Professional Documents
Culture Documents
1. Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el
hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los
sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez
ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por
un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a
causar daos lgicos.
El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.).
En esta categora se encuentran las conductas criminales que se valen de las computadoras como
mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:
g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria
apcrifa.
En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica, como por ejemplo:
c) Dao a la memoria.
f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje
(pago de rescate, etc.).
Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:
a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y
planes de actuacin a nivel internacional.
Crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de
Internet o que tienen como objetivo destruir y daar ordenadores , medios electrnicos y redes de
Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el chantaje, falsificacin
Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales,
quien realizare cuales quiera de los actos siguientes:
h) La impresin por el editor, de mayor nmero de ejemplares que el convenido con el titular del
derecho.
DESTRUCCIN DE REGISTROS INFORMTICOS ARTICULO 274 "A". Ser sancionado con prisin de
seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o
de cualquier modo inutilizare registros informticos.
ALTERACIN DE PROGRAMAS ARTICULO 274 "B".. La misma pena del artculo anterior se aplicar
al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan
las computadoras.
REGISTROS PROHIBIDOS ARTICULO 274 "D".. Se impondr prisin de seis meses a cuatro aos y
multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con
datos que puedan afectar la intimidad de las personas.
MANIPULACIN DE INFORMACIN ARTICULO 274 "E".. Se impondr prisin de uno a cinco aos y
multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de
computacin para ocultar, alterar o distorsionar informacin requerida para una actividad
comercial, para el
USO DE INFORMACIN ARTICULO 274 "F".. Se impondr prisin de seis meses a dos aos, y multa
de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o
ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.
PROGRAMASDESTRUCTIVOS ARTICULO 274 "G".. Ser sancionado con prisin de seis meses a
cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin
programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o
equipos de computacin.
VIOLACIN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL ARTICULO 275.. Ser sancionado con
prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare
cualesquiera de los actos siguientes:
a) Fabricar o elaborar productos amparados por una patente de invencin o por un registro de
modelo de utilidad, sin consentimiento de su titular o sin la licencia respectiva.
b) Ofrecer en venta o poner en circulacin productos amparados por una patente de invencin o
de modelo de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del
titular de la patente o sin licencia respectiva.
c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia
respectiva.
f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo,
desempeo de su profesin, relacin de negocios o en virtud del otorgamiento de una licencia
para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido
prevenido de su confidencialidad, con el propsito de obtener un beneficio econmico para s o
para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.
VIOLACIN A LOS DERECHOS MARCARIOS ARTICULO 275 BIS.. Ser sancionado con prisin de
cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los
actos siguientes:
a) Usar en el comercio una marca registrada, o una copia servil o imitacin fraudulenta de ella, en
relacin a productos o servicios iguales o similares a los que la marca se aplique.
c) Usar en el comercio, en relacin con un producto o un servicio, una indicacin geogrfica falsa o
susceptible de engaar al pblico sobre la procedencia de ese producto o servicio, o sobre la
identidad del producto, fabricante o comerciante del producto o servicio.
d) Ofrecer en venta o poner en circulacin productos a los que se aplica una marca registrada,
despus de haber alterado, sustituido o suprimido sta, parcial o totalmente.
e) Continuar usando una marca no registrada parecida en grado de confusin a otra registrada,
despus de que se haya emitido resolucin ordenando el cese total o parcialmente.
Sam
El Spam o los correos electrnicos no solicitados para propsito comercial, es ilegal en diferentes
grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de email.
Hostigamiento / Acoso
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una
empresa, compaa, centro de estudios, oficinas oficiales, etc.
La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informtico y es procesable.
Caractersticas de los delitos informticos
De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez
Valds, en donde se podr observar el modo de operar de estos ilcitos:
Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar
a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.
Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco
cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin
por parte del Derecho.
Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos para la
Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de Ciberdelincuencia
del Consejo de Europa. En este convenio de propone una clasificacin de los delitos informticos
en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informticos:
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin a redes no
autorizadas y la utilizacin de spyware y de keylogger.
