You are on page 1of 16

4) Clasificacin de los delitos informticos en Guatemala

1. Sabotaje informtico

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el
hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los
sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez
ms sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por
un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a
causar daos lgicos.

2. Conductas dirigidas a causar daos fsicos

El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.).

3. Conductas dirigidas a causar daos lgicos

El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las


conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como
resultado, la destruccin, ocultacin, o alteracin de datos

4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

A. Como instrumento o medio.

En esta categora se encuentran las conductas criminales que se valen de las computadoras como
mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:

a) Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.)

b) Variacin de los activos y pasivos en la situacin contable de las empresas.

c) Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.)

d) Lectura, sustraccin o copiado de informacin confidencial.

e) Modificacin de datos tanto en la entrada como en la salida.

f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo


instrucciones inapropiadas.

g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria
apcrifa.

h) Uso no autorizado de programas de computo.

i) Introduccin de instrucciones que provocan "interrupciones" en la lgica interna de los


programas.

j) Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.


k) Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.

l) Acceso a reas informatizadas en forma no autorizada.

m) Intervencin en las lneas de comunicacin de datos o teleproceso.

B. Como fin u objetivo.

En esta categora, se enmarcan las conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica, como por ejemplo:

a) Programacin de instrucciones que producen un bloqueo total al sistema.

b) Destruccin de programas por cualquier mtodo.

c) Dao a la memoria.

d) Atentado fsico contra la mquina o sus accesorios.

e) Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros


neurlgicos computarizados.

f) Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje
(pago de rescate, etc.).

5. Clasificacin segn Actividades Delictivas Graves

Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:

a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y
planes de actuacin a nivel internacional.

b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en


annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de
actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la
fabricacin de material explosivo.

c) Narcotrfico: Transmisin de frmulas para la fabricacin de estupefacientes, para el blanqueo


de dinero y para la coordinacin de entregas y recogidas.

d) Espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales


e interceptacin de correo electrnico del servicio secreto de los Estados Unidos.

e) Espionaje industrial: Tambin se han dado casos de accesos no autorizados a sistemas


informticos de grandes compaas, usurpando diseos industriales, frmulas, sistemas de
fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificacin de otros delitos como el trfico de armas, proselitismo de
sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs.

1)Que es un delito informtico?

Crimen genrico o crimen electrnico, que agobia con operaciones ilcitas realizadas por medio de
Internet o que tienen como objetivo destruir y daar ordenadores , medios electrnicos y redes de
Internet. Sin embargo, las categoras que definen un delito informtico son an mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el chantaje, falsificacin

(2)Legislacin sobre delitos informticos en Guatemala

Ser sancionado con prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales,
quien realizare cuales quiera de los actos siguientes:

a) La atribucin falsa de calidad de titular de un derecho de autor, de artista, intrprete o


ejecutarse, de productor de fonograma o de un organismo de radiodifusin, independientemente
de que los mismos se exploten econmicamente o no.

b) La presentacin, ejecucin o audicin pblica o transmisin, comunicacin, radiodifusin y/o


distribucin de una obra literaria o artstica protegida, sin la autorizacin del titular del derecho,
salvo los casos de excepcin establecidos en las leyes de la materia.

c) La transmisin o la ejecucin pblica de un fonograma protegido, sin la autorizacin de un


productor, salvo los casos de excepcin establecidos en las leyes de la materia.

d) La reproduccin o arrendamiento de ejemplares de obras literarias, artsticas o cientficas


protegidas, sin la autorizacin del titular.

e) La reproduccin o arrendamiento de copias de fonogramas protegidos, sin la autorizacin de su


productor.

f) La fijacin, reproduccin o transmisin de interpretaciones o ejecuciones protegidas, sin la


autorizacin del artista.

g) La fijacin, reproduccin o retransmisin de emisiones protegidas, sin autorizacin del


organismo de radiodifusin.

