Está en la página 1de 41

UNIVERSIDAD MARIANO GALVEZ

DERECHO INFORMATICO

DELITO INFORMATICO

INTRODUCCION
Junto al avance de la tecnologa informtica y su
influencia en casi todas las reas de la vida social, ha
surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos
informticos.
Se podra definir el delito informtico como toda
accin (accin u omisin) culpable realizada por un
ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilcito a su autor
aunque no perjudique de forma directa o indirecta a la
vctima, tipificado por La Ley, que se realiza en el
entorno informtico y est sancionado con una pena.

DERECHO INFORMATICO/DELITO INFORMATICO


30

El autor mexicano Julio Tellez Valdez seala que los


delitos informticos son actitudes ilcitas en que se
tienen a las computadoras como instrumento o fin
(concepto atpico) o las conductas tpicas, antijurdicas
y culpables en que se tienen a las computadoras
como instrumento o fin (concepto tpico). Por su
parte, el tratadista penal italiano Carlos Sarzana,
sostiene que los delitos informticos son cualquier
comportamiento criminal en que la computadora est
involucrada como material, objeto o mero smbolo.
En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para
obtener y conseguir informacin, lo que las ubica
tambin como un nuevo medio de comunicacin, y
condiciona su desarrollo de la informtica; tecnologa
cuya esencia se resume en la creacin,
procesamiento, almacenamiento y transmisin de
datos.
La informtica esta hoy presente en casi todos los
campos de la vida moderna. Con mayor o menor
rapidez todas las ramas del saber humano se rinden
DERECHO INFORMATICO/DELITO INFORMATICO
30

ante los progresos tecnolgicos, y comienzan a utilizar


los sistemas de Informacin para ejecutar tareas que
en otros tiempos realizaban manualmente.
De acuerdo con la definicin elaborada por un grupo
de expertos, invitados por la OCDE a Pars en mayo
de 1983, el trmino delitos relacionados con las
computadoras se define como cualquier
comportamiento antijurdico, no tico o no autorizado,
relacionado con el procesado automtico de datos y/o
transmisiones de datos. La amplitud de este concepto
es ventajosa, puesto que permite el uso de las
mismas hiptesis de trabajo para toda clase de
estudios penales, criminlogos, econmicos,
preventivos o legales.
En la actualidad la informatizacin se ha implantado
en casi todos los pases. Tanto en la organizacin y
administracin de empresas y administraciones
pblicas como en la investigacin cientfica, en la
produccin industrial o en el estudio e incluso en el
ocio, el uso de la informtica es en ocasiones
indispensable y hasta conveniente. Sin embargo,
junto a las incuestionables ventajas que presenta
comienzan a surgir algunas facetas negativas, como
por ejemplo, lo que ya se conoce como criminalidad
informtica.
En este sentido, la informtica puede ser el objeto del
ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la
convierten en un medio idneo para la comisin de
muy distintas modalidades delictivas, en especial de
DERECHO INFORMATICO/DELITO INFORMATICO
30

carcter patrimonial (estafas, apropiaciones


indebidas, etc.). La idoneidad proviene, bsicamente,
de la gran cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la
relativamente fcil manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por
su gran incidencia en la marcha de las empresas,
tanto pblicas como privadas, los ha transformado en
un objeto cuyo ataque provoca un perjuicio enorme,
que va mucho ms all del valor material de los
objetos destruidos. A ello se une que estos ataques
son relativamente fciles de realizar, con resultados
altamente satisfactorios y al mismo tiempo procuran a
los autores una probabilidad bastante alta de alcanzar
los objetivos sin ser descubiertos
CARACTERISTICAS DE LOS DELITOS
Segn el mexicano Julio Tellez Valdez, los delitos
informticos presentan las siguientes caractersticas
principales:
1. Son conductas criminales de cuello blanco, en
tanto que slo un determinado nmero de
personas con ciertos conocimientos (en este caso
tcnicos) puede llegar a cometerlas.
2. Son acciones ocupacionales, en cuanto a que
muchas veces se realizan cuando el sujeto se
halla trabajando.

DERECHO INFORMATICO/DELITO INFORMATICO


30

3. Son acciones de oportunidad, ya que se


aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y
econmico.
4. Provocan serias prdidas econmicas, ya que casi
siempre producen beneficios de ms de cinco
cifras a aquellos que las realizan.
5. Ofrecen posibilidades de tiempo y espacio, ya
que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.
6. Son muchos los casos y pocas las denuncias, y
todo ello debido a la misma falta de regulacin
por parte del Derecho.
7. Son muy sofisticados y relativamente frecuentes
en el mbito militar.
8. Presentan grandes dificultades para su
comprobacin, esto por su mismo carcter
tcnico.
9. Tienden a proliferar cada vez ms, por lo que
requieren una urgente regulacin. Por el
momento siguen siendo ilcitos impunes de
manera manifiesta ante la ley.
SISTEMAS Y EMPRESAS CON MAYOR RIESGO
DERECHO INFORMATICO/DELITO INFORMATICO
30

Evidentemente el artculo que resulta ms atractivo


robar es el dinero o algo de valor. Por lo tanto, los
sistemas que pueden estar ms expuestos a fraude
son los que tratan pagos, como los de nmina, ventas,
o compras. En ellos es donde es ms fcil convertir
transacciones fraudulentas en dinero y sacarlo de la
empresa.
Por razones similares, las empresas constructoras,
bancos y compaas de seguros, estn ms expuestas
a fraudes que las dems.
Los sistemas mecanizados son susceptibles de
prdidas o fraudes debido a que:
Tratan grandes volmenes de datos e interviene
poco personal, lo que impide verificar todas las
partidas.

