delitos informaticos

35
DELITOS INFORMATICOS DELIMITACION TERMINOLOGICA Hay que indagar acerca del estudio que de darse al tema, como a su denominación. Algunos autores prefieren llamarlo “Delito Informático”, pero si nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de delito, si no se encuentra tipificada la conducta en la norma, por lo que los rigurosos penalistas descartan esta terminología. Se enarbola otra definición al hablar de algo más genérico y menos riguroso como “Delincuencia Informática”, ya que utilizando este término tan amplio e imprecisa, se quiso saltear el escollo anterior, pero lo correcto es no ser tan riguroso, como para descartar algo que en el momento de la incorporación legislativa de los distintos tipos en nuestro Código Penal, quedaran como perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del estudio de dicho tema, por lo que al referirnos al tema podremos hablar de Delitos Informáticos; Delincuencia Informática, o el concepto que abarque a esta conducta. Definición La delincuencia informática se refiere a la forma delictiva del fraude informático que no solo da origen a la acción civil sino, además, a sanciones penales. Se caracteriza por ser una delincuencia de especialistas, cuyo descubrimiento y seguimiento se dificulta, por la capacidad de estos para ocultar o borrar las huellas del delito, lo cual exige la tecnificación y capacitación de los investigadores, factor este que resulta mucho más importante que las previsiones legislativas. Bien puede tratarse de conductas nuevas, específicamente ligadas a la tecnología, como la piratería de software, o

Upload: riders-rivera

Post on 01-Oct-2015

16 views

Category:

Documents


1 download

DESCRIPTION

Trabajo que habla sobre los principales Delitos informaticos que se cometen y los cuales estan penalizados en la ley.

TRANSCRIPT

DELITOS INFORMATICOSDELIMITACION TERMINOLOGICAHay que indagar acerca del estudio que de darse al tema, como a su denominacin. Algunos autores prefieren llamarlo Delito Informtico, pero si nos atenemos a un tecnicismo penal puro, veremos que no se puede hablar de delito, si no se encuentra tipificada la conducta en la norma, por lo que los rigurosos penalistas descartan esta terminologa.

Se enarbola otra definicin al hablar de algo ms genrico y menos riguroso como Delincuencia Informtica, ya que utilizando este trmino tan amplio e imprecisa, se quiso saltear el escollo anterior, pero lo correcto es no ser tan riguroso, como para descartar algo que en el momento de la incorporacin legislativa de los distintos tipos en nuestro Cdigo Penal, quedaran como perfectos delitos, ni tampoco ser tan amplios que se pierda el sentido del estudio de dicho tema, por lo que al referirnos al tema podremos hablar de Delitos Informticos; Delincuencia Informtica, o el concepto que abarque a esta conducta.

DefinicinLa delincuencia informtica se refiere a la forma delictiva del fraude informtico que no solo da origen a la accin civil sino, adems, a sanciones penales. Se caracteriza por ser una delincuencia de especialistas, cuyo descubrimiento y seguimiento se dificulta, por la capacidad de estos para ocultar o borrar las huellas del delito, lo cual exige la tecnificacin y capacitacin de los investigadores, factor este que resulta mucho ms importante que las previsiones legislativas.Bien puede tratarse de conductas nuevas, especficamente ligadas a la tecnologa, como la piratera de software, o de refinacin de la delincuencia tradicional con utilizacin de la tecnologa informtica para la comisin de delitos comunes (hurtos, estafas, interceptacin de comunicaciones, extorsin, aprovechamiento de error ajeno, pnico econmico, entre otros).El Delito Informtico implica actividad criminal que en un primer momento ha tratado de encuadrar en tipos penales tradicionales, tales como robo, hurto fraude, falsificacin, sabotaje, estafa, entre otros. Sin embargo, debe destacarse que el uso de las tcnicas informativas ha creado nuevas posibilidades, debido al uso indebido de la computadora, lo que ha propiciado a su vez la necesidad de regular su parte del Derecho.Podramos decir que los delitos informticos son aquellos que se dan con la ayuda de la Informtica o tcnicas anexas.Segn el tratadista Garcia-Pablos Molina define el delito Informtico desde dos conceptos suministrados por ALICIA RAQUEL LILLI y MARIA AMALIA MASSA: uno restringido que tiene como aquel hecho en el que independientemente del perjuicio que puede causarse a otros bienes jurdicamente tutelados y que eventualmente puedan concurrir en forma real o ideal, se atacan elementos puramente informticos. Tales sern los casos del uso indebido del software, aprobacin indebida de datos, interferencias en sistemas de datos ajenos y n el sentido amplio es la accin tpica, antijurdica y culpable para cura consumacin se utiliza o se afecta a una computadora o sus accesorios.1El Dr. Claudio Libano manzur describe el delito informtico como todas aquellas acciones u omisiones tpicas, antijurdicas y dolosas, trtese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurdicas, realizadas en uso de un sistema de tratamiento de la informacin y destinadas a producir un perjuicio en la victima a travs de atentados a la sana tcnica tcnica informtica, lo cual, generalmente, producir de manera colateral lesiones a distintos valores jurdicos, reportndose, muchas veces, un beneficio ilcito en el agente, sea o no de carcter patrimonial, actu con o sin animo de lucro.2Garcia-Pablos Molina, citando al profesor Davara, define el delito informtico como: La realizacin de una accin que, reuniendo las caractersticas que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informtico o vulnerando los derechos del titular de un elemento informtico, ya sea hardware o software. (..)3Rafael Fernndez Calvo lo define como La realizacin de una accin que estimando las caractersticas que delimitan el concepto del delito, se ha llevado, utilizando un elemento informtico o telemtico. 4