h) La impresin por el editor, de mayor nmero de ejemplares que el convenido con el titular del
derecho.

i) Las adaptaciones, arreglos, limitaciones o alteraciones que impliquen una reproduccin


disimulada de una obra original.

j) La adaptacin, traduccin, modificacin, transformacin o incorporacin de una obra ajena o


parte de ella, sin autorizacin del titular.
k) La publicacin de una obra ajena protegida, con el ttulo cambiado o suprimido, o con el texto
alterado, como si fuera de otro autor.

l) La importacin, exportacin, transporte, reproduccin, distribucin, comercializacin, exhibicin,


venta u ofrecimiento para la venta de copias ilcitas de obras y fonogramas protegidos.

m) La distribucin de ejemplares de una obra o fonograma protegido, por medio de la venta, el


arrendamiento o cualquier otra modalidad de distribucin, sin la autorizacin del titular del
derecho.

La responsabilidad penal de los dependientes, comisionistas o cualquier otra persona que


desempee una actividad laboral bajo remuneracin o dependencia, ser determinada de acuerdo
a su participacin en la comisin del hecho delictivo.

DESTRUCCIN DE REGISTROS INFORMTICOS ARTICULO 274 "A". Ser sancionado con prisin de
seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o
de cualquier modo inutilizare registros informticos.

ALTERACIN DE PROGRAMAS ARTICULO 274 "B".. La misma pena del artculo anterior se aplicar
al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan
las computadoras.

REPRODUCCIN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIN ARTICULO 274 "C".. Se


impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil quinientos quetzales
al que, sin autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o
programas de computacin.

REGISTROS PROHIBIDOS ARTICULO 274 "D".. Se impondr prisin de seis meses a cuatro aos y
multa de doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con
datos que puedan afectar la intimidad de las personas.

MANIPULACIN DE INFORMACIN ARTICULO 274 "E".. Se impondr prisin de uno a cinco aos y
multa de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de
computacin para ocultar, alterar o distorsionar informacin requerida para una actividad
comercial, para el

USO DE INFORMACIN ARTICULO 274 "F".. Se impondr prisin de seis meses a dos aos, y multa
de doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o
ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.

PROGRAMASDESTRUCTIVOS ARTICULO 274 "G".. Ser sancionado con prisin de seis meses a
cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin
programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o
equipos de computacin.

VIOLACIN A LOS DERECHOS DE PROPIEDAD INDUSTRIAL ARTICULO 275.. Ser sancionado con
prisin de cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare
cualesquiera de los actos siguientes:
a) Fabricar o elaborar productos amparados por una patente de invencin o por un registro de
modelo de utilidad, sin consentimiento de su titular o sin la licencia respectiva.

b) Ofrecer en venta o poner en circulacin productos amparados por una patente de invencin o
de modelo de utilidad, a sabiendas de que fueron fabricados o elaborados sin consentimiento del
titular de la patente o sin licencia respectiva.

c) Utilizar procesos patentados sin consentimiento del titular de la patente o sin la licencia
respectiva.

d) Ofrecer en venta o poner en circulacin productos, que sean resultado de la utilizacin de


procesos patentados, a sabiendas que fueron utilizados sin el consentimiento del titular de la
patente o de quien tuviera una licencia de explotacin.

e) Reproducir diseos industriales protegidos, sin consentimiento de su titular o sin la licencia


respectiva.

f) Revelar a un tercero un secreto industrial que conozca con motivo de su trabajo, puesto, cargo,
desempeo de su profesin, relacin de negocios o en virtud del otorgamiento de una licencia
para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido
prevenido de su confidencialidad, con el propsito de obtener un beneficio econmico para s o
para un tercero o con el fin de causar un perjuicio a la persona que guarda el secreto.

g) Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo


guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propsito de
obtener beneficio econmico para s o para el tercero o con el fin de causar un perjuicio a la
persona que guarda el secretoh) Usar la informacin contenida en un secreto industrial que
conozca por virtud de su trabajo, cargo, puesto, ejercicio de su profesin o relacin de negocios,
sin consentimiento de quien lo guarda o de su usuario autorizado o que le haya sido revelado por
un tercero, a sabiendas de que ste no contaba para ello con el consentimiento de la persona que
guarda el secreto industrial o su usuario autorizado, con el propsito de obtener un beneficio
econmico o con el fin de causar un perjuicio a la persona que guarda el secreto industrial o su
usuario autorizado.

