0% encontró este documento útil (0 votos)
25 vistas31 páginas

Unidad IV Informatica

El documento aborda la definición y características de los contratos informáticos, que son acuerdos entre partes para crear, modificar o extinguir obligaciones relacionadas con bienes y servicios informáticos. Se clasifican en contratos de hardware, software, instalación llave en mano y servicios auxiliares, y se destacan aspectos como la naturaleza jurídica, la forma de celebración, y la importancia de los contratantes y cláusulas específicas. Además, se mencionan diferentes tipos de contratos según el objeto y el negocio jurídico, incluyendo venta, arrendamiento, mantenimiento y licencia de uso.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas31 páginas

Unidad IV Informatica

El documento aborda la definición y características de los contratos informáticos, que son acuerdos entre partes para crear, modificar o extinguir obligaciones relacionadas con bienes y servicios informáticos. Se clasifican en contratos de hardware, software, instalación llave en mano y servicios auxiliares, y se destacan aspectos como la naturaleza jurídica, la forma de celebración, y la importancia de los contratantes y cláusulas específicas. Además, se mencionan diferentes tipos de contratos según el objeto y el negocio jurídico, incluyendo venta, arrendamiento, mantenimiento y licencia de uso.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIDAD IV

CONTRATOS INFORMATICOS
DEFINICION.
Se denomina contrato informtico al acuerdo de voluntades de dos o ms
personas que convienen en crear, modificar o extinguir una obligacin que puede
ser de dar, hacer
no Tipo
hacer, en
el cual la prestacin
u objeto
de contrato est
Son ode
Complejo:
Porque surge
de una
vnculos propios
jurdicos,
en ella
relacionada serie
con de
elementos
de ya
los que
sistemas
de informacin
podemos encontrar diversos contratos como
compraventa
hardware
y de software,
automatizados,
proporcionar de
hardware,
software
o cualquierlicencia
actividad relacionada
de uso de software, arrendamiento, contrato de
con insumos informticos,
es decir es un bien o servicio informtico.
servicios y mantenimiento.

BIENES INFORMATICOS.
Son todos aquellos
formanPuesto
el sistema
Es un elementos
contratoque
atpico:
que (ordenador)
carece de en cuanto al
regulacin
y usualmente
est regido
hadware, ya sea
la unidadpropia
central de
proceso o sus no
perifricos,
as como todos los
por una normatividad legal especial. En trminos
equipos que generales
tiene una relacin
directa de
usoeste
con respecto
ellos y que en
se considera
que
contrato a se
sujeta a los tradicionales ya existentes y a las
conjunto conforman
el soporte generales
fsico del elemento
informtico.
disposiciones
establecidas
en los
cdigos civiles y mercantiles.
SERVICIOS INFORMATICOS.
Son todos aquellos servicios que sirven de apoyo y complemento a la actividad
informtica enEs
unaun
relacin
de afinidad
directa Porque
con ella. no depende
contrato
principal:
de otro contrato que le sea precedente, es decir,
tiene vida propia, en cambio puede suceder que
vaya acompaado por garanta, sean estas
reales o personales.
FUNDAMENTO JURIDICO
No se negarn efectos jurdicos, validez o fuerza obligatoria a una comunicacin o
a un contrato por la sola razn de que esa comunicacin o ese
NATURALEZA JURIDICA DE LOS CONTRATOS INFORMATICOS
Es oneroso: Debido a que cada una de las
c o n t r a t o e spartes
t n e nsufre
forma
comunicacin electrnica.
(Articulo 5 dto. 47unde
empobrecimiento,
compensado
por una ventaja. Adems, como sucede con otros
2008).
contratos, este carcter pecuniario no significa
necesariamente
que
exista
equivalencia
econmica en las prestaciones y casi siempre
existe un desequilibrio entre ambos.
Aunque difciles de encuadrar se ha considerado que algunas de las
caractersticas respecto a su naturaleza jurdica son las siguientes:

Es consensual: sin embargo, en la prctica se


celebra por escrito por su trascendencia
econmica y de diferentes derechos y
obligaciones que surgen como consecuencia de
su nacimiento y normalmente la forma de
celebracin por adhesin, con clusulas preredactadas con los llamados contratos tipo.
INFORMATICA JURIDICA BILLY KENNDEL PEATE SAGASTUME

Cabe mencionar que estos contratos son sui generis en cuanto que
involucran en sus clusulas mltiples normas legales de distintas reas del
Derecho como el Civil, Administrativo, Mercantil, Propiedad Intelectual,
Internacional Privado, entre otras.

FORMA DE LOS CONTRATOS INFORMATICOS


Estos contratos pueden celebrarse en las formas establecidas como el uso de
formato papel (escritura pblica), as como en formatico electrnico (contratacin
electrnica).

PARTES DE UN CONTRATO INFORMATICO


En la contratacin informtica se ven involucrados varios elementos, a los que
podemos denominar complementarios, que se interrelacionan entre s.
As, distinguiremos entre: contratantes, parte expositiva, clusulas o pactos y
anexos, que se analizan a continuacin.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

A. LOS CONTRATANTES.
No es lo mismo la contratacin informtica realizada entre profesionales de
la informtica, que la contratacin informtica realizada entre un profesional
de la informtica y un tercero.
Por ello, la identificacin y situacin profesional de los intervinientes reviste
gran importancia, debiendo fijar, no solamente quien adquiere cada
responsabilidad proveniente de la contratacin y a quien representa, sino
tambin que conocimientos o formacin profesional, o empresarial,
relacionada con el tema objeto del contrato, tiene cada uno debido a la
obligacin existente, desde la ptica de una buena fe contractual, de
informar correctamente a la otra parte y de proporcionar claridad a las
clusulas y obligaciones del contrato.
La formacin de la voluntad y las responsabilidades de cada una de las
partes, tienen una relacin con la identificacin personal y profesional de las
mismas, que la convierten en dato de gran importancia en este tipo de
contratos.
PROVEEDOR
Es la persona individual
informticos,

o jurdica que se obliga a proveer bienes

servicios relacionados con los sistemas de informacin

automatizada y/o las TIC.


