45
UNIDAD IV DEFINICION. Se denomina contrato informático al acuerdo de voluntades de dos o más personas que convienen en crear, modificar o extinguir una obligación que puede ser de dar, hacer o no hacer, en el cual la prestación u objeto de contrato está relacionada con elementos propios de los sistemas de información automatizados, proporcionar hardware, software o cualquier actividad relacionada con insumos informáticos, es decir es un bien o servicio informático. BIENES INFORMATICOS. Son todos aquellos elementos que forman el sistema (ordenador) en cuanto al hadware, ya sea la unidad central de proceso o sus periféricos, así como todos los equipos que tiene una relación directa de uso con respecto a ellos y que en conjunto conforman el soporte físico del elemento informático. SERVICIOS INFORMATICOS. Son todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella. INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME CONTRATOS INFORMATICOS FUNDAMENTO JURIDICO

Unidad IV Informatica

Embed Size (px)

DESCRIPTION

INFORMATICA JURIDICA

Citation preview

UNIDAD IV

DEFINICION.

Se denomina contrato informático al acuerdo de voluntades de dos o más

personas que convienen en crear, modificar o extinguir una obligación que puede

ser de dar, hacer o no hacer, en el cual la prestación u objeto de contrato está

relacionada con elementos propios de los sistemas de información

automatizados, proporcionar hardware, software o cualquier actividad relacionada

con insumos informáticos, es decir es un bien o servicio informático.

BIENES INFORMATICOS.

Son todos aquellos elementos que forman el sistema (ordenador) en cuanto al

hadware, ya sea la unidad central de proceso o sus periféricos, así como todos los

equipos que tiene una relación directa de uso con respecto a ellos y que en

conjunto conforman el soporte físico del elemento informático.

SERVICIOS INFORMATICOS.

Son todos aquellos servicios que sirven de apoyo y complemento a la actividad

informática en una relación de afinidad directa con ella.

No se negarán efectos jurídicos, validez o fuerza obligatoria a una comunicación o

a un con t ra to por la so la razón de que esa comun icac ión o ese

con t ra to es tén en forma de comunicación electrónica. (Articulo 5 dto. 47-

2008).

Aunque difíciles de encuadrar se ha considerado que algunas de las

características respecto a su naturaleza jurídica son las siguientes:

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

CONTRATOS INFORMATICOS

FUNDAMENTO JURIDICO

NATURALEZA JURIDICA DE LOS CONTRATOS INFORMATICOS

Cabe mencionar que estos contratos son sui generis en cuanto que

involucran en sus cláusulas múltiples normas legales de distintas áreas del

Derecho como el Civil, Administrativo, Mercantil, Propiedad Intelectual,

Internacional Privado, entre otras.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Son de Tipo Complejo: Porque surge de una serie de vínculos jurídicos, ya que en ella podemos encontrar diversos contratos como compraventa de hardware y de software, licencia de uso de software, arrendamiento, contrato de servicios y mantenimiento.

Es un contrato atípico: Puesto que carece de regulación propia y usualmente no está regido por una normatividad legal especial. En términos generales se considera que este contrato se sujeta a los tradicionales ya existentes y a las disposiciones generales establecidas en los códigos civiles y mercantiles.

Es un contrato principal: Porque no depende de otro contrato que le sea precedente, es decir, tiene vida propia, en cambio puede suceder que vaya acompañado por garantía, sean estas reales o personales.

Es oneroso: Debido a que cada una de las partes sufre un empobrecimiento, compensado por una ventaja. Además, como sucede con otros contratos, este carácter pecuniario no significa necesariamente que exista equivalencia económica en las prestaciones y casi siempre existe un desequilibrio entre ambos.

Es consensual: sin embargo, en la práctica se celebra por escrito por su trascendencia económica y de diferentes derechos y obligaciones que surgen como consecuencia de su nacimiento y normalmente la forma de celebración por adhesión, con cláusulas pre-redactadas con los llamados contratos tipo.

Estos contratos pueden celebrarse en las formas establecidas como el uso de

formato papel (escritura pública), así como en formatico electrónico (contratación

electrónica).

En la contratación informática se ven involucrados varios elementos, a los que

podemos denominar complementarios, que se interrelacionan entre sí.

Así, distinguiremos entre: contratantes, parte expositiva, cláusulas o pactos y

anexos, que se analizan a continuación.

A. LOS CONTRATANTES.

No es lo mismo la contratación informática realizada entre profesionales de

la informática, que la contratación informática realizada entre un profesional

de la informática y un tercero.

Por ello, la identificación y situación profesional de los intervinientes reviste

gran importancia, debiendo fijar, no solamente quien adquiere cada

responsabilidad proveniente de la contratación y a quien representa, sino

también que conocimientos o formación profesional, o empresarial,

relacionada con el tema objeto del contrato, tiene cada uno debido a la

obligación existente, desde la óptica de una buena fe contractual, de

informar correctamente a la otra parte y de proporcionar claridad a las

cláusulas y obligaciones del contrato.

La formación de la voluntad y las responsabilidades de cada una de las

partes, tienen una relación con la identificación personal y profesional de las

mismas, que la convierten en dato de gran importancia en este tipo de

contratos.

PROVEEDOR

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

PARTES DE UN CONTRATO INFORMATICO

FORMA DE LOS CONTRATOS INFORMATICOS

Es la persona individual o jurídica que se obliga a proveer bienes

informáticos, servicios relacionados con los sistemas de información

automatizada y/o las TIC.

USUARIO

Es la persona individual o colectiva (jurídica) de derecho público o privado

que utiliza los bienes informáticos y/o servicios derivados de los sistemas y

de las TIC.

B. PARTE EXPOSITIVA:

En esta parte se expone, de forma clara y concreta, el por qué y el para qué

del contrato. Es importante señalar que dentro de los contratos informáticos

es imprescindible fijar en forma sencilla, por qué se realiza el contrato y

cuáles han sido los condicionantes o circunstancias que han motivado a las

partes a unirse mediante esta relación contractual.

Para ello, se fijaran los intereses de cada cual, especificando las

necesidades de uno y la oferta del otro, dejando bien claro que es lo que

ofrece una parte y que es lo que acepta la otra y debiendo existir una

coincidencia real sobre el objeto, o concepto que de el y de su utilidad

respecto al fin perseguido, tienen cada una de las partes.