Delitos informticos:
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de
la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas
de ordenador para la comisin de delitos de falsedad.(Artculos 386 y ss. del Cdigo Penal)
Sabotajes informticos:
Fraudes informticos:
Amenazas:
Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo Penal)
Calumnias e injurias:
Pornografa infantil:
Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con fines
exhibicionistas o pornogrficos.
El facilita miento de las conductas anteriores (El que facilitare la produccin, venta, distribucin,
exhibicin...). (art 189)
El delito informtico implica actividades criminales que los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios,
estafas, sabotajes. Sin embargo, debe destacarse que el uso de las tcnicas informticas han
creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad
de regulacin por parte del derecho.
Se considera que no existe una definicin formal y universal de delito informtico pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fcil dar un
concepto sobre delitos informticos, en razn de que su misma denominacin alude a una
situacin muy especial, ya que para hablar de "delitos" en el sentido de acciones tpicas, es decir
tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin "delitos
informticos" est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros
muchos no han sido objeto de tipificacin an." (1)
Se entiende Delito como: "accin penada por las leyes por realizarse en perjuicio de algo o alguien,
o por ser contraria a lo establecido por aqullas". (2)
"Los delitos informticos se realizan necesariamente con la ayuda de los sistemas informticos,
pero tienen como objeto del injusto la informacin en s misma". (4)
En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella
de los hechos, resultando, muchas veces, imposible de deducir como es como se realiz dicho
delito. La Informtica rene caractersticas que la convierten en un medio idneo para la comisin
de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
La legislacin sobre sistemas informticos debera perseguir acercarse lo ms posible a los
distintos medios de proteccin ya existentes, pero creando una nueva regulacin basada en los
aspectos del objeto a proteger: la informacin.
No es la computadora la que atenta contra el hombre, es el hombre el que encontr una nueva
herramienta, quizs la ms poderosa hasta el momento, para delinquir.
No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen
ciertos individuos de los datos que ellas contienen.
La humanidad no est frente al peligro de la informtica sino frente a individuos sin escrpulos
con aspiraciones de obtener el poder que significa el conocimiento.
Por eso la amenaza futura ser directamente proporcional a los adelantos de las tecnologas
informticas.
La proteccin de los sistemas informticos puede abordarse desde distintos perspectivas: civil,
comercial o administrativa.
Lo que se deber intentar es que ninguna de ellas sea excluyente con las dems y, todo lo
contrario, lograr una proteccin global desde los distintos sectores para alcanzar cierta eficiencia
en la defensa de estos sistemas informticos.
El delincuente y la vctima
La iniciativa 4055 que busca aprobar la Ley de Delitos Informticos fue conocida por el pleno del
Congreso el 18 de agosto de 2009, pero sigue sin ser aprobada. La propuesta incluye delitos como
pornografa infantil, espionaje, adems de dao informtico y fraude informtico como delitos.
La propuesta incluye sanciones penales contra accesos informticos sin autorizacin (hacking)
dao al sabotaje (cracking) e invitaciones de acceso a sitios o sistemas informticos falsos o
fraudulentos (phishing, smishing y vishing).
Por qu no se ha aprobado?
En abril de 2015 el Congreso conform el Frente Parlamentario de Tecnologas de la
Comunicacin que se traz como metas la aprobacin de esta y otras iniciativas; pero a esta
iniciativa ya no le le dio seguimiento, explic el diputado de Encuentro por Guatemala (EG), Leonel
Lira, quien en un inicio form parte del Frente.
A criterio del director de la Comisin de Software de Exportacin (Sofex), Edgar Santos, crear una
legislacin de este tipo en el pas podra beneficiar a cientos de empresas e instituciones que
requieren tener bajo resguardo informacin valiosa. Se podra evitar robo de informacin y que se
fuguen datos privados.
Se pueden evitar daos a las empresas como robo de tarjetas de crdito e informacin sobre
identidad. Eso es lo ms importante, los datos personales, indic Santos.