CARACTERISTICAS DE LOS DELITOS INFORMATICOSSegn Julio Tellez Valdez, los delitos informticos presentan las siguientes caractersticas principales:

A. Son conductas criminales de cuello blanco (White collar crime), ya que solo un determinado numero de personas con ciertos conocimientos (en este caso tcnicos) puede llegar a cometerlas.B. Son acciones ocupacioneles, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.C. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico.D. Provocan seria prdidas econmicas, ya que casi siempre producen beneficios de ms de cinco cifras a aquellos que las realizan.E. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse.F. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.G. Son muy sofisticados y relativamente frecuentes en el mbito militar.H. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.I. Tienden a proliferar cada vez mas, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley. 5J. En su mayora son imprudenciales y no necesariamente se comenten con intencin.

Por lo anterior, se puede apreciar que los que cometen este tipo de ilcitos, son personas con conocimientos sobre la informtica y ciberntica, los cuales, se encuentran en lugares estratgicos o con facilidad para poder acceder a informacin de carcter delicado, como puede ser a instituciones crediticas o del gobierno, empresas o personas en lo particular, daando en la mayora de los casos el patrimonio de la victima, la cual, por la falta de una ley aplicable al caso concreto, no es denunciada quedando impune estos tipos de conductas antisociales; siendo esto alarmante, pues como se menciono en lneas precedentes este tipo de acciones tiende a proliferar y ser mas comunes, por lo que se pretende en la presente investigacin, es crear una conciencia sobre la necesidad urgente de regular estas conductas, ya que debe ser legislado de una manera seria y honesta, recurriendo a las diferentes personalidades del conocimiento, tanto tcnico en materia de computacin, como en lo legal, ya que si no se conoce de la materia, difcilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

TIPIFICACION DE LOS DELITOS INFORMATICOSDelitos Informticos Segn la Actividad Informtica1. Sabotaje Informtico: El termino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez mas sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos y, por el otro, los mtodos dirigidos a causar daos.

2. Conductas dirigidas a causar daos fsico: El primer grupo comprende todo tipo de conductas destinadas a la destruccin (fsica) del hardware y el software de un sistema ( por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.) En general, estas conductas pueden ser analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra clase de objetos previstos tpicamente en el delito de dao.

3. Conductas dirigidas a causar daos lgicos: El segundo grupo, mas especficamente relacionado con la tcnica informtica, se refiere a las conductas que causan destrozos (lgicos), o se, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin o alteracin de datos contenidos en un sistema informtico.Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la mas simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con el o el borrado de documentos o datos de un archivo, hasta la utilizacin de los mas complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los sitemas, por su posibilidad de destruir gran cantidad de datos en un tiempo minimo.4. Bombas lgicas (time bombs): en esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparicionde determinada seal ( que puede aparecer o puede no aparecer), como la presencia de un dato, de un cdigo, o cualquier mandato que, de acuerdo a lo determninado por el programador, es identificado poe el programa como la seal para empezar a actuar.

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programo el sistema de tal forma que los ficheros de la empresa se destruiran automticamente si su nombre era borrado de la lista de empleados de la empresa.

Otra modalidad que actua sobre los programas de aplicacin es el llamado (cncer routine). En esta tcnica los programas destructivos tiene la particularidad de que se reproducen, por si mismos, en otros programas, arbitrariamente escogidos.

Una variante perfeccionada de la anterior modalidad es el (virus informtico) que es un programa capaz de multiplicarse por si mismo y contaminar los otros programas que se hallan en el mismo disco rigido donde fue instalado y en los datos programas contenidos en los distintos discos con los que toma contacto a travs de una conexin.

5. Fraude a travs de computadoras: estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la alteracin de datos o procesos contenidos en sistemas informticos, realizada con el obheto de obtener ganancias indebidas.

Los distintos mtodos para realizar estas conductas se deducen, facilemente, de la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se conoce como manipulacin del input (informacin que se encuentra en el interior de una computadora, o en un programa).En segundo lugar, es posible interferir en el correcto procesamiento de la informacin, alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema programas especiales que introduce el autor.

A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informtica, esta modalidad es mas especficamente informtica y requiere conocimientos tcnicos especiales.

Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a esta modalidad se le conoce como manipulacin del Output (manipulacin de la informacin antes de ingresarla a ala computadora o a un programa).

Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que , en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en los caso de manipulacin del programa, la reiteracin puede ser automtica, realizada poe el mismo sistema sin ninguna participacin del autor y cada vez que el programa se active.

Si el sistema informtico est conectado a una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o de cualquiera de los medios de comunicacin remota de amplio desarrollo en los ltimos aos, el auto podra realizar estas conductas sin ni siquiera tener que ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y con una computadora personal. Aun ms, los sistemas de comunicacin internacional, permiten que una conducta de este tipo sea realizada en un pas y tenga efectos en otro.