Por otro lado es de especial interés establecer claramente el negocio

jurídico en el cual luego, de acuerdo con la teoría general para ese negocio

en el ordenamiento, se pueda subsumir el caso e interpretar el contrato.

C. CLÁUSULAS O PACTOS:

Partiremos del principio de buena fe y, estableceros una “obligación” de

colaboración en ambos sentidos; el suministrador debe colaborar con el

usuario y, lo que es igual de importante, el usuario debe colaborar con el

suministrador.

Además, el usuario debe respetar y seguir las directrices que, respecto al

bien contratado y su implementación en el circuito de información, le

indique el suministrador y, consecutivamente, utilizar el equipo informático o

los programas, siguiendo las instrucciones, que para su óptima utilización,

las señale. El suministrador, por su parte, se exonera de responsabilidad en

el caso en que exista una anomalía consecuencia del incumplimiento por

parte del usuario de estas instrucciones de funcionamiento o manejo.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Estas cláusulas o pactos han de cumplir los siguientes requisitos, aunque

son orientativos:

Obligaciones de las partes, claras y concisas.

El deber de asesoramiento.

El cumplimiento del plazo.

La formación del usuario.

Prohibición de subarrendar.

Sustitución del equipo.

Definición de términos o conceptos oscuros.

Cláusulas de garantía.

D. LOS ANEXOS

Es fundamental que los contratos informáticos vayan acompañados de

unos Anexos que incorporados a ellos y con la misma fuerza de obligar,

contengan diferentes desarrollos de elementos que forman parte sustancial

del contrato.

Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben

figurar, en un contrato informático destacan:

1. Especificaciones del sistema a contratar.

2. Especificaciones de los programas a desarrollar.

3. Pruebas de aceptación.

4. Resultados a obtener y que, en algún caso, formarán el propio objeto

del contrato.

5. Análisis.

Ante la gran diversidad de contratos informáticos que existen en la actualidad,

dividiremos su estudio en dos grupos diferenciados.

El primero, respecto al objeto, debido a las características especializadas

de los distintos objetos sobre los que pueden versar estos contratos –ya

sea hardware, software, servicios del mantenimiento y formación, o llave en

mano- que llevan a la necesidad de su estudio y su tratamiento

individualizado.

El segundo, respecto al negocio jurídico, debido a que los contratos

informáticos, más comúnmente realizados, se han figura jurídica en la que

han encontrado acomodo, pero casi todos los casos, han sido necesarios

adecuar el objeto del contrato al negocio jurídico realizado.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

CLASIFICACION DE LOS CONTRATOS INFORMATICOS

A. POR EL OBJETO

Por el objeto del contrato distinguiremos contratos de hardware, contratos

de software, contratos de instalación llave en mano y contratos de

servicios auxiliares.

1. Contratos de Hardware. En las que hay que conceptualizar como

hardware todo aquello que, físicamente, forma parte del equipo,

considerando como tal, también, a los equipos de comunicaciones u

otros elementos auxiliares para el funcionamiento del sistema que se

va a implementar.

2. Contratos de Software. Hay que diferenciar en el momento de

analizar una contratación de software, si se trata de un software de

base o de sistema, o se trata de un software de utilidad, o de

aplicación o usuario, ya que este último, debe responder a unas

necesidades particulares, las del propio usuario, el que encarga la

aplicación, y que, por tanto, tendrán que quedar claramente

especificadas en el contrato; sin embargo, el software de base o

sistema y el software de utilidad responden a unas características

generales que son las del propio sistema o las de la utilidad a la que

sirven y es un producto ya conformado de antemano que no se

somete a peticiones o particularidades del usuario.

3. Contratos de Instalación llave en mano. En los que irán incluidos

tanto el hardware como el software, así como determinados servicios

de mantenimiento y de formación del usuario.

4. Contratos de servicios auxiliares. Como pueden ser, el

mantenimiento de equipos y programas o la formación de las

personas que van a utilizar la aplicación respecto a equipos, sistema

o aplicaciones.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Hadware

Elementos de los Software

Sistemas de Usuarios

Sistemas de Información Información

Documentación

Servicios

Contratos Informáticos Complementarios

B. POR EL NEGOCIO JURÍDICO:

De acuerdo con el negocio jurídico del contrato, existirán tantos tipos de

contratos como negocios jurídicos se realicen sobre este objeto. Así,

algunos de los más utilizados en el campo de la informática son los

llamados de venta, de arrendamiento financiero, de alquiler, de opción de

compra, de mantenimiento, de prestación de servicios, de arrendamiento de

obra, de préstamo, de depósito.

1. De venta: Cuando sea un contrato en el que el suministrador, o

vendedor en este caso, se obliga a entregar una cosa determinada,

un bien informático, y la otra parte, comprador, a pagar por él a un

precio cierto. La venta también puede ser de servicios.

2. De arrendamiento financiero: Mediante el que se requiera que

participen tres partes, el suministrador, vendedor, del equipo

informático, una entidad o intermediario financiero que compra el

bien, para un tercero que es el usuario, y el usuario del bien que lo

poseerá, pero lo tendrá en régimen de arrendamiento financiero

hasta que haya cumplido con unas determinadas características o

requisitos.

3. De alquiler: El arrendamiento sobre bienes informáticos es un

arrendamiento tipo, caracterizado porque el suministrador se obliga a

dar al usuario el goce o uso de un bien informático durante un tiempo

determinado y por un precio cierto.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Hadware

Elementos de los Software

Sistemas de Usuarios

Sistemas de Información Información

Documentación

Servicios

Contratos Informáticos Complementarios

4. De opción de compra: Para que exista este tipo de contrato, tienen

que darse tres requisitos principales:

Respecto al optante, que le debe conceder la decisión

unilateral de la realización de la opción de compra.

Precio de compraventa, que debe quedar perfectamente

señalado para el caso de que el optante decida acceder a

dicha compraventa.

Plazo del ejercicio de la opción de compra, Debe quedar

determinado con claridad en el acuerdo de las partes.

5. De mantenimiento: Puede ser tanto de equipos como de

programas, o incluso, mantenimiento integral en el que se puede incluir

un servicio de formación, asesoramiento y consulta.