Se sobrecargan los registros magnticos,


perdindose la evidencia auditable o la secuencia
de acontecimientos.

A veces los registros magnticos son transitorios


y a menos que se realicen pruebas dentro de un
perodo de tiempo corto, podran perderse los
detalles de lo que sucedi, quedando slo los
efectos.

Los sistemas son impersonales, aparecen en un


formato ilegible y estn controlados parcialmente
por personas cuya principal preocupacin son los
aspectos tcnicos del equipo y del sistema y que

DERECHO INFORMATICO/DELITO INFORMATICO


30

no comprenden, o no les afecta, el significado de


los datos que manipulan.

En el diseo de un sistema importante es difcil


asegurar que se han previsto todas las
situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos
sin cubrir. Los siste mas tienden a ser algo rgidos
y no siempre se disean o modifican al ritmo con
que se producen los acontecimientos; esto puede
llegar a ser otra fuente de agujeros.
Slo parte del personal de proceso de datos
conoce todas las implicaciones del sistema y el
centro de clculo puede llegar a ser un centro de
informacin. Al mismo tiempo, el centro de
clculo procesar muchos aspectos similares de
las transacciones.

En el centro de clculo hay un personal muy


inteligente, que trabaja por iniciativa propia la
mayora del tiempo y podra resultar difcil
implantar unos niveles normales de control y
supervisin.

El error y el fraude son difciles de equiparar. A


menudo, los errores no son iguales al fraude.
Cuando surgen discrepancias, no se imagina que
se ha producido un fraude, y la investigacin
puede abandonarse antes de llegar a esa
conclusin. Se tiende a empezar buscando
DERECHO INFORMATICO/DELITO INFORMATICO
30

errores de programacin y del sistema. Si falla


esta operacin, se buscan fallos tcnicos y
operativos. Slo cuando todas estas
averiguaciones han dado resultados negativos,
acaba pensndose en que la causa podra ser un
fraude

DELITOS EN PERSPECTIVA
Los delitos pueden ser examinado desde dos puntos
de vista diferentes:
1)Los delitos que causan mayor impacto a las
organizaciones.
2)Los delitos ms difciles de detectar.
1.Sabotaje informtico
El trmino sabotaje informtico comprende todas
aquellas conductas dirigidas a causar daos en el
hardware o en el software de un sistema
2.Conductas dirigidas a causar daos fsicos
El primer grupo comprende todo tipo de conductas
destinadas a la destruccin fsica del hardware y el
software de un sistema (por ejemplo: causar incendios
o explosiones, introducir piezas de aluminio dentro de
la computadora para producir cortocircuitos, echar
caf o agentes custicos en los equipos, etc.

DERECHO INFORMATICO/DELITO INFORMATICO


30

3.Conductas dirigidas a causar dao lgico


se refiere a las conductas que causan destrozos
lgicos, o sea, todas aquellas conductas que
producen, como resultado, la destruccin, ocultacin,
o alteracin de datos contenidos en un sistema
informtico
4.Fraude a travs de computadoras
Estas conductas consisten en la manipulacin ilcita, a
travs de la creacin de datos falsos o la alteracin de
datos o procesos contenidos en sistemas informticos,
realizada con el objeto de obtener ganancias
indebidas
5.Copia ilegal de software y espionaje
informtico
Se engloban las conductas dirigidas a obtener datos,
en forma ilegtima, de un sistema de informacin. Es
comn el apoderamiento de datos de investigaciones,
listas de clientes, balances, etc. En muchos casos el
objeto del apodera miento es el mismo programa de
computacin (software) que suele tener un
importante valor econmico.
6.Infraccin de los derechos de autor: La
interpretacin de los conceptos de copia, distribucin,
cesin y comunicacin pblica de los programas de
ordenador utilizando la red provoca diferencias de
criterio a nivel jurisprudencial.
DERECHO INFORMATICO/DELITO INFORMATICO
30

7.Infraccin del Copyright de bases de datos: No


existe una proteccin uniforme de las bases de datos
en los pases que tienen acceso a Internet. El sistema
de proteccin ms habitual es el contractual: el
propietario del sistema permite que los usuarios
hagan downloads de los ficheros contenidos en el
sistema, pero prohbe el replicado de la base de datos
o la copia masiva de informacin.
8.Uso ilegtimo de sistemas informticos ajenos
Este tipo de conductas es comnmente cometida por
empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para
fines privados y actividades complementarias a su
trabajo
9.Delitos informticos contra la privacidad
Esta tipificacin se refiere a quin, sin estar
autorizado, se apodere, utilice o modifique, en
perjuicio de tercero, datos reservados de carcter
personal o familiar de otro que se hallen registrados
en ficheros o soportes informticos, electrnicos o
telemticos, o cualquier otro tipo de archivo o registro
pblico o privado.
Existen circunstancias agravantes de la divulgacin de
ficheros, los cuales se dan en funcin de:
1. El carcter de los datos: ideologa, religin,
creencias, salud, origen racial y vida sexual.