USUARIO
Es la persona individual o colectiva (jurdica) de derecho pblico o privado
que utiliza los bienes informticos y/o servicios derivados de los sistemas y
de las TIC.
B. PARTE EXPOSITIVA:
En esta parte se expone, de forma clara y concreta, el por qu y el para qu
del contrato. Es importante sealar que dentro de los contratos informticos
es imprescindible fijar en forma sencilla, por qu se realiza el contrato y
cules han sido los condicionantes o circunstancias que han motivado a las
partes a unirse mediante esta relacin contractual.
Para ello, se fijaran los intereses de cada cual, especificando las
necesidades de uno y la oferta del otro, dejando bien claro que es lo que
ofrece una parte y que es lo que acepta la otra y debiendo existir una
coincidencia real sobre el objeto, o concepto que de el y de su utilidad
respecto al fin perseguido, tienen cada una de las partes.
Por otro lado es de especial inters establecer claramente el negocio
jurdico en el cual luego, de acuerdo con la teora general para ese negocio
en el ordenamiento, se pueda subsumir el caso e interpretar el contrato.
C. CLUSULAS O PACTOS:
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Partiremos del principio de buena fe y, estableceros una obligacin de


colaboracin en ambos sentidos; el suministrador debe colaborar con el
usuario y, lo que es igual de importante, el usuario debe colaborar con el
suministrador.
Adems, el usuario debe respetar y seguir las directrices que, respecto al
bien contratado y su implementacin en el circuito de informacin, le
indique el suministrador y, consecutivamente, utilizar el equipo informtico o
los programas, siguiendo las instrucciones, que para su ptima utilizacin,
las seale. El suministrador, por su parte, se exonera de responsabilidad en
el caso en que exista una anomala consecuencia del incumplimiento por
parte del usuario de estas instrucciones de funcionamiento o manejo.
Estas clusulas o pactos han de cumplir los siguientes requisitos, aunque
son orientativos:
Obligaciones de las partes, claras y concisas.
El deber de asesoramiento.
El cumplimiento del plazo.
La formacin del usuario.
Prohibicin de subarrendar.
Sustitucin del equipo.
Definicin de trminos o conceptos oscuros.
Clusulas de garanta.
D. LOS ANEXOS
Es fundamental que los contratos informticos vayan acompaados de
unos Anexos que incorporados a ellos y con la misma fuerza de obligar,
contengan diferentes desarrollos de elementos que forman parte sustancial
del contrato.
Entre los Anexos tipo, que ayudan a describir el objeto y que siempre deben
figurar, en un contrato informtico destacan:
1.
2.
3.
4.

Especificaciones del sistema a contratar.


Especificaciones de los programas a desarrollar.
Pruebas de aceptacin.
Resultados a obtener y que, en algn caso, formarn el propio objeto

del contrato.
5. Anlisis.

CLASIFICACION DE LOS CONTRATOS INFORMATICOS


Ante la gran diversidad de contratos informticos que existen en la actualidad,
dividiremos su estudio en dos grupos diferenciados.
El primero, respecto al objeto, debido a las caractersticas especializadas
de los distintos objetos sobre los que pueden versar estos contratos ya
sea hardware, software, servicios del mantenimiento y formacin, o llave en

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

mano- que llevan a la necesidad de su estudio y su tratamiento


individualizado.
El segundo, respecto al negocio jurdico, debido a que los contratos
informticos, ms comnmente realizados, se han figura jurdica en la que
han encontrado acomodo, pero casi todos los casos, han sido necesarios
adecuar el objeto del contrato al negocio jurdico realizado.

A. POR EL OBJETO
Por el objeto del contrato distinguiremos contratos de hardware, contratos
de software, contratos de instalacin llave en mano y contratos de
servicios auxiliares.
1. Contratos de Hardware. En las que hay que conceptualizar como
hardware todo aquello que, fsicamente, forma parte del equipo,
considerando como tal, tambin, a los equipos de comunicaciones u
otros elementos auxiliares para el funcionamiento del sistema que se
va a implementar.
2. Contratos de Software. Hay que diferenciar en el momento de
analizar una contratacin de software, si se trata de un software de
base o de sistema, o se trata de un software de utilidad, o de
aplicacin o usuario, ya que este ltimo, debe responder a unas
necesidades particulares, las del propio usuario, el que encarga la
aplicacin, y que, por tanto, tendrn que quedar claramente
especificadas en el contrato; sin embargo, el software de base o
sistema y el software de utilidad responden a unas caractersticas
generales que son las del propio sistema o las de la utilidad a la que
sirven y es un producto ya conformado de antemano que no se
Hadware

somete a peticiones o particularidades del usuario.


Elementos de los

Software

3. Contratos de Instalacin llave en mano. En los que irn incluidos


Sistemas de
tanto el hardware como el software, as como determinados
servicios

Usuarios

de mantenimiento y de formacin del usuario.


Sistemas de

Informacin

Informacin

4. Contratos
Documentacin

de

servicios

auxiliares.

Como

pueden

ser,

el

mantenimiento de equipos y programas o la formacin de las


Servicios

personas que van a utilizar la aplicacin respecto a equipos, sistema

Contratos Informticos
o aplicaciones.

Complementarios

Servicios Accesorios

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME


Servicios Propios de las TIC

B. POR EL NEGOCIO JURDICO:


De acuerdo con el negocio jurdico del contrato, existirn tantos tipos de
contratos como negocios jurdicos se realicen sobre este objeto. As,
algunos de los ms utilizados en el campo de la informtica son los
llamados de venta, de arrendamiento financiero, de alquiler, de opcin de
compra, de mantenimiento, de prestacin de servicios, de arrendamiento de
obra, de prstamo, de depsito.
1. De venta: Cuando sea un contrato en el que el suministrador, o
vendedor en este caso, se obliga a entregar una cosa determinada,
un bien informtico, y la otra parte, comprador, a pagar por l a un
precio cierto. La venta tambin puede ser de servicios.
2. De arrendamiento financiero: Mediante el que se requiera que
participen tres partes, el suministrador, vendedor, del equipo
informtico, una entidad o intermediario financiero que compra el
bien, para un tercero que es el usuario, y el usuario del bien que lo
poseer, pero lo tendr en rgimen de arrendamiento financiero
hasta que haya cumplido con unas determinadas caractersticas o
requisitos.
3. De alquiler: El arrendamiento sobre bienes informticos es un
arrendamiento tipo, caracterizado porque el suministrador se obliga a
dar al usuario el goce o uso de un bien informtico durante un tiempo
determinado y por un precio cierto.
4. De opcin de compra: Para que exista este tipo de contrato, tienen
que darse tres requisitos principales:

Respecto al optante, que le debe conceder la decisin

unilateral de la realizacin de la opcin de compra.


Precio de compraventa, que debe quedar perfectamente
sealado para el caso de que el optante decida acceder a
dicha compraventa.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Plazo del ejercicio de la opcin de compra, Debe quedar

determinado con claridad en el acuerdo de las partes.


