahí la necesidad de proteger diversas
figuras legales que fomentan el desarrollo de una región.
73
Calero, Blanca Rosa, Op.cit. 74
Loc. cit.
34
La Ley de Propiedad Industrial regula: las marcas, los nombres
comerciales, emblemas, las expresiones o señales de publicidad, invenciones,
modelos de utilidad y diseños industriales.
A continuación se define cada una de las anteriores y se indica el plazo de
protección.
a. Por marca se entiende un signo o una combinación de signos que
diferencian los productos o servicios de una empresa de los de las
demás.
Esos signos pueden constituirse en palabras o conjuntos de
palabras, letras, cifras, monogramas, figuras, retratos, etiquetas,
escudos, estampados, grabados, viñetas, orlas, líneas y franjas y
combinaciones y disposiciones de colores, así como cualquier
combinación de estos signos.75
Las marcas tienen calidad de bienes muebles, y su vigencia es de 10
años contados desde la fecha de su concesión, pero puede renovarse
indefinidamente. La renovación, deberá ser solicitada seis meses antes
o después del vencimiento.76
Los titulares de marcas registradas tienen derechos exclusivos
respecto de las mismas. Esos derechos les confieren la prerrogativa de
utilizar la marca y de impedir la utilización por terceros no autorizados de
la misma o de una marca similar, de modo que el consumidor y el
público en general no sean inducidos a error.77
75
Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 16 76
Ibid. Artículo 31 77
Ibid. Artículo 35
35
b. La expresión o señal de publicidad es toda leyenda, anuncio, frase,
combinación de palabras, diseño, grabado o cualquier otro medio
similar, siempre que sea original y característico, que se emplee con el
fin de atraer la atención de los consumidores o usuarios sobre uno o
varios productos, servicios, empresas o establecimientos mercantiles.78
Las expresiones o señales de publicidad dentro de la legislación
guatemalteca, salvo disposición especial son aplicables las normas
sobre marcas contenidas en la Ley de Propiedad Industrial y,
particularmente, lo relativo a procedimientos, vigencia, modificación,
renovación y extinción del registro.79
Por tanto el plazo de protección es de 10 años.
c. Los nombres comerciales y los emblemas por su parte constituyen otra
categoría dentro del ámbito de la propiedad industrial. Por nombre
comercial se entiende el nombre o la designación que permite identificar
a una empresa y por emblema aquel signo distintivo que comúnmente
denota determinado nombre comercial o marca. El artículo 8 del
Convenio de París para la Protección de la Propiedad Industrial,
establece que los nombres comerciales gozan de protección automática
sin que exista la obligación de depósito o de registro, y formen o no
parte de una marca. La protección que se menciona debe entenderse en
el sentido que el nombre comercial de una empresa no puede ser
utilizado por otra, ya sea como nombre comercial o como marca de
comercio de servicios. Dicha determinación es tomada con la intensión
de evitar inducir a error al público.80
78
Ibid. Artículo 4 79
Ley de Propiedad Industrial de Guatemala. Op. cit., Artículo 68 80
Convenio de Paris para la protección de la Propiedad Industrial, artículo 8
36
El derecho exclusivo sobre un nombre comercial se adquiere por su
primer uso público en el comercio y únicamente con relación al giro o
actividad mercantil de la empresa, establecimiento o entidad que
identifica.
El titular de un nombre comercial gozará de los derechos que al
titular de una marca registrada otorga la Ley de Propiedad Industrial de
Guatemala en su artículo 35 y, particularmente, podrá actuar contra
cualquier tercero que sin su consentimiento use en el comercio un signo
distintivo idéntico al nombre comercial protegido, o un signo distintivo
semejante cuando ello fuese susceptible de causar confusión o un
riesgo de asociación con la empresa del titular o con sus productos o
servicios.81
d. La invención es toda creación humana que permita transformar la
materia o la energía que existe en la naturaleza, para su
aprovechamiento por el hombre y satisfacer sus necesidades
concretas.82
No todas las invenciones son patentables. Por lo general, en las
leyes de patentes se exige que la invención cumpla las siguientes
condiciones, conocidas con el nombre de requisitos o condiciones de
patentabilidad, las cuales en Guatemala son: la novedad, nivel inventivo
y sea aplicable a la industria.83
81
Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 73 82
Ibid. artículo 4 83
Organización Mundial de la Propiedad Intelectual, De las invenciones, Op. cit.
37
La patente es el titulo otorgado por el Estado que ampara el derecho
del inventor o del titular con respecto a una invención, cuyos efectos y
alcance están determinados por la Ley de Propiedad Industrial.84
El derecho de obtener la patente sobre la invención corresponde al
inventor. Si la invención se hubiese realizado por dos o más personas
conjuntamente, el derecho a patentarla les pertenecerá en común.
El derecho a la patente es transferible por cualquier título.
La patente confiere a su titular el derecho de impedir que terceras
personas exploten la invención patentada. A tal efecto el titular de la
patente podrá actuar por los medios legales que correspondan contra
cualquier persona que sin su consentimiento trasgreda los derechos
otorgados por la legislación aplicable.
La patente de invención tendrá vigencia por un plazo de veinte años,
contado desde la fecha de presentación de la respectiva solicitud de
patente.85
e. Los modelos de utilidad, menos conocidos que las patentes, también
sirven para proteger las invenciones.
La expresión “modelo de utilidad” se utiliza para referirse a un título
de protección de determinadas invenciones, como las invenciones en la
esfera mecánica. Las disposiciones relativas a las patentes de invención
son, en lo conducente, aplicables a las patentes de modelo de utilidad.86
Un modelo de utilidad será patentable cuando sea susceptible a la
aplicación industrial y tenga novedad. No se considerará novedoso un
modelo de utilidad cuando no aporte ninguna característica utilitaria
discernible con respecto al estado de la técnica.
84
Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 4 85
Ibid., artículo 126 86
Organización Mundial de la Propiedad Intelectual, De los modelos de utilidad, Op. cit.
38
Modelo de utilidades es toda mejora o innovación en la forma,
configuración o disposición de elementos de algún objeto, o de una
parte del mismo, que le proporcione algún efecto técnico en su
fabricación, fundamentación o uso.87
La patente de modelo de utilidad tendrá vigencia por un plazo de diez
años, contado a partir de la fecha de presentación de la respectiva
solicitud de patente.88
Finalmente los diseños industriales también son materia susceptible
de protección por la propiedad industrial.
En términos generales, se entiende por diseño industrial el aspecto
ornamental y estético de los artículos de utilidad. Ese aspecto puede ser
tanto la forma, como el modelo o el color del artículo. El diseño debe ser
atractivo y desempeñar eficazmente la función para la cual fue
concebido. Además, debe poder ser reproducido por medios
industriales, finalidad esencial del diseño, y por la que recibe el
calificativo de “industrial”.89
En la legislación guatemalteca las disposiciones relativas a las patentes de
invención son, en lo conducente, aplicables a los registros de diseños
industriales.90
La protección de un diseño industrial no comprenderá aquellos elementos o
características del mismo determinados enteramente por la realización de esa
función técnica y que no incorporen algún aporte novedoso del diseñador; y
aquellos elementos o características cuya reproducción fuese necesaria para
permitir que el producto que incorpora el diseño sea montado mecánicamente o
conectado con otro producto del cual constituya una parte o pieza integrante. Esta
87
Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 4 88
Ibid., artículo 146 89
Organización Mundial de la Propiedad Intelectual, De los diseños industriales, Op. cit. 90
Ley de Propiedad Industrial de Guatemala. Op. cit., artículo 147
39
limitación no se aplicará tratándose de productos en los cuales el modelo radica
en una forma destinada a permitir el montaje o la conexión múltiple de los
productos, o su conexión dentro de un sistema modular.91
El titular de un diseño industrial adquirirá el derecho a la protección legal
para el mismo. Un diseño informal que se ajuste a lo dispuesto en los artículos 4 y
151 de la ley de propiedad industrial, gozará de protección sin necesidad de
registro por un plazo de tres años, contado a partir de la fecha de la divulgación. El
registro de un diseño industrial tendrá vigencia por un plazo de diez años, contado
a partir de la fecha de presentación de la solicitud y podrá ser renovado por una
sola vez por un plazo de cinco años.92
3. Violación de los Derechos de Propiedad Industrial
Como se menciona con anterioridad la Ley de Propiedad Industrial tiene por objeto
la protección entre otros a la creatividad intelectual que tiene aplicación en el
campo de la industria y el comercio tanto de las patentes de invención y de los
modelos de utilidad y de los diseños industriales, así como la protección de los
secretos empresariales.
Para el tratadista Cabanellas la violación es una infracción,
quebrantamiento o trasgresión de la ley o mandato, o incumplimiento de un
convenio.93
La violación de la propiedad industrial en consecuencia se deduce que es
aquel acto por medio del cual el titular de los derechos exclusivos de patentes de
invención, modelos de utilidad y de los diseños industriales, es vulnerado en la
91
Ibid., artículo 149 92
Ibid., artículo 153, 159 y 160 93
Violación, Diccionario de Ciencias Jurídicas, Políticas y Sociales, segunda edición, Buenos Aires Argentina, Editorial Heliasta, 2001. pág. 1021.
40
explotación lícita de su creación, y esta trasgresión causa o no un deterioro en la
captación de ingresos previstos por el titular.
Menciona el tratadista Hermenegildo Baylos Corroza, en su tratado de
Derecho Industrial, que la explotación o la utilización de los objetos protegidos por
la propiedad industrial (invención, modelo de utilidad, dibujo o modelo industrial,
nombre comercial, marca y rotulo de establecimiento), sin obtener previamente la
autorización del titular del derecho exclusivo, constituye siempre un acto ilícito,
que puede tener únicamente la trascendencia de una lesión jurídica de carácter
civil o en cambio, constituir un verdadero delito castigado con una pena. 94
En la comisión de este delito el sujeto activo, puede ser cualquiera sin otra
limitación más que no ser el titular del derecho vulnerado y lógicamente el sujeto
pasivo solo puede ser aquella persona individual o jurídica, de cualquier
nacionalidad, domicilio o actividad que conforme a la legislación y según la
regulación aplicable al concreto derecho de propiedad industrial atacado, sea el
titular de ese derecho, ya sea el titular de la patente, signo distintivo, modelo de
utilidad o diseño industrial registrado.
Es entonces que cuando el sujeto activo como lo menciona el artículo 275
del Código Penal de Guatemala logre o pretenda Introducir en el comercio,
vender, ofrecer en venta, almacenar o distribuir productos o servicios amparados
por un signo distintivo registrado o por una imitación o falsificación de dichos
signos, con relación a los productos o servicios iguales o similares a los protegidos
por el registro estará cometiendo la conducta típica antijurídica, culpable y
castigada de violación de los derechos de propiedad industrial. 95
94
Baylos Corroza, Hermenegildo, Tratado de Derecho Industrial, propiedad industrial, propiedad intelectual, derecho de la competencia económica, disciplina de la competencia desleal, editorial civitas, España, 1978, pág. 150 95
Código Penal de Guatemala, Op. cit., artículo 275
41
Es entonces que el tipo subjetivo como lo menciona el Código Penal
Salvadoreño es el dolo del sujeto activo ya que debe abarcar los elementos
subjetivos exigidos en la ley, consistentes en la actuación del sujeto con fines
industriales o comerciales, para la aplicación de fines de intercambio o de
producción, sea cual sea el medio por el que el sujeto activo logro el objeto. 96
4. Bien Jurídico Protegido
La propiedad industrial que es el conjunto de derechos que tiene una persona
sobre los objetos susceptibles de protección como se menciona en los apartados
anteriores, por sus características esenciales y sobre los signos especiales con los
que intenta diferenciar los resultados de su creación con respecto a otros de
características similares.
El bien jurídico protegido en consecuencia es la creación humana puesta en
la industria para el uso exclusivo del titular, con la finalidad de poder explotar de
manera exclusiva la marca, nombre comercial, patente de invención, y dibujo o
modelo industrial.
5. Fases de Ejecución del Delito
La consumación no requiere la efectiva producción de perjuicio económico para el
sujeto pasivo, pues varias de las conductas castigadas no son sino actos
preparatorios y porque además en la descripción típica no hay rastros de mención
de tal perjuicio.
96
Código Penal de El Salvador, Op. cit., artículo 227
42
CAPÍTULO IV
DELITOS INFORMÁTICOS
1. Antecedentes
Según Stephanie Perrin el término delito informático se acuñó a finales de los
años noventa, a medida que Internet se expandió por toda Norteamérica. Después
de una reunión en Lyon Francia, se fundó un subgrupo del grupo de naciones que
conforman el denominado “G8” con el objetivo de estudiar los problemas
emergentes de criminalidad que eran propiciados en internet. El “Grupo de Lyon”
utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos
perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran
un rápido descenso en los costos. 97
Se puede mencionar que es un término relativamente nuevo, y que se ha
desarrollado por el avance de las tecnologías, teniendo su origen en la expansión
de la Internet, por lo que fue necesario crear una denominación para referirse a
los tipos de delitos que surgieron con el avance informático, de acuerdo a lo
señalado por la autora citada, se puede indicar que los delitos informáticos tienen
su origen con el surgimiento de la Internet y fue por ello que se vislumbro la
necesidad de denominar de alguna manera a las conductas ilícitas, realizadas a
través de un ordenador. 98
El expositor Azpilcueta Hermilio citado por Stephanie Perrin menciona que
la delincuencia informática tiende a desarrollarse al mismo tiempo que la ciencia
técnica, por lo que surge la necesidad de prever para el futuro.99
97
Delito Informático, Perrin Stephanie, Delito Informático, Estados Unidos de América, 2006, http://www.vecam.org/article659.html, Consultada el 20 Septiembre de 2011. 98
Loc. cit. 99
Loc. cit.