Consideramos que esta iniciativa supera la normativa, que en aspectos de delitos informticos,
contienen leyes de Amrica Latina como las de Chile, Argentina, Costa Rica y Per, ya que incluyen
las figuras ilcitas actuales que a diario perjudican al comercio electrnico y la confidencialidad de
la informacin, detalla la exposicin de motivos de la propuesta de ley.
Pornografa infantil
La accin tendra una pena de entre seis y 12 aos de prisin inconmutables, y la cometera quien
a travs de un sistema informtico, mensaje de datos o por otro medio que involucre el uso de
tecnologas de informacin, difunda o comercialice contenido visual o auditivo que provengan de
un menor de edad, o de una persona que parezca un menor de edad con fines exhibicionistas
pornogrficos.
Fraude informtico
Segn la iniciativa 4055, los responsables de este hecho ilcito sern quienes obtengan beneficio
para s, o para terceros mediante cualquier artificio tecnolgico o manipulacin de un sistema o
dato informtico. Los responsables sern penados con tres, hasta ocho aos de prisin.
Dao informtico
Espionaje informtico
Lo cometera quien se apodere, obtenga, revele, transmita o difunda el contenido parcial o total de
un sistema o dato informtico de carcter pblico o privado. De ser hallado culpable, se le
impondr una sancin de cuatro a ocho aos de prisin.
Para la persecucin penal de los delitos, el Ministerio Pblico (MP) deber crear una unidad de
investigacin especializada en delitos informticos a efecto de lograr la debida aplicacin de las
disposiciones de la ley.
Modificaciones incluidas al Cdigo Penal, segn el Decreto No. 33-96 del Congreso de la Republica
fin de regular sobre estas prcticas delictivas, establece en sus artculos del 274 A" al 274 "G" 10s-
siguientes delitos informticos:
1.
Articulo
274 "A". Destruccin de registros informticos. Sera sancionado con prisin de seis meses a
cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
mod0 inutilizare registros informticos. La pena se elevara en un tercio cuando se trate de
informacin necesaria para la prestacin de un servicio pblico o se trate de un registro oficial.
Este delito sanciona la destrucci6n de la informaci6n que pudiere existir en 10s registros
informticos, la agresi6n se da en contra del soporte de esta informacin, como a la informaci6n en
s, en tal sentido se puede establecer que existen varios bienes jurdicos lesionados, constituyendo
en si un delito pluriofensivo.
2. Artculo 274 "B". Alteraci6n de programas. La misma pena del artculo anterior se aplicar al
que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras. Igual que en el caso del delito de destruccin de registros informticos, en este tip0
de delitos la agresi6n se da en contra del sistema informtico, dicha acci6n pueden tener como fin
otra accin delictiva o preparar u ocultar otra accin delictiva.
4. Artculo 274 "D. Registros prohibidos. Se impondr prisin de seis meses a aos y multa de
doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos
que puedan afectar la intimidad de las personas. Esta figura delictiva, se puede ubicar como un
delito pluriofensivo, ya que para poder crear un registro informtico que perjudique a otra
persona, muchas veces puede darse el caso en que para hacerlo debe ingresarse ilegalmente al
registro informtico de otra persona; en igual forma la finalidad de la creacin de un archivo o
registro prohibido, puede tener como finalidad la comisin o el ocultamiento de otro hecho
delictivo.
5. Artculo 274 "En. Manipulacin de informacin. Se impondr prisin de uno a cinco aos y multa
de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de
computacin para ocultar, alterar o distorsionar informaci6n requerida para una actividad
comercial, para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o
alterar los estados contables o la situacin patrimonial de una persona fsica o jurdica. Como se
puede determinar de esta figura delictiva, el uso de 10s registros informticos puede ser utilizado
para la comisin de otro tipo de delitos, mediante la alteracin de 10s registros informticos se
puede estar preparando, ocultando o realizando otro u otros delitos; sin embargo lo que esta
norma sanciona es el hecho de alterar estos registros informticos. De donde se puede establecer
y confirmar que este tip0 de delitos es pluriofensivo.