DERECHO INFORMATICO/DELITO INFORMATICO


30

2. Las circunstancias de la vctima: menor de edad


o incapaz.
10.Interceptacin de e-mail:
En este caso se propone una ampliacin de los
preceptos que castigan la violacin de
correspondencia, y la interceptacin de
telecomunicaciones, de forma que la lectura de un
mensaje electrnico ajeno revista la misma gravedad
COMO INSTRUMENTO O MEDIO
En esta categora se encuentran las conductas
criminales que se valen de las computadoras como
mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:
1.Falsificacin de documentos va computarizada
(tarjetas de crdito, cheques, etc.)
2.Variacin de los activos y pasivos en la situacin
contable de las empresas.
3.Planeamiento y simulacin de delitos
convencionales (robo, homicidio, fraude, etc.)
4.Lectura, sustraccin o copiado de informacin
confidencial.

DERECHO INFORMATICO/DELITO INFORMATICO


30

5.Modificacin de datos tanto en la entrada como en


la salida.
6.Aprovechamiento indebido o violacin de un cdigo
para penetrar a un sistema introduciendo
instrucciones inapropiadas.
7. Variacin en cuanto al destino de pequeas
cantidades de dinero hacia una cuenta bancaria
apcrifa.
8.Uso no autorizado de programas de computo.
9.Introduccin de instrucciones que provocan
interrupciones en la lgica interna de los
programas.
10.Alteracin en el funcionamiento de los sistemas, a
travs de los virus informticos.
11.Obtencin de informacin residual impresa en
papel luego de la ejecucin de trabajos.
12.Acceso a reas informatizadas en forma no
autorizada.
13.Intervencin en las lneas de comunicacin de
datos o teleproceso.
COMO FIN U OBJETIVO
DERECHO INFORMATICO/DELITO INFORMATICO
30

En esta categora, se enmarcan las conductas


criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica, como por
ejemplo:
*Programacin de instrucciones que producen un
bloqueo total al sistema.
*Destruccin de programas por cualquier mtodo.
*Dao a la memoria.
*Atentado fsico contra la mquina o sus accesorios.
*Sabotaje poltico o terrorismo en que se destruya o
surja un apoderamiento de los centros neurlgicos
computarizados.
*Secuestro de soportes magnticos entre los que
figure informacin valiosa con fines de chantaje (pago
de rescate, etc.).
CLASIFICACION SEGN LA ACTIVIDAD
Por otro lado, la red Internet permite dar soporte para
la comisin de otro tipo de delitos:

Terrorismo:

DERECHO INFORMATICO/DELITO INFORMATICO


30

Mensajes annimos aprovechados por grupos


terroristas para remitirse consignas y planes de
actuacin a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en annimo ha
podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuacin a nivel
internacional. De hecho, se han detectado mensajes
con instrucciones para la fabricacin de material
explosivo.
Narcotrfico:
Transmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la
coordinacin de entregas y recogidas.
Tanto el FBI como el Fiscal General de los Estados
Unidos han alertado sobre la necesidad de medidas
que permitan interceptar y descifrar los mensajes
encriptados que utilizan los narcotraficantes para
ponerse en contacto con los crteles.
Espionaje:
Se ha dado casos de acceso no autorizado a sistemas
informticos gubernamentales e interceptacin de
correo electrnico del servicio secreto de los Estados
Unidos, entre otros actos que podran ser calificados
de espionaje si el destinatario final de esa informacin
fuese un gobierno u organizacin extranjera. Entre los
casos ms famosos podemos citar el acceso al
sistema informtico del Pentgono y la divulgacin a
travs de Internet de los mensajes remitidos por el
DERECHO INFORMATICO/DELITO INFORMATICO
30

servicio secreto norteamericano durante la crisis


nuclear en Corea del Norte en 1994, respecto a
campos de pruebas de misiles. Aunque no parece que
en este caso haya existido en realidad un acto de
espionaje, se ha evidenciado una vez ms la
vulnerabilidad de los sistemas de seguridad
gubernamentales.
Espionaje industrial:
Tambin se han dado casos de accesos no autorizados
a sistemas informticos de grandes compaas,
usurpando diseos industriales, frmulas, sistemas de
fabricacin y know how estratgico que
posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no
autorizada.
Otros delitos:
Las mismas ventajas que encuentran en la Internet
los narcotraficantes pueden ser aprovechadas para:
*planificacin de otros delitos como el trfico de
armas,
*proselitismo de sectas,
*propaganda de grupos extremistas, y cualquier otro
delito que pueda ser trasladado de la vida real al
ciberespacio o al revs Infracciones que no
Constituyen Delitos Informticos
Usos comerciales no ticos:
DERECHO INFORMATICO/DELITO INFORMATICO
30