6. De prestación de servicios: En los que incluiríamos análisis,

especificaciones, horas maquina, tiempo compartido, programas, etc.,

que los podíamos clasificar como unos contratos de arrendamientos de

servicios. El arrendamiento de servicios se da cuando una parte se

obliga con la otra a prestarle unos determinados servicios, con

independencia del resultado que se obtenga mediante la prestación.

7. De ejecución de obra: Consistente en el compromiso de una de las

partes, en nuestro caso el suministrador del bien o servicio informático,

a ejecutar una obra, y de la otra parte realizar una contraprestación en

pago por la obra llevada a cabo.

8. De préstamo y/o comodato: Caracterizado porque una parte

entrega a otra el bien informático para que use de el durante un tiempo

determinado y le devuelva una vez cumplido ese tiempo. En el aso de

que se acuerde entre las partes una retribución, deja de ser comodato

para pasar a ser un arrendamiento de cosas.

9. De depósito: Que se constituye, desde que una persona recibe una

cosa ajena con la obligación de guardarla y restituirla, en el depositario

tendrá derecho a exigir retribución por el depósito, salvo pacto contrario,

con las obligaciones para el depositario de conservación de la cosa, en

este caso, del bien informático, de acuerdo con lo establecido en la ley.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

10.De licencia de uso: Es el contrato en virtud del cual el titular de los

derechos de explotación de un programa de ordenador autoriza a

otro a utilizar el programa, conservando el cedente la propiedad del

mismo.

11. Adaptación de un software producto: Se trata de la contratación

de una licencia de uso de un producto estándar que habrá que

adaptarse a las necesidades del usuario.

12. “Escrow” o garantía de acceso al código fuente: Son aquellos

que tienen por objeto garantizar al usuario el acceso a un programa

fuente en el caso de que desaparezca la empresa titular de los

derechos de propiedad intelectual.

13.Contrato de Distribución de Información: Consiste en la

comercialización de la base de datos, durante un cierto período de

tiempo a cambio de un precio, lo que origina la obligación por parte del

titular de la base de aportar los datos que deben hacerse accesibles a

los futuros usuarios, en una forma adecuada para su tratamiento por el

equipo informático del distribuidor y ceder a este último, en exclusiva o

compartidos con otros distribuidores, los derechos de explotación que

previamente haya adquirido por cesión o transmisión de los autores de

las obras.

14. Contrato de Suministro: Mediante este contrato el usuario puede

acceder, siempre que lo precise, a las bases de datos del distribuidor.

15. Contrato de Información: Aquí el titular de una base de datos

vende a otro una copia de esta con la posibilidad de que el adquirente,

a su vez, pueda no sólo usarla sino mezclarla con otras propias para

después comerciar con ellas.

16. Contratos Complejos: Que son aquellos que contemplan los

sistemas informáticos tanto el “hardware” como el “software”. Los más

usuales son:

Contrato parcial y global de servicios informáticos: es la

subcontratación de todo o de parte del trabajo informático

mediante un contrato con una empresa externa que se integra en

la estrategia de la empresa y busca diseñar una solución a los

problemas existentes.

Contrato de respaldo o “back-up”: su finalidad es asegurar el

mantenimiento de la actividad empresarial en el caso de que

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

circunstancias previstas pero inevitables impidan que siga

funcionando el sistema informático poniendo a disposición de la

empresa, dentro de los límites del contrato, los medios

informáticos para que pueda seguir el proceso.

A) CONCEPTO

Contratos informáticos internacionales son aquéllos cuyo objeto está

constituido por bienes, corporales o incorporales, que permiten el

tratamiento automatizado de la información, como la compraventa o alquiler

de base de datos, licencias de uso de programas de ordenador, etc. La

especialidad de los contratos informáticos estriba en su objeto, ya que éste

suele consistir en bienes incorporales y en la afectación que pueden causar

al derecho a la intimidad de las personas.

El carácter internacional de estos contratos viene dado por la diferente

nacionalidad de las partes y por la internacionalización de los medios de

transmisión de la información y libre circulación de la información fuera de

los mercados nacionales.

B) CLASES

Contratos sobre Hardware: tienen como objeto como un sistema

electrónico que permite elaborar las informaciones dadas al sistema

por el usuario del mismo y ofrecer a éste los resultados deseados.

Comprenden la adquisición y/o cesión del sistema y de las unidades

periféricas necesarias para el funcionamiento de la unidad (disco

duro, módem, memoria, etc.) mediante la compraventa,

arrendamiento, comodato o leasing.

La distribución del hardware suele realizarse a través de la figura del

contrato de concesión comercial y contrato OEM (Original Equipment

Manufacturer) que consiste en una compraventa de segmentos de

hardware, añadiendo nuevos elementos, procediendo el

concesionario a ensamblar en nuevas unidades que comercializa el

mercado, a diferencia del contrato de concesión, donde el

concesionario revende los bienes entregados por el fabricante en el

mismo estado en que los recibe.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

CONTEXTO INTERNACIONAL

Contratos sobre Software: tienen como objeto los programas

informáticos, que pueden ser estándar o individualizados. Las formas

de contratación del software más usuales son la licencia de uso,

alquiler y contratos de distribución de software.

El contrato de licencia de uso de software está regulado por la Ley

de Propiedad Intelectual, R.D.L. 1/1996 de 12 de abril, bajo la

denominación de cesión del derecho de uso, art. 99 c). La licencia

sólo permite el uso del software y no su comercialización, ya que

tiene por objeto la utilización personal del programa por el

licenciatario a cambio de un precio, siendo una cesión no exclusiva e

intransferible, salvo acuerdo en contrario.

Por el contrario de concesión comercial de software, la Software

House o propietaria de los derechos sobre el software cede a otra

empresa o concesionario los derechos de explotación sobre el

software, obligándose a promover su distribución y a pagar un

precio. Se trata de un contrato de licencia o cesión, ya que se

transmiten los derechos de comercialización, pudiendo ser en

exclusiva para un tiempo y países determinados.

Contratos de prestación de servicios informáticos: tienen como

objeto la prestación por empresas especializadas de servicios

informáticos, pudiendo prestarse bajo diversas modalidades de

contratación:

a) Contratos de tratamientos de bases de datos

b) Contratos de acceso a bases de datos

c) Contratos de cesión de personal técnico especializado

d) Contratos de mantenimiento y asistencia de hardware y

software

Turn-Key Computer Contracts: son contratos de múltiple objetivo,

por el que una parte adquiere un paquete operativo, formado por

diferentes contratos informáticos.