5. De mantenimiento: Puede ser tanto de equipos como de programas, o
incluso, mantenimiento integral en el que se puede incluir un servicio de
formacin, asesoramiento y consulta.
6. De prestacin de servicios: En los que incluiramos anlisis,
especificaciones, horas maquina, tiempo compartido, programas, etc.,
que los podamos clasificar como unos contratos de arrendamientos de
servicios. El arrendamiento de servicios se da cuando una parte se
obliga con la otra a prestarle unos determinados servicios, con
independencia del resultado que se obtenga mediante la prestacin.
7. De ejecucin de obra: Consistente en el compromiso de una de las
partes, en nuestro caso el suministrador del bien o servicio informtico,
a ejecutar una obra, y de la otra parte realizar una contraprestacin en
pago por la obra llevada a cabo.
8. De prstamo y/o comodato: Caracterizado porque una parte entrega a
otra el bien informtico para que use de el durante un tiempo
determinado y le devuelva una vez cumplido ese tiempo. En el aso de
que se acuerde entre las partes una retribucin, deja de ser comodato
para pasar a ser un arrendamiento de cosas.
9. De depsito: Que se constituye, desde que una persona recibe una
cosa ajena con la obligacin de guardarla y restituirla, en el depositario
tendr derecho a exigir retribucin por el depsito, salvo pacto contrario,
con las obligaciones para el depositario de conservacin de la cosa, en
este caso, del bien informtico, de acuerdo con lo establecido en la ley.
10. De licencia de uso: Es el contrato en virtud del cual el titular de los
derechos de explotacin de un programa de ordenador autoriza a
otro a utilizar el programa, conservando el cedente la propiedad del
mismo.
11. Adaptacin de un software producto: Se trata de la contratacin
de una licencia de uso de un producto estndar que habr que
adaptarse a las necesidades del usuario.
12. Escrow o garanta de acceso al cdigo fuente: Son aquellos
que tienen por objeto garantizar al usuario el acceso a un programa
fuente en el caso de que desaparezca la empresa titular de los
derechos de propiedad intelectual.
[Link] de Distribucin de Informacin: Consiste en la
comercializacin de la base de datos, durante un cierto perodo de

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

tiempo a cambio de un precio, lo que origina la obligacin por parte del


titular de la base de aportar los datos que deben hacerse accesibles a
los futuros usuarios, en una forma adecuada para su tratamiento por el
equipo informtico del distribuidor y ceder a este ltimo, en exclusiva o
compartidos con otros distribuidores, los derechos de explotacin que
previamente haya adquirido por cesin o transmisin de los autores de
las obras.
14. Contrato de Suministro: Mediante este contrato el usuario puede
acceder, siempre que lo precise, a las bases de datos del distribuidor.
15. Contrato de Informacin: Aqu el titular de una base de datos
vende a otro una copia de esta con la posibilidad de que el adquirente,
a su vez, pueda no slo usarla sino mezclarla con otras propias para
despus comerciar con ellas.
16. Contratos Complejos: Que son aquellos que contemplan los
sistemas informticos tanto el hardware como el software. Los ms
usuales son:
Contrato parcial y global de servicios informticos: es la
subcontratacin de todo o de parte del trabajo informtico
mediante un contrato con una empresa externa que se integra en
la estrategia de la empresa y busca disear una solucin a los
problemas existentes.
Contrato de respaldo o back-up: su finalidad es asegurar el
mantenimiento de la actividad empresarial en el caso de que
circunstancias previstas pero inevitables impidan que siga
funcionando el sistema informtico poniendo a disposicin de la
empresa, dentro de los lmites del contrato, los medios
informticos para que pueda seguir el proceso.

CONTEXTO INTERNACIONAL
A) CONCEPTO
Contratos informticos internacionales son aqullos cuyo objeto est
constituido por bienes, corporales o incorporales, que permiten el
tratamiento automatizado de la informacin, como la compraventa o alquiler
de base de datos, licencias de uso de programas de ordenador, etc. La
especialidad de los contratos informticos estriba en su objeto, ya que ste
suele consistir en bienes incorporales y en la afectacin que pueden causar
al derecho a la intimidad de las personas.
El carcter internacional de estos contratos viene dado por la diferente
nacionalidad de las partes y por la internacionalizacin de los medios de

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

transmisin de la informacin y libre circulacin de la informacin fuera de


los mercados nacionales.
B) CLASES
Contratos sobre Hardware: tienen como objeto como un sistema
electrnico que permite elaborar las informaciones dadas al sistema
por el usuario del mismo y ofrecer a ste los resultados deseados.
Comprenden la adquisicin y/o cesin del sistema y de las unidades
perifricas necesarias para el funcionamiento de la unidad (disco
duro,

mdem,

memoria,

etc.)

mediante

la

compraventa,

arrendamiento, comodato o leasing.


La distribucin del hardware suele realizarse a travs de la figura del
contrato de concesin comercial y contrato OEM (Original Equipment
Manufacturer) que consiste en una compraventa de segmentos de
hardware,

aadiendo

nuevos

elementos,

procediendo

el

concesionario a ensamblar en nuevas unidades que comercializa el


mercado, a diferencia del contrato de concesin, donde el
concesionario revende los bienes entregados por el fabricante en el
mismo estado en que los recibe.
Contratos sobre Software: tienen como objeto los programas
informticos, que pueden ser estndar o individualizados. Las formas
de contratacin del software ms usuales son la licencia de uso,
alquiler y contratos de distribucin de software.
El contrato de licencia de uso de software est regulado por la Ley
de Propiedad Intelectual, R.D.L. 1/1996 de 12 de abril, bajo la
denominacin de cesin del derecho de uso, art. 99 c). La licencia
slo permite el uso del software y no su comercializacin, ya que
tiene por objeto la utilizacin personal del programa por el
licenciatario a cambio de un precio, siendo una cesin no exclusiva e
intransferible, salvo acuerdo en contrario.
Por el contrario de concesin comercial de software, la Software
House o propietaria de los derechos sobre el software cede a otra
empresa o concesionario los derechos de explotacin sobre el
software, obligndose a promover su distribucin y a pagar un
precio. Se trata de un contrato de licencia o cesin, ya que se
transmiten los derechos de comercializacin, pudiendo ser en
exclusiva para un tiempo y pases determinados.
Contratos de prestacin de servicios informticos: tienen como
objeto la prestacin por empresas especializadas de servicios
informticos, pudiendo prestarse bajo diversas modalidades de
contratacin:
a) Contratos de tratamientos de bases de datos
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