Respecto a los objetos sobre los que recae la accin del fraude informtico, estos , estos son, generalmente, los datos informticos, relativos a activos o valores. En la mayora de los casos estos representan valores intangibles (Ej.: depsitos monetarios, crditos, etc.), en otros casos, los datos que son objeto del fraude, representan objetos corporales (mercadera, dinero en efectivo, etc.) que obtiene el autor mediante la manipulacin del sistema. En las manipulaciones referidas a datos que representan objetos corporales, las perdidas para la victima son, generalmente, menores ya que estn limitadas por la cantidad de objetos disponibles. En cambio, en la manipulacin de datos referida a bienes intangibles, el monto del perjuicio no se limita a la cantidad existente sino que, por el contrario, puede ser (creado) por el autor.

6. Copia ilegal de software y espionaje informtico: Se engloban las conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de informacin. Es comn el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto el objeto del apoderamiento es el mismo programa de computacin (software) que suele tener un importante valor econmico.7. Infraccion de los derechos de autor: La interpretacin de los conceptos de copia, distribucin, cesion y comunicacin publica de los programas de ordenador utilizando la red provoca diferencias de cirterio a nivel jurisprudencial.8. Infraccion del Copyright (derechos de copia) de bases de datos: No existe una proteccin uniforme de las bases de datos en los pases que tienen acceso a Internet. El sistema de proteccin mas habitual es el contractual: el propietario del sistema permite que los usuarios hagan downloads (es decir bajar informacin y poder utilizarla) de los ficheros contenidos en el sistema, pero prohbe el replicado de la bses de datos o la copia masiva de informacin.9. Uso ilegitimo de sistemas informticos ajenos: Esta modalidad consite en la utilizacin sin autorizacin de los ordenadores y los programas de un sistema informtico ajeno. Este tipo de conductas es comnmente cometido por empleados de los sitemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, solo se produce un perjuicio econmico importante para las empresas en los casos de abuso en el mbito del teleproceso o en los casos en que las empresas deben pagar alquiler po el tiempo de uso del sistema.10. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegitimo de passwords y la entrada en un sistema informtico sin la autorizacin del propietario debe quedar tipificado como un delito, puesto que el bien jurdico que acostumbra a protegerse con la contrasea es lo sufiencientemente importante para que el dao producido sea grave.

DELITOS INFORMATICOS CONTRA LA PRIVACIDADGrupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulacin, archivo y divulgacin indebida de datos contenidos en sistemas informticos.Esta tipificacin se refiere a quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o cualquier otro tipo de archivo o registro publico o privado.

Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan en funcin de:1. El carcter de los datos: ideologa, religin, creencias, salud, origen racial y vida sexual: y2. Las circunstancias de la victima: menor de edad o incapaz.

Tambien se comprende la interceptacin de las comunicaciones, la utilizacin de artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen o de cualquier otra seal de comunicacin, se piensa que entrte lo anterior se encuentra el pinchado de redes informaticas.

1. Interceptacion de e-mail: En este casop se propone una ampliacin de los preceptos que castigan la violacin de correspondencia, y la interceptacin de telecomunicaciones, de forma que la lectura de un mensaje electrnico ajeno revista la misma gravedad.2. Pornografia infantil: La distribucin de pornografa infantil por todo el mundo a travs de la internet esta en aumento. Durante los pasados cinco aos, el numero de condenas por transmisin o posesin de pornogrfia infantil ha aumentado de 100 a 400 al ao en un pas norteamericano. El problema se agrava al aparecer nuevas tecnologas, como la criptografa, que sirve para esconder pronografia y dems material ofensivo que se transmita o archive.CLASIFICACION SEGN EL INSTRUMENTO MEDIO O FIN U OBJETOAsimismo, TELLEZ VALDES clasifica a estos delitos, de acuerdo a dos criterios:1. Instrumento o medio: En esta categora se encuentran las conductas criminales que se valen de las computadoras como mtodo, medio o smbolo en la comsion del ilcito, por ejemplo:Falsificacion de documentos via computarizada (tarjetas de crdito, cheques, etc.) Por ejemplo: La variacin de los activos y pasivos en la situacin contable de las empresas; El planeamiento y simulacin de delitos convencionales (robo, homicio, fraude, etc.); La lectura, sustraccin o copiado de informacin confidencial; La modificacin de datos tanto en la entrada como en la salida; El aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas; La variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa: El uso no autorizado de programas de computo; La introduccin de instrucciones que provocan interrupciones en la lgica interna de los programas. La elteracion en el funcionamiento de los sitemas, a travs de los virus informticos; La obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos; El acceso a areas informatizadas en forma no autorizada; y La intervencin en las lneas de comunicacin de datos o teleproceso. 6

2. Como fin u objeto: En esta categora, se enmarcan las conductas criminales que van dirigidas conta las computadoras, accesorios o programas como entidad fsica, como por ejemplo:

La destruccin de programas por cualquier mtodo; El dao a la memoria; El atentado fsico contra la maquina o sus accesorios; El sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados; y El secuestro de soportes magneticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.);7

CLASIFICIACION SEGN LAS ACTIVIDADES DELICTIVAS GRAVES:Por otro lado, la red Internet permite dar soporte para la comisin de otro tipo de delitos:1. El Terrorismo: Mensajes annimos aprovechados por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional.La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en annimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuacin a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricacin de material explosivo.2. El Narcotrfico: Transmisin de formulas para la fabricacin de estupefacientes, para el blanqueo de dinero y para la coordinacin de entregas y recogidas.Tanto el FBI como el Fiscal General de los Estados Unidos han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los carteles.3. El espionaje: Se ha dado casos de acceso no autorizado a sistemas informticos gubernamentales e interceptacin de correo electrnico del servicio de los Estados Unidos, entre otros actos que podran ser calificados de espionaje si el destinatario final de esa informacin fuese un gobierno u organizacin extranjera. Entre los casos mas famosos podemos citar el acceso al sistema informtico del Pentagono y la divulgacin a travs de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misisles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales.4. El Espionaje Industrial: Tambien se han dado casos de accesos no autorizados a sistemas informticos de grandes compaas, usurpando diseos industriales, formulas, sistemas de fabricacin y know how estratgico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgacin no autorizada.5. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacin de otros delitos como el trafico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revs.