6. Artculo 274 "En. Uso de informacin. Se impondr prisi6n de seis meses a dos aos, y multa de
doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o
ingresare, por cualquier medio, a su banco de d a t o v o archivos electrnicos. Mediante esta
figura delictiva, el bien jurdico que se protege es la informacin, en tal sentido 10s archivos
electrnicos o banco de datos, son 10s bienes que se pretenden proteger, elevndolos a la
categora de bien jurdico tutelado o protegido. Cabe aclarar que no nicamente se est
sancionando el uso de informacin ajena, sino tambin el simple ingreso a dicha informacin.
7. Artculo 274 "G". Programas destructivos. Sera sancionado con prisin de seis meses a cuatro
aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin
programas o instrucciones destructivas, que puedan causar perjuicio a 10s registros, programas
equipos de computacin. En esta figura delictiva, resalta el hecho que para que se tipifique la
misma, basta con hacer circular 10s programas o instrucciones destructivas, la simple amenaza
que representa la circulacin de las instrucciones destructivas es sancionada, indistintamente de
los daos que pueda o haya causado.
Podemos concluir entonces, del anlisis de la doctrina y de nuestra legislacin sobre el tema de
los delitos informticos que:
En los pases ricos se cuenta con leyes que hablan sobre los delitos informticos, los cuales
estn sancionados por penas que van desde los seis meses hasta dos aos de crcel, y con
multa variada que en ocasiones no alcanza derecho a fianza. En algunos pases con menores
recursos, existen solamente unos cuantos apartados dentro de sus respectivas
Constituciones, mientras que otros ni siquiera lo tienen contemplado como un delito. Los delitos
informticos que se conocen estn caracterizados de distintas maneras y he aqu algunos
ejemplos:
3. Intercepcin abusiva
4. Espionaje y falsificacin
8. Ultraje de informacin
9. Pornografa
Es importante destacar que hasta hace poco tiempo, a travs de la criptografa se poda
clasificar mensajes de manera pblica o privada, por ejemplo, mandar un mensaje a un
destinatario para que, ste a su vez, lo pudiera encriptar y codificar a travs de una clave
que el mismo destinatario posea, siempre y cuando esto se llevara a cabo bajo un diseo
y canal de comunicacin seguros tanto del navegador como del servidor del que se trate.
Sin embargo, en la actualidad, esto ya se volvi arcaico, debido a que los hackers y
crackers han implementado nuevas formas ms sofisticadas de sabotear los sistemas
informticos.
En este nuevo contexto, es necesario definir y explicar claramente el papel de hacker y cracker.
Esto es importante dada la confusin existente respecto a las actividades que cada uno de ellos
realiza, siendo estigmatizados ambos como terroristas por la sociedad. Es fundamental
tambin para entender el porqu de los delitos informticos que se cometen a diario.
Primero, tenemos al hacker que es un individuo que se introduce y modifica los sistemas de
informacin de cualquier empresa, institucin nacional o extranjera e incluso de individuos,
siendo una persona hbil que cuenta con un cdigo de tica como son: difundir la informacin
obtenida por l mismo pero sin obtener nada a cambio, no daar algo de manera intencional,
modificar el acceso y evitar ser identificado y sobretodo, realizar acciones en servidores
ajenos para no ser rastreado de forma inmediata en puntos almbricos e inalmbricos
cercanos. Incluso, esta figura ha sido contratada por empresas de distintas ramas para salvaguardar
los sistemas computacionales, combatiendo los virus y a los creadores de los mismos.
Por otro lado, el cracker se enfoca particularmente al diseo de virus informticos que l
mismo introduce con el fin de alterar informacin, esto s, para fines propios y de manera
intencional y sin ningn cdigo de tica, como son: la defraudacin, la burla, o el terrorismo
entre otros. Otro actor que participa paralelamente con el cracker es el pirata informtico, cuyo
trabajo es la sustraccin de informacin para la comercializacin ilegal de copias de software
legales con fines de lucro, aduendose de los derechos de autor, as como el uso de tcnicas
para desproteger los programas y su utilizacin en forma ilegal.