b) Contratos de acceso a bases de datos


c) Contratos de cesin de personal tcnico especializado
d) Contratos de mantenimiento y asistencia de hardware y
software
Turn-Key Computer Contracts: son contratos de mltiple objetivo,
por el que una parte adquiere un paquete operativo, formado por
diferentes contratos informticos.
Facilities Management o Contrato de Outsourcing: es un acuerdo
de colaboracin, por el que una empresa informtica disea la
estrategia de gestin informtica de otra empresa. La empresa
cliente confa total o parcialmente su rea informtica (adquisicin de
material, desarrollo y mantenimiento de aplicaciones, tratamiento de
datos) a una empresa informtica ajena. La obligacin principal de la
empresa informtica es la consecucin de unos resultados tcnicos
identificables, pudindose subcontratar con una empresa tercera la
ejecucin de alguna o la totalidad de las actividades del contrato
principal.
Las actividades frecuentes que comprende el contrato son las
siguientes:
a) Adquisicin de software y hardware
b) Implantacin de redes e interfaces
c) Mantenimiento de software y hardware
d) Desarrollo de nuevos software de aplicacin
e) Servicios de back-up
f) Servicios de asesoramiento
g) Formacin de personal
h) Seguridad de datos y programas
i) Documentacin
j) Seguros
k) Auditoras
Perodos del Contrato:
1) Fase Precontractual: la empresa cliente recurre a la realizacin de un
estudio tcnico previo de sus necesidades para identificar los servicios que
desea contratar y se elabora un plan de accin con los objetivos y orden de
prioridades (plan de accin o protocolo de acuerdo que se anexa al
contrato).
2) Celebracin del Contrato: se fijan los mdulos contratados y el precio,
bajo diversas modalidades:
a) Los servicios informticos se prestan en el local de la empresa
cliente, aportando los recursos humanos y tecnolgicos.
b) El rea informtica de la empresa cliente se transfiere al centro de
tratamiento de la empresa tecnolgica, instalndose los tiles para
su uso exclusivo.
c) Los tratamientos de datos y en su caso el software de la empresa
cliente son recolocados en el sistema de la empresa informtica
(transferencia tcnica y de personal) pudindose compartir los
recursos.
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

En esta modalidad se pueden presentar problemas a la llegada de la


extincin del contrato, en relacin a la titularidad de los derechos de
uso del software, ya que los programas de ordenador utilizados por
el cliente se transfieren a la empresa tecnolgica.
3) Ejecucin del Contrato: las obligaciones de la empresa de servicios o
tecnolgica se refieren a obligaciones de informacin y asesoramiento,
obligaciones de resultado cuyo nivel de calidad puede venir establecido en
un Plan de Calidad anexo, seguridad de los sistemas, confidencialidad de
las informaciones que se transfieren. Las obligaciones de la empresa
cliente son pago del precio, colaborar con la empresa de servicios
notificando los problemas que aparezcan durante la ejecucin del contrato y
entrega de la informacin.

DELITOS INFORMTICOS.
DELITO.
Conducta humana consiente y voluntaria que produce un efecto en el mundo
exterior, que se encuentra prohibida por la ley, la cual es contra derecho, y que la
persona ha cumplido a pesar que conoce y valora la norma.
LOS DELITOS Y LAS -TIC-.
Con el surgimiento de las tecnologas de la informacin y de las comunicaciones
(-TIC-), las personas encontraron un nuevo ambiente para su diario vivir
denominado comnmente el ciberespacio.
A la persona que comete delito informtico se le denomina ciberdelincuente. El
cual aprovecha sus conocimientos en el uso de las TIC-, para la comisin de los
delitos sealados por la ley.
El Estado con su facultad coercitiva protege los bienes jurdicos de las personas
estableciendo limitaciones a los dems individuos de la sociedad, prohibiendo
determinadas conductas, calificndolas como delitos o faltas, esto en virtud del
principio de legalidad constitucional artculo 5. Que establece que la ley no les
prohbe y que para que algo sea prohibido por el Estado debe de estar
determinado en la ley (artculo 17 CPRG, articulo 1 CP, artculos 1 y 2 CPP.)
Para contrarrestar esas conductas en el ambiente que afectan a la sociedad, el
Estado incorpora nuevos delitos los cuales se les denomina de forma general
delitos informticos. (Art. 42, 31, 24 y 39 de la CPRG.).
CODIGO PENAL.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

En Guatemala el Cdigo Penal (Decreto 17-73), regula el Delito Informtico en el


ttulo VI, captulo VII: De los delitos contra el Derecho de Autor, la Propiedad
Industrial y Delitos Informticos, artculos 274 A al 274G, contenidos en el
Decreto 33-96 del Congreso de la Repblica, de la manera siguiente:

DESTRUCCIN DE REGISTROS
INFORMTICOS.
Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a
dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare
registros informticos.

La pena se elevar en un tercio cuando se trate de informacin necesaria para la


prestacin de un servicio pblico o se trate de un registro oficial. ART. 274. "A".
- CP.
ALTERACIN DE PROGRAMAS.
La misma pena del artculo anterior se aplicar al que alterare, borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras. ARTCULO 274.- * "B". CP.
REPRODUCCIN DE INSTRUCCIONES O PROGRAMAS DE COMPUTACIN.
Se impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil
quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier
modo reprodujere las instrucciones o programas de computacin.
ARTCULO 274.- * "C". CP.
REGISTROS PROHIBIDOS.
Se impondr prisin de seis meses a cuatro aos y multa de doscientos a mil
quetzales, al que creare un banco de datos o un registro informtico con datos que
puedan afectar la intimidad de las personas. ARTCULO 274.- * "D". CP.
MANIPULACIN DE INFORMACIN.
Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil
quetzales, al que utilizare registros informticos o programas de computacin para
ocultar, alterar o distorsionar informacin requerida para una actividad comercial,
para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o
alterar los estados contables
o la situacin patrimonial de una persona fsica o jurdica.
ARTCULO 274.- * "E". CP.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

USO DE INFORMACIN.
Se impondr prisin de seis meses a dos aos, y multa de doscientos a mil
quetzales al que, sin autorizacin, utilizare los registros informticos de otro, o
ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.
ARTCULO 274.- * "F". CP.
PROGRAMAS DESTRUCTIVOS.
Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a
mil quetzales, al que distribuyere o pusiere en circulacin programas o
instrucciones destructivas, que puedan causar perjuicio a los registros, programas
o equipos de computacin. ARTCULO 274.- * "G". CP.