SUJETOS DEL DELITO INFORMATICOA. El Sujeto Activo:Posee ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos delo s casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delitos, es decir, el sujeto activo del delito es una persona de cierto status socioeconmico, su comisin no puede explicarse por pobreza ni por mala habitacin, ni por carencia de recreacin, ni por baja educacion, ni por poca inteligencia, ni por inestabilidad emocional, pues son personas listas, decididas y motivadas, dispuestas a aceptar un reto tecnolgico.

B. Es Sujeto Pasivo o victima del delito: Es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las victimas pueden ser individuos, instituciones crediticias, gobiernos, etc. Que usan sistemas automatizados de informacin, generalmente conectados a otros.

El sujeto pasivo del delito es sumamente importante, ya que mediante el podemos conocer los diferentes ilcitos que comenten los delincuentes informticos, con objeto de prever las acciones antes mencionadas debido a que mucho de los delitos son descubiertos casusticamente por el desconocimiento del modus operandi de los sujetos activos.Dado lo anterior, ha sido imposible conocer la verdadera magnitud de los delitos informticos, ya que la mayor parte de los delitos no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las victimas de estos delitos; la falta de preparacin por parte de las autoridades para comprender, investigar, y aplicar el trtamiento jurdico adecuado a esta problemtica; el temor por parte de las empresas de denunciar este tipo de ilcitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes perdidas econmicas, entre otras mas, trae como consecuencia que las estadsticas sobre este tipo de conductas se mantenga bajo la llamada cifra oculta o cifra negra.

LOS DELITOS INFORMATICOS EN EL CODIGO PENAL GUATEMALTECOA. Generalidades:Su incorporacin en el cdigo Penal Guatemalteco surge a travs del decreto numero 33-96 del Congreso de la repblica en el que se adiciona un nuevo titulo, bajo el nombre de De los Delitos Contra el Derecho de Autor, la Porpiedad Industrial y Delitos Informticos (Capitulo VII del titulo VI).B. De los tipos Penales: En el Cdigo Penal guatemalteco se contemplan los siguientes Tipos Penales:

1. Destruccion de Registros Informticos:Conforme el articulo 274 A del Cdigo Penal que dice literalmente: ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier modo inutilizare registros informticos. La pena se elevara en un tercio cuando se trate de informacin necesaria para la presentacin de un servicio publico o se trate de un registro oficial. Consiste en que el delincuente se introduce en los programas de otros ordenadores para destruir informacin, datos o programas. A este tipo de delincuentes se les denomina crackers; estos deliencuentes persiguen, adems de destruir datos, denegar el servicio a los usuarios legitimos y, en general, su intencin es causar problemas, lo cual disfrutan hacindolo.

2. Alteracion de Programas:De conformidad con el articulo 274 B del cdigo Penal que literalmente dice: la misma pena del articulo anterior se aplicara al que alterare, borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras.

3. Reproduccion de Instrucciones o Programas de Computacion: De conformidad con el articulo 274 C del cdigo Penal dice literalmente: Se impondr prisin de seri meses a cuatro aos y multa de quinientos a dos mil quetzales al que sin autorizacin del autor, copiare o de cualquier modo reprodujere las instrucciones o programas de computacin.Doctrinariamente se le conoce como infraccin de los derechos de autor; la persona que reproduce un programa de computacin, debe obtener autorizacin del creador del mismo.

4. Registros Prohibidos:Conforme el articulo 274 D del Cdigo Penal dice literalmente: se impondr prisin de seis meses a cuatro aos y multa de doscientos a dos mil quetzales, al que creare un banco de datos o un registro informtico con datos que puedan afectar la intimidad de las personas.

Se entiende por intimidad, las manifestaciones de la personalidad individual o familiar, cuyo conocmiento o desarrollo quedan reservados a su titular, en estos ataques, la informtica es un medio idneo de comisin de estos delitos de descubrimiento y revelacin de secretos y otras agresiones a la intimidad.

5. Manipulacion de Informacion: De acuerdo al articulo 274 E del codigo Penal dice literalmente: Se impondr prisin de uno a cinco aos y multa de quinientos a tres mil quetzales , al que utilizare registros de informacin requerida para una actividad comercial, para el cumplimiento de una obligacin respecto al Estado o para ocultar, falsear o alterar los estados contables o manipulacin que se hace en los datos e informacin contenidas en los archivos o soportes fsicos informticos ajenos, pretendiento con esta manipulacin la evasin de impuestos.

6. Uso de Informacion: Conforme el articulo 274 F del Cdigo Penal Guatemalteco que dice literalmente: Se impondr prisin de seis meses a dos aos y multa de doscientos a mil quetzales al que sin autorizacin, utilizare los registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.

Utilizar el ordenador o los programas de otra persona, sin autorizacin, con el fin de obtener beneficios propios y en perjucisio del otro.