43
Los delitos informáticos van de la mano con el desarrollo de la tecnología, al
mismo tiempo que la tecnología avanza, de la misma manera se van realizando
diferentes tipos de conductas las cuales pueden llegar a afectar derecho de
terceros. 100
Para referirse a los delitos informáticos necesariamente se tiene que hablar
de ordenadores o computadores, en virtud que estos se presentan como una
herramienta de mucha utilidad dentro de las sociedades modernas; aunque
también pueden ser utilizadas como instrumentos para la comisión de actos
ilícitos. Razón por la que el surgimiento y la evolución de los delitos informáticos
están supeditados al avance tecnológico.
El uso de los ordenadores y su interconexión ha dado lugar a un nuevo
fenómeno, como lo es el delito instrumentado mediante el uso del computador.101
Debido a que no existe una medida de las trasgresiones que puedan provocar los
ordenadores, cuando estos se utilicen como instrumentos o medios para la
realización de actos ilícitos, es necesario que los tipos penales se adecuen de la
misma manera en que la tecnología avance.
En las acciones cometidas con ordenadores, se plantean complejos
perfiles, por lo que los delitos informáticos plantean un reto para las diversas
legislaciones penales, por la amplitud y la diversidad de actos ilícitos que se
pueden cometer mediante la utilización de un ordenador.
Autores como Marielos Fajardo Figueroa, indican que existen personas que
argumentan que los delitos informáticos no existen como tal, sino que son los
delitos ordinarios o convencionales, pero que se diferencian de otro delito
100
Azpilcueta Hermilio, Tomás, Derecho Informático, Argentina, Editorial Abeledo-Perrot, 1987, pág. 61. 101
Correa, Carlos, Derecho Informático, Argentina, Ediciones De Palma, 1994, pág. 295.
44
cualquiera, por las herramientas empleadas. En atención a esta idea lo que
sucede únicamente es la modernización de los mismos actos que se venían
cometiendo de manera ordinaria, solo que ahora se cometen de diferente manera,
pero que en esencia el origen de los delitos informáticos es el origen del delito en
sí, y que estos como tal, no tienen existencia, en virtud que primero va a existir el
delito convencional o normal y luego se le denominará como delito informático, si
utiliza la tecnología de la información y comunicaciones para su consumación.102
Ante esta idea que se concluye que los ordenadores vienen a facilitar las
mismas tareas que se realizan en el mundo de los átomos para realizarse en el
mundo de los electrones, pero es necesario que primero se realicen de manera
ordinaria, para que luego se realicen con la utilización del ordenador. 103
Esta idea hace surgir dudas, debido a que pueden existir conductas que
antes no se podrían realizar de una manera ordinaria, pero es con el uso de los
ordenadores que es posible la realización de las mismas, como lo sería la
clonación de tarjeta de crédito en virtud que es necesario el uso de un ordenador
para almacenar la información de una banda magnética; los fraudes al comprar
por Internet; venta de material pornográfico a través de Internet; pesca u olfateo de
contraseñas, ya que una vez obtenida la contraseña se puede tener acceso a
información personal del usuario; apuestas en juegos de azar vía Internet, copia
ilegal de software. Aunque algunas de estas conductas sean sancionables a nivel
moral, la clonación en sí misma constituye una acción que tiene como finalidad
causar detrimento en el patrimonio de alguna persona.
102
Fajardo Figueroa Marielos, Op. cit., pág. 25 103
Fajardo Figueroa Marielos, Op. cit., pág. 27
45
2. Delitos Informáticos
El delito informático o cibernético para Carlos Sarzana, es aquel delito que abarca
cualquier comportamiento criminógeno en el cual la computadora ha estado
involucrada como material o como objeto de la acción criminógena o como mero
símbolo. 104
En la doctrina Chilena, destaca el concepto elaborado por los autores
Marcelo Huerta y Claudio Líbano mismo que se encuentra en la obra chilena de
delitos informaticos, para quienes los Delitos Informáticos son todas aquellas
acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o
de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas
en uso de un sistema de tratamiento de la información y destinadas a producir un
perjuicio en la víctima a través de atentados a la sana técnica informática, lo cual,
generalmente, producirá de manera colateral lesiones a distintos valores jurídicos,
reportándose, muchas veces, un beneficio ilícito en el agente, sea o no de carácter
patrimonial, actúe con o sin ánimo de lucro. 105
Por su parte Rafael Fernández Calvo citado por Hugo Conde, menciona
que el delito informático es la realización de una acción que reuniendo las
características que delimitan el concepto de delito, se ha llevado a cabo utilizando
un elemento informático o telemático contra los derechos y libertades. 106
Continua manifestando Fernández Calvo citado por Palazuelos y Alarcón
que es necesario insertar a este tipo de delito dentro de una categoría sui generis,
en vista de que, afecta tal y como se observa, el tema de la territorialidad de la ley
104
Carlos Salazar, 2001, Delitos Informáticos, www.dtj.com.ar/publicaciones.html, consulta realizada 15 de mayo del 2011 105
Delitos informáticos, chile, 2010, http://www.delitosinformaticos.com/delitos/penalchileno.shtml, consulta realizada el 28 de junio del 2010 106
El delito informático, España, http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%20pres.pdf, consulta realizada el 12 de abril del 2012
46
penal. En los países de habla inglesa se les conoce con el nombre de computer
related crimes. 107
El autor Ricardo Levene define como delitos informáticos todas aquellas
conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que
hacen uso indebido de cualquier medio informático. 108
El delito informático entonces es aquel que tiene como fin causar algún
daño utilizando como medio infractor algún sistema electrónico o informático para
su comisión, es decir, es aquel que se basa en sistemas operativos y
computadores para poder alterar de manera fraudulenta información específica,
intentando engañar y confundir al sujeto receptor, ya sea a través de la falsa
información o de una clonación ilegal del producto original.
En los delitos informáticos los sujetos activos son personas que poseen
ciertas características que no presentan el denominador común de los
delincuentes, es decir, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados. 109
Para otros tratadistas se ha acostumbrado a encuadrar a estos delincuentes
dentro de casillas específicas y limitadas, que la casilla que encuadra a este tipo
de delitos es la de los llamados de cuello blanco, esto se debe a que el sujeto
activo ha de tener conocimientos suficientes y especializados sobre la informática
para cometer estos ilícitos. Pero a la luz de la universalidad que han alcanzado las
nuevas tecnologías, cualquier persona con un mínimo conocimiento, puede en un
107
Pena, Palazuelos y Alarcón, 1997, http://tiny.uasnet.mx/prof/c/n/der/silvia/tipos.htm, consulta realizada el 10 de mayo del 2011 108
Levene Ricardo, 2001, Delitos Informáticos, www.dtj.com.ar/publicaciones.html, consulta realizada el 15 de mayo del 2011 109
Loc. Cit
47
determinado momento, cometer este tipo de delitos, por lo que si difieren de los
denominados delitos de cuello blanco. 110
La característica principal de los delitos informáticos es que el sujeto activo
en el delito lo que busca es manipular de alguna manera ya sea creando,
transformando o destruyendo la información contenida en algún medio electrónico
de almacenamiento, para obtener algún beneficio para sí mismo o un tercero, en
perjuicio del sujeto pasivo.
Una vez mencionado al segundo sujeto en el delito informático cabe
mencionar que el sujeto pasivo puede ser un individuo, instituciones crediticias,
gobiernos, o cualquier persona jurídica que use sistemas automatizados de
información, generalmente conectados a otros. 111
Entre los sujetos pasivos más sobresalientes según Jorge Lara Rivera
citado por Andy Javalois se encuentra a bancos, compañías financieras,
instituciones estatales, ejércitos, universidades, partidos políticos, colegios, y
demás instituciones similares. 112
En la actualidad ha resultado casi imposible poder determinar el número
exacto de los delitos informáticos cometidos debido a que las instituciones
obligadas a investigar, no cuentan con las herramientas y el personal capacitado
para la correcta investigación; otro de los obstáculos que se presentan es que este
tipo de delitos en Guatemala por lo general no son denunciados a las autoridades
responsables y si a esto se suma la falta de leyes que protejan a las víctimas de
estos delitos, las víctimas se encuentran en una verdadera incertidumbre jurídica.
110
Javalois Cruz, Andy Guillermo, El delito informático, Guatemala, Universidad Rafael Landívar, Instituto de Investigaciones Jurídicas, 2005, pág. 22
111Delitos Informáticos, Chavarría Ana Rosa, Nicaragua, 2005,
http://www.ictparliament.org/resources/DelitosInformaticos.pdf, consultado 31 de mayo de 2010 112
Javalois Cruz, Andy Guillermo, Óp. Cit, pág. 25
48
Por su parte Rodríguez Tapia menciona que existen medidas de protección
tecnológicas, esto debido a que el origen libertario del medio digital le ha dado
características propias, las que han inducido a encontrar soluciones relativas a la
protección de los titulares de los derechos de propiedad intelectual como
industrial, con respecto de los intereses de las empresas vinculadas al comercio
electrónico, en particular, con la circulación de objetos digitales; o puede dejarse
de observar que la interactividad también permite la comunicación directa entre el
creador y el usuario, al crear para este la posibilidad del uso de bienes y servicios
de modo próximo y para aquel, la aptitud de un control antes inalcanzable. 113
El sistema jurídico no solo en Guatemala, sino en la mayor parte de
Latinoamérica, posee un abismo gigantesco con respecto a su regulación y
legislación sobre temas de actualidad, y asuntos vanguardistas, es por ellos que el
contenido informáticos poseen una serie de lagunas legales en donde los
delincuentes aprovechan para poder operar de maneras anómalas con el único fin
de obtener un lucro personal sin importar el daño que se le ocasione al legítimo
propietario de los derechos sobre los datos informáticos vulnerados.
En la actualidad los nuevos legisladores afrontan el reto de crear nuevas
normas que se adecuen a la realidad de la ambientación digital que cada día es
más común, solicitando de manera urgente una protección real que los proteja de
las manipulaciones y usos indebidos.
Para poder entender de mejor manera el delito informático se debe
observar que el objeto material del mismo es la persona o cosa sobre la que recae
directamente el daño producto del delito cometido. En este caso la información o
datos contenidos en dispositivos de almacenamiento. Cuando se trata de una
113
Rodríguez Tapia, José Miguel y Fernando Bondia Roman, Op. cit., pág. 192
49
persona esta se identifica con el sujeto pasivo, de modo que en una misma figura
coinciden el sujeto pasivo y el objeto material; por tanto la persona puede ser
física o jurídica. En estos delitos, el objeto material, que es la persona afectada,
coincide con el sujeto pasivo del delito114.
En la esfera de los delitos informáticos se puede presumir como se
menciona en el párrafo anterior que en ocasiones puede coincidir tanto el sujeto
pasivo como el objeto material, ya que la información contenida, muchas veces es
clasificada de carácter sensible provocando un daño directo al sujeto pasivo por
revelar algún secreto del mismo.
Javalois Cruz menciona que si el daño, por el contrario, incide sobre una
cosa, es esta el objeto del delito. Dada la variedad de cosas sobre las cuales
puede recaer el daño producido por el delito informático, el objeto del mismo será
igual de variado, pero se ha aceptado a la información como una de las cosas más
vulnerables a los ataques de los cibercriminales. 115 La legislación guatemalteca,
ya contempla la información como una especie de bien, el cual merece ser
tutelado, específicamente en la Ley del Mercado de Valores y Mercancías,
Decreto 34-96 del Congreso de la República.
Los delitos informáticos han sido clasificados en tres grandes bloques:
A. “El fraude informático por uso indebido o por manipulación dolosa de
documentos informáticos de cualquier clase que posibilite un beneficio
ilícito.
Los elementos del fraude informático son tres:
114
Amuchategui Requena, Griselda, Derecho penal, Editorial Abeledo Perrot, Buenos Aires,1995, pág. 37 115
Javalois Cruz, Andy Guillermo, Op. cit., pág. 35
50
a) Un sujeto actor o autores de la conducta dañosa que produce fraude.
b) Un medio adecuado para cometer el acto ilícito, o sea el sistema
informático por medio del cual se lleva a cabo la acción.
c) Un objeto, o sea, el bien que produce el beneficio ilícito para el o los
autores.
B. El vandalismo o terrorismo que atente contra la integridad de los elementos
informáticos con el fin de causar perjuicio por paralización de actividades.