VIOLACIN A LOS DERECHOS MARCARIOS ARTICULO 275 BIS.. Ser sancionado con prisin de
cuatro a seis aos y multa de cincuenta mil a cien mil quetzales, quien realizare cualquiera de los
actos siguientes:

a) Usar en el comercio una marca registrada, o una copia servil o imitacin fraudulenta de ella, en
relacin a productos o servicios iguales o similares a los que la marca se aplique.

b) Usar en el comercio un nombre comercial o un emblema protegidos.

c) Usar en el comercio, en relacin con un producto o un servicio, una indicacin geogrfica falsa o
susceptible de engaar al pblico sobre la procedencia de ese producto o servicio, o sobre la
identidad del producto, fabricante o comerciante del producto o servicio.
d) Ofrecer en venta o poner en circulacin productos a los que se aplica una marca registrada,
despus de haber alterado, sustituido o suprimido sta, parcial o totalmente.

e) Continuar usando una marca no registrada parecida en grado de confusin a otra registrada,
despus de que se haya emitido resolucin ordenando el cese total o parcialmente.

Los tipos de delitos informticos ms comunes?

Sam

El Spam o los correos electrnicos no solicitados para propsito comercial, es ilegal en diferentes
grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de email.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicacin electrnico puede ser obsceno u


ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la regulacin judicial puede variar de pas a
pas, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los
tribunales terminan siendo rbitros cuando algunos grupos se enfrentan a causa de contenidos
que en un pas no tienen problemas judiciales, pero s en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohben explcitamente el racismo , la subversin


politica, la promocin de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso

El hostigamiento o acoso es un contenido que se dirige de manera especfica a un individuo o


grupo con comentarios derogativos a causa de su sexo, raza, religin, nacionalidad, orientacin
sexual, etc. Esto ocurre por lo general en canales de conversacion, grupos o con el envo de correos
electrnicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es
considerado como hostigamiento o acoso.

Terrorismo virtual

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informticos los cuales deciden atacar masivamente el sistema de ordenadores de una
empresa, compaa, centro de estudios, oficinas oficiales, etc.

La difusin de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informtico y es procesable.
Caractersticas de los delitos informticos

De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez
Valds, en donde se podr observar el modo de operar de estos ilcitos:

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar
a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla
trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco
cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria
presencia fsica pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin
por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar.

Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

En su mayora son imprudenciales y no necesariamente se cometen con intencin.

Ofrecen facilidades para su comisin a los mentores de edad.

Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

6)Delitos informaticos mas comunes en Europa

Clasificacin segn el Convenio sobre la Ciberdelincuencia de 1 de Noviembre de 2001.

Con el fin de definir un marco de referencia en el campo de las tecnologas y los delitos para la
Unin Europea, en Noviembre de 2001 se firm en Budapest el Convenio de Ciberdelincuencia
del Consejo de Europa. En este convenio de propone una clasificacin de los delitos informticos
en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informticos:

o Acceso ilcito a sistemas informticos.

o Interceptacin ilcita de datos informticos.

o Interferencia en el funcionamiento de un sistema informtico.

o Abuso de dispositivos que faciliten la comisin de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexin a redes no
autorizadas y la utilizacin de spyware y de keylogger.

Delitos informticos:

o Falsificacin informtica mediante la introduccin, borrado o supresin de datos informticos.

o Fraude informtico mediante la introduccin, alteracin o borrado de datos informticos, o la


interferencia en sistemas informticos.