7. Programas Destructivos:En el articulo 274 G del Cdigo Penal se contempla, lo que literalmente dice: ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere o pusiere en la circulacin programas o instrucciones destructivas, que puedan causar perjuicio a los registros, programas o equipos de computacin.

Se refieren a conductas que causan destrozos, es decir, todas aqullas conductas que producen como resultado la destruccin, ocultacin o alteracin de datos contenidos en un sitema informtico.

El codigo Penal Guatemalteco, aun con las constantes reformas de que ha sido objeto en los ltimos aos, no ha sido actualizado, por lo que mucho hechos que en la actualidad afectan a nuestro pas y que le causan daos irreparables, no se pueden perseguir ni castigar eficazmente por falta de una tipificacin adecuada.

PROTECCION JURIDICA DE LOS DATOS PERSONALES Y DERECHO A LA INTIMIDAD

Datos Personales (Datos Sensibles).

Se pueden definir, como datos personales, a la informacin de cualquier tipo referida a personas fsicas o de existencia ideal determinadas o determinables.1

Pero tambin hay que considerar como datos personales, los siguientes, ya se el nombre, sexo, nacionalidad, estado civil, domicilio, ocupacin, etc. Tambin se consideran como datos personales, la inscripcin de una sociedad, los que surgen de una constitucin, registro de una cooperativa, una fundacin, una ONG, datos propios de una iglesia o culto inscrito ante autoridad respectiva.

De esto se puede decir que los datos personales no son datos annimos, sino datos nominativos.

Entonces los datos personales se convierten en datos sensibles, cuando revelan origen racial y tnico, opinionespoliticas, convicciones religiosas, filosficas o morales, afilicacion sindical, informacin referente a la salud o a la vida sexual.

A. ARCHIVO, REGISTRO, BASE O BANCO DE DATOS:

Las expresiones archivo, registro, base o banco de datos, indistintamente, designan al conjunto organizado de datos personales, sean objeto de tratamiento o procesamiento electrnico o no, cualquiera que fuere la modalidad de su formacin, almacenamiento, organizacin o acceso.

Los archivos pueden ser pblicos o privados destinados a proveer informes, y por lo tanto, no hay que hacer distincin si el tratamiento o procesamiento de datos es manual o mecanico.

B. TRATAMIENTO DE DATOS:

Cuando se habla de tratamiento de datos, este se refiere a operaciones y procedimientos sistematicos, electrnicos o no, que permitan la recoleccin, conservacin, ordenacin, almacenamiento, modificacin, evaluacin, bloqueo, destruccin y en general el procesamiento de datos personales, asi como tambin su cesion a terceros a travs de comunicaciones, consultas, interconexiones o transferencias.

Lo que se trata es prevenir la violacin del derecho de los titulares de los datos y equilibradamente, conjugar esos derechos con los usos que en actividades utiles, necesarias y licitas, se despliegan a partir del tratamiento de datos personales.

C. RESPONSABLE DE ARCHIVO, BASE O BANCO DE DATOS:

Se considera como responsable a la persona fsica de existencia publica o privada, que es titular de un archivo, registro, base o banco de datos.

Hay que recordar que el responsable de este archivo, es responsable de resguardar y proteger la informacin. Ponindole tambin esta obligacin al responsable o al usuario de los datos. Este debe de adoptar medidas para garantizar la confidencialidad y la seguridad de los datos. Y tambin debe de considerar no registrar en bancos que no sean seguros el archivo de datos personales a los cuales no se les pueda garantizar seguridad, pues estos no renen las condiciones tcnicas necesarias de integridad y seguridad.

D. TITULAR DE LOS DATOS:

Se puede llamar titular de los datos a toda persona fsica o persona de existencia ideal con domicilio legal o sucursales en el pas, cuyos datos sean objeto del tratameinto en un registro o archivo.

Recordemos que titutlar significa ser dueo. Dueo de los datos, y no interesa si es una persona fsica o una persona jurdica.

El consejo de Europa, en el convenio de 1981, aclaro que la proteccin de datos pesonales solo corresponde a personas fsicas, independientemente de que ellos se manipulen por adminsitraciones o empresas; pero que las personas ideales son amparadas con relacin a informaciones que vinculen a grupos de personas, asociaciones, fundaciones, u otros similares, tengan o no personera jurdica.

E. USUARIO DE DATOS:

Existen en relacin, dos extremos, uno es el dueo de los datos y el otro es quien los recoge, guarda, procesa, utiliza o cede, esta el usario de los datos.

Se puede decir que el usuario de los datos es toda persona, publica o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a travs de conexin con los mismos.

Pero tambin existen datos que de una u otra manera no pueden o no deben ser asociados con la persona, a este tipo de datos se le llaman datos disociativos, y en otras palabras se puede decir que es: todo tratamiento de datos personales de manera que la informacin obtenida no pueda asociarse a persona determinada o determinable.