Facilities Management o Contrato de Outsourcing: es un acuerdo

de colaboración, por el que una empresa informática diseña la

estrategia de gestión informática de otra empresa. La empresa

cliente confía total o parcialmente su área informática (adquisición de

material, desarrollo y mantenimiento de aplicaciones, tratamiento de

datos) a una empresa informática ajena. La obligación principal de la

empresa informática es la consecución de unos resultados técnicos

identificables, pudiéndose subcontratar con una empresa tercera la

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

ejecución de alguna o la totalidad de las actividades del contrato

principal.

Las actividades frecuentes que comprende el contrato son las

siguientes:

a) Adquisición de software y hardware

b) Implantación de redes e interfaces

c) Mantenimiento de software y hardware

d) Desarrollo de nuevos software de aplicación

e) Servicios de back-up

f) Servicios de asesoramiento

g) Formación de personal

h) Seguridad de datos y programas

i) Documentación

j) Seguros

k) Auditorías

Períodos del Contrato:

1) Fase Precontractual: la empresa cliente recurre a la realización de un

estudio técnico previo de sus necesidades para identificar los servicios que

desea contratar y se elabora un plan de acción con los objetivos y orden de

prioridades (plan de acción o protocolo de acuerdo que se anexa al

contrato).

2) Celebración del Contrato: se fijan los módulos contratados y el precio,

bajo diversas modalidades:

a) Los servicios informáticos se prestan en el local de la empresa

cliente, aportando los recursos humanos y tecnológicos.

b) El área informática de la empresa cliente se transfiere al centro de

tratamiento de la empresa tecnológica, instalándose los útiles para

su uso exclusivo.

c) Los tratamientos de datos y en su caso el software de la empresa

cliente son recolocados en el sistema de la empresa informática

(transferencia técnica y de personal) pudiéndose compartir los

recursos.

En esta modalidad se pueden presentar problemas a la llegada de la

extinción del contrato, en relación a la titularidad de los derechos de

uso del software, ya que los programas de ordenador utilizados por

el cliente se transfieren a la empresa tecnológica.

3) Ejecución del Contrato: las obligaciones de la empresa de servicios o

tecnológica se refieren a obligaciones de información y asesoramiento,

obligaciones de resultado cuyo nivel de calidad puede venir establecido en

un Plan de Calidad anexo, seguridad de los sistemas, confidencialidad de

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

las informaciones que se transfieren. Las obligaciones de la empresa

cliente son pago del precio, colaborar con la empresa de servicios

notificando los problemas que aparezcan durante la ejecución del contrato y

entrega de la información.

DELITOS INFORMÁTICOS.

DELITO.

Conducta humana consiente y voluntaria que produce un efecto en el mundo

exterior, que se encuentra prohibida por la ley, la cual es contra derecho, y que la

persona ha cumplido a pesar que conoce y valora la norma.

LOS DELITOS Y LAS -TIC-.

Con el surgimiento de las tecnologías de la información y de las comunicaciones

(-TIC-), las personas encontraron un nuevo ambiente para su diario vivir

denominado comúnmente el ciberespacio.

A la persona que comete delito informático se le denomina ciberdelincuente. El

cual aprovecha sus conocimientos en el uso de las –TIC-, para la comisión de los

delitos señalados por la ley.

El Estado con su facultad coercitiva protege los bienes jurídicos de las personas

estableciendo limitaciones a los demás individuos de la sociedad, prohibiendo

determinadas conductas, calificándolas como delitos o faltas, esto en virtud del

principio de legalidad constitucional artículo 5°. Que establece que la ley no les

prohíbe y que para que algo sea prohibido por el Estado debe de estar

determinado en la ley (artículo 17 CPRG, articulo 1 CP, artículos 1 y 2 CPP.)

Para contrarrestar esas conductas en el ambiente que afectan a la sociedad, el

Estado incorpora nuevos delitos los cuales se les denomina de forma general

delitos informáticos. (Art. 42, 31, 24 y 39 de la CPRG.).

CODIGO PENAL.

En Guatemala el Código Penal (Decreto 17-73), regula el Delito Informático en el

título VI, capítulo VII: “De los delitos contra el Derecho de Autor, la Propiedad

Industrial y Delitos Informáticos”, artículos 274 “A” al 274”G”, contenidos en el

Decreto 33-96 del Congreso de la República, de la manera siguiente:

DESTRUCCIÓN DE REGISTROS

INFORMÁTICOS.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a

dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare

registros informáticos.

La pena se elevará en un tercio cuando se trate de información necesaria para la

prestación de un servicio público o se trate de un registro oficial”. “ART. 274. "A".

- CP.

ALTERACIÓN DE PROGRAMAS.

La misma pena del artículo anterior se aplicará al que alterare, borrare o de

cualquier modo inutilizare las instrucciones o programas que utilizan las

computadoras”. “ARTÍCULO 274.- * "B". CP.

REPRODUCCIÓN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIÓN.

Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil

quinientos quetzales al que, sin autorización del autor, copiare o de cualquier

modo reprodujere las instrucciones o programas de computación”.

“ARTÍCULO 274.- * "C". CP.

REGISTROS PROHIBIDOS.

Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil

quetzales, al que creare un banco de datos o un registro informático con datos que

puedan afectar la intimidad de las personas. ARTÍCULO 274.- * "D". CP.

MANIPULACIÓN DE INFORMACIÓN.

Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil

quetzales, al que utilizare registros informáticos o programas de computación para

ocultar, alterar o distorsionar información requerida para una actividad comercial,

para el cumplimiento de una obligación respecto al Estado o para ocultar, falsear o

alterar los estados contables

o la situación patrimonial de una persona física o jurídica”.

“ARTÍCULO 274.- * "E". CP.

USO DE INFORMACIÓN.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Se impondrá prisión de seis meses a dos años, y multa de doscientos a mil

quetzales al que, sin autorización, utilizare los registros informáticos de otro, o

ingresare, por cualquier medio, a su banco de datos o archivos electrónicos”.

“ARTÍCULO 274.- * "F". CP.

PROGRAMAS DESTRUCTIVOS.

Será sancionado con prisión de seis meses a cuatro años, y multa de doscientos a

mil quetzales, al que distribuyere o pusiere en circulación programas o

instrucciones destructivas, que puedan causar perjuicio a los registros, programas

o equipos de computación”. “ARTÍCULO 274.- * "G". CP.