C. La “piratería” de software por actos que atenten contra la propiedad
intelectual sobre derechos informáticos que se encuentren debidamente
protegidos por las leyes.”116
Los delitos informáticos se tipifican entonces atendiendo al daño que causen
tanto de manipulación de información, la saturación y en consecuencia el mal
funcionamiento de los sistemas operativos, y la copia ilegal de productos
protegidos.
Debido a la complejidad y diversidad de los delitos informáticos son varios los
bienes jurídicos vulnerados por lo cual Ana Rosa Chavarría menciona que la
legislación tiene como bienes jurídicos tutelados los siguientes:
a. “Las personas.
b. El honor de las personas.
c. La intimidad de las personas.
d. La propiedad (de hardware o software).
e. Los Documentos, Archivos, Registros, Bases de Datos, y toda información
concerniente al que hacer propio de la Entidad.
f. La fe pública.” 117
116
Ibid, pág. 37
51
3. Clasificación de los delitos
Se ha hecho una larga enumeración de delitos informáticos atendiendo diversos
factores tales como elementos del delito, sujetos del delito, actividad del delito,
fines del delito, complejidad del delito, continuidad del delito, y es posible que se
realice un clasificación mayor atendiendo otras características, sin embargo, la
clasificación reconocida de la Naciones Unidas es la siguiente118:
3.1 Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos119.
3.2 Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.120
117
Chavarría, Ana Rosa, Óp. cit., consulta 31 de mayo de 2010 118
Curso de Derecho Informático, Costa Rica, 2010, Curso de Derecho Informático de 2108, http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delitoinfxxx/delinfocap1.htm, consulta realizada el 28 de junio del 2010 119
Loc. cit. 120
Loc. cit.
52
3.3 La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.121
3.4 Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una
técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.122
3.5 Falsificaciones informáticas.
Este delito posee dos modalidades una cuando se da sobre el objeto que consiste
en alteración de los datos de los documentos almacenados en forma
computarizada, y cuando se da como un medio o instrumento en donde las
computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial.123
121
Loc. cit. 122
Loc. cit. 123
Loc. cit.
53
3.6 Daños o modificaciones de programas o datos computarizados.
Este tipo de delito se puede dar de diversas maneras una de ellas es a través de
un Sabotaje informático, que consiste en borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.124
Las técnicas que permiten cometer sabotajes informáticos son:
3.6.1 “Virus.
3.6.2 Gusanos.
3.6.3 Bomba lógica o cronológica.
3.6.4 Acceso no autorizado a servicios y sistemas informáticos.
3.6.5 Piratas informáticos o hackers.
3.6.6 Reproducción no autorizada de programas informáticos de protección
legal.”125
Dentro de la legislación guatemalteca se puede observar que coincide de
una manera casi exacta con la clasificación internacional, contemplando dichas
actividades legalmente tipificadas dentro del Código Penal de Guatemala.
La Universidad de Costa Rica para clasificar los delitos informáticos, hace
referencia a las consideraciones según los distintos elementos y criterios, tales
como:
a) “El perjuicio causado.
b) El papel que el computador desempeñe en la realización del mismo.
c) El modo de actuar.
d) El tipo penal en que se encuadren.
e) Clase de actividad que implique según los datos involucrados.” 126
124
Loc. cit. 125
Loc. cit.
54
Los delitos informáticos se clasifican para Julio Téllez Valdés en base a dos
criterios:
“Como instrumento o medio: En esta categoría se encuentran las conductas
criminales que se valen de las computadoras como método, medio o
símbolo en la comisión del ilícito.127
Como fin u objetivo: En esta categoría, se enmarcan las conductas
criminales que van dirigidas contra las computadoras, accesorios o
programas como entidad física.” 128
Sin embargo, los delitos informáticos cada día resultan una amenaza mayor
debido a la facilidad y rapidez con que son cometidos, consecuencia obviamente
del avance tecnológico que se tiene y las nuevas técnicas de capacitación que los
sujetos activos adquieren.
4. DESTRUCCIÓN DE REGISTROS INFORMÁTICOS
4.1 Conceptos
Según el Diccionario de la Real Academia Española, Destruir es “Reducir a
pedazos o a cenizas algo material u ocasionarle un grave daño.” 129
Al adecuar dicha definición al tema de los registros informáticos, resulta la
destrucción material de los objetos físicos que contienen la información, o bien la
126
Curso de Derecho Informático de 2108, Op. Cit., consulta realizada el 28 de junio del 2010. 127
Téllez Valdés, Julio, Derecho Informático, Estados Unidos, Editorial Mc Graw Hill. 1,996. pág. 105 128
Loc. cit. 129
Destruir, Diccionario de la Real Academia Española, Versión electrónica, España, 2011 http://www.rae.es/rae.html, consultado el 1 de julio del 2010
55
destrucción, inutilización o daño a los registros magnéticos que contienen
información.
El Diccionario Babylon indica que el término Registro puede referirse a:
el registro del sistema, una base de datos que almacena configuraciones y guarda
opciones del sistema operativo; el registro (hardware) una memoria de alta
velocidad que almacena valores usados en operaciones matemáticas dentro del
microprocesador; el registro (estructura de datos), un tipo de datos estructurado
formado por la unión de varios elementos que pueden ser datos elementales u
otras estructuras de datos; el registro (base de datos), un ítem único con datos
estructurados en una tabla de base de datos; el registro electrónico, un circuito
secuencial síncrono capaz de almacenar varios bits de información. 130
Javalios Cruz indica que la palabra información proviene del latín in-
formare, o sea, poner en forma, representa de acuerdo con Téllez Valdés un
concepto abstracto el cual está vinculado a la libertad de expresión por cualquier
medio idóneo para el efecto. Dice el mencionado autor “en sentido general un
conjunto de datos constituye una información. 131
La destrucción de registros informáticos recae directamente en destruir, borrar
o de cualquier modo utilizar registros informáticos menciona Lorenzo Argueta.132
130
Registro, Diccionario Babylon, 2011, http://www.babylon.com/definition/registro_(informatica)/Spanish, consulta 31 de mayo del 2011 131
Javalois Cruz, Andy Guillermo, Op. cit., pág. 66. 132
Argueta Regalado, Lorenzo, Estafas informáticas en la República de Guatemala del periodo 1999 al 2001, tesis de licenciatura en Ciencias Jurídicas y Sociales, Guatemala, 2003, Universidad Mariano Gálvez, pág. 41.
56
4.2 Destrucción de registros informáticos
La destrucción de registros informáticos, para algunas legislaciones
latinoamericanas es entendido como el sabotaje informático, tal es el caso de la
legislación chilena en donde el termino Sabotaje proviene del francés "sabots",
que corresponde al nombre que se le entregaba a los zapatos de madera usados
por los obreros hacia el siglo XVIII en Francia. Algunos obreros textiles - a modo
de protesta por los constantes despidos y malas condiciones laborales - utilizaban
los "sabots" con el propósito de trabar las máquinas en esas fábricas. 133
Menciona así Marcelo Huerta que el delito de sabotaje informático es toda
conducta típica, antijurídica y culpable que atenta contra la integridad de un
sistema automatizado de tratamiento de información o de sus partes
componentes, su funcionamiento o de los datos contenidos en él.134 Es importante
recalcar que para que se del delito de destrucción de registros informáticos, se
encuentran tres clases de acciones:
“a) Acciones contra el sistema de tratamiento de información,
b) Acciones contra el funcionamiento del sistema de tratamiento de información y
c) Acciones que afectan los datos contenidos en un sistema de tratamiento de
Información.” 135
Estas últimas acciones, corresponde propiamente al delito Informático de
destrucción de registros informáticos. Por otra parte, se puede agregar que una de
las modalidades más conocidas de sabotaje informático está representada por los
denominados Virus Informáticos, los que pueden ser objeto de diversas
clasificaciones y que se puede conceptualizar, siguiendo la legislación
Venezolana, como "aquel programa o segmento de programa indeseado que se
133
Delitos informáticos, Op. cit. 134
Loc. cit. 135
Loc.cit.
57
desarrolla incontroladamente y que genera efectos destructivos o perturbadores
en un programa o componente del sistema”136.
El que maliciosamente cree o distribuya cualquier dispositivo o programa
con el objeto de interferir, dañar o alterar el funcionamiento de sistemas
electrónicos de almacenamiento, procesamiento o transmisión de datos, estará
siendo encuadrado como sujeto activo de la comisión del delito en mención.
En este delito el sujeto activo puede ser cualquier persona que tenga
acceso a los registros informáticos o que sin tenerlo utilice artimañas o
mecanismos electrónicos para acceder a ellos, vulnerando así al sujeto pasivo,
que solo puede ser aquella persona que conforme a la legislación vigente en cada
momento y según la regulación aplicable, sea el titular de ese derecho sobre los
registros informáticos.
Menciona el Código Penal salvadoreño que en estos tipos de delitos el tipo
subjetivo recae en el dolo del sujeto activo debe abarcar los elementos subjetivos
exigidos en la ley es decir definir la víctima contra quien se cometerá la conducta
delictiva. El dolo en el sujeto activo debe comprender el conocimiento de que los
derechos que infringe están registrados conforme a la ley. 137
Siendo la conducta típica del sujeto activo la actividad que menciona el
artículo 274 A del Código Penal de Guatemala que dice que “el que destruyere,
borrare o de cualquier modo inutilizare registros informáticos.” 138
En la destrucción de registros informáticos el bien jurídico protegido siempre
serán los derechos de autor propios del creador de la información o base de datos.
136
Loc. cit. 137
Código Penal El Salvador, Op. Cit. artículo 184 138
Código Penal Guatemala, Op. Cit., artículo 274 A
58
4.3 Fases de Ejecución del Delito
La consumación requiere la efectiva alteración, destrucción o inutilización de los
registros informáticos.
5. ALTERACIÓN DE PROGRAMAS
5.1 Conceptos
Ossorio define a la alteración como el cambio o modificación. Repercute en lo
jurídico las alteraciones dolosas, que pueden ser reprimidas como delitos, de
falsedad o falsificación, en materia de calidad de las cosas, documentos y
moneda. 139
Por su parte Sigüenza explica que el software es el soporte lógico de la
computadora y Barbieri citado por el mismo lo designa la obra del programador o
experto en computación. 140
Pese a que en el apartado de derechos de autor se definen los programas
de computación, para un mejor entendimiento del presente delito se citan otros
autores que definen con más claridad y precisión los programas.
Los programas de ordenador son creaciones humanas, los cuales merecen
ser protegidos respecto a los derechos de los titulares como de los terceros tema
que está debidamente agotado en el apartado correspondiente al derecho de autor
de la presente tesis.
139
Alteración, Ossorio Manuel, Op. cit. pág. 67 140
Sigüenza Hernández, Francisco Javier, Op. cit., pág. 85
59
El glosario de la OMPI, definió en 1980 el programa de ordenador como el
conjunto de instrucciones que, cuando se incorporan a un soporte legible por
máquina, puede hacer que una máquina con capacidad para el tratamiento de la
información indique, realice o consiga una función, tarea o funciones
determinadas. 141
5.2 Alteración de Programas
El delito de alteración de programas menciona Lorenzo Argueta recae
directamente sobre la información codificada para ser leída o interpretada por un
computador y consiste en la acción de alterar, borrar o de cualquier modo
inutilizar las instrucciones o programas de las computadoras. Este delito consiste
en modificar los programas existentes en el sistema de computadoras o insertar
nuevos programas o nuevas rutinas. 142
La alteración de programas consiste en los cambios que se le hagan al
sistema operativo de un ordenador, a través de manipulación directa en la
máquina electrónica o a través de programas destinados a la alteración de
sistemas, teniendo como fin la vulneración de información que en muchos casos
resulta ser privada y tiene como fin dejar inutilizado al programa víctima.
La consumación de este delito se da bajo tres supuestos:
a. “El que alterare, acción que consiste en modificar la esencia de algo.
b. Borrare, acción que consiste en desaparecer los comandos de un
programa.
141
OMPI boletín de derechos de autor, Op. Cit., pág. 5 142
Argueta Regalado, Lorenzo, Op. cit., pág. 55
60
c. Inutilizare acción que nos indica que el programa no podrá ser
utilizado para lo que fue creado.”143
Es decir quien encuadre dentro de cualquiera de los supuestos estará
cometiendo el delito de alteración de programas y sancionado según el artículo
274 “B” del código penal de Guatemala, encuadrando así en la conducta típica
propia de este delito.
Como se menciona en el párrafo anterior el sujeto que encuadra dentro de
la actividad delictiva se conoce como sujeto activo que puede ser cualquiera, que
tenga conocimientos sobre informática y computación y tenga como fin cambiar en
perjuicio del sujeto pasivo determinado comando de instrucciones dentro de un
computador.
El sujeto pasivo solo puede ser aquella persona que conforme a la
legislación vigente en cada momento y según la regulación aplicable, sea el titular
de ese derecho sobre los programas vulnerados.