El borrado fraudulento de datos o la corrupcin de ficheros algunos ejemplos de delitos de este


tipo.

Delitos relacionados con el contenido:

o Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil, por medio de un


sistema informtico o posesin de dichos contenidos en un sistema informtico o medio de
almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:

Un ejemplo de este grupo de delitos es la copia y distribucin de programas informticos, o


piratera informtica.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informticos, en Enero de 2008 se promulg el Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa que incluye, entre otros aspectos, las medidas que se
deben tomar en casos de:

Difusin de material xenfobo o racista.

Insultos o amenazas con motivacin racista o xenfoba.

Negociacin, minimizacin burda, aprobacin o justificacin del genocidio o de crmenes contra


la humanidad.

Clasificacin segn la pgina de la Brigada de Investigacin Tecnolgica de la Polica Nacional


Espaola (www.policia.es/bit/index.htm)

Ataques que se producen contra el derecho a la intimidad:


Delito de descubrimiento y revelacin de secretos mediante el apoderamiento y difusin de datos
reservados registrados en ficheros o soportes informticos. (Artculos del 197 al 201 del Cdigo
Penal)

Infracciones a la Propiedad Intelectual a travs de la proteccin de los derechos de autor:

Especialmente la copia y distribucin no autorizada de programas de ordenador y tenencia de


medios para suprimir los dispositivos utilizados para proteger dichos programas. (Artculos 270 y
otros del Cdigo Penal)

Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore datos. Extensin de
la falsificacin de moneda a las tarjetas de dbito y crdito. Fabricacin o tenencia de programas
de ordenador para la comisin de delitos de falsedad.(Artculos 386 y ss. del Cdigo Penal)

Sabotajes informticos:

Delito de daos mediante la destruccin o alteracin de datos, programas o documentos


electrnicos contenidos en redes o sistemas informticos. (Artculo 263 y otros del Cdigo Penal)

Fraudes informticos:

Delitos de estafa a travs de la manipulacin de datos o programas para la obtencin de un lucro


ilcito. (Artculos 248 y ss. del Cdigo Penal)

Amenazas:

Realizadas por cualquier medio de comunicacin. (Artculos 169 y ss. del Cdigo Penal)

Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusin.


(Artculos 205 y ss. del Cdigo Penal)

Pornografa infantil:

Entre los delitos relativos a la prostitucin al utilizar a menores o incapaces con fines
exhibicionistas o pornogrficos.

La induccin, promocin, favorecimiento o facilita miento de la prostitucin de una persona menor


de edad o incapaz. (art 187)

La produccin, venta, distribucin, exhibicin, por cualquier medio, de material pornogrfico en


cuya elaboracin hayan sido utilizados menores de edad o incapaces, aunque el material tuviere su
origen en el extranjero o fuere desconocido. (art 189)

El facilita miento de las conductas anteriores (El que facilitare la produccin, venta, distribucin,
exhibicin...). (art 189)

Historia de los delitos informticos


de los delitos informticos

El delito informtico implica actividades criminales que los pases han tratado de encuadrar en
figuras tpicas de carcter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios,
estafas, sabotajes. Sin embargo, debe destacarse que el uso de las tcnicas informticas han
creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad
de regulacin por parte del derecho.

Se considera que no existe una definicin formal y universal de delito informtico pero se han
formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fcil dar un
concepto sobre delitos informticos, en razn de que su misma denominacin alude a una
situacin muy especial, ya que para hablar de "delitos" en el sentido de acciones tpicas, es decir
tipificadas o contempladas en textos jurdicos penales, se requiere que la expresin "delitos
informticos" est consignada en los cdigos penales, lo cual en nuestro pas, al igual que en otros
muchos no han sido objeto de tipificacin an." (1)

En 1983, la Organizacin e Cooperacin y Desarrollo Econmico (OCDE) inicio un estudio de las


posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin e luchar contra
el problema del uso indebido de los programas computacionales.