Algunas empresas no han podido escapar a la


tentacin de aprovechar la red para hacer una oferta
a gran escala de sus productos, llevando a cabo
mailings electrnicos al colectivo de usuarios de un
gateway, un nodo o un territorio determinado. Ello,
aunque no constituye una infraccin, es mal recibido
por los usuarios de Internet, poco acostumbrados,
hasta fechas recientes, a un uso comercial de la red.
Actos parasitarios:
Algunos usuarios incapaces de integrarse en grupos
de discusin o foros de debate online, se dedican a
obstaculizar las comunicaciones ajenas,
interrumpiendo conversaciones de forma repetida,
enviando mensajes con insultos personales, etc.
Tambin se deben tomar en cuenta las obscenidades
que se realizan a travs de la Internet
IMPACTO DE LOS DELITOS INFORMATCOS
En los aos recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en da, el nmero
de usuarios que se comunican, hacen sus compras,
pagan sus cuentas, realizan negocios y hasta
consultan con sus mdicos online supera los 200
millones, comparado con 26 millones en 1995.
A medida que se va ampliando la Internet, asimismo
va aumentando el uso indebido de la misma. Los
denominados delincuentes cibernticos se pasean a
su aire por el mundo virtual, incurriendo en delitos
tales como el acceso sin autorizacin o piratera
DERECHO INFORMATICO/DELITO INFORMATICO
30

informtica, el fraude, el sabotaje informtico, la


trata de nios con fines pornogrficos y el acecho
Impacto a Nivel Social
La proliferacin de los delitos informticos a hecho
que nuestra sociedad sea cada vez ms escptica a la
utilizacin de tecnologas de la informacin, las cuales
pueden ser de mucho beneficio para la sociedad en
general. Este hecho puede obstaculizar el desarrollo
de nuevas formas de hacer negocios, por ejemplo el
comercio electrnico puede verse afectado por la falta
de apoyo de la sociedad en general.
La falta de cultura informtica puede impedir de parte
de la sociedad la lucha contra los delitos informticos,
por lo que el componente educacional es un factor
clave en la minimizacin de esta problemtica.
Impacto en la Esfera Judicial
Captura de delincuentes cibernticos
A medida que aumenta la delincuencia electrnica,
numerosos pases han promulgado leyes declarando
ilegales nuevas prcticas como la piratera
informtica, o han actualizado leyes obsoletas para
que delitos tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren ilegales en el
mundo virtual.

DERECHO INFORMATICO/DELITO INFORMATICO


30

Destruccin u ocultacin de pruebas


Otro grave obstculo al enjuiciamiento por delitos
cibernticos es el hecho de que los delincuentes
pueden destruir fcilmente las pruebas cambindolas,
borrndolas o trasladndolas. Si los agentes del orden
operan con ms lentitud que los delincuentes, se
pierde gran parte de las pruebas; o puede ser que los
datos estn cifrados, una forma cada vez ms popular
de proteger tanto a los particulares como a las
empresas en las redes de computadoras
Las empresas electrnicas sostienen que el derecho a
la intimidad es esencial para fomentar la confianza del
consumidor en el mercado de la Internet, y los grupos
defensores de los derechos humanos desean que se
proteja el cmulo de datos personales archivados
actualmente en ficheros electrnicos.
Seguridad contra los delitos informticos
Para guardar objetos seguros, es necesario lo
siguiente:
* La autenticacin (promesa de identidad), es decir la
prevencin de suplantaciones, que se garantice que
quien firma un mensaje es realmente quien dice ser.
* La autorizacin (se da permiso a una persona o
grupo de personas de poder realizar ciertas funciones,
al resto se le niega el permiso y se les sanciona si las
realizan).
DERECHO INFORMATICO/DELITO INFORMATICO
30

* La privacidad o confidencialidad, es el ms obvio de


los aspecto y se refiere a que la informacin solo
puede ser conocida por individuos autorizados.
Existen infinidad de posibles ataques contra la
privacidad, especialmente en la comunicacin de los
datos. La transmisin a travs de un medio presenta
mltiples oportunidades para ser interceptada y
copiada: las lneas pinchadas la intercepcin o
recepcin electromagntica no autorizada o la simple
intrusin directa en los equipos donde la informacin
est fsicamente almacenada.
* La integridad de datos, La integridad se refiere a la
seguridad de que una informacin no ha sido alterada,
borrada, reordenada, copiada, etc., bien duran te el
proceso de transmisin o en su propio equipo de
origen. Es un riesgo comn que el atacante al no
poder descifrar un paquete de informacin y, sabiendo
que es importante, simplemente lo intercepte y lo
borre.
* La disponibilidad de la informacin, se refiere a la
seguridad que la informacin pueda ser recuperada
en el momento que se necesite, esto es, evitar su
prdida o bloqueo, bien sea por ataque doloso, mala
operacin accidental o situaciones fortuitas o de
fuerza mayor.
* No rechazo (la proteccin contra alguien que niega
que ellos originaron la comunicacin o datos).
DERECHO INFORMATICO/DELITO INFORMATICO
30