En este delito el tipo subjetivo radica en el dolo del sujeto activo debe
abarcar los elementos que comprenden la comisión del delito según la legislación,
tomando en cuenta aspectos como la planeación, la ejecución y el resultado para
lo cual debe poseer conocimiento de hecho, y de procedimiento para la ejecución
del delito y los derechos que vulnera con la comisión del mismo.
El bien jurídico protegido en este delito es la propiedad intelectual, siendo
esta el conjunto de derechos intrínsecos que posee el autor de una obra emanada
de su creatividad e intelecto con el fin de hacer un aporte científico. Al igual que en
el derecho de autor se busca proteger los derechos morales y patrimoniales.
143
López Vargas, José Andrés y María del Milagro Torres Granados, Problemática del delito informático: Hacia una necesaria regulación internacional, Costa Rica, 2010, tesis de licenciatura en Derecho, Universidad de Costa Rica, pág. 37
61
Las técnicas que permiten cometer sabotajes informáticos son:
a. “Virus
b. Gusanos
c. Bomba lógica cronológica
d. Acceso no autorizado a servicios y sistemas informáticos (hackers)
e. Piratas informáticos.” 144
5.3 Fases de Ejecución del Delito
La consumación requiere la efectiva alteración, destrucción o inutilización de los
registros informáticos y que esta suceda durante la ejecución de las rutinas o
mecanismos de alteración de los programas de computación.
6. REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE
COMPUTACIÓN
6.1 Conceptos
Ossorio define a la reproducción como la imitación o copia de una obra, y como el
derecho a publicar o explotar una obra. 145
McGraw-Hill por su parte define a las instrucciones como la estructura de
dígitos que indica a la computadora que debe realizarse una operación dada y que
puede indicar también los patrones con los que hay que operar. 146
144
Manson Marcelo, Legislación sobre delitos informáticos, Argentina, 2005, pág. 3
145 Reproducción, Ossorio Manuel, Op. cit., pág. 842
146 Instrucciones, Mcgraw-Hill, Diccionario de Computación, Estados Unidos de América, 1992,
pág. 473
62
Mientras de manera complementaria se dice que un programa de
computación es la expresión en cualquier forma, lenguaje, notación o código, de
un conjunto de instrucciones cuyo propósito es que un ordenador lleve a cabo una
tarea o una función determinada. 147
6.2 Reproducción de Instrucciones o Programas de Computación
La acción como delito de reproducción de instrucciones o programas de
computación para Marcelo Manson es la reproducción no autorizada de
programas informáticos de protección legal. Tiene como consecuencia una
pérdida económica sustancial para los propietarios legítimos. Este problema ha
alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas.148
Al respecto se considera, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico tutelado es la
propiedad intelectual. 149
La reproducción de instrucciones o programas de computación consisten en
que sin la autorización del autor se copia o reproduce de forma parcial o total las
instrucciones o programas de computación.
Esta conducta delictiva se da cuando los derechos que tiene un autor sobre
un programa son vulnerados, es decir cuando el comando de secuencias para el
funcionamiento lógico de las mismas es duplicado o imitado, y en general cuando
la obra entera es clonada, ya que el ánimo de la legislación es proteger la
explotación sobre su creación, para que sea exclusivamente del autor.
147
Baylós Corroza, Hermenegildo, Tratado de derecho industrial, Propiedad industrial, Propiedad intelectual, derecho de la competencia económica, Disciplina de la competencia desleal, Madrid España, Civitas.1978, pág. 54 148
Argueta Regalado, Lorenzo, Op. Cit. pág. 65 149
Argueta Regalado, Lorenzo, Op. Cit. pág. 66
63
Este delito se puede observar en las calles, comercios, restaurantes,
gasolineras, todas de manera ilegal y la gran proliferación que están obteniendo
en los vendedores informales, los cuales venden desde un disco compacto con
música, hasta programas de computación, a precios muy por debajo de los
productos originales, generando grandes pérdidas para el autor del mismo con las
denominadas copias piratas.
En este tipo de delito el sujeto activo puede ser cualquier persona con
conocimientos de computación que vulnere el objeto material es decir la obra
científica o técnica objeto de la reproducción sin autorización propiedad del sujeto
pasivo.
El Código Penal salvadoreño, menciona que el tipo subjetivo requiere
ningún ánimo específico, bastando con el comportamiento delictivo del sujeto
activo con cualquier clase de dolo, que en todo caso debe abarcar el conocimiento
de la falta de autorización prestada por el titular de los derechos de autor.150
La legislación guatemalteca menciona en el artículo 274 C, del código
Penal, que “aquel que sin autorización del autor, copiare o de cualquier modo
reprodujere las instrucciones o programas de computación,” estará cometiendo la
conducta típica, antijurídica y culpable de este delito.
El bien jurídico protegido dentro de esta figura tipo es la propiedad
intelectual, tema que se encuentra desarrollado en el apartado de derecho de
autor.
150
Código Penal El Salvador, Óp. Cit., artículo 184
64
6.3 Fases de Ejecución del Delito
El delito consumado no requiere el efectivo daño del bien jurídico protegido, sino
solo que actuando con dolo, se realice alguna de las conductas típicas.
7. REGISTROS PROHIBIDOS
7.1 Conceptos
La OMPI acordó que un registro también puede utilizar como sinónimo la
expresión compilación de datos (u otro similares), y se refirió a la base de datos
como la creaciones incluidas por un conjunto organizado de datos
interrelacionados, compilado con miras a su almacenamiento, procesamiento y
recuperación médiate técnicas y sistemas informáticos, que incluye a los escritos o
diagramas directa o indirectamente perceptibles por los sentidos humanos, así
como a los registros realizados mediante cualquier técnica, directa o
indirectamente procesables por equipos de procesamiento de información. 151
Cabanellas define a lo prohibido como aquella disposición que impide obrar
de cierto modo, el nombre dado a ciertos sistemas en que el orden publico veda el
ejercicio de una actividad. 152
7.2 Registros Prohibidos
Los registros prohibidos consisten en la creación de un banco de datos o un
registro informático con datos que pueda afectar la intimidad de las personas
menciona Lorenzo Argueta153.
151
OMPI boletín de derechos de autor, Op. cit., pág. 8 152
Prohibido, Cabanellas, Guillermo. Op. cit., pág. 807
65
Dentro de los delitos informáticos es necesario incluir también aquellos
ataques producidos en contra del derecho a la intimidad menciona Javalois
Cruz.154
En este tipo de casos a diferencia del llamado sabotaje informático, en el
que la informática es el objeto del ataque, la informática es el medio idóneo para
cometer los delitos de agresión a la intimidad y revelación de secretos. Hasta hace
poco, el uso de la informática como instrumento para violar la intimidad no era
concebible, por lo que en otros países lo que se acostumbra, es acudir a tipos ya
existentes continua manifestando Javalois Cruz.155
Es en consecuencia aquella información recopilada en una base de datos, o
registro informático que contenga información clasificada y personal susceptible a
ser catalogada como secretos o información confidencial, accesible únicamente
para muy pocas personas, debido a la información que se pueda manejar como
datos sensibles.
El sujeto activo, puede ser cualquiera, excepto aquellas cuya cualificación
da lugar a la aplicación del tipo agravado. Deben ser personas particulares a las
que no pertenezcan las comunicaciones escritas, los soportes informáticos, los
documentos o efectos, o los datos a los que hace mención los registros. No puede
ser sujeto activo la persona encargada de los registros. Por su parte el sujeto
pasivo, es el titular de los registros. 156
El Código Penal Salvadoreño menciona que la única especialidad es la
presencia de un elemento del tipo subjetivo, que puede consistir en descubrir los
secretos o en vulnerar la intimidad del sujeto pasivo. Significa esta exigencia que
el sujeto activo realiza el comportamiento en el tipo básico para tomar
153
Argueta Regalado, Lorenzo, Op. cit., pág. 72 154
Javalois Cruz, Andy Guillermo, Op. cit. pág. 70 155
Loc. cit. 156
Código Penal de El Salvador, Op. cit. artículo 186
66
conocimiento para sí o para entregar el secreto a otro, pues en ambos casos se
ofende igualmente el bien jurídico protegido. Es indiferente que el sujeto activo,
actué para descubrir totalmente algo que ignora, para confirmar sospechas, o para
descubrir a otra persona, sin tomar propio conocimiento. 157
La conducta típica en este delito consiste en apoderarse del objeto material
que consiste en las comunicaciones escritas, soportes informáticos, documentos o
efectos en los que constan los registros, o bien los datos reservados, que consten
en ficheros, soportes informáticos, archivos o registros.
El apoderamiento, por tanto, reviste un doble significado, en primer lugar
puede ser cometido tanto al tomar algo que no se tenía y en segundo lugar al
retener algo indebidamente, debiendo entenderse que hay retención desde el
momento en el que el sujeto activo realiza cualquier comportamiento que implique
una disposición a descubrimiento.
Definido lo anterior se puede deducir que el bien jurídico tutelado entonces
es la intimidad garantizada en la Constitución Política de la República de
Guatemala, no existe diferencia entre el concepto de intimidad y secreto a otras
personas. Por secreto debe entenderse aquel conocimiento que le pertenece a un
número limitado de personas, dependiendo de la voluntad de estas la ampliación
de este círculo, así mismo la información de carácter confidencial tanto
empresarial como Gubernamental.
7.3 Fases de Ejecución del Delito
La conducta queda consumada, cuando el sujeto activo ha realizado el
comportamiento con alguna de las finalidades que se mencionan anteriormente,
157
Loc. Cit.
67
es decir se apodera de la comunicación escrita, del soporte informático, del
documento o efecto, sin que sea necesario que llegue a tomar conocimiento del
contenido en ficheros, soportes informáticos, archivos o registros. 158
8. MANIPULACIÓN DE INFORMACIÓN
8.1 Conceptos
El diccionario de la Real Academia Española lo define la manipulación como
“Manejar cosas, especialmente objetos delicados o de precisión. Controlar
sutilmente a un grupo de personas o a la sociedad, impidiendo que sus opiniones
y actuaciones se desarrollen natural y libremente.” 159
Por información como se aclara en puntos anteriores debe entenderse por
cualquier compilación de datos, signos o caracteres que tienen como finalidad
transmitir alguna instrucción o conocimiento sensible o no, de una o varias
personas.
8.2 Manipulación de Información
Este tipo de delito según Marcelo Manson es un fraude informático también
conocido como sustracción de datos, representa el delito informático más común
ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos. 160
Esta manipulación se da al momento de ingresar o registrar alguna
información que quedará en los registros públicos o privados, pero que será
158
Loc. cit. 159
Manipulación, Diccionario de la Real Academia Española, Óp. cit. 160
Manson, Marcelo, Óp. Cit., pág. 3
68
utilizable para alguna base de datos en un futuro con ánimo de ordenar o clasificar
una especie de información útil para un particular o una empresa.
En este delito el sujeto activo puede ser cualquiera que tenga acceso a la
información, mientras el sujeto pasivo es aquel que sufre un daño por el mal uso
de la información mencionada.
El sujeto activo debe actuar de manera dolosa para que se perfeccione el
tipo subjetivo sobre el objeto material que en este caso es la información del sujeto
pasivo.
La acción delictiva consiste en la utilización de recursos informáticos de
acceso a personas individuales o bien las personas jurídicas para la realización de
una actividad comercial basada en engaño, en la que se intente evadir
responsabilidades adquiridas con particulares o con el estado, y esto mediante la
confusión o distorsión de la información fidedigna compilada por algún sistema de
grabación, en la mayoría de los casos pudiendo ser alguna evasión de
responsabilidad tributaria, contable, patrimonial o de cualquier índole.
La manipulación de información se puede dar tanto con los datos de
entrada como los de salida.
Según el Código Penal salvadoreño la conducta típica implica en dar datos
que no corresponden a la realidad y esta conducta solo está referida a la actitud
falsaria, por consiguiente no quedan incluidos en su contenido otros resultados
lesivos para el sujeto pasivo. 161
El bien jurídico protegido siempre lo constituye la integridad física,
patrimonial y la salud de las personas debido a que con una manipulación de
información puede atentarse contra la vida de una persona de diversas maneras.