En 1992 la Asociacin Internacional de Derecho Penal, durante el coloquio celebrado en


Wurzburgo (Alemania), adopt diversas recomendaciones respecto a los delitos informticos,
entre ellas que, en la medida que el Derecho Penal no sea suficiente, deber promoverse la
modificacin de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con
la adopcin de otras medidas como por ejemplo el "principio de subsidiariedad".

Se entiende Delito como: "accin penada por las leyes por realizarse en perjuicio de algo o alguien,
o por ser contraria a lo establecido por aqullas". (2)

Finalmente la OCDE public un estudio sobre delitos informticos y el anlisis de la normativa


jurdica en donde se resean las normas legislativas vigentes y se define Delito Informtico como
"cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesado
automtico de datos y/o transmisiones de datos." (3)

"Los delitos informticos se realizan necesariamente con la ayuda de los sistemas informticos,
pero tienen como objeto del injusto la informacin en s misma". (4)

Adicionalmente, la OCDE elabor un conjunto de normas para la seguridad de los sistemas de


informacin, con la intencin de ofrecer las bases para que los distintos pases pudieran erigir un
marco de seguridad para los sistemas informticos.

En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella
de los hechos, resultando, muchas veces, imposible de deducir como es como se realiz dicho
delito. La Informtica rene caractersticas que la convierten en un medio idneo para la comisin
de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
La legislacin sobre sistemas informticos debera perseguir acercarse lo ms posible a los
distintos medios de proteccin ya existentes, pero creando una nueva regulacin basada en los
aspectos del objeto a proteger: la informacin.

En este punto debe hacerse un punto y notar lo siguiente:

No es la computadora la que atenta contra el hombre, es el hombre el que encontr una nueva
herramienta, quizs la ms poderosa hasta el momento, para delinquir.

No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen
ciertos individuos de los datos que ellas contienen.

La humanidad no est frente al peligro de la informtica sino frente a individuos sin escrpulos
con aspiraciones de obtener el poder que significa el conocimiento.

Por eso la amenaza futura ser directamente proporcional a los adelantos de las tecnologas
informticas.

La proteccin de los sistemas informticos puede abordarse desde distintos perspectivas: civil,
comercial o administrativa.

Lo que se deber intentar es que ninguna de ellas sea excluyente con las dems y, todo lo
contrario, lograr una proteccin global desde los distintos sectores para alcanzar cierta eficiencia
en la defensa de estos sistemas informticos.

El delincuente y la vctima

Ocho aos de prisin por fraude informtico en Guatemala?

La iniciativa 4055 que busca aprobar la Ley de Delitos Informticos fue conocida por el pleno del
Congreso el 18 de agosto de 2009, pero sigue sin ser aprobada. La propuesta incluye delitos como
pornografa infantil, espionaje, adems de dao informtico y fraude informtico como delitos.

De llegar a comprobarse la responsabilidad en estos hechos ilcitos contemplados en la propuesta


de ley, se impondrn penas entre dos y 12 aos de prisin. En diciembre de 2010 la iniciativa
recibi dictamen favorable de la Comisin de Legislacin y Puntos Constitucionales.

La propuesta incluye sanciones penales contra accesos informticos sin autorizacin (hacking)
dao al sabotaje (cracking) e invitaciones de acceso a sitios o sistemas informticos falsos o
fraudulentos (phishing, smishing y vishing).

Por qu no se ha aprobado?
En abril de 2015 el Congreso conform el Frente Parlamentario de Tecnologas de la
Comunicacin que se traz como metas la aprobacin de esta y otras iniciativas; pero a esta
iniciativa ya no le le dio seguimiento, explic el diputado de Encuentro por Guatemala (EG), Leonel
Lira, quien en un inicio form parte del Frente.