LEY CONTRA LA VIOLENCIA SEXUAL, EXPLOTACIÓNY TRATA DE PERSONAS

DECRETO NÚMERO 9-2009

Artículo 34. Se reforma el artículo 190 del Código Penal, Decreto Número 17-73

del Congreso de la República, el cual queda así:

Violación a la intimidad sexual. Quien por cualquier medio sin el

consentimiento de la persona, atentare contra su intimidad sexual y se

apodere o capte mensajes, conversaciones, comunicaciones, sonidos,

imágenes en general o imágenes de su cuerpo, para afectar su dignidad

será sancionado con prisión de uno a tres años. “Articulo 190.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Las mismas penas se impondrán al que, sin estar autorizado, se apodere, acceda,

utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por

cualquier medio físico o electrónico o datos reservados con contenido sexual de

carácter personal, familiar o de otro, que se encuentren registrados en ficheros o

soportes informáticos, electrónicos o telemáticos o en cualquier otro tipo de

archivo o registro público o privado, en perjuicio de la persona titular de los datos o

de una tercera persona.

Se impondrá prisión de dos a cuatro años a quien difunda, revele o ceda, a

cualquier título, a terceros, los datos o hechos descubiertos o las imágenes

captadas a que se refiere este artículo.”

Artículo 35. Se reforma el nombre del Capítulo VI del Título III del Libro II del

Código Penal, Decreto Número 17-73 del Congreso de la República, el cual queda

así:

“CAPITULO VI

De los delitos de Explotación Sexual”

Artículo 40. Se reforma el artículo 194 del Código Penal, Decreto Número 17-73

del Congreso de la República, el cual queda así:

Producción de pornografía de personas menores de edad. Quien de

cualquier forma y a través de cualquier medio, produzca, fabrique o elabore

material pornográfico que contenga imagen o voz real o simulada, de una o

varias personas menores de edad o con incapacidad volitiva o cognitiva, en

acciones pornográficas o eróticas, será sancionado con prisión de seis a

diez años y multa de cincuenta mil a quinientos mil Quetzales. Art. 194.

Artículo 41. Se adiciona el artículo 195 Bis al Código Penal, Decreto Número 17-

73 del Congreso de la República, el cual queda así:

Comercialización o difusión de pornografía de personas menores de

edad. Quien publique, reproduzca, importe, exporte, distribuya, transporte,

exhiba, elabore propaganda, difunda o comercie de cualquier forma y través

de cualquier medio, material pornográfico de personas menores de edad o

con incapacidad volitiva o cognitiva en donde se utilice su imagen o voz real

o simulada, será sancionado con prisión de seis a ocho años y multa de

cincuenta mil a quinientos mil Quetzales. “Art. 195 Bis. CP.

Artículo 42. Se adiciona el artículo 195 Ter al Código Penal, Decreto Número 17-

73 del Congreso de la República, el cual queda así:

Posesión de material pornográfico de personas menores de edad.

Quien a sabiendas posea y adquiera material pornográfico, de una o varias

personas menores de edad o con incapacidad volitiva o cognitiva, en

acciones pornográficas o eróticas, será sancionado con prisión de dos a

cuatro años. Art. 195 Ter.

Artículo 43. Se adicionan al artículo 195 Quáter al Código Penal, Decreto Número

17-73 del Congreso de la República, el cual queda así:

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

“Artículo 195 Quáter. Utilización de actividades turísticas para la

explotación sexual comercial de personas menores de edad. Quien

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

fácilite, organice, promueva o permita de cualquier forma la realización de los

delitos contemplados en este capítulo, a través de actividades relacionadas con el

turismo, será sancionado con prisión de seis a diez años y multa de cien mil a

quinientos mil Quetzales.”

Artículo 45. Se reforma el artículo 197 del Código Penal, Decreto Número 17-73

del Congreso de la República, el cual queda así:

“Artículo 197. De la acción penal. En cuanto al ejercicio de la acción penal

en los delitos contemplados en el Título III del Libro II de este Código, rigen

las siguientes disposiciones:

1º. Son de acción pública perseguibles de oficio por el Ministerio Público.

2º. El perdón de la persona ofendida o de su representante legal no

extingue la acción penal, la responsabilidad penal o la pena impuesta.

3º. El ejercicio de la acción penal no se podrá suspender, interrumpir o

hacer cesar.

4º. La Procuraduría General de la Nación se constituirá de oficio como

querellante adhesivo y actor civil cuando la victima sea una persona menor

de edad o incapaz que carece de representante legal, o cuando exista

conflicto de intereses entre la víctima y su representante legal. En todo

caso, velará por los derechos de la niñez víctima de acuerdo a su interés

superior.

5º. El Ministerio Público se constituirá de oficio en actor civil, cuando la

víctima sea una persona de escasos recursos económicos.

6º. Los jueces están facultados para hacer declaraciones que procedan en materia

de filiación y fijación de alimentos, cuando así sea solicitado por la víctima o su

representante legal.”

La apreciación o valoración de la prueba es el mérito que le otorga el Juez a la

forma como las partes intentan demostrar los hechos, conforme a los medios

permitidos en la Ley. La Doctrina señala que la valoración de la prueba proviene

de los conocimientos del Juez, y que estos le llevan a precisar el mérito de la

prueba; es decir, la eficacia de la misma. El Juez emitirá su decisión conforme a la

convicción que obtenga de las pruebas dadas por las partes, luego de analizar

cada una de ellas siguiendo las normas relativas a la manera de valorarlas.

Medios de prueba.

1.- La confesión.

2.- Los documentos públicos.

3.- Los documentos privados.

4.- Los dictámenes periciales.

5.- El reconocimiento o inspección judicial.

6.- Los testigos.

7.-Las fotografías, escritos y notas taquigráficas y, en general todos aquellos

elementos aportados por los descubrimientos de la ciencia, y las presunciones.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Clasificación de los Sistemas de Apreciación de la Prueba.

Existen tres sistemas de valoración de la prueba: Prueba legal, libre convicción y

sana crítica.

–Prueba Legal.

Esta es la prueba que es determinada por la Ley; y siendo así, su valoración tiene

que ajustarse a la que le fue otorgada por el legislador, no pudiendo el Juez

interpretarla de otra manera. Este es el caso de la confesión expresa o de los

documentos públicos que no han sido tachados de falsedad.