161
Código Penal de El Salvador, Óp. cit., artículo 216
69
9. USO DE INFORMACIÓN
9.1 Conceptos
El uso es definido por Cabanellas como “la acción y efecto de servirse de una
cosa, de emplear o utilizar, como el empleo continuado de algo o de alguien.” 162
Otra definición es que proviene del latín usus, y refiere a la acción y efecto
de usar (hacer servir una cosa para algo, ejecutar o practicar algo
habitualmente).163
9.2 Concepto de Uso de Información
Lorenzo Argueta menciona que, el uso de la información como delito, consiste que
sin autorización alguna, se utilicen los registros informáticos de otros o ingresar,
por cualquier medio, a su banco de datos o archivo electrónico, con la finalidad de
obtener información privilegiada para su posterior uso, en actividades como
chantajes. 164
Aclara y afirma la anterior definición Fajardo Figueroa quien menciona que
el uso de información como delito es utilizar los registros informáticos de otros, o
ingresar, por cualquier medio, a su banco de datos o archivos electrónicos. La
protección a este tipo de base de datos es necesaria en virtud que la información
contenida en ellas, poseen datos de carácter sensible, como son los de las
creencias religiosas o la filiación política. Adicionalmente pueden ser susceptibles
de chantaje, los clientes de determinadas instituciones de crédito que posean
162
Uso, Cabanellas, Guillermo. Óp. cit. pág. 1003 163
Definición.de, definición de uso, 2012 http://definicion.de/uso/, consulta realizada 29 de febrero 2012 164
Argueta Regalado, Lorenzo, Óp. cit., pág. 66
70
grandes sumas de dinero, en fin, la regulación de la protección de la intimidad
personal es un aspecto de suma importancia. 165
Para el autor Claudio Líbano, el delito de hacking puede clasificarse en
delito de uso de información directo, hacking propiamente dicho es el acceso
indebido a la información de un tercero sin la autorización de este y delito de uso
de información indirecto o hacking indirecto como medio de comisión de otros
delitos entre ellos el de uso de información. 166
Claudio Líbano sostiene, que el acceso no autorizado o hacking directo es
un delito informático que consiste en acceder de manera indebida, sin autorización
o contra derecho a un sistema de tratamiento de información, con el fin de obtener
una satisfacción de carácter intelectual por el desciframiento de los códigos de
acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o
bien por la mera voluntad de curiosear o divertirse de su autor. 167
Este ilícito tiene como elementos la existencia de un acceso no autorizado a
un sistema de tratamiento de información y su finalidad es lograr una satisfacción
de carácter intelectual. El "hacker" (sujeto que comete el delito de hacking) o
sujeto activo en la mayoría de ocasiones, por lo general, no busca causar un daño
con su actuar, sino simplemente satisfacer su necesidad de información. El criterio
de la presente tesis es que dicha necesidad es potencialmente peligrosa para el
sujeto pasivo en la medida que se vulnera su intimidad y pone a relucir sus bienes
y riquezas. Este es un delito de resultado que se consuma al ser descifrados los
códigos de acceso secretos y sin que, necesariamente, los usuarios tomen
conocimiento del hecho. 168
165
Fajardo Figueroa, Marielos, Óp. cit. pág. 45 166
Delitos informáticos, Op. cit. 167
Loc. cit. 168
Loc. cit
71
Por otra parte, el delito de hacking indirecto sería aquel en que el acceso
indebido se utiliza como medio de comisión de otros delitos.
La tipificación penal de este acto delictuoso se desprende de conocer la
información y tener acceso a ella sin estar autorizado como afirma Don Sergio
Valenzuela, además que el delito de hacking estaría regulado aunque sea esta
exploración con fines intelectuales o de diversión, en tanto se trate de datos o
programas computacionales privados, para lo cual el intérprete deberá acudir a
signos explícitos o implícitos de que la información que se trate no es de acceso
público, como si para acceder a ella se requiere una clave. 169
Este delito consiste en el uso sin autorización y de manera abusiva de
alguna base de datos, información o datos propiedad de un tercero y que por el
conocimiento de este pueda realizar alguna actividad determinada imposible hasta
antes del momento de su conocimiento.
Como se menciona en párrafos anteriores en este delito interviene un sujeto
activo que puede ser cualquiera y normalmente es denominado “hacker” aunque
esta denominación no es una característica esencial. Al igual que en el delito de
registros prohibidos el sujeto activo debe ser una persona particular a las que no
pertenezcan las comunicaciones escritas, los soportes informáticos, los
documentos o efectos, o los datos a los que hace mención los registros. El sujeto
pasivo es simplemente el sujeto titular de la información y que se vulnera su
privacidad.
La comisión de este delito contiene un elemento subjetivo que consiste en
la finalidad de vulnerar la intimidad de otro sujeto.
169
Delitos informáticos, Óp. Cit.
72
El Código Penal Salvadoreño menciona que la conducta típica consiste en
interceptar, impedir o interrumpir una comunicación telegráfica o telefónica.
Castiga los comportamientos mediante los cuales una persona se introduce o
hace imposible, o pone fin, a una comunicación realizada mediante el telégrafo,
teléfono u otro medio electrónico. 170
Utilizar instrumentos o artificios técnicos de escucha, trasmisión o grabación
de sonidos, datos, o imágenes, o cualquier señal de comunicación, aunque no lo
diga expresamente la ley, el uso de estos medios tiene que estar dirigido a captar
el contenido de la comunicación concreta, excepto aquella que se realice sin usar
otros medios más que los propios sentidos.
Por su parte los objetos materiales son las comunicaciones escritas,
soportes informáticos, documentos o efectos personales.
Como se menciona y resalta en los párrafos anteriores la intimidad
garantizada en la Constitución Política de la República de Guatemala es el bien
jurídico tutelado que se vulnera, y para una mejor comprensión no discrimina entre
los términos de intimidad y secreto a otras personas.
Por secreto debe entenderse aquel conocimiento que le pertenece a un
número limitado de personas, dependiendo de la voluntad de estas para la
divulgación del mismo.
8.3 Fases de Ejecución del Delito
El Código Penal Salvadoreño en el artículo 184 menciona que la consumación no
requiere que el sujeto activo logre efectivamente vulnerar la intimidad del sujeto
170
Código Penal de El Salvador, Óp. cit., artículo 184
73
pasivo, bastando la realización de alguna de las conductas típicas con esa
finalidad.171
10. PROGRAMAS DESTRUCTIVOS
10.1 Conceptos
La definición de programa de computador está definida en apartados anteriores y
para el presente delito debe utilizarse y entenderse de igual manera que en la
alteración de programas propia de los derechos de autor.
La palabra destructivo es definida en el diccionario de Cabanellas como la
acción de dejar en ruina, asolamiento, inutilización, deterioro, derrocho o consumo
abusivo de los bienes. 172
10.2 Programas destructivos
Los programas destructivos funcionan de manera similar a la destrucción de
registros ya que puede ser convertido mediante virus, gusanos, bombas lógicas o
cronológicas, los cuales fueron analizados anteriormente.
Dentro de los programas destructivos existen varios tipos de comandos
dañinos. Ana Rosa Chavarría, cita a Parker, quien da la siguiente clasificación de
los múltiples métodos que afectan el software:
1. “Datos engañosos: es el más seguro y eficaz método utilizado por los
delincuentes informáticos, el cual consiste en la alteración de los datos de
entrada al computador, a través de manipulaciones difíciles y casi
171
Loc. cit. 172
Destructivo, Cabanellas, Guillermo. Óp. cit. pág. 341
74
imposibles de detectar; los datos son ingresados con omisiones o
agregaciones que los alteran en su sentido y contenido.
2. Caballo de Troya: es otro método de sabotaje muy utilizado, mediante el
cual se introduce una serie de órdenes en la codificación de un programa
con el propósito de que éste realice funciones no autorizadas.
3. La técnica salami: es muy utilizada en las instituciones en que hay un
continuo movimiento de dinero y consiste en la sustracción de pequeñas
cantidades activas de diferentes procedencias, logrando a través de él un
redondeo en las cuentas.
4. Superzapping: es el manejo de programas de uso universal, la copia y la
reproducción que evita el pago de los derechos de propiedad.
5. Bombas lógicas: son programas ejecutados en momentos específicos o
bajo determinadas condiciones; son rutinas a posteriori según
circunstancias de tiempo, de fecha, pago, etc.
6. Recogida de residuos: es la recogida de información residual impresa en
papel o magnética en memoria, después de la ejecución de un trabajo, con
ella se puede establecer la situación de una empresa, los niveles de renta,
etc., en fin, todos los datos que se encuentren en el papel y que quedan
como borradores.
7. Suplantación: consiste en lograr el acceso a áreas que son controladas por
medios electrónicos o mecánicos.
8. Simulaciones y modelos: fundamentalmente consiste en utilizar el
computador para planificar y controlar un delito, mediante el uso de técnicas
de simulación y modelos.
9. Puertas con trampas: es la utilización de interrupciones en la lógica del
programa, en la fase de desarrollo para su depuración y uso posterior con
fines delictivos.
10. Pinchar líneas de teleproceso: es la intervención en las líneas de
comunicación para lograr el acceso y posterior manipulación de los datos
que son transmitidos.
75
11. Ataques asincrónicos: es el aprovechamiento de funcionamientos
asincrónicos de un sistema operativo, basado en los servicios que puede
realizar para los distintos programas de ejecución.
12. Filtración de datos: consiste en filtrar o sacar los datos de un sistema por
sustracción o copia, como ocurre al duplicar una cinta.” 173
Ana Rosa Chavarría continúa manifestando que este tipo de delito, ha sido
clasificado según Ulrich Sieber en dos grandes categorías de delitos cometidos
con ordenadores:
1) “Aquellas modalidades delictivas tradicionales que han existido antes
de la aparición del computador y que ahora, con la utilización de este
medio, incrementaron sustancialmente su volumen al poderse
cometer con más rapidez e impunidad. Dentro de este grupo se
encuentra una amplia variedad de atentados contra los bienes
(pagos a proveedores o empleados inexistentes, figuración de
préstamos o cuentas por cobrar, apropiación indebida o hurto de
informaciones, etc.); contra las personas (atentados a la intimidad, al
honor, etc.) e inclusive contra la seguridad de las comunicaciones.
2) Las modalidades delictivas que surgen con los ordenadores y a
causa de su posible empleo irregular.” 174
Este delito consiste en que por medio de una persona se hagan llegar a un
ordenador o computador datos y órdenes que puedan causar daños a las bases
de datos, programas o equipos, bajo ese supuesto se estaría cometiendo esta
conducta ilícita, la cual se podría simplificar como la persona encargada de
distribuir algún tipo de virus, spam, spyware, bomba lógica, y similares, para dañar
bases de datos, programas o equipos.
173
Chavarría, Ana Rosa, Óp. cit. 174
Loc. cit.
76
Esta conducta delictiva se puede realizar de diversas maneras y no es
necesaria la presencia física del autor, ya que lo puede hacer a distancia con un
simple acceso a internet, lo puede hacer a través de la distribución de freeware, lo
puede hacer a través de la alteración de programas y a través del engaño con
productos de computación.
El Código Penal Salvadoreño menciona que Sujeto activo, puede ser
cualquiera, que tenga conocimientos en informática y computación y el sujeto
pasivo, puede ser cualquiera que posea un ordenador. 175
El tipo subjetivo del presente delito contiene un elemento consistente en la
finalidad de vulnerar la privacidad y propiedad del sujeto pasivo.
Dicho tipo subjetivo realizado por el sujeto activo se refleja en la conducta
típica contenida dentro de la legislación guatemalteca como lo menciona el artículo
274 G del Código Penal de Guatemala que menciona que “al que distribuyere o
pusiere en circulación programas o instrucciones destructivas, que puedan causar
perjuicio a los registros, programas o equipos de computación.”
La consecuencia de la conducta típica resulta en los ordenadores o
computadores dañados por los programas con fines de alteración o
funcionamiento irregular en perjuicio del propietario, siendo entonces estos el
objeto material del delito. De dicha cuenta es fácil observar que el bien jurídico
protegido es la propiedad privada.
10.3 Fases de Ejecución del Delito
El Código Penal Salvadoreño menciona que la consumación no requiere que el
sujeto activo logre efectivamente vulnerar la intimidad del sujeto pasivo, bastando
la realización de alguna de las conductas típicas con esa finalidad. 176
175
Código Penal de El Salvador, Óp. cit., artículo 222
77
11. ALTERACIÓN FRAUDULENTA
11.1 Conceptos
La alteración es definida según Cabanellas como la acción y efecto de cambiar la
forma o la esencia de una cosa, perturbar, trastornar, alborotar. 177
El mismo autor define al fraude como el, engaño, abuso, maniobra
inescrupulosa con fines de perjudicar a un tercero. 178
11.2 Alteración Fraudulenta
La alteración fraudulenta se refiere a aquella circunstancia que sucede cuando el
sujeto activo por medios electrónicos, cambia de su estado original alguna
información u objeto con la finalidad de engañar al sujeto pasivo, la finalidad es
lucrar de una manera ilícita y de mala fe, causándole daño no solo al titular del
derecho, con el perjuicio económico que este sufre al dejar de percibir la ganancia
que por ley le corresponde, sino también dañando al comprador o receptor al darle
un objeto de menor calidad no cumpliendo así con el fin que está destinado.
Este tipo de delitos no se encuentran tipificados en todas las legislaciones
como alteración fraudulenta, enfocándose meramente en un campo informático,
pero si se encuentra regulado de manera general como fraude, el cual está
penado seriamente por cada legislación y que tiene como fin erradicar el dolo y
mala fe que es revestida del ánimo de causar perjuicios a los sujetos pasivos.
En el caso especifico de Guatemala, la alteración fraudulenta se enfoca
específicamente a la manipulación que se puede dar sobre los teléfonos celulares,
176
Loc. cit.
177 Alteración, Cabanellas, Guillermo. Op. cit. pág. 80
178 Ibid., pág. 254
78
que son susceptibles a su alteración con la finalidad de despistar y borrar el rastro
del legítimo propietario.