A criterio del director de la Comisin de Software de Exportacin (Sofex), Edgar Santos, crear una
legislacin de este tipo en el pas podra beneficiar a cientos de empresas e instituciones que
requieren tener bajo resguardo informacin valiosa. Se podra evitar robo de informacin y que se
fuguen datos privados.

Se pueden evitar daos a las empresas como robo de tarjetas de crdito e informacin sobre
identidad. Eso es lo ms importante, los datos personales, indic Santos.

Consideramos que esta iniciativa supera la normativa, que en aspectos de delitos informticos,
contienen leyes de Amrica Latina como las de Chile, Argentina, Costa Rica y Per, ya que incluyen
las figuras ilcitas actuales que a diario perjudican al comercio electrnico y la confidencialidad de
la informacin, detalla la exposicin de motivos de la propuesta de ley.

Pornografa infantil

La accin tendra una pena de entre seis y 12 aos de prisin inconmutables, y la cometera quien
a travs de un sistema informtico, mensaje de datos o por otro medio que involucre el uso de
tecnologas de informacin, difunda o comercialice contenido visual o auditivo que provengan de
un menor de edad, o de una persona que parezca un menor de edad con fines exhibicionistas
pornogrficos.

Fraude informtico

Segn la iniciativa 4055, los responsables de este hecho ilcito sern quienes obtengan beneficio
para s, o para terceros mediante cualquier artificio tecnolgico o manipulacin de un sistema o
dato informtico. Los responsables sern penados con tres, hasta ocho aos de prisin.

Dao informtico

El delito lo cometera quien ilegtimamente alterare, destruyere, inutilizare o por cualquier


medio daare un sistema o dato informtico, ser penado con prisin de cuatro a ocho aos de
crcel.

Espionaje informtico
Lo cometera quien se apodere, obtenga, revele, transmita o difunda el contenido parcial o total de
un sistema o dato informtico de carcter pblico o privado. De ser hallado culpable, se le
impondr una sancin de cuatro a ocho aos de prisin.

Para la persecucin penal de los delitos, el Ministerio Pblico (MP) deber crear una unidad de
investigacin especializada en delitos informticos a efecto de lograr la debida aplicacin de las
disposiciones de la ley.

Los Delitos informticos en la legislacin guatemalteca De conformidad con la legislacin vigente y


las

Modificaciones incluidas al Cdigo Penal, segn el Decreto No. 33-96 del Congreso de la Republica
fin de regular sobre estas prcticas delictivas, establece en sus artculos del 274 A" al 274 "G" 10s-
siguientes delitos informticos:

1.

Articulo

274 "A". Destruccin de registros informticos. Sera sancionado con prisin de seis meses a
cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
mod0 inutilizare registros informticos. La pena se elevara en un tercio cuando se trate de
informacin necesaria para la prestacin de un servicio pblico o se trate de un registro oficial.
Este delito sanciona la destrucci6n de la informaci6n que pudiere existir en 10s registros
informticos, la agresi6n se da en contra del soporte de esta informacin, como a la informaci6n en
s, en tal sentido se puede establecer que existen varios bienes jurdicos lesionados, constituyendo
en si un delito pluriofensivo.

2. Artculo 274 "B". Alteraci6n de programas. La misma pena del artculo anterior se aplicar al
que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras. Igual que en el caso del delito de destruccin de registros informticos, en este tip0
de delitos la agresi6n se da en contra del sistema informtico, dicha acci6n pueden tener como fin
otra accin delictiva o preparar u ocultar otra accin delictiva.

Artculo 274 "C".Reproducci6n de instrucciones o programas de computacin. Se impondr prisin


de seis meses a cuatro aos y multa de quinientos a dos mil quinientos quetzales al que, sin
autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de
computacin. La acci6n en esta figura delictiva va encaminada a lesionar el derecho de autor o
propiedad intelectual, la cual se refiere con exclusividad a la propiedad intelectual sobre
programas informticos.