* Controles de acceso, esto es quien tiene


autorizacin y quien no para acceder a una pieza de
informacin determinada.
MEDIDAS DE SEGURIDAD DE LAS REDES
Firewalls
Los mecanismos ms usados para la proteccin de la
red interna de otras externas son los firewalls o
cortafuegos. Estos tienen muchas aplicaciones, entre
las ms usadas est:
Packet filter (filtro de paquetes).
Se basa en el tratamiento de los paquetes IP a los que
aplica unas reglas de filtrado que le permiten
discriminar el trfico segn nuestras indicaciones.
Cortafuegos filtro de paquetes ejemplarizado en un
router.
La lista de filtros se aplican secuencialmente, de
forma que la primera regla que el paquete cumpla
marcar la accin a realizar (descartarlo o dejarlo
pasar). La aplicacin de las listas de filtros se puede
hacer en el momento de entrada del paquete o bien
en el de salida o en ambos.
Firma digital
El cifrado con clave pblica permite generar firmas
digitales que hacen posible certificar la procedencia
de un mensaje, en otras palabras, asegurar que
DERECHO INFORMATICO/DELITO INFORMATICO
30

proviene de quien dice. De esta forma se puede evitar


que alguien suplante a un usuario y enve mensajes
falsos a otro usuario, por la imposibilidad de falsificar
la firma. Adems, garantizan la integridad del
mensaje, es decir, que no ha sido alterado durante la
transmisin. La firma se puede aplicar a un mensaje
completo o puede ser algo aadido al mensa

LEGISLACION DE LOS DELITOS INFORMATICOS


Si se tiene en cuenta que los sistemas informticos,
pueden entregar datos e informaciones sobre miles de
personas, naturales y jurdicas, en aspectos tan
fundamentales para el normal desarrollo y
funcionamiento de diversas actividades como
bancarias, financieras, tributarias, previsionales y de
identificacin de las personas. Y si a ello se agrega
que existen Bancos de Datos, empresas o entidades
dedicadas a proporcionar, si se desea, cualquier
informacin, sea de carcter personal o sobre
materias de las ms diversas disciplinas a un Estado o
particulares; se comprender que estn en juego o
podran ha llegar a estarlo de modo dramtico,
algunos valores colectivos y los consiguientes bienes
jurdicos que el ordenamiento jurdico institucional
debe proteger.
La proteccin de los sistemas informticos puede
abordarse tanto desde una perspectiva penal como de
una perspectiva civil o comercial, e incluso de derecho
administrativo. Estas distintas medidas de proteccin
DERECHO INFORMATICO/DELITO INFORMATICO
30

no tienen porque ser excluyentes unas de otras, sino


que, por el contrario, stas deben estar
estrechamente vinculadas. Por eso, dadas las
caractersticas de esta problemtica slo a travs de
una proteccin global, desde los distintos sectores del
ordenamiento jurdico, es posible alcanzar una cierta
eficacia en la defensa de los ataques a los sistemas
informticos
Las personas que cometen los Delitos Informticos
son aquellas que poseen ciertas caractersticas que no
presentan el denominador comn de los delincuentes,
esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informticos y generalmente
por su situacin laboral se encuentran en lugares
estratgicos donde se maneja informacin de carcter
sensible, o bien son hbiles en el uso de los sistemas
informatizados, an cuando, en muchos de los casos,
no desarrollen actividades laborales que faciliten la
comisin de este tipo de delitos
El nivel tpico de aptitudes del delincuente informtico
es tema de controversia ya que para algunos el nivel
de aptitudes no es indicador de delincuencia
informtica en tanto que otros aducen que los
posibles delincuentes informticos son personas
listas, decididas, motivadas y dispuestas a aceptar un
reto tecnolgico, caractersticas que pudieran
encontrarse en un empleado del sector de
procesamiento de datos

DERECHO INFORMATICO/DELITO INFORMATICO


30

El Manual de la Naciones Unidas para la


Prevencin y Control de Delitos Informticos
Seala que cuando el problema se eleva a la escena
internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informticos
constituyen una nueva forma de crimen transnacional
y su combate requiere de una eficaz co operacin
internacional concertada. Asimismo, la ONU resume
de la siguiente manera a los problemas que rodean a
la cooperacin internacional en el rea de los delitos
informticos:
* Falta de acuerdos globales acerca de que tipo de
conductas deben constituir delitos informticos.
* Ausencia de acuerdos globales en la definicin legal
de dichas conductas delictivas.
* Falta de especializacin de las policas, fiscales y
otros funcionarios judiciales en el campo de los delitos
informticos.
* Falta de armonizacin entre las diferentes leyes
procesales nacionales acerca de la investigacin de
los delitos informticos.
* Carcter transnacional de muchos delitos cometidos
mediante el uso de computadoras.
* Ausencia de tratados de extradicin, de acuerdos de
DERECHO INFORMATICO/DELITO INFORMATICO
30

ayuda mutuos y de mecanismos sincronizados que


permitan la puesta en vigor de la cooperacin
internacional.
Legislacin - Contexto Internacional
En el contexto internacional, son pocos los pases que
cuentan con una legislacin apropiada. Entre ellos, se
destacan, Estados Unidos, Alemania, Austria, Gran
Bretaa, Holanda, Francia, Espaa, Argentina y Chile.
Legislacin - Contexto Nacional
En el contexto nacional se pueden encontrar
legislaturas que castiguen algunos de los tipos de
delitos informticos, para lo cual se deben citar:
* El cdigo procesal penal.
* La Ley de Fomento y Proteccin de la
Propiedad Intelectual.
CAPITULO VII
DE LOS DELITOS CONTRA EL DERECHO DE
AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS
INFORMATICOS
VIOLACIN A LOS DERECHOS DE AUTOR Y
DERECHOS CONEXOS
ARTICULO 274. Ser sancionado con prisin de cuatro
a seis aos y multa de cincuenta mil a cien mil
quetzales, quien realizare cualesquiera de los actos
siguientes:

DERECHO INFORMATICO/DELITO INFORMATICO


30

a) La atribucin falsa de calidad de titular de un


derecho de autor, de artista, intrprete o ejecutarse,
de productor de fonograma o de un organismo de
radiodifusin, independientemente de que los mismos
se exploten econmicamente o no.
b) La presentacin, ejecucin o audicin pblica o
transmisin, comunicacin, radiodifusin y/o
distribucin de una obra literaria o artstica protegida,
sin la autorizacin del titular del derecho, salvo los
casos de excepcin establecidos en las leyes de la
materia.
c) La transmisin o la ejecucin pblica de un
fonograma protegido, sin la autorizacin de un
productor, salvo los casos de excepcin establecidos
en las leyes de la materia.
d) La reproduccin o arrendamiento de ejemplares de
obras literarias, artsticas o cientficas protegidas, sin
la autorizacin del titular.

e) La reproduccin o arrendamiento de copias de


fonogramas protegidos, sin la autorizacin de su
productor.
f) La fijacin, reproduccin o transmisin de
interpretaciones o ejecuciones protegidas, sin la
autorizacin del artista.
DERECHO INFORMATICO/DELITO INFORMATICO
30

g) La fijacin, reproduccin o retransmisin de


emisiones protegidas, sin autorizacin del organismo
de radiodifusin.
h) La impresin por el editor, de mayor nmero de
ejemplares que el convenido con el titular del derecho.
i) Las adaptaciones, arreglos, limitaciones o
alteraciones que impliquen una reproduccin
disimulada de una obra original.
j) La adaptacin, traduccin, modificacin,
transformacin o incorporacin de una obra ajena o
parte de ella, sin autorizacin del titular.
k) La publicacin de una obra ajena protegida, con el
ttulo cambiado o suprimido, o con el texto alterado,
como si fuera de otro autor.
l) La importacin, exportacin, transporte,
reproduccin, distribucin, comercializacin,
exhibicin, venta u ofrecimiento para la venta de
copias ilcitas de obras y fonogramas protegidos.
m) La distribucin de ejemplares de una obra o
fonograma protegido, por medio de la venta, el
arrendamiento o cualquier otra modalidad de
distribucin, sin la autorizacin del titular del derecho.
La responsabilidad penal de los dependientes,
DERECHO INFORMATICO/DELITO INFORMATICO
30

comisionistas o cualquier otra persona que


desempee una actividad laboral bajo remuneracin o
dependencia, ser determinada de acuerdo a su
participacin en la comisin del hecho delictivo.

DESTRUCCIN DE REGISTROS INFORMTICOS


ARTICULO 274 "A". Ser sancionado con prisin de
seis meses a cuatro aos, y multa de doscientos a dos
mil quetzales, el que destruyere, borrare o de
cualquier modo inutilizare registros informticos.
ALTERACIN DE PROGRAMAS
ARTICULO 274 "B".. La misma pena del artculo
anterior se aplicar al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.
REPRODUCCIN DE INSTRUCCIONES O
PROGRAMAS DE COMPUTACIN
ARTICULO 274 "C".. Se impondr prisin de seis meses
a cuatro aos y multa de quinientos a dos mil
quinientos quetzales al que, sin autorizacin del autor,
copiare o de cualquier modo reprodujere las
instrucciones o programas de computacin.

DERECHO INFORMATICO/DELITO INFORMATICO


30

REGISTROS PROHIBIDOS
ARTICULO 274 "D".. Se impondr prisin de seis meses
a cuatro aos y multa de doscientos a mil quetzales,
al que creare un banco de datos o un registro
informtico con datos que puedan afectar la intimidad
de las personas.
MANIPULACIN DE INFORMACIN
ARTICULO 274 "E".. Se impondr prisin de uno a
cinco aos y multa de quinientos a tres mil quetzales,
al que utilizare registros informticos o programas de
computacin para ocultar, alterar o distorsionar
informacin requerida para una actividad comercial,
para el

USO DE INFORMACIN
ARTICULO 274 "F".. Se impondr prisin de seis meses
a dos aos, y multa de doscientos a mil quetzales al
que, sin autorizacin, utilizare los registros
informticos de otro, o ingresare, por cualquier medio,
a su banco de datos o archivos electrnicos.

PROGRAMASDESTRUCTIVOS
DERECHO INFORMATICO/DELITO INFORMATICO
30

ARTICULO 274 "G".. Ser sancionado con prisin de


seis meses a cuatro aos, y multa de doscientos a mil
quetzales, al que distribuyere o pusiere en circulacin
programas o instrucciones destructivas, que puedan
causar perjuicio a los registros, programas o equipos
de computacin.
VIOLACIN A LOS DERECHOS DE PROPIEDAD
INDUSTRIAL
ARTICULO 275.. Ser sancionado con prisin de cuatro
a seis aos y multa de cincuenta mil a cien mil
quetzales, quien realizare cualesquiera de los actos
siguientes:
a) Fabricar o elaborar productos amparados por una
patente de invencin o por un registro de modelo de
utilidad, sin consentimiento de su titular o sin la
licencia respectiva.
b) Ofrecer en venta o poner en circulacin productos
amparados por una patente de invencin o de modelo
de utilidad, a sabiendas de que fueron fabricados o
elaborados sin consentimiento del titular de la patente
o sin licencia respectiva.
c) Utilizar procesos patentados sin consentimiento del
titular de la patente o sin la licencia respectiva.
d) Ofrecer en venta o poner en circulacin productos,
DERECHO INFORMATICO/DELITO INFORMATICO
30