LEY CONTRA LA VIOLENCIA SEXUAL, EXPLOTACIN


Y TRATA DE PERSONAS
DECRETO NMERO 9-2009

Artculo 34. Se reforma el artculo 190 del Cdigo Penal, Decreto Nmero 17-73
del Congreso de la Repblica, el cual queda as:
Violacin a la intimidad sexual. Quien por cualquier medio sin el
consentimiento de la persona, atentare contra su intimidad sexual y se
apodere o capte mensajes, conversaciones, comunicaciones, sonidos,
imgenes en general o imgenes de su cuerpo, para afectar su dignidad
ser sancionado con prisin de uno a tres aos. Articulo 190.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Las mismas penas se impondrn al que, sin estar autorizado, se apodere, acceda,
utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por
cualquier medio fsico o electrnico o datos reservados con contenido sexual de
carcter personal, familiar o de otro, que se encuentren registrados en ficheros o
soportes informticos, electrnicos o telemticos o en cualquier otro tipo de
archivo o registro pblico o privado, en perjuicio de la persona titular de los datos o
de una tercera persona.
Se impondr prisin de dos a cuatro aos a quien difunda, revele o ceda, a
cualquier ttulo, a terceros, los datos o hechos descubiertos o las imgenes
captadas a que se refiere este artculo.
Artculo 35. Se reforma el nombre del Captulo VI del Ttulo III del Libro II del
Cdigo Penal, Decreto Nmero 17-73 del Congreso de la Repblica, el cual queda
as:
CAPITULO VI
De los delitos de Explotacin Sexual
Artculo 40. Se reforma el artculo 194 del Cdigo Penal, Decreto Nmero 17-73
del Congreso de la Repblica, el cual queda as:
Produccin de pornografa de personas menores de edad. Quien de
cualquier forma y a travs de cualquier medio, produzca, fabrique o elabore
material pornogrfico que contenga imagen o voz real o simulada, de una o
varias personas menores de edad o con incapacidad volitiva o cognitiva, en
acciones pornogrficas o erticas, ser sancionado con prisin de seis a
diez aos y multa de cincuenta mil a quinientos mil Quetzales. Art. 194.
Artculo 41. Se adiciona el artculo 195 Bis al Cdigo Penal, Decreto Nmero 1773 del Congreso de la Repblica, el cual queda as:
Comercializacin o difusin de pornografa de personas menores de
edad. Quien publique, reproduzca, importe, exporte, distribuya, transporte,
exhiba, elabore propaganda, difunda o comercie de cualquier forma y travs
de cualquier medio, material pornogrfico de personas menores de edad o
con incapacidad volitiva o cognitiva en donde se utilice su imagen o voz real
o simulada, ser sancionado con prisin de seis a ocho aos y multa de
cincuenta mil a quinientos mil Quetzales. Art. 195 Bis. CP.
Artculo 42. Se adiciona el artculo 195 Ter al Cdigo Penal, Decreto Nmero 1773 del Congreso de la Repblica, el cual queda as:
Posesin de material pornogrfico de personas menores de edad.
Quien a sabiendas posea y adquiera material pornogrfico, de una o varias
personas menores de edad o con incapacidad volitiva o cognitiva, en
acciones pornogrficas o erticas, ser sancionado con prisin de dos a
cuatro aos. Art. 195 Ter.
Artculo 43. Se adicionan al artculo 195 Quter al Cdigo Penal, Decreto Nmero
17-73 del Congreso de la Repblica, el cual queda as:

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Artculo 195 Quter. Utilizacin de actividades tursticas para la


explotacin sexual comercial de personas menores de edad. Quien

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

fcilite, organice, promueva o permita de cualquier forma la realizacin de los


delitos contemplados en este captulo, a travs de actividades relacionadas con el
turismo, ser sancionado con prisin de seis a diez aos y multa de cien mil a
quinientos mil Quetzales.
Artculo 45. Se reforma el artculo 197 del Cdigo Penal, Decreto Nmero 17-73
del Congreso de la Repblica, el cual queda as:
Artculo 197. De la accin penal. En cuanto al ejercicio de la accin penal
en los delitos contemplados en el Ttulo III del Libro II de este Cdigo, rigen
las siguientes disposiciones:
1. Son de accin pblica perseguibles de oficio por el Ministerio Pblico.
2. El perdn de la persona ofendida o de su representante legal no
extingue la accin penal, la responsabilidad penal o la pena impuesta.
3. El ejercicio de la accin penal no se podr suspender, interrumpir o
hacer cesar.
4. La Procuradura General de la Nacin se constituir de oficio como
querellante adhesivo y actor civil cuando la victima sea una persona menor
de edad o incapaz que carece de representante legal, o cuando exista
conflicto de intereses entre la vctima y su representante legal. En todo
caso, velar por los derechos de la niez vctima de acuerdo a su inters
superior.
5. El Ministerio Pblico se constituir de oficio en actor civil, cuando la
vctima sea una persona de escasos recursos econmicos.
6. Los jueces estn facultados para hacer declaraciones que procedan en materia
de filiacin y fijacin de alimentos, cuando as sea solicitado por la vctima o su
representante legal.
La apreciacin o valoracin de la prueba es el mrito que le otorga el Juez a la
forma como las partes intentan demostrar los hechos, conforme a los medios
permitidos en la Ley. La Doctrina seala que la valoracin de la prueba proviene
de los conocimientos del Juez, y que estos le llevan a precisar el mrito de la
prueba; es decir, la eficacia de la misma. El Juez emitir su decisin conforme a la
conviccin que obtenga de las pruebas dadas por las partes, luego de analizar
cada una de ellas siguiendo las normas relativas a la manera de valorarlas.
Medios de prueba.
1.- La confesin.
2.- Los documentos pblicos.
3.- Los documentos privados.
4.- Los dictmenes periciales.
5.- El reconocimiento o inspeccin judicial.
6.- Los testigos.
7.-Las fotografas, escritos y notas taquigrficas y, en general todos aquellos
elementos aportados por los descubrimientos de la ciencia, y las presunciones.
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Clasificacin de los Sistemas de Apreciacin de la Prueba.


Existen tres sistemas de valoracin de la prueba: Prueba legal, libre conviccin y
sana crtica.
Prueba Legal.
Esta es la prueba que es determinada por la Ley; y siendo as, su valoracin tiene
que ajustarse a la que le fue otorgada por el legislador, no pudiendo el Juez
interpretarla de otra manera. Este es el caso de la confesin expresa o de los
documentos pblicos que no han sido tachados de falsedad.
Este sistema ha sido muy criticado, por considerarse que el Juez no puede actuar
mecnicamente, sino que debe tener la autonoma suficiente para investigar sobre
los hechos, obteniendo as pleno conocimiento que le permita decidir en base a la
realidad y no a verdades formales.
Libre Conviccin.
Es el mtodo opuesto al de la prueba legal. En este sistema prevalece el raciocinio
del Juez en la valoracin de la prueba. De acuerdo al sistema de la Libre
Conviccin, el Juez no est obligado a fundamentar su decisin, an cuando esta
deba basarse en el conocimiento que tenga de los hechos y en las pruebas que
cursan en autos; se impondr la voluntad del Juez por encima de la conviccin
que pudiera derivarse de las actas procesales.
Sana Crtica.
La sana crtica es considerada como la prudencia que debe poseer el Juez en la
valoracin de la prueba. Es llamada tambin "prudencia racional", porque
mediante sta el Juez tiene libertad para valorar la prueba, pero esta apreciacin
debe haber sido sealada previamente en la Ley.
VALORACIN PROCESAL DE LOS MEDIOS INFORMTICOS
VALORACIN DE LA PRUEBA EN GENERAL
La prueba a lo largo del tiempo ha sido de suma importancia para solucionar
conflictos
entre las partes, teniendo las pruebas por objeto acreditar los hechos y los motivos
con que se cuenta para decidir el conflicto a favor de uno de los contendientes.
(...) la actividad probatoria se identifica con la actividad procesal que realizan las
partes para producir alguna influencia en el criterio o decisin de quien va a
resolver
el juicio, produciendo claridad acerca de los hechos sujetos a discusin.
El grado de conviccin se refiere a la magnitud alcanzada por los elementos
objetivos presentados para acreditar los hechos materia de controversia y que