Este sistema ha sido muy criticado, por considerarse que el Juez no puede actuar

mecánicamente, sino que debe tener la autonomía suficiente para investigar sobre

los hechos, obteniendo así pleno conocimiento que le permita decidir en base a la

realidad y no a verdades formales.

–Libre Convicción.

Es el método opuesto al de la prueba legal. En este sistema prevalece el raciocinio

del Juez en la valoración de la prueba. De acuerdo al sistema de la Libre

Convicción, el Juez no está obligado a fundamentar su decisión, aún cuando esta

deba basarse en el conocimiento que tenga de los hechos y en las pruebas que

cursan en autos; se impondrá la voluntad del Juez por encima de la convicción

que pudiera derivarse de las actas procesales.

–Sana Crítica.

La sana crítica es considerada como la prudencia que debe poseer el Juez en la

valoración de la prueba. Es llamada también "prudencia racional", porque

mediante ésta el Juez tiene libertad para valorar la prueba, pero esta apreciación

debe haber sido señalada previamente en la Ley.

VALORACIÓN PROCESAL DE LOS MEDIOS INFORMÁTICOS

VALORACIÓN DE LA PRUEBA EN GENERAL

La prueba a lo largo del tiempo ha sido de suma importancia para solucionar

conflictos

entre las partes, teniendo las pruebas por objeto acreditar los hechos y los motivos

con que se cuenta para decidir el conflicto a favor de uno de los contendientes.

“(...) la actividad probatoria se identifica con la actividad procesal que realizan las

partes para producir alguna influencia en el criterio o decisión de quien va a

resolver

el juicio, produciendo claridad acerca de los hechos sujetos a discusión.

El grado de convicción se refiere a la magnitud alcanzada por los elementos

objetivos presentados para acreditar los hechos materia de controversia y que

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

fueron motivo de litis en el proceso, con lo cual es usual escuchar la expresión

‘hizo prueba plena’, o encontrar plasmada tal frase en los fallos emitidos por los

tribunales.”5

Para Florian, citado por Juan Carlos Riofrio Martínez Villalba, medio de prueba es

el acto por el cual la persona física aporta al proceso el conocimiento de un objeto

de

prueba: el acto del testimonio, el acto del informe que da el perito, el acto durante

el

cual confiesa, etc.

Por ser importante para este trabajo procederémos a analizar qué entiende la

doctrina por documento, ya que como señala el Dr. Julio Téllez Valdés:

“Si bien es cierto que la mayoría de los medios de prueba pueden

interrelacionarse

con las computadoras, es la prueba documental la que, en última instancia, guarda

un vínculo mas estrecho debido a que los soportes magnéticos pueden ‘constar’

al igual que un documento.”

5 Esquivel Vazquez, Gustavo A., La Prueba en el Juicio Fiscal Federal, 4ª. Ed.,

México, 2005, p. 5

6 Téllez Valdés Julio, Derecho Informático, 3ª. Ed., México, 2007, p. 243

Valor Probatorio de los Documentos Electrónicos

Respecto del documento Núñez Lagos citado por Juan Carlos Riofrio, lo concibe

como “una cosa, en sentido físico corporal, que Docet, que enseña, que hace

conocer”

Del anterior concepto se desprende que no se circunscribe al papel el concepto

de documento y así permite que un monumento, una moneda, o cualquier otra

cosa

apta para representar un hecho, sea documento.

La doctrina distingue dos elementos constitutivos del documento: el corpus y el

docet. El corpus es la cosa corporal, sobre la que consta una representación

gráfica

de un hecho; el docet es la enseñanza, lo que el autor intenta expresar al

destinatario

del documento.

Ahora nos toca analizar si los medios informáticos como correos electrónicos,

mensajes de datos, tienen esos elementos y así tenemos que los medios

informáticos

tienen materia, aun cuando dichos medios puedan borrarse fácilmente y copiarse

en

otros formatos de forma indefinida, los archivos electrónicos están soportados en

medios

físicos. Así también los medios informáticos cumplen con la función del docere,

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

por lo que concluimos que son verdaderos documentos aptos para dar algún

grado de

evidencia al Juzgador y consecuentemente pueden constituirse como medios de

prueba

dentro del proceso.

En nuestro país, como ha quedado analizado en el primer capítulo de este trabajo,

se han dado las reformas legislativas pertinentes para otorgar a los documentos

electrónicos

aptitud probatoria, por lo que procederemos a analizar el concepto de documento

electrónico y sus características.

DOCUMENTO ELECTRÓNICO.

Se puede definir al documento electrónico como el conjunto de impulsos eléctricos

que recaen en un soporte de computadora y que permiten su traducción natural a

través de una pantalla o una impresora.

7 Riofrio Martínez Villalva, Juan Carlos, La Prueba Electrónica, Bogotá, Colombia,

Temis, 2004.

10 Mag. María Teresa Olmos Jasso

Las características del documento electrónico son: Inalterabilidad, uno de los

principales

obstáculos para otorgarles eficacia probatoria, se plantea con relación al carácter

permanente, pero es el caso que si ese documento electrónico cuenta con un

sistema de cifrado y de firma digital, dicho documento electrónico no podrá ser

alterado.

Al respecto, el artículo 89 del Código de Comercio en materia de firma electrónica,

señala que debe entenderse por datos de creación de firma electrónica, son los

datos únicos, como código o claves criptográficas privadas, que el firmante genera

de manera secreta y utiliza para crear su firma electrónica, a fin de lograr el

vínculo entre dicha firma electrónica y el firmante.

Así también, en el ordenamiento en comento al dar el concepto de firma

electrónica, expresa que son los datos en forma electrónica consignados en un

mensaje de datos, o adjuntados o lógicamente asociados al mismo por cualquier

tecnología, que son utilizados

para identificar al firmante en relación con el mensaje de datos e indicar que el

firmante aprueba la información contenida en el mensaje de datos, y que produce

los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba

en juicio.

Por lo que hace a la firma electrónica avanzada o fiable, expresa que es aquella

firma electrónica que cumpla con los requisitos contemplados en las fracciones I a

IV del artículo 97 del Código de Comercio en materia de firma electrónica.