F. PRINCIPIOS GENERALES RELATIVOS A LA PROTECCION DE DATOS:

a. Archivo de Datos. Licitud: La licitud del archivo de datos, parte de la debida inscripcin de los bancos de datos respectivos, su ajustameitno a la norma sancionada y la observancia de la reglamentacin que se dicte, ponindose nfasis en la finalidad de los archivos, que no podr ser contraria a las leyes ni a la moral publica.

b. Calidad de los Datos:

1) Los datos personales que se recojan a los efectos de su tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en relacin al mbito y finalidad para los que se hubieren obtenido.2) La recolecicion de datos no puede hacerse por medios desleales, fraudulentos.3) Los datos objeto de tratamiento no pueden ser utilizados para finalidades distintas o incompatibles con aquellas que motivaron su obtencin.4) Los datos deben ser exactos y actualizarse en el caso de que ello fuere necesario.5) Los datos total o parcialmente inexactos, o que sean incompletos, deben ser suprimidos y sustituidos, o en su caso completados, por el responsable del archivo o base de datos cuando se tenga conocimiento de la inexactitud, sin perjuicio de los derecho s del titular de los datos.6) Los datos deben ser almacenados de modo que permitan el ejercicio del derecho de acceso de su titular.7) Los datos deben ser destruidos cuando hayan dejado de ser necesarios o pertinentes a los fines para los cuales hubiesen sido recolectados.

c. Consentimiento: En todo tratamiento de datos personales debe contar el consentimiento del titular de los datos. Dicho consentimiento deber constar por escrito, o por otro medio que se le equipare, de acuerdo a las circunstancias.d. Informacion: Cuando se recaben datos personales se deber informar previamente a sus titulares en forma expresa y clara:

1) La finalidad para la que sern tratados y quienes pueden ser sus destinatarios;2) La existencia del archivo, registro, banco de datos, electrnico o de cualquier tipo, de que se trate y la identidad y domicilio de su responsable;3) El carcter obligatorio o facultativo de las respuestas al cuestionario que se le proponga;4) Las consecuencias de proporcionar los datos, de la negativa a hacerlo o de la inexactitud de los mismos;5) La posibilidad del interesado de ejercer los derechos de acceso, rectificacin y supresin de los datos.

e. Categoria de los datos:

1) Ninguna persona puede ser obligada a proporcionar datos sensibles;2) Los datos sensibles solo pueden ser recolectados y objeto de tratamiento cuando medien razones de inters general;3) Queda prohibida la informacin de archivos, bancos o registros que almacenen informacin que directa o indirectamente revele datos sensibles;4) Los datos relativos a antecedentes penales, solo pueden ser objeto de tratamiento por parte de las autoridades publicas competentes.f. Datos relativos a la salud: los establecimientos sanitarios pblicos o privados y los profesionales vinculados a las ciencias de la salud pueden recolectar y tratar los datos personales relativos a la salud fsica o mental de los pacientes que acudan a los mismos o que estn o hubieren estado bajo tratamiento de aquellos, respetando los principios del secreto profesional.g. Seguridad de los datos: El responsable o usuario del archivo de datos debe adoptar las medidas tcnicas y organizativas que resulten necesarios para garantizar la seguridad y confidencialidad de los datos personales, de modo de evitar su adulteracin, perdida, consulta o tratamiento no autorizado, y que permitan detectar desviaciones, intencionales o no, de informacin, ya sea que los riesgos provengan de la accin humana o del medio tcnico utilizado.h. Deber de confidencialidad. El responsable y las personas que intervengan en cualquier fase del tratamiento de datos personales estn obligados al secreto profesional respecto de los mismos. Tal obligacin subsistir aun despus de finalizada su relacin con el titular del archivo de datos.

El obligado podr ser relevado del deber de secreto por resolucin judicial y cuando medien razn fundadas relativas a la seguridad publica, la defensa nacional o la salud publica.i. Cesion: Los datos personales objeto de tratameinto solo pueden ser cedidos para el cumplimiento de los fines directamente relacioneados con el inters legitimo del cedente y del cesionario y con el previo consentimiento del titular de los datos al que se le deber informar sobre la finalidad de la cesion e identificar al cesionario o los elementos que permitan hacerlo.j. Transferencia internacional: Es prohibida la transferencia de datos personales de cualquier tipo con pases u organizaciones internacionales o suprnacionales que no proporcionan niveles de proteccin adecuados. La prohibicin no rige cuando existe colaboracin judicial, en datos de carcter medico, o en transferencias acordadas en tratados internacionales, etc.

Todos los principios anteriores, son tomados de la ley de habeas Data, Ley 25.326 de la repblica de Argentina, y pueden ser encontrados en los artculos del dos al doce de la referida ley.2

G. EVOLUCION DEL DERECHO A LA INTIMIDAD:Segn la historia, existen dos grandes momentos para conceptuar el derecho a la intimidad. El segundo correpsonde a la necesaria evolucin del primer concepto, ahora frente a la revolucin informtica y telemtica. Es decir un concepto no sustituye al otro, sino que expresa la necesaria evolucin para adaptarse a las nuevas tecnologas.Santos Cifuentes, quien habla de derechos personalsimos, dice que el derecho a la intimidad es precisamente un derecho personalsimo que permite sustraer a la persona de la publicidad o de otras turbaciones de su vida privada. Y este derecho solo estara limitado, por causas de necesidad social o inters publico.