4. Artculo 274 "D. Registros prohibidos. Se impondr prisin de seis meses a aos y multa de
doscientos a mil quetzales, al que creare un banco de datos o un registro informtico con datos
que puedan afectar la intimidad de las personas. Esta figura delictiva, se puede ubicar como un
delito pluriofensivo, ya que para poder crear un registro informtico que perjudique a otra
persona, muchas veces puede darse el caso en que para hacerlo debe ingresarse ilegalmente al
registro informtico de otra persona; en igual forma la finalidad de la creacin de un archivo o
registro prohibido, puede tener como finalidad la comisin o el ocultamiento de otro hecho
delictivo.

5. Artculo 274 "En. Manipulacin de informacin. Se impondr prisin de uno a cinco aos y multa
de quinientos a tres mil quetzales, al que utilizare registros informticos o programas de
computacin para ocultar, alterar o distorsionar informaci6n requerida para una actividad
comercial, para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o
alterar los estados contables o la situacin patrimonial de una persona fsica o jurdica. Como se
puede determinar de esta figura delictiva, el uso de 10s registros informticos puede ser utilizado
para la comisin de otro tipo de delitos, mediante la alteracin de 10s registros informticos se
puede estar preparando, ocultando o realizando otro u otros delitos; sin embargo lo que esta
norma sanciona es el hecho de alterar estos registros informticos. De donde se puede establecer
y confirmar que este tip0 de delitos es pluriofensivo.

6. Artculo 274 "En. Uso de informacin. Se impondr prisi6n de seis meses a dos aos, y multa de
doscientos a mil quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o
ingresare, por cualquier medio, a su banco de d a t o v o archivos electrnicos. Mediante esta
figura delictiva, el bien jurdico que se protege es la informacin, en tal sentido 10s archivos
electrnicos o banco de datos, son 10s bienes que se pretenden proteger, elevndolos a la
categora de bien jurdico tutelado o protegido. Cabe aclarar que no nicamente se est
sancionando el uso de informacin ajena, sino tambin el simple ingreso a dicha informacin.

7. Artculo 274 "G". Programas destructivos. Sera sancionado con prisin de seis meses a cuatro
aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en circulacin
programas o instrucciones destructivas, que puedan causar perjuicio a 10s registros, programas
equipos de computacin. En esta figura delictiva, resalta el hecho que para que se tipifique la
misma, basta con hacer circular 10s programas o instrucciones destructivas, la simple amenaza
que representa la circulacin de las instrucciones destructivas es sancionada, indistintamente de
los daos que pueda o haya causado.

Podemos concluir entonces, del anlisis de la doctrina y de nuestra legislacin sobre el tema de
los delitos informticos que:

1. Por constituir una reforma y adicin a nuestro Cdigo Penal, su regulacin no es la ms


acertada al incluirlos dentro Libro Segundo, Titulo VI del Captulo VII referente a los delitos
contra el derecho de autor, la propiedad industrial y delitos informticos, ya que no
permite determinar con claridad cul es el bien jurdico tutelado.
2. De conformidad con nuestra legislacin, por el tip0 de delitos incluidos dentro de los
delitos informticos, estos pueden considerarse como fin, pues el computador, accesorios
o programas como entidad fsica puede ser objeto de la ofensa, al manipular o daar la
informacin que pudiera contener, y como medio, corno herramienta del delito (medio) a1
existir conductas criminales que se valen de las computadoras como rn6td0, medio o
smbolo en la comisin del ilcito
3. De conformidad con nuestra legislacin el bien juridic0 protegido en este tipo de delitos,
comprende la confidencialidad, integridad, disponibilidad de la informacin y adems 10s
sistemas informticos donde esta se almacena o transfiere
4. Por la variedad de bienes jurdicos protegidos, podemos considerar que en nuestra
legislacin este tipo de conductas criminales son de carcter netamente pluriofensivos, en
virtud de existir intereses socialmente valiosos que se ven afectados por estas nuevas
figuras, adems de existir afeccin de bienes jurdicos clsicos.
5. Como actualmente se encuentran regulados 10s delitos informticos en nuestra
legislacin, existen una cantidad considerable de conductas que, si bien lesionan bienes
jurdicos tutelados, no se encuentran tipificadas como delitos, razn por la cual se
promueve su investigacin y sancin bajo las figuras tradicionales.