que sean resultado de la utilizacin de procesos


patentados, a sabiendas que fueron utilizados sin el
consentimiento del titular de la patente o de quien
tuviera una licencia de explotacin.
e) Reproducir diseos industriales protegidos, sin
consentimiento de su titular o sin la licencia
respectiva.
f) Revelar a un tercero un secreto industrial que
conozca con motivo de su trabajo, puesto, cargo,
desempeo de su profesin, relacin de negocios o en
virtud del otorgamiento de una licencia para su uso,
sin consentimiento de la persona que guarde el
secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propsito de obtener un
beneficio econmico para s o para un tercero o con el
fin de causar un perjuicio a la persona que guarda el
secreto.
g) Apoderarse de un secreto industrial sin derecho y
sin consentimiento de la persona que lo guarda o de
su usuario autorizado, para usarlo o revelarlo a un
tercero, con el propsito de obtener beneficio
econmico para s o para el tercero o con el fin de
causar un perjuicio a la persona que guarda el secreto
h) Usar la informacin contenida en un secreto
industrial que conozca por virtud de su trabajo, cargo,
puesto, ejercicio de su profesin o relacin de
negocios, sin consentimiento de quien lo guarda o de

DERECHO INFORMATICO/DELITO INFORMATICO


30

su usuario autorizado o que le haya sido revelado por


un tercero, a sabiendas de que ste no contaba para
ello con el consentimiento de la persona que guarda el
secreto industrial o su usuario autorizado, con el
propsito de obtener un beneficio econmico o con el
fin de causar un perjuicio a la persona que guarda el
secreto industrial o su usuario autorizado.
VIOLACIN A LOS DERECHOS MARCARIOS
ARTICULO 275 BIS.. Ser sancionado con prisin de
cuatro a seis aos y multa de cincuenta mil a cien mil
quetzales, quien realizare cualquiera de los actos
siguientes:
a) Usar en el comercio una marca registrada, o una
copia servil o imitacin fraudulenta de ella, en relacin
a productos o servicios iguales o similares a los que la
marca se aplique.
b) Usar en el comercio un nombre comercial o un
emblema protegidos.
c) Usar en el comercio, en relacin con un producto o
un servicio, una indicacin geogrfica falsa o
susceptible de engaar al pblico sobre la procedencia
de ese producto o servicio, o sobre la identidad del
producto, fabricante o comerciante del producto o
servicio.

DERECHO INFORMATICO/DELITO INFORMATICO


30

d) Ofrecer en venta o poner en circulacin productos a


los que se aplica una marca registrada, despus de
haber alterado, sustituido o suprimido sta, parcial o
totalmente.
e) Continuar usando una marca no registrada parecida
en grado de confusin a otra registrada, despus de
que se haya emitido resolucin ordenando el cese
total o parcialmente.

La proteccin de la propiedad intelectual


La propiedad intelectual comprende la propiedad en
las siguientes reas: Literaria, Artstica, Industrial y
Cientfica (donde se sita la informtica). El derecho
de propiedad exclusivo se conoce como 'derecho de
autor', en este sentido cualquier tipo de violacin dar
lugar a reparacin del dao e indemnizacin de
perjuicios.

COMO SE PORDRIA EVITAR A LOS DELINCUENTES


CIBERNTICOS
Crear una ley especifica sobre La proteccin de la
intimidad e informtica,
DERECHO INFORMATICO/DELITO INFORMATICO
30

Una leu que estipule una pena para los delincuentes


cibernticos en La informtica como factor
crimingeno en el trfico econmico,
Crear auditores internos de en cada empresa para
evitar El fraude informtico,
Crear Implicaciones penales de las manipulaciones en
cajeros automticos mediante tarjetas provistas de
banda magntica,

Promueven ley contra delitos que se cometen a


travs de Internet

DERECHO INFORMATICO/DELITO INFORMATICO


30

La iniciativa que pretende penalizar los fraudes,


engaos y pornografa a travs de Internet es
propuesta por la bancada Centro de Accin Social
(Casa), la cual se quej de que sta no se ha podido
conocer en el pleno, debido a las interpelaciones a
ministros.
La proliferacin de redes sociales y sitios de Internet
ha sido utilizada por grupos de delincuentes en todo el
mundo para engaar a las personas, robarles su
identidad o prostituirlas.