El artículo 97 antes citado preceptúa que cuando la ley requiera o las partes

acuerden la existencia de una firma en relación con un mensaje de datos, se

entenderá

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

satisfecho dicho requerimiento, si se utiliza una firma electrónica que resulte

apropiada para los fines para los cuales se generó o comunicó ese mensaje de

datos, se considera una firma electrónica como avanzada o fiable si cumple por lo

menos los siguientes requisitos:

1.- Los datos de creación de la firma, en el contexto en el que son utilizados,

corresponden exclusivamente al firmante;

2.- Los datos de creación de la firma estaban, en el momento de la firma, bajo el

control exclusivo del firmante;

3.- Es posible detectar cualquier alteración de la firma electrónica hecha después

del momento de la firma y

Valor Probatorio de los Documentos Electrónicos 11

4.- Respecto a la integridad de la información de un mensaje de datos, es posible

detectar cualquier alteración de ésta, hecha después del momento de la firma.

En el propio ordenamiento que se analiza se prevé la existencia de prestadores de

servicios de certificación, quiénes podrán ser y cuáles sus obligaciones

correspondientes.

Con todos estos elementos podemos tener la certeza de que un documento

electrónico

es inalterable si y siempre y cuando cuente con la firma electrónica fiable o

avanzada a que se ha hecho referencia y se encuentre certificado por alguna de

las empresas que prestan estos servicios.

Otra de las características del documento electrónico es la autenticidad que como

señala el Dr. Julio Téllez Valdés, esta íntimamente vinculada a la inalterabilidad,

por lo que en esta parte téngase por reproducido lo que se ha analizado respecto

de la inalterabilidad del documento electrónico.

La durabilidad es otra característica, ya que contrariamente al papel que se

deteriora con el uso, polvo y tiempo, tratándose de un documento electrónico no

habría ese problema, en tanto que se puede obtener una reproducción, que como

se ha dicho no puede ser alterada.

Es diferente la valoración de documentos electrónicos sin firma digital pues

considero que tendrán la calidad de indicios y que deberán ser adminiculados con

otros

12 Mag. María Teresa Olmos Jasso medios de prueba, qué tipos de documentos

podrían ser estos, copia de un e-mail, alguna página de Internet, etc.,

El Juez también deberá de apoyarse en caso de ser necesario por peritos en la

materia, esto es, el inicio de esta nueva etapa que nos tocará vivir, es un enorme

salto.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

LOS DELITOS CONTRA BIENES INFORMÁTICOS (TIC) Y LOS DELITOS

COMETIDOS POR LAS TIC.

Se consideran a los delitos informáticos los cometidos contra los bienes de origen

informático así como aquellos en los que se haga uso indebido de los sistemas de

información y que se encuentran regulados en otros capítulos el código penal e

inclusive algunos que no están regulaos pero que pueden ser considerados delitos

(spam, fraude informático, subastas ilícitas, publicaciones obscenas en línea).

SUJETOS DEL DELITO.

Solo las personas individuales, jurídicas o físicas pueden ser sujetos del delito por

la facultad de razón y capacidad de dirigir sus acciones. Razón por la cual se el

sujeto del delito se clasifica doctrinariamente en:

CLASIFICASIÓN. DEFINICIÓN. REGULACIÓN.

Sujeto activo. Es la persona que

incurre o realiza la

prohibición que ha

establecido la ley.

El código penal define el

sujeto activo por su

participación en:

Autores. Art. 35 código

penal.

Cómplices. Art. 36 código

penal.

Sujeto pasivo. Es en ente que sufre las

consecuencias de la

comisión de un delito.

Dentro de la normativa del

código penal encontramos

al sujeto pasivo como:

Agraviado. Art 117 código

procesal penal.

Querellante adhesivo. Art.

116 código procesal penal.

Querellante exclusivo. Art.

122 código procesal penal.

Actor civil. Art. 129 código

procesal penal.

En el ambiente de las –TIC- a los sujetos responsables de los delitos se les

describe de varias formas, siendo las más comunes: el hacker, cracker, pirata

informático, otros sujetos.

Según el nivel de gravedad.

Los niveles de gravedad son:

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Intrusión simple.

Daño electrónico simple.

Intrusión agravada por la finalidad.

Sujetos activos. Definición. Actividad ilícita.

Hacker o hacking.

Intrusión simple.

Es el sujeto que utiliza su

conocimiento en materia

informática ingresando sin

autorización a los

sistemas informáticos.

(Intrusión simple).

Es la acción consistente en el

acceso no autorizado a un equipo

informático ajeno a una página

web propiedad de un tercero, por

cualquier medio cuando el sujeto

activo no produjere con ella ningún

daño o fuere motivado por fines

que puedan considerarse incluidos

en otro tipo penal más grave,

como tampoco produjere ningún

detrimento en derechos

intelectuales del sujeto pasivo.

Cracker. (acción de

cortar los niveles de

seguridad de un sistema

hacking.)

Daño electrónico

simple.

Es el sujeto que utilizando

sus altos niveles de

conocimiento en materia

informática ingresa sin

autorización a los

sistemas informáticos con

la finalidad de causar un

daño o apoderarse de los

recursos del sistema o de

la información contenida.

Daño electrónico simple.

Es la acción en la cual el sujeto

activo, luego de introducirse de

forma no autorizada en equipo

electrónico o página web ajena,

producir algún detrimento

patrimonial mediante en

menoscabo de la integridad física

o lógica de cualquiera de ellos, sin

más motivo que la producción

misma del daño.

Intrusión agravada por

finalidad.

Consiste en el acceso no

autorizado a un equipo

informático ajeno o a una

página web de propiedad

de un tercero por

cualquier medio.

Cuando el sujeto activo lo hiciere

a fin de obtener un beneficio

económico o de cualquier otro tipo

para sí o un tercero.

Sujeto que viola los En general, un programa pirateado

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Pirata informático.

derechos de autor de los

programas de ordenador,

en especial aquellos que

reproducen sin la debida

autorización las distintas

clases de programas de

computación con o sin

fines de lucro.

es distribuido gratuitamente o se

consigue mucho más barato que

el original. Distribuir software

pirata es llamado piratería, y es

una actividad ilegal en todo el

mundo, aunque no todos los

países son efectivos para

combatirla.

La piratería de software es muy

popular especialmente países en

desarrollo, porque suele ser muy

caro acceder a las licencias

originales de los programas.