Este delito cobró mucho auge debido a que uno de los delitos más
denunciados en la actualidad es el robo de celulares, ya que aunque las
compañías de telefonía inserten mecanismos informáticos y electrónicos para su
recuperación o inutilización, existen personas que con ánimo de lucro desactivan
dichos seguros, habilitando el bien mueble robado o hurtado para su incursión al
comercio nuevamente, siendo éste un negocio atractivo para los delincuentes.
En este caso el sujeto activo es un conocedor de los medios informáticos
por medio de los cuales se comete el ilícito, teniendo como agravante la acción
pensada y mal intencionada y el conocimiento de la procedencia ilícita del mismo.
En el presente delito el sujeto activo puede ser cualquiera que tenga
conocimientos en informática y computación y el software indicado para la
alteración de aparatos de telefonía móvil, de la misma manera en forma indirecta
aquel que comercialice los mismos a sabiendas de la procedencia ilegal. Por su
parte el sujeto pasivo puede ser cualquiera que sea víctima de la desposesión
material del aparato telefónico.
El tipo subjetivo del presente contiene un elemento consistente en el fraude
mismo que se refleja al observar la finalidad de alterar la programación del
teléfono móvil para traficar ilegalmente con la propiedad del sujeto pasivo.
Como lo menciona el artículo 275 de la legislación penal de Guatemala la
conducta típica se consuma cuando una “persona individual o jurídica que
comercialice los terminales móviles que hayan sido reportados como robados o
hurtados y que aparezcan en la BDTR (lista negra) establecida por cada operador
79
así como toda persona que reprograme o en cualquier forma modifique, altere o
reproduzca en dichos terminales móviles.”
El objeto material del presente delito son los aparatos de telefonía móvil
alterados para su comercialización y el bien jurídico protegido la propiedad
privada.
11.3 Fases de Ejecución del Delito
La consumación requiere que el sujeto activo logre efectivamente vulnerar la
propiedad del sujeto pasivo, en tres etapas, la primera es la desapropiación del
aparato, la segunda la alteración de la configuración electrónica e informática del
mismo y la tercera la comercialización del mismo.
80
CAPÍTULO FINAL
PRESENTACIÓN, ANÁLISIS Y DISCUSIÓN DE RESULTADOS
1. Presentación
Para la realización de esta investigación con un enfoque científico y doctrinario, se
consultó normativa extranjera en materia penal, así como opiniones e
investigaciones de expertos en la materia internacionalmente, con el objeto de
efectuar un análisis comparativo entre la legislación nacional y las legislaciones de
España, Argentina, México, El Salvador, Honduras, Nicaragua y Costa Rica,
determinando las similitudes y diferencias en cuanto a los delitos, las figuras, la
tipificación, las leyes y las penas, obteniendo los siguientes resultados:
2. Análisis y discusión de resultados
Delitos contra los derechos de autor y derechos conexos
La comisión de la figura delictiva contemplada en la legislación Guatemalteca,
Española, Argentina, Mexicana, Salvadoreña, Hondureña, Nicaragüense y de
Costa Rica consiste en la reproducción, adaptación, arreglo o transformación, la
distribución, fijación, reproducción, o comunicación, publicación, decodificación de
una obra sin la autorización del autor.
Como lo menciona el código penal de la República de El Salvador, la
existencia de delito requiere la presencia de un elemento negativo, estas
conductas solo son delictivas cuando son realizadas sin la autorización de los
titulares de los derechos de propiedad intelectual o de sus cesionarios, lo que
viene a constituir un elemento normativo, pues en cada caso será necesario acudir
81
a la norma extrapenal vigente reguladora de los derechos de autor para verificar
quien es el titular de los mismos y acreditar la ausencia de autorización.
Guatemala contempla este delito al igual que los demás países
centroamericanos como uno no tan grave atendiendo a la situación coyuntural de
cada nación, sin embargo, se puede observar en España y Argentina como se le
ha dado un matiz más serio a la punibilidad de este por el daño pecuniario que le
causa al autor.
Delitos contra la propiedad industrial
La violación de los derechos industriales constituye una defraudación para
el inventor, causándole un serio daño a la industria en general, al frenar la
creatividad de aquellos que pretenden por medio de su imaginación crear objetos
beneficiosos para la población.
En la presente investigación se pudo determinar que la violación a los
derechos de propiedad industrial al igual que la violación contra los derechos de
autor es reconocido en todos los países, Guatemala, España, México, Argentina,
México, El Salvador, Honduras, Nicaragua y Costa Rica, ya que posee el mismo
efecto social y personal sobre el autor, lo que todas las legislaciones pretenden
proteger, como primer punto es la propiedad privada, ya que las invenciones
creadas se consideran bienes muebles propiedad de su creador, y en segundo
plano busca garantizar un ambiente propicio y seguro para que las personas
puedan crear y mejorar modelos u obras.
Se puede observar que las legislaciones de los países un poco más
desarrollados (España y Argentina) revisten de mayor importancia a estos delitos.
Mientras los países centroamericanos, siguen teniéndolos en segundo plano en
nivel de gravedad, por las prioridades propias de cada región.
82
La legislación internacional ha puesto especial énfasis en prevenir la violación
de derechos de propiedad industrial debido a que esta es una fuente que fomenta
la creatividad lícita de las personas y crea medios necesarios para el progreso
estatal, debido a eso la mayoría de los países estudiados poseen penas
severamente castigadas para los infractores, entendiendo a la propiedad industrial
como un bien de propiedad privada con la capacidad de explotación económica
por parte del autor o titular del derecho.
Destrucción de Registros Informáticos
La destrucción de registros informáticos, para algunas legislaciones
latinoamericanas se entiende como el sabotaje informático.
Para alguna parte de la doctrina el sabotaje informático, es el acto de
borrar, suprimir o modificar sin autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal del sistema.
El delito de sabotaje informático es toda conducta típica, antijurídica y
culpable que atenta contra la integridad de un sistema automatizado de
tratamiento de información o de sus partes componentes, su funcionamiento o de
los datos contenidos en él.
En Guatemala el delito de destrucción de registros informáticos es una
forma de delito informático contenido en el cuerpo legal denominado Código
Penal, el cual es uno de los más severamente penados de la gama denominada
delitos informáticos.
De las legislaciones comparadas en el presente trabajo se pudo observar que
la similitud de penas es muy notoria, debido a que las legislaciones analizadas
poseen la misma tendencia orientada a castigar esta acción típica y antijurídica,
sin embargo en El Salvador y Costa Rica no se encuentra tipificada esta acción,
83
por lo que no constituye un delito por sí mismo y por lo tanto no posee pena
alguna.
Alteración de programas
La alteración de programas recae directamente sobre la acción de alterar, borrar
o de cualquier modo inutilizar las instrucciones o programas de las computadoras.
Consiste en modificar los programas existentes en el sistema de computadoras o
en insertar nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora en forma encubierta en un programa informático
para que pueda realizar una función no autorizada al mismo tiempo que su función
normal.
Para algunas legislaciones se define como aquel acto que destruya, dañe,
modifique o realice cualquier acto que altere el funcionamiento o inutilice un
sistema que utilice tecnologías de información o cualquiera de los componentes
que lo conforman. En esta definición se puede observar que no solo se consuma
el acto delictivo cuando se altera o daña algún programa, sino también cuando se
da con alguna de las partes.
Las legislaciones Guatemalteca y Salvadoreña, son las más severas con
este delito, siguiéndole la Mexicana, Española, Argentina, Nicaragüense, y
dejando por un lado la Hondureña y Costarricense que no lo contemplan en su
legislación, se puede observar que este delito no es uniforme en las penas como
en los anteriores analizados debido a que es muy difícil descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática.
84
Al incluir los sistemas y datos informáticos como objeto de delito de daño se
busca penalizar todo ataque, borrado, destrucción o alteración intencional de
dichos bienes intangibles.
La consumación de este delito se da bajo tres supuestos el que alterare, acción
que consiste en modificar la esencia de algo; borrare, acción que consiste en
desaparecer los comandos de un programa; y inutilizare acción que nos indica que
el programa no podrá ser utilizado para lo que fue creado, es decir quién encuadre
dentro de cualquiera de los supuestos estará cometiendo el delito de alteración de
programas y sancionado según el artículo 274 del código penal de Guatemala.
Reproducción de instrucciones
Es la reproducción no autorizada de programas informáticos que cuenten con
protección legal, incluso cuando se analizan las legislaciones comparadas en el
presente trabajo de investigación se puede concluir que se da también en los
casos en que se dé la reproducción no autorizada de programas que también no
cuenten con la protección legal, con la única salvedad de que para su denuncia es
necesario poder demostrar quién es el autor y en donde se causó el daño. El
requisito de demostrar el daño caudado se deriva de que puede entrañar una
pérdida económica sustancial para los propietarios legítimos.
En la investigación de este delito se pudo observar que para algunos autores la
reproducción no autorizada de programas informáticos no es un delito informático
debido a que el bien jurídico a tutelar es la propiedad intelectual.
Esta conducta delictiva se da cuando los derechos que tiene un autor sobre
un programa son vulnerados, es decir cuando el comando de secuencias para el
funcionamiento lógico de las mismas es duplicado o imitado, y en general cuando
85
la obra entera es clonada, ya que el ánimo de la legislación es proteger la
explotación sobre su creación, para que sea exclusivamente del autor.
Sin embargo, a pesar de que muchos autores no consideran este como un
delito por sí solo, la legislación Guatemalteca si lo contempla como tal, y lo
encuadra dentro de una figura típica.
En este delito se puede observar dentro de todas las legislaciones comparadas
una mayor uniformidad de penas, oscilando entre tres meses hasta cuatro años,
quedando únicamente fuera Nicaragua, quien no lo contempla como un delito por
sí solo, atendiendo a las conclusiones anteriormente mencionadas.
Registros prohibidos
Los registros prohibidos consisten en la creación de un banco de datos o un
registro informático con datos que pueda afectar la intimidad de las personas.
Dentro de los delitos informáticos es necesario incluir también aquellos ataques
producidos en contra del Derecho a la intimidad. En este tipo de casos a diferencia
del llamado sabotaje informático, en el que la informática es el objeto del ataque,
la informática es el medio idóneo para cometer los delitos de agresión a la
intimidad y revelación de secretos. Hasta hace poco, el uso de la informática como
instrumento para violar la intimidad no era concebible, por lo que en otros países
lo que se acostumbra, es acudir a tipos ya existentes. En la mayoría de países de
la Comunidad Económica Europea y en los Estados Unidos la privacidad
(intimidad) es un valor digno de ser respetado y protegido. Por ejemplo el Código
Penal español en su artículo 197.1 establece: “El que, para descubrir los secretos
o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico, o cualesquiera otros documentos o efectos
personales o intercepte sus telecomunicaciones o utilice artificios técnicos de
escucha, transmisión, grabación o reproducción de sonido o de la imagen, o de
86
cualquier otra señal de comunicación, será castigado con las penas de prisión de
uno a cuatro años.
Es aquella información recopilada en una base de datos, o registro
informático que contenga información clasificada y personal, susceptible a ser
catalogada como secretos o información confidencial, accesible únicamente para
muy pocas personas, debido a la información que se pueda manejar como datos
sensibles.
Este delito por ser una actividad que vulnera un bien jurídico abstracto como lo
es la intimidad no se encuentra tipificado como tal en todas las legislaciones, tal es
el caso que la Salvadoreña a pesar de ser una de las más avanzadas en materia
informática no lo posee tipificado, al igual que Honduras y Costa Rica, y los demás
países que si lo contemplan no le aplican sanciones tan severas, salvo la
Guatemalteca que le impone al igual que la Nicaragüense hasta cuatro años de
prisión.
Manipulación de información
Este tipo de fraude informático también conocido como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir. Este delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos. Este fenómeno
se da debido a que cualquier persona con un conocimiento muy básico en el uso
de un computador puede utilizar cualquier medio u objeto de almacenaje de
información para trasladar los datos confidenciales de un computador a otro, con
el ánimo de analizar y poder obtener algún beneficio con la información
recaudada, y en otros casos simplemente el cambio de lugar de datos para reflejar
87
diferentes informes finales y de esa manera poder dar un reflejo de algún
resultado que no sea real.
Se menciona que la manipulación de registros informáticos consiste en la
utilización de registros informáticos o programas de computación para ocultar,
alterar, o distorsionar información requerida para una actividad comercial, para el
cumplimiento de una obligación respecto al Estado o para ocultar, falsear o alterar
los estados contables o la situación patrimonial de una persona física o jurídica.
La acción delictiva consiste en la utilización de recursos informáticos de
acceso a personas individuales o bien las personas jurídicas para la realización de
una actividad comercial basada en engaño, en la que se intente evadir
responsabilidades adquiridas con particulares o con el estado, y esto mediante la
confusión o distorsión de la información fidedigna compilada por algún sistema de
grabación, en la mayoría de los casos pudiendo ser alguna evasión de
responsabilidad tributaria, contable, patrimonial o de cualquier índole.