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

fueron motivo de litis en el proceso, con lo cual es usual escuchar la expresin


hizo prueba plena, o encontrar plasmada tal frase en los fallos emitidos por los
tribunales.5
Para Florian, citado por Juan Carlos Riofrio Martnez Villalba, medio de prueba es
el acto por el cual la persona fsica aporta al proceso el conocimiento de un objeto
de
prueba: el acto del testimonio, el acto del informe que da el perito, el acto durante
el
cual confiesa, etc.
Por ser importante para este trabajo procedermos a analizar qu entiende la
doctrina por documento, ya que como seala el Dr. Julio Tllez Valds:
Si bien es cierto que la mayora de los medios de prueba pueden
interrelacionarse
con las computadoras, es la prueba documental la que, en ltima instancia, guarda
un vnculo mas estrecho debido a que los soportes magnticos pueden constar
al igual que un documento.
5 Esquivel Vazquez, Gustavo A., La Prueba en el Juicio Fiscal Federal, 4. Ed.,
Mxico, 2005, p. 5
6 Tllez Valds Julio, Derecho Informtico, 3. Ed., Mxico, 2007, p. 243
Valor Probatorio de los Documentos Electrnicos
Respecto del documento Nez Lagos citado por Juan Carlos Riofrio, lo concibe
como una cosa, en sentido fsico corporal, que Docet, que ensea, que hace
conocer
Del anterior concepto se desprende que no se circunscribe al papel el concepto
de documento y as permite que un monumento, una moneda, o cualquier otra
cosa
apta para representar un hecho, sea documento.
La doctrina distingue dos elementos constitutivos del documento: el corpus y el
docet. El corpus es la cosa corporal, sobre la que consta una representacin
grfica
de un hecho; el docet es la enseanza, lo que el autor intenta expresar al
destinatario
del documento.
Ahora nos toca analizar si los medios informticos como correos electrnicos,
mensajes de datos, tienen esos elementos y as tenemos que los medios
informticos
tienen materia, aun cuando dichos medios puedan borrarse fcilmente y copiarse
en
otros formatos de forma indefinida, los archivos electrnicos estn soportados en
medios
fsicos. As tambin los medios informticos cumplen con la funcin del docere,

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

por lo que concluimos que son verdaderos documentos aptos para dar algn
grado de
evidencia al Juzgador y consecuentemente pueden constituirse como medios de
prueba
dentro del proceso.
En nuestro pas, como ha quedado analizado en el primer captulo de este trabajo,
se han dado las reformas legislativas pertinentes para otorgar a los documentos
electrnicos
aptitud probatoria, por lo que procederemos a analizar el concepto de documento
electrnico y sus caractersticas.
DOCUMENTO ELECTRNICO.
Se puede definir al documento electrnico como el conjunto de impulsos elctricos
que recaen en un soporte de computadora y que permiten su traduccin natural a
travs de una pantalla o una impresora.
7 Riofrio Martnez Villalva, Juan Carlos, La Prueba Electrnica, Bogot, Colombia,
Temis, 2004.
10 Mag. Mara Teresa Olmos Jasso
Las caractersticas del documento electrnico son: Inalterabilidad, uno de los
principales
obstculos para otorgarles eficacia probatoria, se plantea con relacin al carcter
permanente, pero es el caso que si ese documento electrnico cuenta con un
sistema de cifrado y de firma digital, dicho documento electrnico no podr ser
alterado.
Al respecto, el artculo 89 del Cdigo de Comercio en materia de firma electrnica,
seala que debe entenderse por datos de creacin de firma electrnica, son los
datos nicos, como cdigo o claves criptogrficas privadas, que el firmante genera
de manera secreta y utiliza para crear su firma electrnica, a fin de lograr el
vnculo entre dicha firma electrnica y el firmante.
As tambin, en el ordenamiento en comento al dar el concepto de firma
electrnica, expresa que son los datos en forma electrnica consignados en un
mensaje de datos, o adjuntados o lgicamente asociados al mismo por cualquier
tecnologa, que son utilizados
para identificar al firmante en relacin con el mensaje de datos e indicar que el
firmante aprueba la informacin contenida en el mensaje de datos, y que produce
los mismos efectos jurdicos que la firma autgrafa, siendo admisible como prueba
en juicio.
Por lo que hace a la firma electrnica avanzada o fiable, expresa que es aquella
firma electrnica que cumpla con los requisitos contemplados en las fracciones I a
IV del artculo 97 del Cdigo de Comercio en materia de firma electrnica.
El artculo 97 antes citado precepta que cuando la ley requiera o las partes
acuerden la existencia de una firma en relacin con un mensaje de datos, se
entender
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

satisfecho dicho requerimiento, si se utiliza una firma electrnica que resulte


apropiada para los fines para los cuales se gener o comunic ese mensaje de
datos, se considera una firma electrnica como avanzada o fiable si cumple por lo
menos los siguientes requisitos:
1.- Los datos de creacin de la firma, en el contexto en el que son utilizados,
corresponden exclusivamente al firmante;
2.- Los datos de creacin de la firma estaban, en el momento de la firma, bajo el
control exclusivo del firmante;
3.- Es posible detectar cualquier alteracin de la firma electrnica hecha despus
del momento de la firma y
Valor Probatorio de los Documentos Electrnicos 11
4.- Respecto a la integridad de la informacin de un mensaje de datos, es posible
detectar cualquier alteracin de sta, hecha despus del momento de la firma.
En el propio ordenamiento que se analiza se prev la existencia de prestadores de
servicios de certificacin, quines podrn ser y cules sus obligaciones
correspondientes.
Con todos estos elementos podemos tener la certeza de que un documento
electrnico
es inalterable si y siempre y cuando cuente con la firma electrnica fiable o
avanzada a que se ha hecho referencia y se encuentre certificado por alguna de
las empresas que prestan estos servicios.
Otra de las caractersticas del documento electrnico es la autenticidad que como
seala el Dr. Julio Tllez Valds, esta ntimamente vinculada a la inalterabilidad,
por lo que en esta parte tngase por reproducido lo que se ha analizado respecto
de la inalterabilidad del documento electrnico.
La durabilidad es otra caracterstica, ya que contrariamente al papel que se
deteriora con el uso, polvo y tiempo, tratndose de un documento electrnico no
habra ese problema, en tanto que se puede obtener una reproduccin, que como
se ha dicho no puede ser alterada.
Es diferente la valoracin de documentos electrnicos sin firma digital pues
considero que tendrn la calidad de indicios y que debern ser adminiculados con
otros
12 Mag. Mara Teresa Olmos Jasso medios de prueba, qu tipos de documentos
podran ser estos, copia de un e-mail, alguna pgina de Internet, etc.,
El Juez tambin deber de apoyarse en caso de ser necesario por peritos en la
materia, esto es, el inicio de esta nueva etapa que nos tocar vivir, es un enorme
salto.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

LOS DELITOS CONTRA BIENES INFORMTICOS (TIC) Y LOS DELITOS


COMETIDOS POR LAS TIC.
Se consideran a los delitos informticos los cometidos contra los bienes de origen
informtico as como aquellos en los que se haga uso indebido de los sistemas de
informacin y que se encuentran regulados en otros captulos el cdigo penal e
inclusive algunos que no estn regulaos pero que pueden ser considerados delitos
(spam, fraude informtico, subastas ilcitas, publicaciones obscenas en lnea).
SUJETOS DEL DELITO.
Solo las personas individuales, jurdicas o fsicas pueden ser sujetos del delito por
la facultad de razn y capacidad de dirigir sus acciones. Razn por la cual se el
sujeto del delito se clasifica doctrinariamente en:
CLASIFICASIN.