Tipos de delitos informticos

En los pases ricos se cuenta con leyes que hablan sobre los delitos informticos, los cuales
estn sancionados por penas que van desde los seis meses hasta dos aos de crcel, y con
multa variada que en ocasiones no alcanza derecho a fianza. En algunos pases con menores
recursos, existen solamente unos cuantos apartados dentro de sus respectivas
Constituciones, mientras que otros ni siquiera lo tienen contemplado como un delito. Los delitos
informticos que se conocen estn caracterizados de distintas maneras y he aqu algunos
ejemplos:

1. Acceso en forma abusiva a la informacin

2. Introduccin y ejecucin de virus informticos

3. Intercepcin abusiva

4. Espionaje y falsificacin

5. Violencia sobre bienes informticos

6. Abuso de la detentacin y difusin de cdigos de acceso

7. Violacin de correspondencia electrnica

8. Ultraje de informacin

9. Pornografa

Esta serie de delitos va acompaada de un concepto llamado ingeniera social, el cual se


refiere a una serie de mecanismos de captacin de informacin con el fin de acceder a
ordenadores y realizar las actividades ilcitas antes mencionadas, como por ejemplo: los
malware (software maliciosos, del cual, surgen los virus y los spyware) los ataques a servidores,
el phishing (falsificacin de identidad), y el spam (correo no deseado), principalmente.

Es importante destacar que hasta hace poco tiempo, a travs de la criptografa se poda
clasificar mensajes de manera pblica o privada, por ejemplo, mandar un mensaje a un
destinatario para que, ste a su vez, lo pudiera encriptar y codificar a travs de una clave
que el mismo destinatario posea, siempre y cuando esto se llevara a cabo bajo un diseo
y canal de comunicacin seguros tanto del navegador como del servidor del que se trate.

Sin embargo, en la actualidad, esto ya se volvi arcaico, debido a que los hackers y
crackers han implementado nuevas formas ms sofisticadas de sabotear los sistemas
informticos.

En este nuevo contexto, es necesario definir y explicar claramente el papel de hacker y cracker.
Esto es importante dada la confusin existente respecto a las actividades que cada uno de ellos
realiza, siendo estigmatizados ambos como terroristas por la sociedad. Es fundamental
tambin para entender el porqu de los delitos informticos que se cometen a diario.

Primero, tenemos al hacker que es un individuo que se introduce y modifica los sistemas de
informacin de cualquier empresa, institucin nacional o extranjera e incluso de individuos,
siendo una persona hbil que cuenta con un cdigo de tica como son: difundir la informacin
obtenida por l mismo pero sin obtener nada a cambio, no daar algo de manera intencional,
modificar el acceso y evitar ser identificado y sobretodo, realizar acciones en servidores
ajenos para no ser rastreado de forma inmediata en puntos almbricos e inalmbricos
cercanos. Incluso, esta figura ha sido contratada por empresas de distintas ramas para salvaguardar
los sistemas computacionales, combatiendo los virus y a los creadores de los mismos.

Por otro lado, el cracker se enfoca particularmente al diseo de virus informticos que l
mismo introduce con el fin de alterar informacin, esto s, para fines propios y de manera
intencional y sin ningn cdigo de tica, como son: la defraudacin, la burla, o el terrorismo
entre otros. Otro actor que participa paralelamente con el cracker es el pirata informtico, cuyo
trabajo es la sustraccin de informacin para la comercializacin ilegal de copias de software
legales con fines de lucro, aduendose de los derechos de autor, as como el uso de tcnicas
para desproteger los programas y su utilizacin en forma ilegal.

You might also like