La legislación Guatemalteca hace especial énfasis en este delito informático
debido a la gravedad que implica la sustracción de información para fines dañinos,
precisamente por eso es que la legislación castiga de manera más severa este
delito típico que los demás denominados informáticos.
Dentro de la presente investigación se pudo determinar que todas las
legislaciones ponen especial atención en este delito informático debido a que
surgen figuras denominadas por el populus como delito del salchichón que es a
través de la manipulación de información, la sustracción sistematizada de
pequeñas cantidades de dinero del sistema bancario con el cual se da un fraude al
cuenta habiente.
Es por eso que las penas aplicables en este delito son mayores en proporción
con el resto de delitos informáticos.
88
Uso de información
El uso de la información consiste a que sin autorización, se utilicen los registros
informáticos de otros o ingresar, por cualquier medio, a su banco de datos o
archivo electrónico, con la finalidad de obtener información privilegiada para su
posterior uso, en actividades como chantajes.
El uso de la información es el acto delictivo sancionado en el que el uso
abusivo de datos e información pertenecientes a un tercero, información que por
tener carácter de confidencial y no de dominio público posee un valor no solo
económico sino también un valor confidencial para el propietario. Para violentar
dicha privacidad se han creado figuras internacionales perseguidas por las
autoridades debido al daño que estas causan siempre que se ejecutan.
Este ilícito tiene como elementos: la existencia de un acceso no autorizado
a un sistema de tratamiento de información; su finalidad es lograr una satisfacción
de carácter intelectual.
Este delito consistente en el uso sin autorización y de manera abusiva de
alguna base de datos, información o datos propiedad de un tercero y que por el
conocimiento de este pueda realizar alguna actividad determinada imposible hasta
antes del momento de su conocimiento.
En el análisis de este delito dentro de las diversas legislaciones sujetas de
esta investigación se pudo apreciar que posee muchas similitudes con respecto a
otros delitos informáticos como la manipulación de información, con la diferencia
que en este lo que se busca es tener una falsa identidad o equivocar a algún
sujeto pasivo.
89
La legislación guatemalteca lo castiga relativamente con bondad ya que a
pesar del daño que este puede causar no es punible con una pena que compense
el daño causado.
Programas destructivos
Cuando se mencionan los programas destructivos se debe tener en consideración
el dolo con el que se actúa de parte del sujeto activo ya que es un hecho delictivo
y prejuicioso el que se está buscando cometer y es por ello que Fajardo Figueroa
indica que es sujeto activo “el que distribuyere o pusiere en circulación, programas
o instrucciones destructivas, que puedan causar perjuicio a los registros,
programas o equipos de computación”. Este delito, al igual que el de destrucción
de registros informáticos puede ser cometido mediante virus, gusanos, bombas
lógicas o cronológicas, los cuales fueron analizados anteriormente.
Este tipo de delito, típico y antijurídico contemplado en la legislación
Guatemalteca y de los demás países evaluados en el presente trabajo de
investigación, es un delito continuado, ya que el delito se comete al momento en
que se ejecuta o instala dicho “software”, pero las repercusiones que causa se dan
en el transcurso del tiempo ya que la finalidad de estos es causar el daño cada
vez que el usuario ejecute el programa hasta el grado de inutilizar la aplicación.
Para dicho fin el sujeto activo se vale de diversos programas maliciosos por
ejemplo los “malawares”, “spywares” Trojianos, etcétera.
Este tipo de delito muestra la peculiaridad que solo la legislación Guatemalteca
y la Nicaragüense lo contemplan dentro de su ordenamiento, mientras las
legislaciones Española, Argentina, Mexicana, Salvadoreña, Hondureña y Costa
Rícense, no manifiestan ninguna figura parecida a este, por las explicaciones
antes expuestas se deduce que se debe a que las legislaciones que no lo
contemplan lo tienen inmerso dentro de otras figuras típicas.
90
Alteración fraudulenta
Alteración fraudulenta es aquel acto que, a través de cualquier medio, crea,
modifica o elimina un documento que se encuentre incorporado a un sistema que
utilice tecnologías de información; o cree, modifique o elimine datos del mismo; o
incorpore a dicho sistema un documento inexistente.
Es también aquel acto que, a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en sistemas o cualquiera de
sus componentes o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno.
Entre las alteraciones fraudulentas más comunes esta la denominada
"técnica de salchichón" en la que "rodajas muy finas" apenas perceptibles, de
transacciones financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.”
Siendo este el modus operandis del delito consistente en el detrimento del
patrimonio de una persona, el cual se hace a especie de cuenta gotas la
extracción del dinero en cantidades apenas perceptibles para el cuenta habiente,
pero que al realizarse en masa representan montos elevados de dinero.
La alteración fraudulenta es contemplada de una manera especial dentro de
todas las legislaciones como una manera especial de estafa, y no se encuentra
tipificada exactamente como una alteración fraudulenta, sin embargo es
contemplado dentro del código penal guatemalteco aquella situación en donde es
susceptible adecuarse cualquier tipo de fraude a un caso especial de estafa, de
igual manera lo desarrollan los países comparados en el presente trabajo de
investigación en la legislación correspondiente.
91
CONCLUSIONES
Los delitos contra los derechos de autor y derechos conexos causan un
fuerte impacto en la creación de nuevos productos, obras de arte, obras
literarias y producciones artísticas ya que los autores son sujetos
susceptibles a la violación de sus derechos como creadores de obras,
mermando así su incentivo creativo en la producción de nuevas obras de
arte.
La violación de la propiedad industrial es un delito que en Guatemala no se
le ha dado la relevancia debida, pese a que con el paso del tiempo se ha
ido implementando técnicas capaces de determinar al sujeto activo en este
delito para poder sancionar el hecho delictivo, sin embargo a nivel mundial
este es uno de los delitos más comunes y difíciles de controlar con
mecanismos aun más avanzados que los Guatemaltecos.
Los delitos informáticos son aquellos delitos que se cometen a través de un
computador o medio electrónico teniendo como fin la alteración fraudulenta
de información, con ánimos de obtener algún beneficio personal o para un
tercero, delitos que en Guatemala aun que se encuentran regulados su
aplicación resulta en la mayoría de los casos nula e insuficiente debido a lo
novedoso de este campo y poca preparación que las instituciones de
justicia poseen al respecto.
Los delitos informáticos son sancionados con penas totalmente
desproporcionales al daño y perjuicio que causan con la manipulación
indebida de información confidencial y secreta, consecuencia de la
coyuntura nacional que se enfoca en otro tipo de violaciones patrimoniales
más comunes y frecuentes.
92
En los delitos informáticos de alteración de programas, reproducción de
instrucciones o programas de computación y programas destructivos, el
daño causado no solo es con respecto a la información extraída sino al
daño material de la propiedad privada, sin embargo la legislación no tiene
contemplada esta situación teniendo penas demasiado reducidas para el
daño causado al propietario del equipo.
En los delitos de manipulación de información y uso de información por el
alto riesgo que representan para los intereses particulares y de las
empresas son considerados delitos muy graves debido a la vulneración que
se hace sobre la confianza que se le otorgan a determinados individuos y
estos abusando de la confianza prestada, por medio de dolo y mala fe
cometen alteraciones fraudulentas que ocasionan perdidas al dueño
legítimo de los datos o información.
93
RECOMENDACIONES
Al Ministerio Público, tomar en cuenta que en el mundo en que vivimos a
través de la globalización y la computación los delitos informáticos
evolucionan diariamente por lo que es necesario capacitar y especializar a
su personal para poder tener una persecución real y una acusación
específica sobre los delitos cometidos, ya que actualmente un pequeño
porcentaje de estos delitos es logrado ser sancionado debido a una pobre
investigación realizada sin las herramientas correctas.
Al Organismo Ejecutivo, tomar en cuenta que este tipo de delitos pone en
riesgo también la seguridad estatal, ya que a través de los registros
confidenciales, y programas de computación se tiene el control de los
movimientos económicos y de datos sensibles de las personas, los cuales
en su manipulación dolosa pueden causar pérdidas al estado millonarias,
por lo que debe tomarse encuentra su priorización en la actualización de
mecanismos de seguridad en las instituciones públicas.
Se recomienda crear mecanismos y programas que tiendan a concientizar a
la población en la divulgación de las posibles conductas ilícitas derivadas
del uso de las computadoras, y alertando a las potenciales víctimas para
que tomen las medidas pertinentes a fin de prevenir la delincuencia
informática, y si a esto se suma la creación de una adecuada legislación
que proteja los intereses de las víctimas y una eficiente preparación por
parte del personal encargado de la procuración, administración y la
impartición de justicia para atender e investigar estas conductas ilícitas, se
estaría avanzando mucho en el camino de la lucha contra la delincuencia
informática, que cada día tiende a expandirse más.
94
Referencias
Referencias bibliográficas
Amuchategui Requena, Griselda, Derecho penal, Editorial Abeledo Perrot,
Buenos Aires,1995.
Azpilcueta Hermilio, Tomás, Derecho Informático, Argentina, Editorial
Abeledo-Perrot, 1987.
Baylós Corroza, Hermenegildo, Tratado de derecho industrial, Propiedad
industrial, Propiedad intelectual, derecho de la competencia económica,
Disciplina de la competencia desleal, Madrid España, Civitas.1978.
Cabanellas, Guillermo. Diccionario de Derecho Usual. Buenos Aires: Ed.
Heliasta S.R.L. 1976. T.I.
Castro Bonilla, Alejandra. Derecho de Autor y Nuevas Tecnología, Costa
Rica. Editorial Universidad Estatal a Distancia. 2006.
Correa, Carlos, Derecho Informático, Argentina, Ediciones DePalma, 1994.
De León Velasco, Héctor Aníbal y José Francisco De Mata Vela. Curso de
Derecho Penal Guatemalteco, parte general y parte especial. Guatemala,
Offset, Imprenta y Encuadernación, 1989. 4ª Edición.
Diccionario de Ciencias Jurídicas, Políticas y Sociales, segunda edición,
Buenos Aires Argentina, Editorial Heliasta, 2001.
Ferreira Delgado, Francisco, Teoría General del Delito, Colombia, Editorial
Temis, S.A, 1988.
Instituto Nacional de Estadística, Delitos Informáticos, Perú, Centro de
Edición de la OTD, 2001.
Javalois Cruz, Andy Guillermo, El delito informático, Guatemala,
Universidad Rafael Landívar, Instituto de Investigaciones Jurídicas, 2005.
Lipszyc, Delia. Derecho de Autor y Derechos Conexos. Buenos Aires,
Argentina. Isben UNESCO. 1993.
Lotbet Colom, Juan Antonio. El Derecho de Autor la Legislación
Centroamericana. Guatemala Centro América, Editorial Piedra Santa.1982.
95
Manson Marcelo, Legislación sobre delitos informáticos, Argentina, 2005.
Mcgraw-Hill, Diccionario de Computación, Estados Unidos de América,
1992.
Mouchet Carlos, Los derechos de los autores e intérpretes de obras
literarias, Argentina, Ediciones Abeledo-Perrot, 1966.
Muñoz Conde, Francisco. Teoría General del Delito. Colombia, Editorial
TEMIS, S.A. 2004. 2ª Edición.
Ossorio, Manuel. Diccionario de Ciencias Jurídicas, Políticas y Sociales.
Argentina, Editorial Heliasta, S.R.L.2008. 36ª edición.
Pizarro Dávila, Edmundo. Los bienes y derechos intelectuales. Lima, Ed.
Arica, S.A., 1974.
Reyes Calderón, José Rodolfo. Derecho Penal, parte general. Guatemala,
Kompas, 2003. 3ª Edición.
Rodríguez Cano, Rodrigo Bercovitz, Manual de Propiedad Intelectual,
Valencia, Tercera edición, Tirant Lo Blanch, España, 2006.
Rodríguez Tapia José Miguel y Fernando Bondia Román, Comentarios a la
ley de propiedad intelectual, Madrid España, Ariel, 1997.
Satanowsky Isidro, Derecho intelectual, Argentina, Editorial Argentina, 1954.
Organización Mundial de la Propiedad Intelectual (OMPI), Glosario de
Derecho de Autor y Derechos Conexos (autor principal: Gyorgy Boytha).
OMPI boletín de derechos de autor, UNESCO, Paris, Francia, 1983.
Sigüenza Hernández, Francisco Javier. Memento Práctico, Contratos
Mercantiles. España, Ediciones Francis Lefebvre, 2003-2004.
Téllez Valdés, Julio, Derecho Informático, Estados Unidos, Editorial Mc
Graw Hill. 1,996.
96
Referencias normativas
Asamblea Legislativa, Código Penal, Decreto Legislativo Numero 635,
España.
Congreso de la República de Guatemala, Código Penal, Decreto 17-73,
Guatemala.
Congreso de la República, Ley de Derechos de Autor y Derechos Conexos,
Decreto del Congreso 33-98, Guatemala.
Congreso de la República, Ley de Propiedad Industrial de Guatemala.
Decreto 57-2000 del Congreso de la República de Guatemala.
Convenio de Paris para la protección de la Propiedad Industrial.