DEFINICIN.

REGULACIN.

Es
Sujeto activo.

la

incurre

persona
o

prohibicin

sujeto

que

realiza

la

que

ha

El cdigo penal define el


activo

por

su

participacin en:

Autores. Art. 35 cdigo


penal.

establecido la ley.

Cmplices. Art. 36 cdigo

penal.
Dentro de la normativa del
cdigo penal encontramos

Es en ente que sufre las


Sujeto pasivo.

consecuencias

de

comisin de un delito.

la

al sujeto pasivo como:

Agraviado. Art 117 cdigo


procesal penal.

Querellante adhesivo. Art.


116 cdigo procesal penal.

Querellante exclusivo. Art.


122 cdigo procesal penal.

Actor civil. Art. 129 cdigo


procesal penal.

En el ambiente de las TIC- a los sujetos responsables de los delitos se les


describe de varias formas, siendo las ms comunes: el hacker, cracker, pirata
informtico, otros sujetos.

Segn el nivel de gravedad.


Los niveles de gravedad son:

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Intrusin simple.
Dao electrnico simple.
Intrusin agravada por la finalidad.

Sujetos activos.

Definicin.

Actividad ilcita.

Es el sujeto que utiliza su Es la accin consistente en el

Hacker o hacking.

conocimiento en materia acceso no autorizado a un equipo


informtica
sin

ingresando informtico ajeno a una pgina

autorizacin

sistemas

los web propiedad de un tercero, por

informticos. cualquier medio cuando el sujeto

(Intrusin simple).

Intrusin simple.

activo no produjere con ella ningn


dao o fuere motivado por fines
que puedan considerarse incluidos
en otro tipo penal ms grave,
como tampoco produjere ningn
detrimento

en

derechos

intelectuales del sujeto pasivo.


Es el sujeto que utilizando Dao electrnico simple.

Cracker.
cortar

los

(accin
niveles

de
de

seguridad de un sistema
hacking.)

sus

altos

niveles

de

conocimiento en materia
informtica

ingresa

sin

autorizacin

los

sistemas informticos con


la finalidad de causar un
dao o apoderarse de los

Dao

electrnico

simple.

recursos del sistema o de


la informacin contenida.

Es la accin en la cual el sujeto


activo, luego de introducirse de
forma no autorizada en equipo
electrnico o pgina web ajena,
producir

algn

patrimonial

detrimento

mediante

en

menoscabo de la integridad fsica


o lgica de cualquiera de ellos, sin
ms motivo que la produccin
misma del dao.

Consiste en el acceso no

Cuando el sujeto activo lo hiciere

autorizado a un equipo a fin de obtener un beneficio


informtico ajeno o a una econmico o de cualquier otro tipo

pgina web de propiedad para s o un tercero.


Intrusin agravada por
finalidad.

de

un

tercero

por

cualquier medio.
Sujeto

que

viola

los En general, un programa pirateado

derechos de autor de los es distribuido gratuitamente o se


programas de ordenador, consigue mucho ms barato que

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

en especial aquellos que el

original.

Distribuir

software

reproducen sin la debida pirata es llamado piratera, y es

Pirata informtico.

autorizacin las distintas una actividad ilegal en todo el


clases de programas de mundo,

aunque

computacin con o sin pases

son

fines de lucro.

no

todos los

efectivos

para

combatirla.
La piratera de software es muy
popular especialmente pases en
desarrollo, porque suele ser muy
caro

acceder

las

licencias

originales de los programas.


Este punto se refiere a los Ejemplo: surge cuando un sujeto

Otros sujetos.

sujetos que figuran en la que no tiene el conocimiento en


actividad delictiva como: informtica encarga a un hacker
autor intelectual.

para cometer el hecho ilcito.

Clasificacin de los delitos informticos en Guatemala.


1. Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas
dirigidas a causar daos en el hardware ( equipo ) o en el software
( programa ) de un sistema. Los mtodos utilizados para causar destrozos
en los sistemas informticos son de ndole muy variada y han ido
evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil
deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un
lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los
mtodos dirigidos a causar daos lgicos.
2. Conductas dirigidas a causar daos fsicos
El primer grupo comprende todo tipo de conductas destinadas a la
destruccin fsica del hardware y el software de un sistema (por ejemplo:
causar incendios o explosiones, etc.).
3. Conductas dirigidas a causar daos lgicos
El segundo grupo, ms especficamente relacionado con la tcnica
informtica, se refiere a las conductas que causan destrozos lgicos, o
sea, todas aquellas conductas que producen, como resultado, la
destruccin, ocultacin, o alteracin de datos
4. TELLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:
A. Como instrumento o medio.
En esta categora se encuentran las conductas criminales que se valen de
las computadoras como mtodo, medio o smbolo en la comisin del ilcito,
por ejemplo:
a) Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc.)
b) Variacin de los activos y pasivos en la situacin contable de las
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

empresas.
c) Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc.)
d) Lectura, sustraccin o copiado de informacin confidencial.
e) Modificacin de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g) Variacin en cuanto al destino de pequeas cantidades de dinero hacia
una cuenta bancaria apcrifa.
h) Uso no autorizado de programas de computo.
i) Introduccin de instrucciones que provocan "interrupciones" en la lgica
interna de los programas.
j) Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
k) Obtencin de informacin residual impresa en papel luego de la
ejecucin de trabajos.
l) Acceso a reas informatizadas en forma no autorizada.
m) Intervencin en las lneas de comunicacin de datos o teleproceso.
B. Como fin u objetivo.
En esta categora, se enmarcan las conductas criminales que van dirigidas
contra las computadoras, accesorios o programas como entidad fsica,
como por ejemplo:
a) Programacin de instrucciones que producen un bloqueo total al sistema.
b) Destruccin de programas por cualquier mtodo.
c) Dao a la memoria.
d) Atentado fsico contra la mquina o sus accesorios.
e) Sabotaje poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados.
f) Secuestro de soportes magnticos entre los que figure informacin
valiosa con fines de chantaje (pago de rescate, etc.).
5. Clasificacin segn Actividades Delictivas Graves
Por otro lado, la red Internet permite dar soporte para la comisin de otro
tipo de delitos:
a) Terrorismo: Mensajes annimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuacin a nivel internacional.
b) La existencia de hosts que ocultan la identidad del remitente,
convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos
terroristas para remitirse consignas y planes de actuacin a nivel
internacional. De hecho, se han detectado mensajes con instrucciones para