Otros sujetos.

Este punto se refiere a los

sujetos que figuran en la

actividad delictiva como:

autor intelectual.

Ejemplo: surge cuando un sujeto

que no tiene el conocimiento en

informática encarga a un hacker

para cometer el hecho ilícito.

Clasificación de los delitos informáticos en Guatemala.

1. Sabotaje informáticoEl término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware ( equipo ) o en el software ( programa ) de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

2. Conductas dirigidas a causar daños físicosEl primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, etc.).

3. Conductas dirigidas a causar daños lógicosEl segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos

4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

A. Como instrumento o medio.En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

b) Variación de los activos y pasivos en la situación contable de las empresas.

c) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

d) Lectura, sustracción o copiado de información confidencial.

e) Modificación de datos tanto en la entrada como en la salida.

f) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

h) Uso no autorizado de programas de computo.

i) Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los programas.

j) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

k) Obtención de información residual impresa en papel luego de la ejecución de trabajos.

l) Acceso a áreas informatizadas en forma no autorizada.

m) Intervención en las líneas de comunicación de datos o teleproceso.

B. Como fin u objetivo.En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo:

a) Programación de instrucciones que producen un bloqueo total al sistema.b) Destrucción de programas por cualquier método.c) Daño a la memoria.d) Atentado físico contra la máquina o sus accesorios.e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).

5. Clasificación según Actividades Delictivas GravesPor otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:a) Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

b) La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

c) Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

d) Espionaje: Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos.

e) Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

f) Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

6. Infracciones que no Constituyen Delitos Informáticos

a) Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

c) También se deben tomar en cuenta las obscenidades que se realizan a través de la Internet.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Vishing

Es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz

sobre IP(VoIP) y la ingeniería social la utiliza para engañar personas y obtener

información delicada como puede ser información financiera o información útil para

el robo de identidad. El término es una combinación del inglés "voice" (voz) y

phishing

Phishing

Es un término informático que denomina un tipo de delito encuadrado dentro del

ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de

ingeniería social caracterizado por intentar adquirir información confidencial de

forma fraudulenta (como puede ser una contraseña o información detallada sobre

tarjetas de crédito u otra información bancaria). El estafador, conocido como

phisher, se hace pasar por una persona o empresa de confianza en una aparente

comunicación oficial electrónica, por lo común un correo electrónico, o algún

sistema de mensajería instantánea o incluso utilizando también llamadas

telefónicas. Dado el creciente número de denuncias de incidentes relacionados

con el phishing, se requieren métodos adicionales de protección. Se han realizado

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

intentos con leyes que castigan la práctica y campañas para prevenir a los

usuarios con la aplicación de medidas técnicas a los programas.

Phishing en Guatemala.

Banco Industrial

El banco tomo las siguientes medidas de seguridad como enviar correos con

imágenes señalando las diferencias entre los sitios, además de colocar en su

página advertencias sobre la seguridad de los mismos.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Banrural

Este phishing es diferente al del Banco Industrial ya que no es un dominio que los

phishers hayan comprado, sino que es un website legítimo que aparentemente fue

hackeado para incluir la página. Por lo tanto este sitio necesita hacer post hacia

otro sitio, pero lo extraño es que la pagina hacia la cual se envían los datos

también parece ser una página hackeada.

Se considera que intentan utilizar páginas hackeadas para que sea mas difícil

rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legítimos.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Diferencia de delitos informáticos con delitos computacionales

Delitos Computacionales: entendiéndose a conductas delictivas

tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza

los medios informáticos como medio de comisión por ejemplo: realizar una

estafa, robo o hurto, por medio de la utilización de una computadora

conectada a una red bancaria, ya que en estos casos se tutela los bienes

jurídicos tradicionales como ser el patrimonio. También la violación de email

ataca la intimidad de las personas.

Delitos Informaticos: son aquellas conductas delictivas en las que se

ataca bienes informáticos en sí mismo, no como medio, como ser el daño

en el Software por la intromisión de un Virus, o accediendo sin autorización

a una PC, o la piratería (copia ilegal) de software.

BIEN JURIDICO TUTELADO.

La vida, el honor, la libertad, el patrimonio, la falsedad personal, la

seguridad del Estado, la administración pública, etc.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Características de los delitos informáticos.

De acuerdo a las características que menciona en su libro Derecho Informático el

Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos

ilícitos:

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto

que sólo determinado número de personas con ciertos conocimientos (en

este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan

cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión

creada o altamente intensificada en el mundo de funciones y

organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas, ya que casi siempre producen

"beneficios de más de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y

sin una necesaria presencia física pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma

falta de regulación por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el ámbito militar.

Presentan grandes dificultades para su comprobación, esto por su mismo

carácter técnico.

En su mayoría son imprudenciales y no necesariamente se cometen con

intención.

Ofrecen facilidades para su comisión a los menores de edad.

Tienden a proliferar cada vez más, por lo que requieren una urgente

regulación.

Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la

ley.

Spyware

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME

Un programa espía, traducción del inglés spyware, es un programa, dentro de la

categoría malware, que se instala furtivamente en un ordenador para recopilar

información sobre las actividades realizadas en ella. La función más común que

tienen estos programas es la de recopilar información sobre el usuario y distribuirlo

a empresas publicitarias u otras organizaciones interesadas, pero también se han

empleado en organismos oficiales para recopilar información contra sospechosos

de delitos, como en el caso de la piratería de software. Además pueden servir para

enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,

con el objetivo de obtener información importante. Dado que el spyware usa

normalmente la conexión de una computadora a Internet para transmitir

información, consume ancho de banda, con lo cual, puede verse afectada la

velocidad de transferencia de datos entre dicha computadora y otra(s)

conectada(s) a la red

Entre la información usualmente recabada por este software se encuentran: los

mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a

Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web

visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número

de veces que el usuario visita cada web; software que se encuentra instalado;

descargas realizadas; y cualquier tipo de información intercambiada, como por

ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y

cuentas de banco, contraseñas, etc.

scammer

Scam baiting (anzuelos para timadores)

Algunos internautas practican el hobby de tender trampas para los timadores y

hacer que "muerdan el anzuelo" invirtiendo los papeles de engañador y engañado,

lo que en inglés se conoce como scam baiting.

INFORMATICA JURIDICA BILLY KENNDEL PEÑATE SAGASTUME