Congreso De Los Estados Unidos Mexicanos, Ley De La Propiedad
Industrial, Decreta Título De La Ley Reformado doc 02-08-199, México
Congreso Nacional, Código Penal, Decreto número 144-83, Honduras
Legislación Federal, Código Penal Federal, México
Legislación nacional, Ley número 6683, Ley de Derecho de Autor y
Derechos Conexos, Costa Rica
Ley especial contra los delitos informáticos, de la República de Bolivia.
Ley Especial Contra los Delitos Informático, Nicaragua
Órgano Legislativo, Código Penal Boliviano, Ley Numero 10426, Bolivia
Órgano Legislativo, Código Penal, Decreto Legislativo 1030, El Salvador.
Poder Ejecutivo Nacional, Código Penal, Ley 26.388, Argentina
Poder Ejecutivo Nacional, Ley de Propiedad Intelectual, Ley 11.723 (235)
del Poder Ejecutivo Nacional, Argentina
97
Referencias electrónicas
Calero, Blanca Rosa, Seminario sobre legislación de derechos de autor y
derechos conexos, Nicaragua, 2007,
http://www.digitech.net.ni/~procafta/images/stories/procafta/docs/Semautord
erecconexos/delitoderechautor.pdf.
Carlos Salazar, 2001, Delitos Informáticos,
www.dtj.com.ar/publicaciones.html
Contenido del Derecho de Autor, Rodríguez Miglio, Leandro Darío, Derecho
moral y derechos Patrimoniales. Los derechos protegidos: monopolio De
explotación, derecho a disponer de la obra, derecho de Reproducción y
comunicación al público, Argentina
http://www.cadra.org.ar/upload/miglio_derecho_autor.pdf, consulta realizada
el 27 de junio del 2010.
Curso de Derecho Informático, Costa Rica, 2010, Curso de Derecho
Informático de 2108,
http://www.derecho.ucr.ac.cr/~gapmerayo/cursos/cursoDI/trabajosclase/delit
oinfxxx/delinfocap1.htm.
Definicion.de, definición de uso, 2012 http://definicion.de/uso/.
Delitos Informáticos, Chavarría Ana Rosa, Nicaragua, 2005,
http://www.ictparliament.org/resources/DelitosInformaticos.pdf.
Delitos informáticos, chile, 2010,
http://www.delitosinformaticos.com/delitos/penalchileno.shtml.
El delito informático, Conde O´Donnell, Hugo y otros, España,
http://dmi.uib.es/~dmiamp/TEGP/Tema%202/Delito%20informatico%20I%2
0pres.pdf.
Delito Informático, Perrin Stephanie, Delito Informático, Estados Unidos de
América, 2006, http://www.vecam.org/article659.html.
Diccionario Babylon, 2011,
http://www.babylon.com/definition/registro_(informatica)/Spanish.
98
Diccionario de la Real Academia Española, Versión electrónica, España,
2011 http://www.rae.es/rae.html.
Levene Ricardo, 2001, Delitos Informáticos,
www.dtj.com.ar/publicaciones.html.
Organización Mundial de la Propiedad Intelectual, OMPI, Convenio de
Berna para la Protección de las Obras Literarias y Artísticas,
http://www.wipo.int/export/sites/www/treaties/es/ip/berne/pdf/trtdocs_wo001.
pdf.
Organización Mundial de la Propiedad Intelectual, WIPO, Principios básicos
de la Propiedad Industrial, Publicación de la OMPI N° 895(S),
http://www.wipo.int/freepublications/es/intproperty/895/wipo_pub_895.pdf.
Pena, Palazuelos y Alarcon, 1997,
http://tiny.uasnet.mx/prof/c/n/der/silvia/tipos.htm.
Registro de Propiedad Intelectual, http://www.rpi.gob.gt/top.html.
Secretariat for Central American Economic Integration, SIECA, Guatemala,
www.sieca.org.gt.
SENECA, Propiedad Industrial, España, 2010, http://www.f-
seneca.org/seneca/html/propiedad_industrial.htm.
Sistema de Información sobre Comercio Exterior, Diccionario de Términos
de Comercio, Organización de las Naciones Unidas, 2010,
http://www.sice.oas.org/dictionary/ip_s.asp, Consultada el 30 de mayo de
2010.
Otras referencias
Argueta Regalado, Lorenzo, Estafas informáticas en la República de
Guatemala del periodo 1999 al 2001, tesis de licenciatura en Ciencias
Jurídicas y Sociales, Guatemala, 2003, Universidad Mariano Gálvez.
Carranza Roldan, Carlos Rogelio. La protección Jurídica de los programas
de ordenador en la legislación guatemalteca. Guatemala, 2004, tesis de
licenciatura de Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.
99
Fajardo Figueroa, Marielos, Creación de mecanismos para la defensa del
consumidor contra los delitos informáticos dentro y fuera de la red
internacional, Guatemala, 2004, tesis de licenciatura en Ciencias Jurídicas y
Sociales, Universidad Rafael Landívar.
Harris Menjivar Dumbar Manuel, Delito informático clonación de tarjeta de
crédito necesidad de tipificarlo en Guatemala, Guatemala, 2009, tesis de
licenciatura en Ciencias Jurídicas y Sociales, Universidad Rafael Landívar.
López Vargas, José Andrés y María del Milagro Torres Granados,
Problemática del delito informático: Hacia una necesaria regulación
internacional, Costa Rica, 2010, tesis de licenciatura en Derecho,
Universidad de Costa Rica.
Mirosevic Verdugo, Camilo “Origin and Evolution of Copyright, Specially
Referred to the Chilean Law”, Revista de Derecho de la Pontificia
Universidad Católica de Valparaís, , Chile, 1er Semestre de 2007.
Molina Berganza, Alma Beatriz, Funciones con las que cumple el título de
una obra literaria regulada en la Ley de Derecho de Autor y Derechos
Conexos comparada con las funciones de una marca regulada en la Ley de
Propiedad Industrial, Guatemala, 2011, tesis de licenciatura de Ciencias
Jurídicas y Sociales, Universidad de San Carlos de Guatemala.
Monterroso Pérez, Ileana, Contratos de las nuevas tecnologías, Guatemala,
2010, tesis de licenciatura de Ciencias Jurídicas y Sociales, Universidad
Rafael Landívar.
100
ANEXOS
VIOLACION DE DERECHO DE AUTOR Y DERECHOS CONEXOS PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ Prisión de 1 a 4 años y multado de Q.1000.00 a Q. 500,000.00 quetzales.
España Código Penal
√ √ prisión de seis meses a dos años y multa de 12 a 24 meses
Argentina Código Penal
√ √ X
México Código Penal
Federal
√ Sin Denominación Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa
El Salvador Código Penal
√ √ prisión de uno a tres años
Honduras Código Penal
√ Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00).
Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ Delitos Contra la Propiedad Intelectual
Prisión de seis meses a dos años y multa de cien a quinientos días
Costa Rica Código Penal
√ √ X
√ = contemplado en el país
X = no está contemplado en el país
DESTRUCCIÓN DE REGISTROS INFORMÁTICOS PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ 6 meses a 4 años, y multa de Q.200.00 a Q2,000.00 quetzales
España Código Penal
√ √ Prisión de uno a tres años y multa de doce a veinticuatro meses
Argentina Código Penal
√ Sin Denominación Prisión de un (1) mes a cuatro (4) años
México Código Penal
Federal
√ Sin Denominación Seis meses a dos años de prisión y
de cien a trescientos días multa.
El Salvador
X X X
Honduras Código Penal
√ Daños Reclusión de tres (3) a cinco (5) años.
Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ √ Prisión de dos a tres años, y multa de trescientos a quinientos días
Costa Rica
X X X
√ = contemplado en el país
X = no está contemplado en el país
ALTERACIÓN DE PROGRAMAS PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ 6 meses a 4 años, y multa de Q200.00 a Q2,000.00 quetzales
España Código Penal
√ Sin Denominación Tres a doce meses de prisión.
Argentina Código Penal
√ Sin Denominación Quince días a un año de prisión
México Código Penal
Federal
√ Sin Denominación Seis meses a dos años de prisión y
de cien a trescientos días multa.
El Salvador Código Penal
√ Sin Denominación Cuatro a seis años de prisión.
Honduras
X X X
Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ √ prisión de uno a tres años y multa de doscientos a quinientos días
Costa Rica
X X X
√ = contemplado en el país
X = no está contemplado en el país
REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ 6 meses a 4 años, y multa de Q500.00 a Q2, 000.00 quetzales.
España Código Penal
√ √ Prisión de seis meses a dos años o de multa de seis a veinticuatro meses.
Argentina Código Penal
√ Sin Denominación Prisión de un mes a seis
México Código Penal
Federal
√ Sin Denominación Tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
El Salvador Código Penal
√ Violación de los Derechos de Autor y Derechos Conexos
Dos a cuatro años de prisión.
Honduras Código Penal
√ Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00).
Nicaragua
X X X
Costa Rica Código Penal
√ Sin Denominación prisión de uno a tres años
√ = contemplado en el país
X = no está contemplado en el país
REGISTROS PROHIBIDOS PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ 6 meses a 4 años, y multa de Q200.00 a Q1, 000.00 quetzales.
España
X X X
Argentina Código Penal
√ Sin Denominación prisión de un (1) mes a dos (2) años
México
X X X
El Salvador
X X X
Honduras
X X X
Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ √ Prisión de dos a cuatro años y multa de trescientos a quinientos días.
Costa Rica
X X X
√ = contemplado en el país
X = no está contemplado en el país
MANIPULACIÓN DE INFORMACIÓN PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ Impondrá prisión de 1 a 5 años y multa de Q500.00 a Q3000.00 quetzales.
España Código Penal
√ Sin Denominación Prisión de uno a cuatro años y multa de doce a veinticuatro meses.
Argentina Código Penal
√ Sin Denominación Multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000).
México Código Penal
Federal
√ Sin Denominación De seis meses a dos años de prisión
y de noventa a trescientos días
multa.
El Salvador Código Penal
√ Violación de Comunicaciones
Privadas
Multa de cincuenta a cien días multa
Honduras X X X Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ √ Prisión de uno a cinco años y multa de quinientos a mil días
Costa Rica Código Penal
√ Alteración de Datos y Sabotaje Informático
Prisión de uno a cuatro años.
√ = contemplado en el país
X = no está contemplado en el país
USO DE INFORMACIÓN PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ prisión de 6 meses a 2 años, y multa de Q200.00 a Q1000.00 quetzales
España Código Penal
√ Sin Denominación prisión de uno a tres años y multa de seis a doce meses
Argentina Código Penal
√ Sin Denominación multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000)
México Código Penal
Federal
√ Sin Denominación De seis meses a dos años de prisión
y de noventa a trescientos días
multa.
El Salvador Código Penal
√ Captación de Comunicaciones
Prisión de seis meses aun año y multa de cincuenta a cien días multa.
Honduras X X X Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ √ Prisión de uno a dos años, y multa de doscientos a quinientos días.
Costa Rica Código Penal
√ Violación de Comunicaciones
Electrónicas
Prisión de seis meses a dos años.
√ = contemplado en el país
X = no está contemplado en el país
PROGRAMAS DESTRUCTIVOS PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ Prisión de 6 meses a 4 años, y multa de Q200.00 a Q1000.00 quetzales
España
X X X
Argentina
X X X
México
X X X
El Salvador
X X X
Honduras
X X X
Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ √ Prisión de dos a cuatro años, y multa de trescientos a quinientos días
Costa Rica
X X X
√ = contemplado en el país
X = no está contemplado en el país
VIOLACIÓN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ Prisión de 1 a 4 años y multa de Q1000.00 a Q500, 000.00 mil quetzales.
España Código Penal
√ √ prisión de seis meses a dos años y multa de 12 a 24 meses
Argentina Código Penal
√ √ X
México Código Penal
Federal
√ √ Multa hasta por el importe de veinte mil días de salario mínimo general vigente en el Distrito Federal; Multa adicional hasta por el importe de quinientos días de salario mínimo general vigente en el Distrito Federal, por cada día que persista la infracción.
El Salvador Código Penal
√ Violación de los Derechos de invención
Uno a tres años de prisión.
Honduras Código Penal
√ Sin Denominación Reclusión tres (3) a seis (6) años, más una multa de cincuenta mil (L.50, 000.00) a cien mil Lempiras (L.100, 000.00).
Nicaragua X X X Costa Rica X X X
√ = contemplado en el país
X = no está contemplado en el país
ALTERACIÓN FRAUDULENTA PAIS TIPICIDAD FIGURA PENA
Guatemala Código Penal
√ √ Prisión de cuatro a seis años y multa de cincuenta mil a cien mil quetzales.
España Código Penal
√ Sin Denominación X
Argentina Código Penal
√ Sin Denominación Prisión de un mes a seis años.
México X X X
El Salvador Código Penal
√ Fraude de Comunicaciones
Prisión de tres a seis años.
Honduras
X X X
Nicaragua Legislación
Nicaragüense ante los delitos
Informáticos
√ Fraude Informático Tres a ocho años de prisión.
Costa Rica Código Penal
√ Fraude Informático Prisión de uno a diez años
√ = contemplado en el país
X = no está contemplado en el país