El derecho a la intimidad, deba de proteger no solo la libertad individual en un mbito jurdico de autonoma individual, construida por los sentimientos, habitos y costumbres, las relaciones familiares, la situacin econmica, las creencias religiosas, la salud mental y fsica y, en suma las acciones, hechos o datos que teniendo en cuenta las formas de vida aceptadas por la comunidad estn reservadas al propio individuo y cuyo conocimiento y divulgacin por los extraos significa un peligro real o potencial para la intimidad.El derecho a la privacidad comprende no solo a la esfera domestica, circulo familiar o de amistad, sino otros aspectos de la personalidad espiritual o fsica de las personas talescomo la integridad corporal o la imagen, y nadie puede inmiscuirse en la vida privada de una persona, ni violar areas de su actividad, no destinadas a ser difundidas sin su consentimiento o el de sus familiares autorizados para ello, y solo por la ley podr justificarse la intromisin, siempre que medi un inters en reguardo de la libertad de los otros, la defensa de las buenas costumbres o la persecucin del crimen.3H. LOS DERECHO DE TERCERA GENERACIONAl hablar de derecho humanos de tercera generacin se alude al orden cronolgico de aparicin de algunos derechos individuales e incluso reconocidos en forma genrica a la poblacin, como el derecho a la mejor calidad de vida, la defensa del ecosistema, los derechos de los consumidores, el derecho de los pueblos al desarrollo y al progreso, el derecho a la autodeterminacin informativa, etc.Con la vigencia del Estado liberal surgieron los derechos de primera generacin, llamdos derechos individuales.Despus de la Segunda guerra Mundial empezaron a tener vigencia los derechos denominados de Segunda generacin o derechos sociales, que atendan a otros aspectos de la vida de la colectividad.Los llamados derechos de la tercera generacin. No se estn inventando nuevos derechos, sino que son derechos que ya exisitian pero que es necesario custodiar porque han cambiado las condiciones de vida. Si no se hubiera producido una agresin al medio ambiente, o no se hubiera producido el fenomendo de la informtica, a lo mejor no habra sido necesario proteger el derecho a la intimidad de la forma en que se hace a travs del habeas data. De este modo, el habeas data propone una redefinicin de las relaciones jurdicas entre el Estado, los detentadores del poder informtico y, en principio los habitantes del pas, titulares de datos.4

I. DERECHO A LA INTIMIDAD:El derecho a la intimidad, cada vez se encuentra mas amenazado por un inters desmedido e incesante de obtener informacin. Conforme a la individualizacin, de las cuestiones a que se refiere, no parece indicar la existencia de un derecho de tercera generacin, sino la de un derecho que es tan viejo como el mundo, que es inherente a la existencia misma del hombre y al deseo a pertenencias que pueda ser materiales o cuestiones referidas a su ser interior.El avance cbernetico lleva a los individuos a requerir dia a dia una mas aanzada tecnologa con un afn de conocimientos sin limites. La computacin, con todos sus avances, y la creacin de la carretera informtica de Internet hacen posible lo sueos de acceder desde cualquier lugar del mundo, a los sitios mas remotos, ingresar en ellos y recorrerlos.Esta informacin, que es proporcinada por los mismo individuos a bancos de datos pblicos y privados para razones determinadas, puede ser utilizada sin autorizacin para fines no establecidos previamente, invadiendo la zona de reserva del individuo y por consiguiente afectando su derecho a la privacidad.Los datos pueden ser calificados como: Datos annimo, generales o estadsticos. Sellama asi al dato estadstico o general que no personaliza ni permite la personalizacin. Datos nominativos que pueden ser sensibles y no sensibles. Dato nominativo: es aquel que esta referido a una persona determinada. Dato nominativo sensible: aquel que afecta o puede afectar a la intimidad. Dato nominativo no sensible: es aquel que, si bien es personal, esta destinado a ser publico. Ejemplo el numero de cedula de vecindad.

El derecho a la intimidad no nace como consecuencia de estas nuevas tecnologas, ni son estas las creadoras de un nuevo derecho a la intimidad, sino que este ya exista y respondia a idnticos conceptos y parmetros generales, aunque las distintas concepciones polticas de los gobiernos dominantes, en muchos periodos de la historia del mundo se encargaron de borrarlo. La posesin de la tecnologa, su aplicacin y posible manipulacin, y la intimidad de las personas representan la base del conflicto de difcil resolucin.

No se debe permitir que, aquel que posea la mejor tecnologa ser capaz de concentrar el mayor numero de informacin referida a la intimidad de las personas y podr transformarse en un dictador de sus actos. Esto es lo que debemos evitar.Por lo tanto se debe formular una legislacin tendiente a dar pautas claras acerca de los requisitos, controles y contenidos de los datos que obran en los archivos de empresas destinadas a este fin, se deber regular el trafico de datos, establecer sanciones efectivas y reactivar el criterio general respecto al resguardo de la informacin sensible.

El uso de la informacin almacenada, procesada o distribuida a travs de cualquier medio fsico o electrnico no esta suficientemente tutelada por la Constitucion. Pero tambin es cierto que el productor, gestor y distribuidor de la informacin debe respetar el honor, la privacidad y el goce de los derechos.Asi, deben impedirse las intromisiones perturbadoras y la inadecuada difusin de datos procesados mediante los modernos adelantos tecnolgicos cuando se afecta la esfera intima, tanto familiar como personal, haciendo ilusorias las pocas garantas consitucionales que existen.5J. RECONOCIMIENTO INTERNACIONAL:El reconocimiento del derecho a la intimidad en diversos instrumentos internacionales, tanto en vigencia en muchos pases, como en determinadas regiones; se formalizo bajo el rotulo de derecho a la intimidad. La evolucin no se detuvo en aquella etapa clsica de descubrimientos de garantas y derechos individuales. Fue necesario reconstruir el concepto depues del impacto tecnolgico. La pentracion informtica es un peligro para la intimidad de las personas, que no exista entonces y que se deba evitar. Era necesario formalizar una nueva garanta, el derecho a la proteccin de datos.Se pueden abordar los siguientes tpicos: Objeto de regulacin; Modos de recoleccin de datos y finalidad de ellos, los datos sensibles, las limitaciones de orden cuantitativo y temporal, la calidad de los datos, su especificacin y medidas de seguridad; La responsabilidad del titular del banco de datos.