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

la fabricacin de material explosivo.


c) Narcotrfico: Transmisin de frmulas para la fabricacin de
estupefacientes, para el blanqueo de dinero y para la coordinacin de
entregas y recogidas.
d) Espionaje: Se han dado casos de acceso no autorizado a sistemas
informticos gubernamentales e interceptacin de correo electrnico del
servicio secreto de los Estados Unidos.
e) Espionaje industrial: Tambin se han dado casos de accesos no
autorizados a sistemas informticos de grandes compaas, usurpando
diseos industriales, frmulas, sistemas de fabricacin y know how
estratgico que posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgacin no autorizada.
f) Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificacin de otros
delitos como el trfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revs.
6. Infracciones que no Constituyen Delitos Informticos
a) Usos comerciales no ticos: Algunas empresas no han podido escapar
a la tentacin de aprovechar la red para hacer una oferta a gran escala de
sus productos, llevando a cabo "mailings electrnicos" al colectivo de
usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque
no constituye una infraccin, es mal recibido por los usuarios de Internet,
poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.
b) Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos
de discusin o foros de debate online, se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo conversaciones de forma repetida,
enviando mensajes con insultos personales, etc.
c) Tambin se deben tomar en cuenta las obscenidades que se realizan a
travs de la Internet.

Vishing

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Es una prctica criminal fraudulenta en donde se hace uso del Protocolo Voz
sobre IP(VoIP) y la ingeniera social la utiliza para engaar personas y obtener
informacin delicada como puede ser informacin financiera o informacin til para
el robo de identidad. El trmino es una combinacin del ingls "voice" (voz) y
phishing

Phishing
Es un trmino informtico que denomina un tipo de delito encuadrado dentro del
mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de
ingeniera social caracterizado por intentar adquirir informacin confidencial de
forma fraudulenta (como puede ser una contrasea o informacin detallada sobre

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

tarjetas de crdito u otra informacin bancaria). El estafador, conocido como


phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicacin oficial electrnica, por lo comn un correo electrnico, o algn
sistema de mensajera instantnea o incluso utilizando tambin llamadas
telefnicas. Dado el creciente nmero de denuncias de incidentes relacionados
con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado
intentos con leyes que castigan la prctica y campaas para prevenir a los
usuarios con la aplicacin de medidas tcnicas a los programas.

Phishing en Guatemala.
Banco Industrial
El banco tomo las siguientes medidas de seguridad como enviar correos con
imgenes sealando las diferencias entre los sitios, adems de colocar en su
pgina advertencias sobre la seguridad de los mismos.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Banrural
Este phishing es diferente al del Banco Industrial ya que no es un dominio que los
phishers hayan comprado, sino que es un website legtimo que aparentemente fue
hackeado para incluir la pgina. Por lo tanto este sitio necesita hacer post hacia
otro sitio, pero lo extrao es que la pagina hacia la cual se envan los datos
tambin parece ser una pgina hackeada.
Se considera que intentan utilizar pginas hackeadas para que sea mas difcil
rastrearlos y posiblemente bloquear los ataques, porque utilizan sitios legtimos.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Diferencia de delitos informticos con delitos computacionales

Delitos

Computacionales:

entendindose

conductas

delictivas

tradicionales con tipos encuadrados en nuestro Cdigo Penal que se utiliza


los medios informticos como medio de comisin por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilizacin de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los bienes
jurdicos tradicionales como ser el patrimonio. Tambin la violacin de email
ataca la intimidad de las personas.

Delitos Informaticos: son aquellas conductas delictivas en las que se


ataca bienes informticos en s mismo, no como medio, como ser el dao
en el Software por la intromisin de un Virus, o accediendo sin autorizacin
a una PC, o la piratera (copia ilegal) de software.

BIEN JURIDICO TUTELADO.


La vida, el honor, la libertad, el patrimonio, la falsedad personal, la
seguridad del Estado, la administracin pblica, etc.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Caractersticas de los delitos informticos.


De acuerdo a las caractersticas que menciona en su libro Derecho Informtico el
Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos
ilcitos:

Son conductas crimingenas de cuello blanco (white collar crimes), en tanto


que slo determinado nmero de personas con ciertos conocimientos (en
este caso tcnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan


cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin


creada

altamente

intensificada

en

el

mundo

de

funciones

organizaciones del sistema tecnolgico y econmico.

Provocan serias prdidas econmicas, ya que casi siempre producen


"beneficios de ms de cinco cifras a aquellos que los realizan.

Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y


sin una necesaria presencia fsica pueden llegar a consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulacin por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar.

Presentan grandes dificultades para su comprobacin, esto por su mismo


carcter tcnico.

En su mayora son imprudenciales y no necesariamente se cometen con


intencin.

Ofrecen facilidades para su comisin a los menores de edad.

Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.

Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la


ley.

Spyware
INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

Un programa espa, traduccin del ingls spyware, es un programa, dentro de la


categora malware, que se instala furtivamente en un ordenador para recopilar
informacin sobre las actividades realizadas en ella. La funcin ms comn que
tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo
a empresas publicitarias u otras organizaciones interesadas, pero tambin se han
empleado en organismos oficiales para recopilar informacin contra sospechosos
de delitos, como en el caso de la piratera de software. Adems pueden servir para
enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros,
con el objetivo de obtener informacin importante. Dado que el spyware usa
normalmente la conexin de una computadora a Internet para transmitir
informacin, consume ancho de banda, con lo cual, puede verse afectada la
velocidad de transferencia de datos entre dicha computadora y otra(s)
conectada(s)

la

red

Entre la informacin usualmente recabada por este software se encuentran: los


mensajes, contactos y la clave del correo electrnico; datos sobre la conexin a
Internet, como la direccin IP, el DNS, el telfono y el pas; direcciones web
visitadas, tiempo durante el cual el usuario se mantiene en dichas web y nmero
de veces que el usuario visita cada web; software que se encuentra instalado;
descargas realizadas; y cualquier tipo de informacin intercambiada, como por
ejemplo en formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y
cuentas de banco, contraseas, etc.

scammer
Scam

baiting

(anzuelos

para

timadores)

Algunos internautas practican el hobby de tender trampas para los timadores y


hacer que "muerdan el anzuelo" invirtiendo los papeles de engaador y engaado,
lo que en ingls se conoce como scam baiting.

INFORMATICA JURIDICA

BILLY KENNDEL PEATE SAGASTUME

También podría gustarte