Guatemala puede convertirse en un


paraso para los delincuentes de la
informtica, puesto que no existe
ninguna legislacin que penalice esos
delitos, explic Francisco Contreras,
diputado de Casa y ponente de la
iniciativa, presentada en mayo ltimo.
El parlamentario, que es el ms joven del Congreso,
solicit a los jefes de bloques que incluyan la iniciativa

DERECHO INFORMATICO/DELITO INFORMATICO


30

en la agenda legislativa a la mayor brevedad, debido a


la coyuntura.
Es muy importante que se conozca y se apruebe esta
ley, ya que puede darse el caso de que se descubra a
algn delincuente, extranjero o nacional, ejerciendo la
pornografa infantil por medio de Internet y, como no
hay regulacin en el pas, lo ms probable es que se le
deje libre, aunque se tengan las pruebas, expuso.
Contreras seal que, a causa de las interpelaciones a
ministros, existen varias iniciativas que no se han
podido conocer, para avanzar a la siguiente fase,
entre ellas, la del cibercrimen.
Roberto Alejos, presidente del Legislativo, est de
acuerdo con el diputado. As como esta ley, hay un
listado de 20 urgentes que deben ser aprobadas; ni
siquiera se ha podido pasar la que prrroga el
mandato de la Cicig, se quej.
Alejos se comprometi con varios grupos de jvenes a
aprobar esta iniciativa.
Contreras explic que, luego de conocerse en el pleno,
la iniciativa debe pasar a la Comisin de Legislacin y
Puntos Constitucionales, para su dictamen, y despus
debe regresar al pleno, para superar las tres lecturas.
La propuesta busca castigar hasta con 12 aos de
crcel el acceso sin autorizacin a una pgina privada,
dao o sabotaje, invitacin de acceso a sitios o
DERECHO INFORMATICO/DELITO INFORMATICO
30

sistemas informticos falsos, la pornografa infantil, el


espionaje informtico, cibernticos, entre otros actos.
El parlamentario destac que la iniciativa tambin
incluye penalizar los engaos que se hacen a travs
de mensajes de texto a celulares, con los cuales se le
informa a alguien que se ha ganado un auto y dinero
en efectivo, pero con fines de extorsin.
Apoyo de la juventud
Pedro Cruz, integrante de Jvenes por Guatemala,
expres que ese sector apoya cualquier iniciativa que
conduzca al pas a vivir con certeza jurdica e
institucionalidad.
Apoyaremos cualquier ley que nos lleve a vivir en
paz, asever el joven.
Cruz refiri que la historia ha cambiado, ya que antes
no existan el medio ciberntico ni las redes de
comunicacin que hay ahora.
En la actualidad los delincuentes pueden usar este
medio para cometer sus atrocidades, y por eso
apoyamos esta nueva iniciativa, al igual que la de la
Cicig, puntualiz.
Propuesta
Algunos hechos que se cometen a travs de Internet,
los cuales deben ser penalizados, segn la iniciativa
de cibercrimen:

DERECHO INFORMATICO/DELITO INFORMATICO


30

El acceso sin autorizacin consiste en acceder,


interceptar o interferir en algn sistema privado en la
web, y ser penado con prisin de dos a seis aos.
El fraude informtico implica obtener algn
beneficio mediante cualquier artificio tecnolgico que
procure la transferencia no consentida de cualquier
activo patrimonial y ser castigado con crcel de tres
a ocho aos.
La pornografa infantil ser penalizada con cuatro
a ocho aos de prisin, y consiste en difundir o
comercializar imgenes de menores de edad con fines
exhibicionistas.
La bancada Unionista propuso tambin una
iniciativa similar, a principios de ao, la cual se
encuentra archivada.
EDITADO POR PRENSA LIBRE

DERECHO INFORMATICO/DELITO INFORMATICO


30

CONCLUSIONES
En estos tiempos donde los medios informticos son
importantsimos tanto para el crecimiento de las
empresas, colegios, vida social, vida laboral de cada
una de las personas, se debe tener el cuidado de
cmo se utilizan estos sistemas, y revisar
peridicamente que no seamos sorprendidos por este
tipo de Delincuentes Cibernticos.
Debemos de estar al da de cmo es que avanza la
tecnologa, para protegernos y que nos sorprendan
con estos tipos de delitos.
Tener cuidada al utilizar los servicio de bancos,
principalmente cajeros, que es uno de los principales
delitos que se han realizado aqu en Guatemala.
Otra arma de dos filos son las tarjetas de crdito, lo
cual tambin ha dada un sinfn de problemas a
muchos guatemaltecos.
Como bien sealan las personas que se han dedicado
a estudiar este tema ampliamente Debido a esta
vinculacin, el aumento del nivel de los delitos
relacionados con los sistemas informticos
registrados en la ltima dcada en los Estados
Unidos, Europa Occidental, Australia y Japn,

DERECHO INFORMATICO/DELITO INFORMATICO


30

representa una amenaza para la economa de un


pas y tambin para la sociedad en su conjunto.
En nuestro pas todava estamos en un nivel muy bajo
el cual adolece de problemas de adecuacin tpica a
estos delitos, para los cules ya nuestros Legisladores
hubiesen creado leyes especificas y cdigos de tica.

BIBLIOGRAFIA

TESIS DE MELVIN LANDAVERDE, SOBRE


DELITOS INFORMATICOS

http://legal.infosel.com/Legal/EnLinea/Articulo
s/articulo/0001/

ttp://www.monografias.com

PRENSA LIBRE.COM.GT

JOAQUIN GALILEO SOTO , TRABAJO DE


INFORMATICA Y DELITOS CIBERNETICOS
DERECHO INFORMATICO/DELITO INFORMATICO
30

COIGO PENAL CAPITULO VII

LIBRO DE INFORMTICA DE LA LICENCIADA


ROSANA MARTINEZ

LEY DE DERECHO DE AUTOR Y DERECHO


CONEXOS

DERECHO INFORMATICO/DELITO INFORMATICO


30