a. PACTO DE SAN JOSE DE COSTA RICA: Aqu encontramos muy poco, con respecto al habeas data. En el Articulo 11, Inciso 2. Expresa que nadie puede ser objeto de injerencias arbitrarias o abusivas en su vida privada, en la de su familia, etc. En el inciso 3. Del mismo articulo establece que toda persona tiene derecho a la proteccin de la ley contra esas injerencias o esos ataques, con la cual, implcitamente , se esta refiriendo, en otras medidas, al habeas data.

En el articulo 12, inciso 2. Por su parte, expresa que nadie puede ser objeto de medidas restrictivas que puedan menoscabar la libertad de conservar su religin o sus creencias.

b. ORGANIZACION DE LAS NACIONES UNIDAS: El articulo 12 de la Declaracin Universal de Derechos Humanos establece: nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencias o ataques.6

Recientemente, una resolucin de la Asamblea general, tomada en su 45. Sesion Ordinaria adopto una Declaracion sobre regulacin de datos personales automatizados, bajo el nombre de Directrices para la regulacin de ficheros automaticos de datos personales. Con esta Declaracion se pretende hacer conciencia a los Estados sobre la importancia de establecer principios defensores de la proteccin de datos de carcter personal.

Las directrices de la ONU tienen como objeto principal la proteccin de los ficheros automaticos, tanto del sector privado como del publico. Tambin se prev la posibilidad de que los estados extiendan esta norma a ficheros de carcter manual.Esta incluye los ficheros de datos personales de las organizacin internacionales.

Con relacin a los modos de recoleccin de datos personales y la finalidad perseguida en todo su proceso de almacenamiento, la ONU sostiene que la informacin sobre personas no se la debe recoger o procesar de forma injusta o ilegal o ser usada para finalidades contrarias a los propsitos y principios de la Carta de las Naciones Unidad.

c. CONSEJO DE EUROPA: El Consejo de Europa es un rgano para-comunitario de la Union Europea, ya que no esta previsto por los tratados respectivos. Esta integrado por los jefes de estado de los Estados miembros de la Union Europea y de los otros Estados Europeos no miembros de la Union. El Consejo de Europa es un foro de intercambio de opiniones entre los principales dirigentes polticos europeso, que pueden deliberar sobre temas que corresponden a la Union Europea y a Europa, en general, sin mediaciones ni interferencias burocraticas.8

El convenio Europeo para la Proteccion de los Derechos Humanos y Libertades Fundamentales afirma, en su Art. 8.1 que toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia.9De este comit emanaron las pautas que en 1973 y 1974 inspiraron la aprobacin de dos resoluciones sobre la proteccin de la vida privada de los individuos, con respecto a los bancos electrnicos en el sector privado y en el sector publico.10Se elaboro el convenio sobre La proteccin de las personas con respecto al tratamiento automatizado de datos de carcter personal Convenio 108-. El propsito general de este convenio es de garantizar a las personas fisicasm cualquiera que sea su nacionalidad o residencia, el respeto de sus derechos y libertades fundamentales, en concreto el derecho a la vida privada en relacin al tratamiento automatizado de datos de carcter personal.El convenci 108 en su articulo 5 sostiene que los datos de carcter personal que sean objeto de un tratamiento automatizado se obtendrn leal y legtimamente, y se registraran para finalidades de determinadas y legitimas.11d. UNION EUROPEA: En un principio el fi de las comunidades europeas era econmico, pero fue ampliando sus bases, en el sentido de que en el articulo F.2. del Tratado de la Union Europea, firmado en maastrich el 7 de febrero de 1992, afrima que la Union Europea respetara los derechos fundamentales tal y como se garantiza en el Convenio Europeo par la proteccin de los Derechos Humanos de las Libertades Fundamentales, firmando en roma el 4 de noviembre de 1950, y tal como resultan de las tradiciones consitutcinales comunes a los Estados miembros como principios generales del derecho comunitario.e. OCDE. ORGANIZACIN DE COOPERACION Y DESARROLLO ECONOMICOS: Esta tambin ha desarrollado una labor sobre la proteccin de la intimidad personal.En 1978 se acord en formar un Grupo de expertos, encargados de estudiar la problemtica de las transmisiones internacionales de datos personales y no personales, y de desarrollar unas lneas directrices al respecto. El trabajo hacia referencia a la intimidad personal y a las transmisiones internacionales de datos; fueron aprobados por el Consejo de Ministros de la OCDE en forma de recomendacin a los Estados miembros, el 23 de septiembre de 1980, bajo la denominacin de recomendacin relativa a las directrices aplicables a la proteccin de la vida privada y a los flujos transfronteras de datos personales.El objeto de la regulacin son los ficheros automatizados del sec tor publico y del sector privado que por su naturaleza, por el contexto en que se los utiliza o par las operaciones automatizadas de que son objeto, suponen un peligro para intimidad o la libertad individual. Tambin dispone que sean extendidas a ficheros no automatizados o manuales.